Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Crypter un FS et

3 réponses
Avatar
Léo Wauters
Bonjour à tous,

Je viens de lire le très intéressant CryptoAPI Howto
(http://mail.nl.linux.org/linux-crypto/2002-09/msg00034.html)
indiquant comment crypter un FS sous Linux.

Mon problème est le suivant :
Je dois mettre à disposition un serveur contenant des données
confidentielles dans un environnement "hostile".
Je veux faire en sorte qu'on ne puisse pas lire une partie des données
présentes sur le disque, même en le montant sur une autre machine pour
auscultation. Bien entendu, ces données doivent être accessibles en
fonctionnenment "normal".
Mon idée était donc de crypter une partition ou un fichier monté par
le périphérique loop. Cependant, pour monter le filesystem crypté, il
faut indiquer un mot de passe. Pour que la machine monte toute seule
la partition cryptée au démarrage, il faut donc mettre le mot de passe
dans un fichier de config. Du coup, en montant le disque dur sur une
autre machine, on dispose de la clé, et tout s'effondre...
Y a-t-il une autre solution permettant de préserver les données même
en cas d'ouverture de la machine ?

J'espère avoir été assez clair dans mes propos ;)
Merci d'avance

Léo.

3 réponses

Avatar
Eric Razny
"Léo Wauters" a écrit dans le message
de news:
Bonjour à tous,

Je viens de lire le très intéressant CryptoAPI Howto
(http://mail.nl.linux.org/linux-crypto/2002-09/msg00034.html)
indiquant comment crypter un FS sous Linux.

Mon problème est le suivant :
Je dois mettre à disposition un serveur contenant des données
confidentielles dans un environnement "hostile".
Je veux faire en sorte qu'on ne puisse pas lire une partie des données
présentes sur le disque, même en le montant sur une autre machine pour
auscultation. Bien entendu, ces données doivent être accessibles en
fonctionnenment "normal".
Mon idée était donc de crypter une partition ou un fichier monté par
le périphérique loop. Cependant, pour monter le filesystem crypté, il
faut indiquer un mot de passe. Pour que la machine monte toute seule
la partition cryptée au démarrage, il faut donc mettre le mot de passe
dans un fichier de config. Du coup, en montant le disque dur sur une
autre machine, on dispose de la clé, et tout s'effondre...
Y a-t-il une autre solution permettant de préserver les données même
en cas d'ouverture de la machine ?


Par construction si on te vole ta machine la protection est nulle.
Il faudarait que quelqu'un entre des données au boot : des mains -ou un
doigt :) -, une carte à puce etc.

A la rigueur une connexion sécurisée vers "l'extérieur" au boot mais si tu
ne t'aperçois pas du vol de la machine ou de la dupplication du système tu
es mal.

C'est le même problème pour les certifs et les clefs privés sous apache par
exemple (pas d'autre protection que celle du système -acl...- et démarrage
sans problème ou nécessité de saisir quelque chose).

Eric.

PS : si quelqu'un sait comment avoir le beurre, l'argent du beurre et la
crèmière je suis preneur!

Avatar
Christophe Devine
Léo Wauters wrote:

Bonjour à tous,


Bonjour,

Mon idée était donc de crypter une partition ou un fichier monté par
le périphérique loop. Cependant, pour monter le filesystem crypté, il
faut indiquer un mot de passe. Pour que la machine monte toute seule
la partition cryptée au démarrage, il faut donc mettre le mot de passe
dans un fichier de config. Du coup, en montant le disque dur sur une
autre machine, on dispose de la clé, et tout s'effondre...
Y a-t-il une autre solution permettant de préserver les données même
en cas d'ouverture de la machine ?


S'il s'agit d'un serveur, la machine n'est pas censée redémarrer; dans
ce cas il est concevable que tu rentres le mot de passe lors de la mise
en route du serveur en précisant bien à l'utilisateur de ne pas relancer
la machine. Le plus sûr (amha) etant de crypter la totalité du disque
dur et de booter sur un cd-rom; pour plus de détails:

http://linuxfromscratch.org/~devine/erfs-howto.html

Avatar
Léo Wauters
On Thu, 20 Nov 2003 14:47:12 +0000 (UTC), Christophe Devine
wrote:



S'il s'agit d'un serveur, la machine n'est pas censée redémarrer;
c'est bien là tout le problème. Je pourrais très bien me ballader avec

une disquette contenant la clé.
Mais je me demande si l'on peut pondre un système pouvant redémarrer
tout seul tout en étant crypté et illisible par d'autres moyens.
Après réflexion j'ai l'impression que c'est impossible. On ne peut pas
avoir et le coffre et la clef qui permet de l'ouvrir tout en rendant
impossible l'accès à la clé, j'ai juste ?

En tout cas merci pour les infos, le tut de lfs est bien intéressant

Léo.