je souhaiterais avoir une zone crypt=E9, mais une fois decrypt=E9e, accessi=
ble en=20
lecture =E9criture
genre /home/moi/protected
=2D ou protected est un 'gros bloc'
=2D via mount /home/moi/protected key=3Dvdsbqhvdjhqghdjgsqhgdsjhq
question subsidiaire, peux t-on d=E9placer quelques tables mysql dans cet=20
espace 'prot=E9g=E9'
actuellement (premier jet de recherche) :
=2D encfs semble me convenir=20
http://www.linux-france.org/lug/gulliver/ml-archives/avril-2005/msg00438.ht=
ml
=2D pour la th=E9orie en non crypt=E9, j'essais de comprendre ceci :=20
http://ftp.traduc.org/doc-vf/gazette-linux/html/2005/114/lg114-E.html
Suis-je dans la bonne direction, ou y-a-t-il mieux : en terme de stabilit=
=E9 -=20
facilit=E9, pour la s=E9curit=E9 j'estime devoir garantir la confidentialit=
=E9 des=20
donn=E9es chez les clients pour 3 ans ;-)
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
arenevier
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
On 28.08.2007 12:00, Bulot Grégory wrote:
> > je souhaiterais avoir une zone crypté, mais une fois decryptée, accessible en > lecture écriture > > genre /home/moi/protected > - ou protected est un 'gros bloc' > - via mount /home/moi/protected key=vdsbqhvdjhqghdjgsqhgdsjhq >
Salut, regarde peut-être du côté du paquet cryptsetup qui permet de crypter des systèmes de fichier.
a+ arno -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
On 28.08.2007 12:00, Bulot Grégory wrote:
>
> je souhaiterais avoir une zone crypté, mais une fois decryptée, accessible en
> lecture écriture
>
> genre /home/moi/protected
> - ou protected est un 'gros bloc'
> - via mount /home/moi/protected key=vdsbqhvdjhqghdjgsqhgdsjhq
>
Salut,
regarde peut-être du côté du paquet cryptsetup qui permet de crypter des systèmes de fichier.
a+
arno
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
> > je souhaiterais avoir une zone crypté, mais une fois decryptée, accessible en > lecture écriture > > genre /home/moi/protected > - ou protected est un 'gros bloc' > - via mount /home/moi/protected key=vdsbqhvdjhqghdjgsqhgdsjhq >
Salut, regarde peut-être du côté du paquet cryptsetup qui permet de crypter des systèmes de fichier.
a+ arno -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.6 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to with a subject of "unsubscribe". Trouble? Contact
Bulot Grégory
Le mardi 28 août 2007 12:37, arenevier a écrit :
On 28.08.2007 12:00, Bulot Grégory wrote: > > je souhaiterais avoir une zone crypté, mais une fois decryptée, > > accessible en lecture écriture > > > > genre /home/moi/protected > > - ou protected est un 'gros bloc' > > - via mount /home/moi/protected key=vdsbqhvdjhqghdjgsqhgdsjhq
Salut, regarde peut-être du côté du paquet cryptsetup qui permet de crypte r des systèmes de fichier.
a+ arno
c'est pas mal , mais j'arrive pas à le monter sans intervention utilisate ur !
la partie # cryptsetup luksOpen $PeripheriqueLoop $DevMapperName --key-file $keyfile Command failed.
en tapant la passphrase a la main ça marche : # cryptsetup luksOpen /dev/loop0 [le truc dans /dev/mapper/machin] Enter LUKS passphrase: key slot 1 unlocked. Command successful.
Parallèlement, existe-t-il une solution sans saisie de mot de passe, ou s ans passer par le keyfile, j'ai cru voir sur la liste developpeur qu'il serait possible d'avoir une option pour lire lshal, genre celle là : lshal | grep smbios.system.uuid | awk ' { print $3 } '
Mince, je suis démasqué dans l'utilité de ma demande ..... c'est balo t, mais le risque est acceptable en ce qui me concerne, mais si vous avez mieux (moins goret que la mienne comme méthode) je suis preneur !
Le mardi 28 août 2007 12:37, arenevier a écrit :
On 28.08.2007 12:00, Bulot Grégory wrote:
> > je souhaiterais avoir une zone crypté, mais une fois decryptée,
> > accessible en lecture écriture
> >
> > genre /home/moi/protected
> > - ou protected est un 'gros bloc'
> > - via mount /home/moi/protected key=vdsbqhvdjhqghdjgsqhgdsjhq
Salut,
regarde peut-être du côté du paquet cryptsetup qui permet de crypte r des
systèmes de fichier.
a+
arno
c'est pas mal , mais j'arrive pas à le monter sans intervention utilisate ur !
la partie
# cryptsetup luksOpen $PeripheriqueLoop $DevMapperName --key-file $keyfile
Command failed.
en tapant la passphrase a la main ça marche :
# cryptsetup luksOpen /dev/loop0 [le truc dans /dev/mapper/machin]
Enter LUKS passphrase:
key slot 1 unlocked.
Command successful.
Parallèlement, existe-t-il une solution sans saisie de mot de passe, ou s ans
passer par le keyfile, j'ai cru voir sur la liste developpeur qu'il serait
possible d'avoir une option pour lire lshal, genre celle là :
lshal | grep smbios.system.uuid | awk ' { print $3 } '
Mince, je suis démasqué dans l'utilité de ma demande ..... c'est balo t, mais
le risque est acceptable en ce qui me concerne, mais si vous avez mieux
(moins goret que la mienne comme méthode) je suis preneur !
On 28.08.2007 12:00, Bulot Grégory wrote: > > je souhaiterais avoir une zone crypté, mais une fois decryptée, > > accessible en lecture écriture > > > > genre /home/moi/protected > > - ou protected est un 'gros bloc' > > - via mount /home/moi/protected key=vdsbqhvdjhqghdjgsqhgdsjhq
Salut, regarde peut-être du côté du paquet cryptsetup qui permet de crypte r des systèmes de fichier.
a+ arno
c'est pas mal , mais j'arrive pas à le monter sans intervention utilisate ur !
la partie # cryptsetup luksOpen $PeripheriqueLoop $DevMapperName --key-file $keyfile Command failed.
en tapant la passphrase a la main ça marche : # cryptsetup luksOpen /dev/loop0 [le truc dans /dev/mapper/machin] Enter LUKS passphrase: key slot 1 unlocked. Command successful.
Parallèlement, existe-t-il une solution sans saisie de mot de passe, ou s ans passer par le keyfile, j'ai cru voir sur la liste developpeur qu'il serait possible d'avoir une option pour lire lshal, genre celle là : lshal | grep smbios.system.uuid | awk ' { print $3 } '
Mince, je suis démasqué dans l'utilité de ma demande ..... c'est balo t, mais le risque est acceptable en ce qui me concerne, mais si vous avez mieux (moins goret que la mienne comme méthode) je suis preneur !
Jean-Yves F. Barbier
Bulot Grégory a écrit : ...
c'est pas mal , mais j'arrive pas à le monter sans intervention utili sateur !
la partie # cryptsetup luksOpen $PeripheriqueLoop $DevMapperName --key-file $keyf ile Command failed.
en tapant la passphrase a la main ça marche : # cryptsetup luksOpen /dev/loop0 [le truc dans /dev/mapper/machin] Enter LUKS passphrase: key slot 1 unlocked. Command successful.
Parallèlement, existe-t-il une solution sans saisie de mot de passe, ou sans passer par le keyfile, j'ai cru voir sur la liste developpeur qu'il ser ait possible d'avoir une option pour lire lshal, genre celle là : lshal | grep smbios.system.uuid | awk ' { print $3 } '
ça ne marche pas à tous les coups, regarde le mien: smbios.system.uuid = 'Not Settable' (string) pas plus que serial: smbios.system.serial = 'SYS-1234567890' (string)
par ailleurs, je ne vois pas l'utilité de chiffrer s'il n'y-a aucune sécurité sur clé &| keyfile; si c'est juste pour limiter l'accès, il suffit de changer les droitS.
-- I once decorated my apartment entirely in ten foot salad forks!!
Bulot Grégory a écrit :
...
c'est pas mal , mais j'arrive pas à le monter sans intervention utili sateur !
la partie
# cryptsetup luksOpen $PeripheriqueLoop $DevMapperName --key-file $keyf ile
Command failed.
en tapant la passphrase a la main ça marche :
# cryptsetup luksOpen /dev/loop0 [le truc dans /dev/mapper/machin]
Enter LUKS passphrase:
key slot 1 unlocked.
Command successful.
Parallèlement, existe-t-il une solution sans saisie de mot de passe, ou sans
passer par le keyfile, j'ai cru voir sur la liste developpeur qu'il ser ait
possible d'avoir une option pour lire lshal, genre celle là :
lshal | grep smbios.system.uuid | awk ' { print $3 } '
ça ne marche pas à tous les coups, regarde le mien:
smbios.system.uuid = 'Not Settable' (string)
pas plus que serial:
smbios.system.serial = 'SYS-1234567890' (string)
par ailleurs, je ne vois pas l'utilité de chiffrer s'il n'y-a
aucune sécurité sur clé &| keyfile; si c'est juste pour limiter
l'accès, il suffit de changer les droitS.
--
I once decorated my apartment entirely in ten foot salad forks!!
c'est pas mal , mais j'arrive pas à le monter sans intervention utili sateur !
la partie # cryptsetup luksOpen $PeripheriqueLoop $DevMapperName --key-file $keyf ile Command failed.
en tapant la passphrase a la main ça marche : # cryptsetup luksOpen /dev/loop0 [le truc dans /dev/mapper/machin] Enter LUKS passphrase: key slot 1 unlocked. Command successful.
Parallèlement, existe-t-il une solution sans saisie de mot de passe, ou sans passer par le keyfile, j'ai cru voir sur la liste developpeur qu'il ser ait possible d'avoir une option pour lire lshal, genre celle là : lshal | grep smbios.system.uuid | awk ' { print $3 } '
ça ne marche pas à tous les coups, regarde le mien: smbios.system.uuid = 'Not Settable' (string) pas plus que serial: smbios.system.serial = 'SYS-1234567890' (string)
par ailleurs, je ne vois pas l'utilité de chiffrer s'il n'y-a aucune sécurité sur clé &| keyfile; si c'est juste pour limiter l'accès, il suffit de changer les droitS.
-- I once decorated my apartment entirely in ten foot salad forks!!
Bulot Grégory
Le mercredi 29 août 2007 12:31, Jean-Yves F. Barbier a écrit : [ désolé pour le mail privé, l'habitude de faire juste répondre, su r cette liste]
ça ne marche pas à tous les coups, regarde le mien: smbios.system.uuid = 'Not Settable' (string) pas plus que serial: smbios.system.serial = 'SYS-1234567890' (string)
sur les machine que l'on déploie, il est différent a chaque fois
par ailleurs, je ne vois pas l'utilité de chiffrer s'il n'y-a aucune sécurité sur clé &| keyfile; si c'est juste pour limiter l'accès, il suffit de changer les droitS.
Si vous penser a quelques chose de mieux a ce niveau là, je suis preneur, ce qu'il faut savoir c'est que ces machines : - sont chez le client, - doivent booter toutes seules - que le client ne doit pas pouvoir copier pour réutiliser ailleurs (ce qu'il y a dans /home/UnUserEnParticulier (ce qui est facile lorsque l'on monte le disque depuis une autre machine en non crypté)
Le mercredi 29 août 2007 12:31, Jean-Yves F. Barbier a écrit :
[ désolé pour le mail privé, l'habitude de faire juste répondre, su r cette
liste]
ça ne marche pas à tous les coups, regarde le mien:
smbios.system.uuid = 'Not Settable' (string)
pas plus que serial:
smbios.system.serial = 'SYS-1234567890' (string)
sur les machine que l'on déploie, il est différent a chaque fois
par ailleurs, je ne vois pas l'utilité de chiffrer s'il n'y-a
aucune sécurité sur clé &| keyfile; si c'est juste pour limiter
l'accès, il suffit de changer les droitS.
Si vous penser a quelques chose de mieux a ce niveau là, je suis preneur, ce
qu'il faut savoir c'est que ces machines :
- sont chez le client,
- doivent booter toutes seules
- que le client ne doit pas pouvoir copier pour réutiliser ailleurs (ce qu'il
y a dans /home/UnUserEnParticulier (ce qui est facile lorsque l'on monte le
disque depuis une autre machine en non crypté)
Le mercredi 29 août 2007 12:31, Jean-Yves F. Barbier a écrit : [ désolé pour le mail privé, l'habitude de faire juste répondre, su r cette liste]
ça ne marche pas à tous les coups, regarde le mien: smbios.system.uuid = 'Not Settable' (string) pas plus que serial: smbios.system.serial = 'SYS-1234567890' (string)
sur les machine que l'on déploie, il est différent a chaque fois
par ailleurs, je ne vois pas l'utilité de chiffrer s'il n'y-a aucune sécurité sur clé &| keyfile; si c'est juste pour limiter l'accès, il suffit de changer les droitS.
Si vous penser a quelques chose de mieux a ce niveau là, je suis preneur, ce qu'il faut savoir c'est que ces machines : - sont chez le client, - doivent booter toutes seules - que le client ne doit pas pouvoir copier pour réutiliser ailleurs (ce qu'il y a dans /home/UnUserEnParticulier (ce qui est facile lorsque l'on monte le disque depuis une autre machine en non crypté)
Bulot Grégory
Le mercredi 29 août 2007 12:31, Jean-Yves F. Barbier a écrit :
Si quelqu'un a connaissance d'un distributeur de clefs (type clefs usb) encodable sous linux, lisible en lecteur seule sous linux pour <10¤ piè ce je prends !
cela m'éviterais d'utiliser cette (fausse méthode) de cryptage/sécuri té
Le mercredi 29 août 2007 12:31, Jean-Yves F. Barbier a écrit :
Si quelqu'un a connaissance d'un distributeur de clefs (type clefs usb)
encodable sous linux, lisible en lecteur seule sous linux pour <10¤ piè ce je
prends !
cela m'éviterais d'utiliser cette (fausse méthode) de cryptage/sécuri té
Le mercredi 29 août 2007 12:31, Jean-Yves F. Barbier a écrit :
Si quelqu'un a connaissance d'un distributeur de clefs (type clefs usb) encodable sous linux, lisible en lecteur seule sous linux pour <10¤ piè ce je prends !
cela m'éviterais d'utiliser cette (fausse méthode) de cryptage/sécuri té