Manipulation de partitions chiffrées

Création

Création d’une partition EXT4 chiffrée sur le périphérique (sans table de partition) :

sudo luksformat -t ext4 /dev/sdb

ou bien :

sudo cryptsetup ... (à voir)

Accès

Avec pmount (obsolète )

pmount /dev/sdb

ou udisks2 (également installer libblockdev-crypto2, sinon problème sur bd_crypto_luks_open_blob)

udisksctl unlock -b /dev/sdb
udisksctl mount -b /dev/mapper/luks-UUID

ou manuellement :

sudo cryptsetup luksOpen /dev/sdb 1P
sudo mount /dev/mapper/1P /mnt/1pingouin/

L’avantage de l’unlock avec udisks2 est qu’elle aboutit à un point de montage fixe dans /dev/mapper.

Gérer les phrases de passe

En bref :

sudo cryptsetup luksChangeKey /dev/sdb

Ou bien pour avoir plusieurs clés :

sudo cryptsetup luksAddKey /dev/sdb
# sudo cryptsetup luksRemoveKey /dev/sdb

Améliorations

Boot Chiffré ?

Déchiffrement automatique au démarrage ?

Mimer veracrypt

Possible, luks gère veracrypt.

Il éxige cependant un device sur lequel travailler, que l’on peut créer à partir d’un fichier avec losetup

Cet article ne fait pas intervenir losetup, mais le choix de protection est un peu chelou (pas de phrase de passe ?) : https://blog.canadianwebhosting.com/how-to-create-an-encrypted-container/

Cet article rend la chose simple en utilisant gnome-disks: https://thelinuxexperiment.com/how-to-migrate-from-truecrypt-to-luks-file-containers/