Je viens de lire le très intéressant CryptoAPI Howto
(http://mail.nl.linux.org/linux-crypto/2002-09/msg00034.html)
indiquant comment crypter un FS sous Linux.
Mon problème est le suivant :
Je dois mettre à disposition un serveur contenant des données
confidentielles dans un environnement "hostile".
Je veux faire en sorte qu'on ne puisse pas lire une partie des données
présentes sur le disque, même en le montant sur une autre machine pour
auscultation. Bien entendu, ces données doivent être accessibles en
fonctionnenment "normal".
Mon idée était donc de crypter une partition ou un fichier monté par
le périphérique loop. Cependant, pour monter le filesystem crypté, il
faut indiquer un mot de passe. Pour que la machine monte toute seule
la partition cryptée au démarrage, il faut donc mettre le mot de passe
dans un fichier de config. Du coup, en montant le disque dur sur une
autre machine, on dispose de la clé, et tout s'effondre...
Y a-t-il une autre solution permettant de préserver les données même
en cas d'ouverture de la machine ?
J'espère avoir été assez clair dans mes propos ;)
Merci d'avance
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Eric Razny
"Léo Wauters" a écrit dans le message de news:
Bonjour à tous,
Je viens de lire le très intéressant CryptoAPI Howto (http://mail.nl.linux.org/linux-crypto/2002-09/msg00034.html) indiquant comment crypter un FS sous Linux.
Mon problème est le suivant : Je dois mettre à disposition un serveur contenant des données confidentielles dans un environnement "hostile". Je veux faire en sorte qu'on ne puisse pas lire une partie des données présentes sur le disque, même en le montant sur une autre machine pour auscultation. Bien entendu, ces données doivent être accessibles en fonctionnenment "normal". Mon idée était donc de crypter une partition ou un fichier monté par le périphérique loop. Cependant, pour monter le filesystem crypté, il faut indiquer un mot de passe. Pour que la machine monte toute seule la partition cryptée au démarrage, il faut donc mettre le mot de passe dans un fichier de config. Du coup, en montant le disque dur sur une autre machine, on dispose de la clé, et tout s'effondre... Y a-t-il une autre solution permettant de préserver les données même en cas d'ouverture de la machine ?
Par construction si on te vole ta machine la protection est nulle. Il faudarait que quelqu'un entre des données au boot : des mains -ou un doigt :) -, une carte à puce etc.
A la rigueur une connexion sécurisée vers "l'extérieur" au boot mais si tu ne t'aperçois pas du vol de la machine ou de la dupplication du système tu es mal.
C'est le même problème pour les certifs et les clefs privés sous apache par exemple (pas d'autre protection que celle du système -acl...- et démarrage sans problème ou nécessité de saisir quelque chose).
Eric.
PS : si quelqu'un sait comment avoir le beurre, l'argent du beurre et la crèmière je suis preneur!
"Léo Wauters" <lwauters_nospamplease_@netaktiv.com> a écrit dans le message
de news:fjbprv8cmufoaj5c1ad65d7g2v5fsbtqt9@4ax.com...
Bonjour à tous,
Je viens de lire le très intéressant CryptoAPI Howto
(http://mail.nl.linux.org/linux-crypto/2002-09/msg00034.html)
indiquant comment crypter un FS sous Linux.
Mon problème est le suivant :
Je dois mettre à disposition un serveur contenant des données
confidentielles dans un environnement "hostile".
Je veux faire en sorte qu'on ne puisse pas lire une partie des données
présentes sur le disque, même en le montant sur une autre machine pour
auscultation. Bien entendu, ces données doivent être accessibles en
fonctionnenment "normal".
Mon idée était donc de crypter une partition ou un fichier monté par
le périphérique loop. Cependant, pour monter le filesystem crypté, il
faut indiquer un mot de passe. Pour que la machine monte toute seule
la partition cryptée au démarrage, il faut donc mettre le mot de passe
dans un fichier de config. Du coup, en montant le disque dur sur une
autre machine, on dispose de la clé, et tout s'effondre...
Y a-t-il une autre solution permettant de préserver les données même
en cas d'ouverture de la machine ?
Par construction si on te vole ta machine la protection est nulle.
Il faudarait que quelqu'un entre des données au boot : des mains -ou un
doigt :) -, une carte à puce etc.
A la rigueur une connexion sécurisée vers "l'extérieur" au boot mais si tu
ne t'aperçois pas du vol de la machine ou de la dupplication du système tu
es mal.
C'est le même problème pour les certifs et les clefs privés sous apache par
exemple (pas d'autre protection que celle du système -acl...- et démarrage
sans problème ou nécessité de saisir quelque chose).
Eric.
PS : si quelqu'un sait comment avoir le beurre, l'argent du beurre et la
crèmière je suis preneur!
Je viens de lire le très intéressant CryptoAPI Howto (http://mail.nl.linux.org/linux-crypto/2002-09/msg00034.html) indiquant comment crypter un FS sous Linux.
Mon problème est le suivant : Je dois mettre à disposition un serveur contenant des données confidentielles dans un environnement "hostile". Je veux faire en sorte qu'on ne puisse pas lire une partie des données présentes sur le disque, même en le montant sur une autre machine pour auscultation. Bien entendu, ces données doivent être accessibles en fonctionnenment "normal". Mon idée était donc de crypter une partition ou un fichier monté par le périphérique loop. Cependant, pour monter le filesystem crypté, il faut indiquer un mot de passe. Pour que la machine monte toute seule la partition cryptée au démarrage, il faut donc mettre le mot de passe dans un fichier de config. Du coup, en montant le disque dur sur une autre machine, on dispose de la clé, et tout s'effondre... Y a-t-il une autre solution permettant de préserver les données même en cas d'ouverture de la machine ?
Par construction si on te vole ta machine la protection est nulle. Il faudarait que quelqu'un entre des données au boot : des mains -ou un doigt :) -, une carte à puce etc.
A la rigueur une connexion sécurisée vers "l'extérieur" au boot mais si tu ne t'aperçois pas du vol de la machine ou de la dupplication du système tu es mal.
C'est le même problème pour les certifs et les clefs privés sous apache par exemple (pas d'autre protection que celle du système -acl...- et démarrage sans problème ou nécessité de saisir quelque chose).
Eric.
PS : si quelqu'un sait comment avoir le beurre, l'argent du beurre et la crèmière je suis preneur!
Christophe Devine
Léo Wauters wrote:
Bonjour à tous,
Bonjour,
Mon idée était donc de crypter une partition ou un fichier monté par le périphérique loop. Cependant, pour monter le filesystem crypté, il faut indiquer un mot de passe. Pour que la machine monte toute seule la partition cryptée au démarrage, il faut donc mettre le mot de passe dans un fichier de config. Du coup, en montant le disque dur sur une autre machine, on dispose de la clé, et tout s'effondre... Y a-t-il une autre solution permettant de préserver les données même en cas d'ouverture de la machine ?
S'il s'agit d'un serveur, la machine n'est pas censée redémarrer; dans ce cas il est concevable que tu rentres le mot de passe lors de la mise en route du serveur en précisant bien à l'utilisateur de ne pas relancer la machine. Le plus sûr (amha) etant de crypter la totalité du disque dur et de booter sur un cd-rom; pour plus de détails:
Mon idée était donc de crypter une partition ou un fichier monté par
le périphérique loop. Cependant, pour monter le filesystem crypté, il
faut indiquer un mot de passe. Pour que la machine monte toute seule
la partition cryptée au démarrage, il faut donc mettre le mot de passe
dans un fichier de config. Du coup, en montant le disque dur sur une
autre machine, on dispose de la clé, et tout s'effondre...
Y a-t-il une autre solution permettant de préserver les données même
en cas d'ouverture de la machine ?
S'il s'agit d'un serveur, la machine n'est pas censée redémarrer; dans
ce cas il est concevable que tu rentres le mot de passe lors de la mise
en route du serveur en précisant bien à l'utilisateur de ne pas relancer
la machine. Le plus sûr (amha) etant de crypter la totalité du disque
dur et de booter sur un cd-rom; pour plus de détails:
Mon idée était donc de crypter une partition ou un fichier monté par le périphérique loop. Cependant, pour monter le filesystem crypté, il faut indiquer un mot de passe. Pour que la machine monte toute seule la partition cryptée au démarrage, il faut donc mettre le mot de passe dans un fichier de config. Du coup, en montant le disque dur sur une autre machine, on dispose de la clé, et tout s'effondre... Y a-t-il une autre solution permettant de préserver les données même en cas d'ouverture de la machine ?
S'il s'agit d'un serveur, la machine n'est pas censée redémarrer; dans ce cas il est concevable que tu rentres le mot de passe lors de la mise en route du serveur en précisant bien à l'utilisateur de ne pas relancer la machine. Le plus sûr (amha) etant de crypter la totalité du disque dur et de booter sur un cd-rom; pour plus de détails:
On Thu, 20 Nov 2003 14:47:12 +0000 (UTC), Christophe Devine wrote:
S'il s'agit d'un serveur, la machine n'est pas censée redémarrer; c'est bien là tout le problème. Je pourrais très bien me ballader avec
une disquette contenant la clé. Mais je me demande si l'on peut pondre un système pouvant redémarrer tout seul tout en étant crypté et illisible par d'autres moyens. Après réflexion j'ai l'impression que c'est impossible. On ne peut pas avoir et le coffre et la clef qui permet de l'ouvrir tout en rendant impossible l'accès à la clé, j'ai juste ?
En tout cas merci pour les infos, le tut de lfs est bien intéressant
Léo.
On Thu, 20 Nov 2003 14:47:12 +0000 (UTC), Christophe Devine
<devine@iie.cnam.fr> wrote:
S'il s'agit d'un serveur, la machine n'est pas censée redémarrer;
c'est bien là tout le problème. Je pourrais très bien me ballader avec
une disquette contenant la clé.
Mais je me demande si l'on peut pondre un système pouvant redémarrer
tout seul tout en étant crypté et illisible par d'autres moyens.
Après réflexion j'ai l'impression que c'est impossible. On ne peut pas
avoir et le coffre et la clef qui permet de l'ouvrir tout en rendant
impossible l'accès à la clé, j'ai juste ?
En tout cas merci pour les infos, le tut de lfs est bien intéressant
On Thu, 20 Nov 2003 14:47:12 +0000 (UTC), Christophe Devine wrote:
S'il s'agit d'un serveur, la machine n'est pas censée redémarrer; c'est bien là tout le problème. Je pourrais très bien me ballader avec
une disquette contenant la clé. Mais je me demande si l'on peut pondre un système pouvant redémarrer tout seul tout en étant crypté et illisible par d'autres moyens. Après réflexion j'ai l'impression que c'est impossible. On ne peut pas avoir et le coffre et la clef qui permet de l'ouvrir tout en rendant impossible l'accès à la clé, j'ai juste ?
En tout cas merci pour les infos, le tut de lfs est bien intéressant