Je cours 13.10 Saucy. Si je n'ai pas activé le chiffrement de disque lors de l'installation, y a-t-il un moyen de l'activer après coup?
J'ai trouvé this , ce qui indique que le chiffrement doit avoir lieu au moment de l'installation, mais il fait également référence à Fedora. Je peux facilement démarrer sur un disque live s'il existe un moyen de le faire à partir de là.
Si vous souhaitez activer le cryptage de votre dossier personnel, vous devez installer et utiliser ces packages: ecryptfs-utils
et cryptsetup
. Vous aurez également besoin d'un autre compte utilisateur avec des privilèges d'administrateur (Sudo). La documentation complète est ici:
Si vous souhaitez activer le chiffrement intégral du disque après l'installation, la réponse courte pour le moment est probablement: non, vous ne pouvez pas . Quoi qu'il en soit, si cela vous intéresse, votre question est la suivante:
Question de suivi: quels sont les avantages et les inconvénients du disque complet par rapport à juste/à la maison?
Le chiffrement dans/home est effectué à l'aide d'un système de fichiers appelé espace utilisateur ( ecryptfs . Il est très bien fait et bien intégré dans le système d'authentification par défaut afin que vous n'ayez aucun inconvénient en termes de convivialité: lorsque vous entrez votre compte (depuis un shell distant ou depuis l'écran de connexion par défaut), votre mot de passe est utilisé pour dérouler une clé sécurisée. , qui est ensuite utilisé pour chiffrer/déchiffrer vos fichiers dans votre répertoire personnel à la volée (le système de fichiers monté résidera directement dans/home/nom d'utilisateur). Lorsque vous vous déconnectez,/home/nom d'utilisateur est démonté et seuls les fichiers chiffrés restent visibles dans le système (généralement dans /home/.ecryptfs/nomutilisateur/.Private/). Ils ressemblent à un tas de fichiers scrabbled/random puisque les noms de fichiers sont également cryptés. La seule fuite d'informations est la suivante: taille de fichier, horodatage et nombre de fichiers (avec chiffrement intégral du disque, ceux-ci sont également masqués).
Si votre système doit être partagé entre plusieurs utilisateurs, c’est une fonctionnalité très agréable à avoir même si vous décidez d’ajouter le cryptage intégral du disque: la sécurité du cryptage intégral du disque est désactivée lorsque la machine est en marche à la maison ( Le cryptage ecryptfs est activé aussi longtemps que vous êtes déconnecté.
Ainsi, le chiffrement intégral du disque et le chiffrement à domicile ne s’excluent pas nécessairement.
Voici une liste des configurations possibles, en fonction de différents besoins de sécurité:
Si je n'ai pas activé le chiffrement de disque lors de l'installation, y a-t-il un moyen de l'activer après coup?
Oui, cela sera plus facile si vous utilisez actuellement LVM et que vous avez suffisamment d’espace sur votre système pour copier tous vos fichiers système non chiffrés sur une partition LUKS chiffrée. Pour le moment, je ne vais pas entrer dans les détails, car je ne sais pas si vous utilisez LVM et si vous préférez ne pas utiliser ecrypfs pour le moment et éviter le chiffrement intégral du disque jusqu'à la prochaine installation.
Eh bien, vous pouvez faire une sauvegarde de tous les répertoires importants et des logiciels installés. Assurez-vous que votre version 13.10 est entièrement mise à jour pour éviter les conflits de version. Habituellement, les choses à sauvegarder seraient:
/boot
/etc
home
name__var
name__/usr/local
/bin
, /lib
, lib64
).Après cela, vous réinstallez le système uniquement maintenant chiffré. Mettez-le à jour. Puis déplacez la sauvegarde sur le système crypté et installez tous les logiciels de la version précédente.
Veillez simplement à ne pas écraser les fichiers importants pour le cryptage. Lorsque vous restaurez la sauvegarde (par exemple, /etc/fstab
, /etc/cryptab
, certains éléments liés à grub et certains éléments de /boot
ne doivent pas être remplacés par les fichiers sauvegardés).
Réponse simple: non.
Réponse compliquée:
Le cryptage d'un disque ou d'une partition effacera tout ce qui se trouve actuellement sur ce disque ou cette partition. Par conséquent, pour chiffrer un disque, vous devez également en supprimer le contenu. Vous devez effectuer les sauvegardes de données appropriées avant de commencer. Évidemment, cela signifie que vous devez réinstaller le système pour utiliser le chiffrement intégral du disque, sans autre moyen. En effet, des données aléatoires seront écrites sur tout le disque pour rendre plus difficile la récupération des données.
Mais, de nos jours, vous n'avez pas besoin de chiffrer votre partition racine. N'oubliez pas que si quelque chose se connecte, vous êtes hors de votre système sans possibilité de récupérer les données. Vous devez plutôt envisager uniquement de chiffrer vos informations personnelles.
Voir la question associée Comment chiffrer le disque complet après l’installation?
À partir d’Ubuntu 16.04, j’ai réussi à chiffrer la partition racine après l’installation, la partition racine contenant tout, à l’exception de/boot. Je mets/boot sur un usb amovible séparé. Je l'ai notamment fait avant de passer à Ubuntu 18, et la mise à niveau a bien fonctionné avec la version de disque chiffrée.
Le cryptage n'a pas été effectué "en place", ce qui me convenait parfaitement, car je ne voulais pas écraser la version opérationnelle tant que la nouvelle configuration ne fonctionnait pas.
Effectuer la procédure correcte est extrêmement simple et rapide. (Bien que déterminer la procédure correcte prenait énormément de temps, car je suivais de fausses pistes.)
CONTOUR
DÉTAILS
1 - Démarrez avec un disque USB Linux en direct - il est pratique d'activer la persistance.
Ubuntu 16 installé sur un usb avec unetbootin. L'interface graphique permet de spécifier la "persistance", mais une autre étape est également nécessaire pour que la persistance fonctionne: modifiez /boot/grub/grub.cfg
pour ajouter --- persistent
comme suit:
menuentry "Try Ubuntu without installing" {
set gfxpayload=keep
linux /casper/vmlinuz file=/cdrom/preseed/ubuntu.seed boot=casper quiet splash --- persistent
initrd /casper/initrd
}
Démarrer avec le live USB
2- Créez un groupe de volumes luks sur une partition vide. Créez/(racine) et échangez des volumes logiques sur cette partition chiffrée.
Supposez que la partition non utilisée à chiffrer est /dev/nvme0n1p4
.
Facultatif , si vous avez masqué les anciennes données sur la partition avant le cryptage et le formatage, vous pouvez nettoyer la partition de manière aléatoire. Voir la discussion ici .
dd if=/dev/urandom of=/dev/nvme0n1p4 bs=4096 status=progress
Configurez le cryptage.
cryptsetup -y -v luksFormat /dev/nvme0n1p4
Vous serez invité à définir un mot de passe.
cryptsetup luksOpen /dev/nvme0n1p4 crypt1
Vous serez invité à entrer le mot de passe. Notez que crypt1
est un nom choisi arbitrairement par l'utilisateur. Maintenant, créez les volumes et le format.
pvcreate /dev/mapper/crypt1
vgcreate crypt1-vg /dev/mapper/crypt1
lvcreate -L 8G crypt1-vg -n swap
mkswap /dev/crypt1-vg/swap
lvcreate -l 100%FREE crypt1-vg -n root
mkfs.ext4 /dev/crypt1-vg/root
Utilisez ces utilitaires pour afficher les volumes et comprendre la hiérarchie.
pvscan
vgscan
lvscan
ls -l /dev/mapper
ls -l /dev/crypt1
- Copier les fichiers de l'ancienne racine vers la nouvelle]
mkdir /tmp/old-root
mount /dev/ubuntu-vg/root /tmp/old-root/
mkdir /tmp/new-root
mount /dev/crypt1-vg/root /tmp/new-root/
cp -a /tmp/old-root/. /tmp/new-root/
umount /tmp/old-root
umount /tmp/new-root
cp -a ...
copie en mode archive, en préservant tous les modes de fichiers et les indicateurs.
4- Configurez et partitionnez une autre clé USB pour qu'elle serve de disque de démarrage amovible.
J'ai utilisé gparted pour cela. Configurez deux partitions. La première partition est vfat
, la seconde ext2
. Chacun faisait 512 Mo, vous pourriez vous en tirer avec moins. Supposons que l’appareil /dev/sdf
.
# The first partition: (will be /dev/sdf1)
Free space preceding (leave default value)
New size 512 MiB
Free space following (leave default value)
Create as: Primary Partition
Partition Name: (leave)
File System: fat32
Label: (leave)
# The second partition: (will be /dev/sdf2)
Free space preceding (leave default value)
New size 512 MiB
Free space following (leave default value)
Create as: Primary Partition
Partition Name: (leave)
File System: ext4
Label: (leave)
5- Configurez des fichiers dans la nouvelle racine, faites un peu de magie et chrootez dans la nouvelle racine, puis installez grub sur le disque de démarrage à partir du nouvel environnement chroot'd.
Trouvez des UUID pour une utilisation ultérieure. Notez les résultats des commandes suivantes:
blkid /dev/sdf1
blkid /dev/sdf2
blkid /dev/nvme0n1p4
Montez la partition racine et les partitions de démarrage
Sudo mount /dev/mapper/crypt1--vg-root /mnt
Sudo mount /dev/sdf2 /mnt/boot
Sudo mount /dev/sdf1 /mnt/boot/efi
Configurez le fichier /mnt/etc/fstab
/dev/mapper/crypt1--vg-root / ext4 errors=remount-ro 0 1
/dev/mapper/crypt1--vg-swap none swap sw 0 0
UUID=[uuid of /dev/sdf2] /boot ext2 defaults 0 2
UUID=[uuid of /dev/sdf1] /boot/efi vfat umask=0077 0 1
où "[uuid of ...]" est juste une combinaison lettre-nombre-trait d'union.
Créez le fichier /mnt/etc/cryptab
# <target name> <source device> <key file> <options>
crypt1 UUID=[uuid of /dev/nvme0n1p4] none luks,discard,lvm=crypt1--vg-root
Un peu de magie est nécessaire pour entrer dans l’environnement du répertoire racine:
Sudo mount --bind /dev /mnt/dev
Sudo mount --bind /proc /mnt/proc
Sudo mount --bind /sys /mnt/sys
chroot /mnt
Maintenant, configurez le disque USB de démarrage avec grub
:
apt install --reinstall grub-efi-AMD64
grub-install --efi-directory=/boot/efi --boot-directory=/boot --removable
update-initramfs -k all -c
update-grub
Vous devriez maintenant pouvoir redémarrer et démarrer à l’aide du nouveau disque de démarrage USB.
Résolution de problèmes -
(a) Le réseau doit être connecté pour la commande apt install --reinstall grub-efi-AMD64
. Si le réseau est connecté mais que le DNS échoue, essayez
echo "nameserver 8.8.8.8" | Sudo tee /etc/resolv.conf > /dev/null
(b) Avant d'appeler initramfs
, le fichier vmlinuz...
actuel utilisé dans le linux d'origine doit être présent dans le nouveau répertoire racine. Si ce n'est pas le cas, trouvez-le et placez-le là.
(c) La commande grub-install
va rechercher par défaut tous les autres disques linux qu’elle peut trouver même s’ils ne sont pas mount
ed, et les placer dans le menu de démarrage du nouvel USB de démarrage. Généralement, cela n'est pas souhaité, vous pouvez donc l'éviter en ajoutant cette ligne à /boot/default/grub.cfg
:
GRUB_DISABLE_OS_PROBER=true
NOTE: Un fichier texte avec la clé de cryptage peut être ajouté à la clé USB de démarrage amovible.