Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

partition cryptée pour un utilisateur lambda...

18 réponses
Avatar
François Patte
Bonsoir, je cherche à permettre aux utilisateurs non-root de monter une
partition cryptée qu'ils auront protéger avec leur propre mot de passe
mais je me heurte à des interdits.

Ce que j'ai fait (en tant que root):

cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb1

cryptsetup luksOpen /dev/sdb1 crypt-machin

On formate:

mkfs.ext3 -j -m 1 -O dir_index,filetype,sparse_super \
/dev/mapper/crypt-machin

On monte:

mount /dev/mapper/crypt-machin /home/machin/crypt

On change les droits de propriété de /home/machin/crypt:

chown machin.truc /home/machin/crypt

Puis on démonte:

umount /home/machin/crypt

On ferme luks:

cryptsetup luksClose /dev/mapper/crypt-machin

On ajoute ce qui faut dans fstab:

/dev/mapper/crypt /home/machin/crypt ext3 rw,user,noauto

Et voilà.

Mais machin ne peut visblement pas utiliser

cryptsetup luksOpen /dev/sdb1 crypt-machin

Puisque la réponse est:

mlockall failed: Ne peut allouer de la mémoire
WARNING!!! Possibly insecure memory. Are you root?
Command failed: Cannot communicate with device-mapper. Is the dm_mod
module loaded?


Si je laisse luks ouvert en n'exécutant pas (en tant que root) la commande

cryptsetup luksClose /dev/mapper/crypt-machin

machin peut monter la partition mais alors (si j'ai bien compris) on
perd le cryptage: tant que luks n'est pas fermé, il n'y a aucun mot de
passe demandé pour lire cette partition


.....

Que faire?


Merci.

--
François Patte
Université Paris Descartes

10 réponses

1 2
Avatar
Fabien LE LEZ
Tu peux utiliser un système basé sur Fuse : encfs, Truecrypt, ...
Avatar
Amandine Parmesan
On Fri, 23 Oct 2009 00:44:46 +0200, Fabien LE LEZ
wrote:

Tu peux utiliser un système basé sur Fuse : encfs, Truecrypt, ...



J'ai deja deja utilisé truecrypt pour voir.
J'ai pas apprecié le bind dans /tmp en clair lorsque le fichier est
monté. Grosso modo, j'avais acces a la structure du disque dur virtuel
(FAT) et j'ai trouvé dedant ce qui devait etre crypté.

Faut bien faire gaffe aux droits...
Avatar
Arol
Le Fri, 23 Oct 2009 09:02:49 +0200, Amandine Parmesan a écrit:

J'ai deja deja utilisé truecrypt pour voir. J'ai pas apprecié le bind
dans /tmp en clair lorsque le fichier est monté. Grosso modo, j'avais
acces a la structure du disque dur virtuel (FAT) et j'ai trouvé dedant
ce qui devait etre crypté.

Faut bien faire gaffe aux droits...



J'utilise truecrypt 6.2a et j'ai pas ce répertoire temporaire.

Peux-tu en dire plus ?
Avatar
Amandine Parmesan
On 23 Oct 2009 13:02:33 GMT, Arol wrote:

Le Fri, 23 Oct 2009 09:02:49 +0200, Amandine Parmesan a écrit:

J'ai deja deja utilisé truecrypt pour voir. J'ai pas apprecié le bind
dans /tmp en clair lorsque le fichier est monté. Grosso modo, j'avais
acces a la structure du disque dur virtuel (FAT) et j'ai trouvé dedant
ce qui devait etre crypté.

Faut bien faire gaffe aux droits...



J'utilise truecrypt 6.2a et j'ai pas ce répertoire temporaire.

Peux-tu en dire plus ?



Sous *buntu c'est à la racine
Avatar
Arol
Le Fri, 23 Oct 2009 16:47:22 +0200, Amandine Parmesan a écrit:

J'ai deja deja utilisé truecrypt pour voir. J'ai pas apprecié le bind
dans /tmp en clair lorsque le fichier est monté. Grosso modo, j'avais
acces a la structure du disque dur virtuel (FAT) et j'ai trouvé dedant
ce qui devait etre crypté.

Faut bien faire gaffe aux droits...



J'utilise truecrypt 6.2a et j'ai pas ce répertoire temporaire.

Peux-tu en dire plus ?



Sous *buntu c'est à la racine



Je trouve pas.
J'ai fait un
sudo lsof | grep truecrypt

et il y pas de répertoire suspect
Avatar
Arol
Le Fri, 23 Oct 2009 16:47:22 +0200, Amandine Parmesan a écrit:

J'ai deja deja utilisé truecrypt pour voir. J'ai pas apprecié le bind
dans /tmp en clair lorsque le fichier est monté. Grosso modo, j'avais
acces a la structure du disque dur virtuel (FAT) et j'ai trouvé dedant
ce qui devait etre crypté.

Faut bien faire gaffe aux droits...



J'utilise truecrypt 6.2a et j'ai pas ce répertoire temporaire.

Peux-tu en dire plus ?



Sous *buntu c'est à la racine



Je l'ai trouvé ici

/tmp/.truecrypt_aux_mnt1/volume

mais il est verrouillé en 700 avec moi comme owner.
Avatar
Amandine Parmesan
On 23 Oct 2009 14:54:09 GMT, Arol wrote:

Le Fri, 23 Oct 2009 16:47:22 +0200, Amandine Parmesan a écrit:

J'ai deja deja utilisé truecrypt pour voir. J'ai pas apprecié le bind
dans /tmp en clair lorsque le fichier est monté. Grosso modo, j'avais
acces a la structure du disque dur virtuel (FAT) et j'ai trouvé dedant
ce qui devait etre crypté.

Faut bien faire gaffe aux droits...



J'utilise truecrypt 6.2a et j'ai pas ce répertoire temporaire.

Peux-tu en dire plus ?



Sous *buntu c'est à la racine



Je trouve pas.
J'ai fait un
sudo lsof | grep truecrypt

et il y pas de répertoire suspect



Ben si il y est.
Avatar
Amandine Parmesan
On 23 Oct 2009 15:02:14 GMT, Arol wrote:

Le Fri, 23 Oct 2009 16:47:22 +0200, Amandine Parmesan a écrit:

J'ai deja deja utilisé truecrypt pour voir. J'ai pas apprecié le bind
dans /tmp en clair lorsque le fichier est monté. Grosso modo, j'avais
acces a la structure du disque dur virtuel (FAT) et j'ai trouvé dedant
ce qui devait etre crypté.

Faut bien faire gaffe aux droits...



J'utilise truecrypt 6.2a et j'ai pas ce répertoire temporaire.

Peux-tu en dire plus ?



Sous *buntu c'est à la racine



Je l'ai trouvé ici



HA tu vois ;o))

/tmp/.truecrypt_aux_mnt1/volume

mais il est verrouillé en 700 avec moi comme owner.



Donc OK

Maintenant regarde dedant avec mcview par exemple (faut avoir midnight
commander d'installé) et cherche une chaine que tu aurra mis dedant
avec truecrypt...

Imagine ton fichier truecrypt venant d'une clé en NTFS que tu copie
dans un dossier parent en 700 et a toi, que se passe t il dans
/tmp/.truecrypt_aux_mnt1/ pour les autre user...
Avatar
Arol
Le Fri, 23 Oct 2009 18:17:54 +0200, Amandine Parmesan a écrit:

Imagine ton fichier truecrypt venant d'une clé en NTFS que tu copie dans
un dossier parent en 700 et a toi, que se passe t il dans
/tmp/.truecrypt_aux_mnt1/ pour les autre user...



Oui.

En fait, je m'en fous un peu que ce dossier soit ouvert quand je suis sur
mon pc parce qu'il y a pas d'autres utilisateurs dessus.
Mon but est qu'en cas de vol de mon portable, personne ne puisse y
accéder. Ce qui est le cas car le container serait démontée.
On a le même résultat avec l'utilitaire de cryptage d'une partition
entière lors de l'installation d'une debian/ubuntu.

L'intérêt du container truecrypt par rapport à la partition entièrement
cryptée, c'est que le container, je peux le sauvegarder sur un autre
media.
Avatar
Amandine Parmesan
On 23 Oct 2009 16:54:50 GMT, Arol wrote:

Le Fri, 23 Oct 2009 18:17:54 +0200, Amandine Parmesan a écrit:

Imagine ton fichier truecrypt venant d'une clé en NTFS que tu copie dans
un dossier parent en 700 et a toi, que se passe t il dans
/tmp/.truecrypt_aux_mnt1/ pour les autre user...



Oui.

En fait, je m'en fous un peu que ce dossier soit ouvert quand je suis sur
mon pc parce qu'il y a pas d'autres utilisateurs dessus.
Mon but est qu'en cas de vol de mon portable, personne ne puisse y
accéder. Ce qui est le cas car le container serait démontée.
On a le même résultat avec l'utilitaire de cryptage d'une partition
entière lors de l'installation d'une debian/ubuntu.

L'intérêt du container truecrypt par rapport à la partition entièrement
cryptée, c'est que le container, je peux le sauvegarder sur un autre
media.



Moi je regrette juste que ext ne gere pas en natif la
compression/cryptage par dossier/fichier/partition comme le fait la
NTFS.
1 2