fichier des clé (keys) LUKS des FS chiffré (crypté) Dm-crypt [Réglé]

willyk2 Membre non connecté
-
- Voir le profil du membre willyk2
- Inscrit le : 08/12/2009
J'ai installé Mageia 5 cette semaine sur clef USB avec une partition de swap et une partition /boot en clair ainsi qu'un LVM dans lequel, j'ai créé / que j'ai chiffré. actuellement j'ai créé un lv_home que j’aimerai chiffré à son tour.
Je ne voudrais pas que le système me demande un autre mot de passe pour monter /home, c'est a dire, que j'aimerai que que le mot de passe qui sert pour la clef de chiffrement de / soit aussi utiliser pour le chiffrement de /home.
Actuellement /home n'est pas encore monté et n'est pas encore chiffré.
Du coup, je me demandais où est stocké la clef de chiffrement de / et si je peux utiliser la même pour le chiffrement de /home ?
[root@fuji ~]# uname -a
Linux fuji 3.19.8-desktop-3.mga5 #1 SMP Sat Jun 13 17:05:48 UTC 2015 x86_64 x86_64 x86_64 GNU/Linux
[root@fuji ~]# vgs
VG #PV #LV #SN Attr VSize VFree
vg-mga 1 2 0 wz--n- 27,18g 10,70g
[root@fuji ~]# lvs
LV VG Attr LSize Pool Origin Data% Meta% Move Log Cpy%Sync Convert
1 vg-mga -wi-ao---- 15,49g
lv_home vg-mga -wi-a----- 1,00g
[root@fuji ~]# lvdisplay
--- Logical volume ---
LV Path /dev/vg-mga/1
LV Name 1
VG Name vg-mga
LV UUID OoXJNE-BkWv-2oDg-5BkO-Ul3w-aKJI-BMWOgP
LV Write Access read/write
LV Creation host, time localhost, 2015-07-25 18:55:53 +0200
LV Status available
# open 1
LV Size 15,49 GiB
Current LE 3965
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 252:0
--- Logical volume ---
LV Path /dev/vg-mga/lv_home
LV Name lv_home
VG Name vg-mga
LV UUID TCFvKA-3Xbz-AvDP-lvj4-2Uvf-uxsC-wz5FTe
LV Write Access read/write
LV Creation host, time fuji, 2015-07-27 01:09:33 +0200
LV Status available
# open 0
LV Size 1,00 GiB
Current LE 256
Segments 1
Allocation inherit
Read ahead sectors auto
- currently set to 256
Block device 252:2
[root@fuji ~]# ll /dev/vg-mga/1
lrwxrwxrwx 1 root root 7 juil. 28 12:32 /dev/vg-mga/1 -> ../dm-0
[root@fuji ~]# file -s /dev/dm-*
/dev/dm-0: LUKS encrypted file, ver 1 [aes, xts-benbi, sha1] UUID: f513739d-1a74-492e-b481-e8416c6f3eb6
/dev/dm-1: Linux rev 1.0 ext4 filesystem data, UUID=0a1a9385-9317-4baa-b8ee-c27cef4a0d8b (needs journal recovery) (extents) (large files) (huge files)
/dev/dm-2: Linux rev 1.0 ext4 filesystem data, UUID=6582cd40-5f89-4b60-a1fb-4c2f0d0f92f3 (extents) (large files) (huge files)
[root@fuji ~]# df -T
Sys. de fichiers Type Taille Utilisé Dispo Uti% Monté sur
devtmpfs devtmpfs 3,9G 0 3,9G 0% /dev
tmpfs tmpfs 3,9G 11M 3,9G 1% /dev/shm
tmpfs tmpfs 3,9G 892K 3,9G 1% /run
/dev/mapper/crypt_vg_mga_1 ext4 15G 8,5G 5,5G 61% /
tmpfs tmpfs 3,9G 0 3,9G 0% /sys/fs/cgroup
tmpfs tmpfs 3,9G 204K 3,9G 1% /tmp
/dev/sdb5 ext4 185M 37M 135M 22% /boot
tmpfs tmpfs 786M 0 786M 0% /run/user/4
tmpfs tmpfs 786M 12K 786M 1% /run/user/1000
[root@fuji ~]# ll /dev/mapper/crypt_vg_mga_1
lrwxrwxrwx 1 root root 7 juil. 28 12:32 /dev/mapper/crypt_vg_mga_1 -> ../dm-1
[root@fuji ~]# ll /dev/dm
dm-0 dm-1 dm-2
[root@fuji ~]# ll /dev/dm-*
brw-rw---- 1 root disk 252, 0 juil. 28 12:32 /dev/dm-0
brw-rw---- 1 root disk 252, 1 juil. 28 12:32 /dev/dm-1
brw-rw---- 1 root disk 252, 2 juil. 28 12:32 /dev/dm-2
[root@fuji ~]#
J'ai trouvé cette doc qui me semble pas mal convenir a ce que j'ai fait, mais j'ai l'impression, que je vais me retrouver avec une nouvelle clef et donc un nouveau mot de passe.
DocArchLinux_Dm-crypt
Merci pour votre aide.
Édité par willyk2 Le 28/07/2015 à 18h24

willyk2 Membre non connecté
-
- Voir le profil du membre willyk2
- Inscrit le : 08/12/2009
De mon coté, j'ai continué et j'ai trouvé :
1°) Générer la clef :
dd if=/dev/random of=/etc/luks-keys/test bs=1 count=256
2°) Trouver le device a chiffrer :
find /dev |grep test
3°) lsblk (vérifier l'état du device)
4°) Chiffré le device
cryptsetup luksFormat -v -s 512 /dev/vg-mga/lv_test /etc/luks-keys/test
5°) créer le mapper clef-FS
cryptsetup -d /etc/luks-keys/test open --type luks /dev/vg-mga/lv_test test
6°) lsblk Vérifier l'état du device qui maintenant doit être vu comme un device chiffrer
7°) créer le FS
mkfs -t ext4 /dev/mapper/test
8°) mounter le FS
mount /dev/mapper/test /test
9°) Créer l'entré /etc/crypttab
echo test /dev/vg-mga/lv_test /etc/luks-keys/test
cat /etc/crypttab
echo test /dev/vg-mga/lv_test /etc/luks-keys/test >>/etc/crypttab
cat /etc/crypttab
10°) Test de montage :
umount /test
echo "/dev/mapper/test /test ext4 defaults 0 2" >> /etc/fstab
mount /test
11°) faite un reboot de test, normalement tous est OK.
dd if=/dev/random of=/etc/luks-keys/test bs=1 count=256
2°) Trouver le device a chiffrer :
find /dev |grep test
3°) lsblk (vérifier l'état du device)
4°) Chiffré le device
cryptsetup luksFormat -v -s 512 /dev/vg-mga/lv_test /etc/luks-keys/test
5°) créer le mapper clef-FS
cryptsetup -d /etc/luks-keys/test open --type luks /dev/vg-mga/lv_test test
6°) lsblk Vérifier l'état du device qui maintenant doit être vu comme un device chiffrer
7°) créer le FS
mkfs -t ext4 /dev/mapper/test
8°) mounter le FS
mount /dev/mapper/test /test
9°) Créer l'entré /etc/crypttab
echo test /dev/vg-mga/lv_test /etc/luks-keys/test
cat /etc/crypttab
echo test /dev/vg-mga/lv_test /etc/luks-keys/test >>/etc/crypttab
cat /etc/crypttab
10°) Test de montage :
umount /test
echo "/dev/mapper/test /test ext4 defaults 0 2" >> /etc/fstab
mount /test
11°) faite un reboot de test, normalement tous est OK.
Bon je vais faire une petite doc dans le wiki.
@+Will

Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
Tu en connais un rayon bien plus large que nous.
Le MCC donne la possibilité de créer une partition cryptée, mais effectivement, je n'y vois pas la possibilité d'utiliser la même clé de chiffrement.
Dans le wiki, n'hésite pas à pointer ce qui correspond au nom de la clé et au nom de la partition.
Yves
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie