linux:chiffrement
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédenteDernière révisionLes deux révisions suivantes | ||
linux:chiffrement [01/05/2009 20:36] – créée daniel | linux:chiffrement [14/05/2020 19:12] – daniel | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
====== Chiffrement ====== | ====== Chiffrement ====== | ||
+ | |||
+ | Quand on peut, c'est plus simple de chiffrer une partition complète (voire tout le disque) et d' | ||
+ | |||
+ | Avantage : | ||
+ | * ça permettra de redimensionner ses lv | ||
+ | * ne demande la passphrase qu'une seule fois pour le volume | ||
+ | |||
+ | Si y'a un autre disque avec un autre volume chiffré mais que l'on ne veut pas taper deux passphrases, | ||
+ | sdb1_crypt UUID=xxx / | ||
+ | où xxx est l'uuid de /dev/sda1 qui est le volume luks ('' | ||
+ | |||
+ | ===== Archives ===== | ||
+ | Ci dessous l' | ||
+ | |||
+ | |||
Sous linux, luks et truecrypt permettent tous les deux de chiffrer des partitions. luks a l'air plus simple à mettre en place sur une debian de base, truecrypt permet le deni plausible (cf [[http:// | Sous linux, luks et truecrypt permettent tous les deux de chiffrer des partitions. luks a l'air plus simple à mettre en place sur une debian de base, truecrypt permet le deni plausible (cf [[http:// | ||
Ligne 7: | Ligne 22: | ||
Qqs liens : | Qqs liens : | ||
+ | * Tableau comparatif http:// | ||
* Site officiel trueCrypt : http:// | * Site officiel trueCrypt : http:// | ||
* article wikipedia http:// | * article wikipedia http:// | ||
* Un article sur truecrypt : http:// | * Un article sur truecrypt : http:// | ||
* Tuto luks [[http:// | * Tuto luks [[http:// | ||
+ | * article wikipedia (en) EncFs [[http:// | ||
+ | * tuto EncFs ubuntu-fr [[http:// | ||
+ | |||
+ | |||
+ | |||
+ | ===== encFs & sshFs===== | ||
+ | Pour du backup online, sur une machine où vous avez un accès ssh, le couple sshfs/encfs peut-être adapté : | ||
+ | * Avantages | ||
+ | * pas besoin de prévoir un gros fichier ou une partition dédiée coté serveur, pour accueillir les données chiffrées, seul la taille réelle des données est utilisée. | ||
+ | * peu de conso CPU coté serveur, juste ssh | ||
+ | * rien à installer coté serveur (hors serveur ssh, mais c'est en général la 1re chose installée) | ||
+ | * permet de faire de l' | ||
+ | * Inconvénients | ||
+ | * un peu lent, mais je reste limité par ma connexion, à tester avec une meilleure connexion (~780kbps contre ~860kbps pour un rsync over ssh " | ||
+ | * le contenu et les noms des fichiers sont chiffrés, mais l' | ||
+ | |||
+ | ==== Comment faire ? ==== | ||
+ | C'est assez simple, vous trouverez pas mal de tutos sur le net en cherchant sshfs+encfs | ||
+ | Pour résumer, coté machine à backuper | ||
+ | <code bash> | ||
+ | # on installe sshfs et encfs (ça ajoute fuse), en root | ||
+ | aptitude install sshfs encfs | ||
+ | usermod -a -G fuse [utilisateur qui va monter les dossiers] | ||
+ | # puis avec le user qui fera le backup | ||
+ | sshfs $user@$serveur:/ | ||
+ | # en cas de pb de droits fuse, vérifier avec id que ce user fait bien parti du groupe fuse, se déloguer/ | ||
+ | encfs / | ||
+ | # lancer des rsync vers / | ||
+ | # puis démonter | ||
+ | fusermount -u / | ||
+ | fusermount -u / | ||
+ | </ |
linux/chiffrement.txt · Dernière modification : 15/05/2020 13:57 de daniel