Outils pour utilisateurs

Outils du site


linux:chiffrement

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Dernière révisionLes deux révisions suivantes
linux:chiffrement [27/01/2010 14:03] – précision débits daniellinux:chiffrement [14/05/2020 19:12] daniel
Ligne 1: Ligne 1:
 ====== Chiffrement ====== ====== Chiffrement ======
 +
 +Quand on peut, c'est plus simple de chiffrer une partition complète (voire tout le disque) et d'utiliser le volume chiffré comme PV lvm, puis d'utiliser lvm comme d'habitude (dans l'installeur debian créer le volume chiffré sur l'espace dispo puis passer à la conf lvm). Attention, ça reste plus prudent de garder /boot hors chiffrement (mais swap est plutôt mieux chiffré, dans son lv).
 +
 +Avantage :
 +  * ça permettra de redimensionner ses lv
 +  * ne demande la passphrase qu'une seule fois pour le volume
 +
 +Si y'a un autre disque avec un autre volume chiffré mais que l'on ne veut pas taper deux passphrases, on peut la passphrase dans un fichier sur le premier volume chiffré (par ex dans /root/ en 600) et l'indiquer dans /etc/crypttab avec par ex
 +  sdb1_crypt UUID=xxx /root/sda1_keyfile luks
 +où xxx est l'uuid de /dev/sda1 qui est le volume luks (''blkid /dev/sda1'' pour l'avoir). 
 +
 +===== Archives =====
 +Ci dessous l'ancien contenu de cette page, qui commence à dater… (avant 2010)
 +
 +
 Sous linux, luks et truecrypt permettent tous les deux de chiffrer des partitions. luks a l'air plus simple à mettre en place sur une debian de base, truecrypt permet le deni plausible (cf [[http://fr.wikipedia.org/wiki/TrueCrypt]]), luks permet d'avoir différentes clés d'accès (plusieurs utilisateurs qui montent la même partition, chacun avec son pass ou sa clé). Sous linux, luks et truecrypt permettent tous les deux de chiffrer des partitions. luks a l'air plus simple à mettre en place sur une debian de base, truecrypt permet le deni plausible (cf [[http://fr.wikipedia.org/wiki/TrueCrypt]]), luks permet d'avoir différentes clés d'accès (plusieurs utilisateurs qui montent la même partition, chacun avec son pass ou sa clé).
  
Ligne 14: Ligne 29:
   * article wikipedia (en) EncFs [[http://en.wikipedia.org/wiki/EncFS]]   * article wikipedia (en) EncFs [[http://en.wikipedia.org/wiki/EncFS]]
   * tuto EncFs ubuntu-fr [[http://doc.ubuntu-fr.org/encfs]]   * tuto EncFs ubuntu-fr [[http://doc.ubuntu-fr.org/encfs]]
 +
  
  
Ligne 19: Ligne 35:
 Pour du backup online, sur une machine où vous avez un accès ssh, le couple sshfs/encfs peut-être adapté : Pour du backup online, sur une machine où vous avez un accès ssh, le couple sshfs/encfs peut-être adapté :
   * Avantages   * Avantages
-    * pas besoin de prévoir un gros fichier coté serveur pour accueillir les données chiffrées, seul la taille réelle des données est utilisée+    * pas besoin de prévoir un gros fichier ou une partition dédiée coté serveurpour accueillir les données chiffrées, seul la taille réelle des données est utilisée.
     * peu de conso CPU coté serveur, juste ssh     * peu de conso CPU coté serveur, juste ssh
     * rien à installer coté serveur (hors serveur ssh, mais c'est en général la 1re chose installée)     * rien à installer coté serveur (hors serveur ssh, mais c'est en général la 1re chose installée)
 +    * permet de faire de l'incrémental comme un rsync sans chiffrement
   * Inconvénients   * Inconvénients
     * un peu lent, mais je reste limité par ma connexion, à tester avec une meilleure connexion (~780kbps contre ~860kbps pour un rsync over ssh "ordinaire")     * un peu lent, mais je reste limité par ma connexion, à tester avec une meilleure connexion (~780kbps contre ~860kbps pour un rsync over ssh "ordinaire")
linux/chiffrement.txt · Dernière modification : 15/05/2020 13:57 de daniel