web-dev-qa-db-fra.com

Comment déplacer $ HOME vers une partition cryptée?

J'ai un $ HOME non chiffré (j'ai utilisé l'installation très basique sans autre partitionnement et aucun chiffrement du tout). Maintenant, je veux déplacer mon $ HOME vers une partition chiffrée sur un disque externe (ou le déplacer d'abord et le chiffrer plus tard, peu importe). Quelles sont les étapes à suivre en supposant que je dispose d'un lecteur non partitionné? Ce que je pense est le principal problème pour moi: comment monter le $ HOME chiffré lors de la connexion ou du démarrage?

Merci d'avance.

EDIT: Ce article de blog concerne le ecryptfs-migrate-home commande. Mais maintenant, il y a le problème: cela fonctionnera-t-il pour le répertoire personnel d'un utilisateur sur un disque externe monté dans /home?

3
dAnjou

Il existe deux options populaires pour crypter les données de votre dossier de départ:

  1. en utilisant un périphérique bloc chiffré entre le disque physique et votre système de fichiers: cette méthode est connue sous le nom de partition chiffrée, chiffrement de disque (complet), LUKS ou dm-crypt.

    Le système de fichiers/home,/home/user ou/path/to/sensitive/data sera stocké dans le périphérique de bloc crypté. Avant de monter le système de fichiers, généralement au début du processus de démarrage, le système vous demandera le mot de passe.

    Cette méthode nécessite généralement de modifier la disposition de la partition et est souvent utilisée avec LVM. Si vous souhaitez emprunter cette voie, je vous recommande de trouver un bon tutoriel (à jour avec votre version d'Ubuntu).

  2. en utilisant un système de fichiers crypté au-dessus de votre système de fichiers normal. Cette méthode est connue sous le nom de ecryptfs ou répertoire "privé".

    Pour cette configuration, la table de partition et les systèmes de fichiers existants ne sont pas modifiés. Les données, qui doivent être chiffrées, seront acheminées via le pilote du système de fichiers ecryptfs.

    Votre système devrait déjà comporter un répertoire privé, qui fonctionne comme ceci.

    En règle générale, votre mot de passe de connexion est utilisé pour générer le mot de passe de chiffrement. Dans ce cas, il vous suffit de taper le mot de passe une fois à l'invite de connexion normale. Le cryptage "fonctionne tout simplement" de manière transparente.

    Vous pouvez utiliser ecryptfs pour l'ensemble de votre répertoire personnel. C'est simple si vous créez un nouvel utilisateur sur la ligne de commande.

    adduser --encrypt-home newusername
    

    crée un répertoire personnel chiffré pour le nouveau nom d'utilisateur.

    Le wiki fournit plus d'informations sur cette méthode .

    Comme @dAnjou l'a réalisé, il existe un script pour activer ecryptfs pour un utilisateur existant.

    Comme ecryptfs fonctionne sur un système de fichiers, peu importe où les données sont physiquement stockées. Selon la version d'Ubuntu ou la procédure d'installation, certaines métadonnées ecryptfs résident dans /var/lib/ecryptfs. Le montage/accueil sur stockage externe est possible et compatible avec ecryptfs.

3
Jan

Si vous avez une nouvelle installation, cela vous facilitera la tâche. Une bonne question est de savoir si vous voulez crypter votre dossier personnel ou tout le dossier personnel? Vous pouvez monter le lecteur dans toute la maison ou/home/user. Personnellement, je l'installerais en tant que maison/utilisateur. Utilisez cette vidéo pour configurer le cryptage du lecteur. http://www.youtube.com/watch?v=M4JYkZxnhJw Une chose que j'ai notée dans la vidéo est que le cryptage est créé lors de la création de la partition. Donc, toutes les données sont perdues sur cette partition.

Vous pouvez également crypter la partition en suivant les informations ici. https://help.ubuntu.com/community/EncryptedHome

0
peck