Outils pour utilisateurs

Outils du site


linux:chiffrement

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Dernière révision Les deux révisions suivantes
linux:chiffrement [27/01/2010 14:03]
daniel précision débits
linux:chiffrement [14/05/2020 19:12]
daniel
Ligne 1: Ligne 1:
 ====== Chiffrement ====== ====== Chiffrement ======
 +
 +Quand on peut, c'est plus simple de chiffrer une partition complète (voire tout le disque) et d'​utiliser le volume chiffré comme PV lvm, puis d'​utiliser lvm comme d'​habitude (dans l'​installeur debian créer le volume chiffré sur l'​espace dispo puis passer à la conf lvm). Attention, ça reste plus prudent de garder /boot hors chiffrement (mais swap est plutôt mieux chiffré, dans son lv).
 +
 +Avantage :
 +  * ça permettra de redimensionner ses lv
 +  * ne demande la passphrase qu'une seule fois pour le volume
 +
 +Si y'a un autre disque avec un autre volume chiffré mais que l'on ne veut pas taper deux passphrases,​ on peut la passphrase dans un fichier sur le premier volume chiffré (par ex dans /root/ en 600) et l'​indiquer dans /​etc/​crypttab avec par ex
 +  sdb1_crypt UUID=xxx /​root/​sda1_keyfile luks
 +où xxx est l'uuid de /dev/sda1 qui est le volume luks (''​blkid /​dev/​sda1''​ pour l'​avoir). ​
 +
 +===== Archives =====
 +Ci dessous l'​ancien contenu de cette page, qui commence à dater… (avant 2010)
 +
 +
 Sous linux, luks et truecrypt permettent tous les deux de chiffrer des partitions. luks a l'air plus simple à mettre en place sur une debian de base, truecrypt permet le deni plausible (cf [[http://​fr.wikipedia.org/​wiki/​TrueCrypt]]),​ luks permet d'​avoir différentes clés d'​accès (plusieurs utilisateurs qui montent la même partition, chacun avec son pass ou sa clé). Sous linux, luks et truecrypt permettent tous les deux de chiffrer des partitions. luks a l'air plus simple à mettre en place sur une debian de base, truecrypt permet le deni plausible (cf [[http://​fr.wikipedia.org/​wiki/​TrueCrypt]]),​ luks permet d'​avoir différentes clés d'​accès (plusieurs utilisateurs qui montent la même partition, chacun avec son pass ou sa clé).
  
Ligne 14: Ligne 29:
   * article wikipedia (en) EncFs [[http://​en.wikipedia.org/​wiki/​EncFS]]   * article wikipedia (en) EncFs [[http://​en.wikipedia.org/​wiki/​EncFS]]
   * tuto EncFs ubuntu-fr [[http://​doc.ubuntu-fr.org/​encfs]]   * tuto EncFs ubuntu-fr [[http://​doc.ubuntu-fr.org/​encfs]]
 +
  
  
Ligne 19: Ligne 35:
 Pour du backup online, sur une machine où vous avez un accès ssh, le couple sshfs/encfs peut-être adapté : Pour du backup online, sur une machine où vous avez un accès ssh, le couple sshfs/encfs peut-être adapté :
   * Avantages   * Avantages
-    * pas besoin de prévoir un gros fichier coté serveur pour accueillir les données chiffrées, seul la taille réelle des données est utilisée+    * pas besoin de prévoir un gros fichier ​ou une partition dédiée ​coté serveurpour accueillir les données chiffrées, seul la taille réelle des données est utilisée.
     * peu de conso CPU coté serveur, juste ssh     * peu de conso CPU coté serveur, juste ssh
     * rien à installer coté serveur (hors serveur ssh, mais c'est en général la 1re chose installée)     * rien à installer coté serveur (hors serveur ssh, mais c'est en général la 1re chose installée)
 +    * permet de faire de l'​incrémental comme un rsync sans chiffrement
   * Inconvénients   * Inconvénients
     * un peu lent, mais je reste limité par ma connexion, à tester avec une meilleure connexion (~780kbps contre ~860kbps pour un rsync over ssh "​ordinaire"​)     * un peu lent, mais je reste limité par ma connexion, à tester avec une meilleure connexion (~780kbps contre ~860kbps pour un rsync over ssh "​ordinaire"​)
linux/chiffrement.txt · Dernière modification: 15/05/2020 13:57 par daniel