Comment monter automatiquement une partition chiffrée LUKS de manière sécurisée? Idéalement, soit lorsque je me connecte (et donc mon mot de passe dans l'écran de connexion), ou une fois que j'arrive sur le bureau, Ubuntu demande-t-il mon mot de passe puis monte-t-il automatiquement la partition?
Le contenu de mon fdisk est ci-dessous
La partition chiffrée est/dev/sdb7, ma partition racine et personnelle est/dev/sdb5 (qui n'est pas chiffrée).
Disk /dev/loop0: 14 MiB, 14647296 bytes, 28608 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/loop1: 81.7 MiB, 85692416 bytes, 167368 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disk /dev/sda: 931.5 GiB, 1000204886016 bytes, 1953525168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: dos
Disk identifier: 0x0006d9d9
Device Boot Start End Sectors Size Id Type
/dev/sda1 2048 524646399 524644352 250.2G 7 HPFS/NTFS/exFAT
/dev/sda2 * 524646400 1953523711 1428877312 681.4G 83 Linux
Disk /dev/sdb: 465.8 GiB, 500107862016 bytes, 976773168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x1ffae910
Device Boot Start End Sectors Size Id Type
/dev/sdb1 214892542 976773119 761880578 363.3G 5 Extended
/dev/sdb2 * 2048 2150399 2148352 1G 83 Linux
/dev/sdb5 214892544 257558559 42666016 20.4G 83 Linux
/dev/sdb6 300716032 318294015 17577984 8.4G 82 Linux swap / Solaris
/dev/sdb7 318296064 976773119 658477056 314G 83 Linux
Partition table entries are not in disk order.
Vous pouvez utiliser pam-mount pour cela. Il sera connecté au processus de connexion et pourra ainsi utiliser le mot de passe saisi pour monter une partition luks. Voici comment le configurer:
Ignorez cette section si vous avez déjà une partition ou une image chiffrée par LUKS
Créez un fichier nommé . Priv dans votre répertoire personnel de 1 Go:
truncate -s 1G ~/.priv
Formatez l'image à l'aide de LUKS et définissez un mot de passe (utilisez le même mot de passe que votre identifiant):
cryptsetup luksFormat ~/.priv
Activer l'image:
Sudo cryptsetup luksOpen ~/.priv priv
Créez un système de fichiers sur le nouveau périphérique:
Sudo mkfs.ext4 /dev/mapper/priv
Désactivez l'image à nouveau:
Sudo cryptsetup luksClose priv
Installez le paquet:
Sudo apt install libpam-mount
Editez le fichier de configuration /etc/security/pam_mount.conf.xml
et ajoutez-y la ligne suivante:
<volume path="~/.priv" mountpoint="~/priv" />
Ajoutez ceci juste après où il est écrit <!-- Volume definitions -->
. Notez la différence subtile mais importante dans les arguments de chemin et de point de montage. Dans votre cas particulier, vous utiliseriez path="/dev/sdb7"
.
Maintenant, connectez-vous à votre machine et vous remarquerez que cela prend un peu plus longtemps que d’habitude. Une fois la connexion établie, vous pouvez vérifier, à l’aide de la commande mount
, qu’un nouveau système de fichiers est désormais installé chez vous. Cela devrait ressembler à ceci:
/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)
J'utilise cette configuration pour monter mon répertoire personnel (/home/seb
) à partir d'une image chiffrée par LUKS sous Ubuntu 18.04. pam_mount se chargera également de démonter l'image après ma déconnexion. En tant que tel, c’est un bon moyen d’obtenir au moins un certain cryptage si, lors de l’installation, vous n’avez pas choisi le cryptage intégral du disque.
Pour répondre à @Falc, pourquoi définir le point de montage comme <volume path="/dev/sdb7" mountpoint="/home" />
ne fonctionnait pas et l'empêchait de se connecter. En définissant le point de montage comme maison, vous avez en fait remplacé votre répertoire personnel par votre partition cryptée. La raison pour laquelle vous ne pouvez pas vous connecter est que le répertoire /home
est nécessaire à Linux pour fonctionner. De plus, le répertoire de base contient de nombreux fichiers cachés importants tels que .config, .bashrc, .profile et .bash_profile. Ces fichiers et d’autres contenus dans votre dossier personnel incluent gnome-session-properties , qui lancent les programmes à démarrer lorsque vous vous connectez. Lorsque vous montez votre lecteur chiffré sur votre répertoire personnel, les applications nécessaires à la session graphique ne peuvent pas démarrer.