OVH Cloud OVH Cloud

partition cryptée pour un utilisateur lambda...

18 réponses
Avatar
François Patte
Bonsoir, je cherche à permettre aux utilisateurs non-root de monter une
partition cryptée qu'ils auront protéger avec leur propre mot de passe
mais je me heurte à des interdits.

Ce que j'ai fait (en tant que root):

cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb1

cryptsetup luksOpen /dev/sdb1 crypt-machin

On formate:

mkfs.ext3 -j -m 1 -O dir_index,filetype,sparse_super \
/dev/mapper/crypt-machin

On monte:

mount /dev/mapper/crypt-machin /home/machin/crypt

On change les droits de propriété de /home/machin/crypt:

chown machin.truc /home/machin/crypt

Puis on démonte:

umount /home/machin/crypt

On ferme luks:

cryptsetup luksClose /dev/mapper/crypt-machin

On ajoute ce qui faut dans fstab:

/dev/mapper/crypt /home/machin/crypt ext3 rw,user,noauto

Et voilà.

Mais machin ne peut visblement pas utiliser

cryptsetup luksOpen /dev/sdb1 crypt-machin

Puisque la réponse est:

mlockall failed: Ne peut allouer de la mémoire
WARNING!!! Possibly insecure memory. Are you root?
Command failed: Cannot communicate with device-mapper. Is the dm_mod
module loaded?


Si je laisse luks ouvert en n'exécutant pas (en tant que root) la commande

cryptsetup luksClose /dev/mapper/crypt-machin

machin peut monter la partition mais alors (si j'ai bien compris) on
perd le cryptage: tant que luks n'est pas fermé, il n'y a aucun mot de
passe demandé pour lire cette partition


.....

Que faire?


Merci.

--
François Patte
Université Paris Descartes

8 réponses

1 2
Avatar
Nicolas George
Sergio wrote in message <4ae2b227$0$25169$:
Si le "voleur" sait que tu utiliseS Truecrypt... Il peut booter sur un
liveCD / clef-USB ou monter le disque dans une autre machine et explorer
tranquillement le dossier /tmp...



Sauf si /tmp est en tmpfs.
Avatar
Arol
Le Sat, 24 Oct 2009 09:52:07 +0200, Sergio a écrit:

Si le "voleur" sait que tu utiliseS Truecrypt... Il peut booter sur un
liveCD / clef-USB ou monter le disque dans une autre machine et explorer
tranquillement le dossier /tmp...



heu non.
ça me revient.
Il y a bien 1 an, j'ai vérifié que le /tmp/.truecrypt_aux_mnt1/
n'existait pas tant que j'ai pas monté le container.

Donc, si il est pas monté, personne ne peut y accéder et tout est ok.
Avatar
Arol
Le Fri, 23 Oct 2009 21:20:40 +0200, Amandine Parmesan a écrit:

Moi je regrette juste que ext ne gere pas en natif la
compression/cryptage par dossier/fichier/partition comme le fait la
NTFS.



Moui.
Je vois vraiment pas l'intérêt d'une partition cryptée par rapport à un
container.
De plus truecrypt peut créer des partitions cryptées.

Parce que concrètement, tu cryptes ta partition /home dans la quelle tu
dois avoir au max 0.01% de data sensible parce que tout le reste c'est
des mp3 et des divx, ça me ferait bien chier de voir le pc passer son
temps à crypter/decrypter le dernier transformers ou le dernier album de
muse.

Dans mon container truecrypt, il y a uniquement :
.gnupg
.mozilla
.mozilla-thunderbird
perso
.ssh
www
mysql

Ce qui revient à ce que tu dis plus haut.
Intégrer des options de cryptage dans le fs lui même c'est plus une
lourdeur.
Mais bon, il y a des fs comme CFS qui le font.
Avatar
François Patte
Le 23/10/2009 00:44, Fabien LE LEZ a écrit :
Tu peux utiliser un système basé sur Fuse : encfs, Truecrypt, ...



Merci.

Finalement, après lecture de la doc et du "fil" actuel, j'ai opté pour
un "sudo" de cryptsetup et une mention avec option "user" dans fstab

Pour résumer: le disque comportant les partitions cryptées des
utilisateurs est démonté.

Chaque utilisateur peut monter la partition qui le concerne via:

sudo cryptsetup luksOpen /dev/mapper/disquecrypte-crypt-machin
crypt-machin

mount /home/machin/crypt-machin

(dans fstab:
/dev/mapper/crypt-machin /home/machin/crypt ext3 rw,user,noauto 0 0)

Et le démontage:

umount /home/machin/crypt-machin

sudo cryptsetup luksClose /dev/mapper/crypt-machin

Comme ça, une fois les partitions démontées et fermées, il n'y a plus de
trace de rien...

--
François Patte
Université Paris Descartes
Avatar
Amandine Parmesan
On 24 Oct 2009 08:31:37 GMT, Arol wrote:

Le Sat, 24 Oct 2009 09:52:07 +0200, Sergio a écrit:

Si le "voleur" sait que tu utiliseS Truecrypt... Il peut booter sur un
liveCD / clef-USB ou monter le disque dans une autre machine et explorer
tranquillement le dossier /tmp...



heu non.
ça me revient.
Il y a bien 1 an, j'ai vérifié que le /tmp/.truecrypt_aux_mnt1/
n'existait pas tant que j'ai pas monté le container.

Donc, si il est pas monté, personne ne peut y accéder et tout est ok.



Exact.
Et si on kill truecrypt, le bind n'existe plus dans /tmp
Avatar
Amandine Parmesan
On 24 Oct 2009 08:46:52 GMT, Arol wrote:

Mais bon, il y a des fs comme CFS qui le font.



Comme le dit si bien sergio, il ne s'agit pas forcement de crypter (ou
l'option compresser) une partition, mais un fichier, un repertoire.

De ce coté là, la NTFS apporte un plus.
Avatar
Kevin Denis
Le 24-10-2009, François Patte a écrit :

Comme ça, une fois les partitions démontées et fermées, il n'y a plus de
trace de rien...



Je n'affirmerai pas ça..
On peut imaginer pleins de choses:
-Une partie de ton document s'est retrouvé en SWAP à un moment ou à un
autre.
-Un outil traitant le document a utilisé le /tmp pour en poser une copie.
-Ton historique bash peut te trahir si on y lit:
cryptsetup LuksOpen etc...
vi /mnt/machin/plan_de_domination_du_monde.txt
cryptsetup LukClose
-Ton appli traitant le document a crashé et laissé un core quelquepart,
-Locate ou autre outil desktop de recherche de fichier a tourné alors
que la partition était montée
-Ton navigateur de fichiers a mis en cache des miniatures de fichiers
alors que tu browsais ta partition chiffrée
etc etc..
Donc affirmer qu'il n'y a aucune trace de rien, je ne m'avancerai pas trop..
--
Kevin
Avatar
Nicolas George
Kevin Denis wrote in message
:
-Une partie de ton document s'est retrouvé en SWAP à un moment ou à un
autre.



Le swap peut être sur une partition chiffrée.

-Un outil traitant le document a utilisé le /tmp pour en poser une copie.



/tmp en tmpfs.

-Ton historique bash peut te trahir si on y lit:
cryptsetup LuksOpen etc...
vi /mnt/machin/plan_de_domination_du_monde.txt
cryptsetup LukClose



Il faut bien sûr être prudent.

-Ton appli traitant le document a crashé et laissé un core quelquepart,



limit coredumpsize 0

-Locate ou autre outil desktop de recherche de fichier a tourné alors
que la partition était montée



Si le montage est en FUSE, locate ne le voit pas.
1 2