Cette page est en cours de rédaction.
Apportez votre aide…

Ceci est une ancienne révision du document !


Ce tutoriel décrit une méthode pour améliorer la sécurité de vos données personnelles ou professionnelles, non pas lorsque votre ordinateur est allumé, mais lorsque celui-ci est éteint, dans le cas d'une perte ou d'un vol d'un ordinateur portable ou des supports amovibles contenant les informations importantes.

Un mot de passe sera demandé lors du montage de ces partitions. Il faut le choisir assez compliqué. La pratique montre que le logiciel ubuntu n'aime pas trop les caractères se frappant en aveugle à l'aide de deux touches. Ce mot de passe sert à "chiffrer" les données de la partition. Ce mot de passe n'a rien à voir avec celui demandé au moment de la connexion de l'utilisateur. Il ne faut donc ni le perdre, ni le divulguer. Toute personne décidant d'accéder à ces partitions avec une autre technique, lira des informations non compréhensibles. En clair les outils de récupération de données du style testdisk seront inefficaces.

  • L'utilisation d'au moins un conteneur chiffré LUKS assurera la sécurité.
  • Le formatage de ces conteneurs en type de partition EXT4 permettra l'installation de votre Ubuntu ou de vos données personnelles dans cet espace sécurisé.

Cela va chiffrer l'intégralité des fichiers stockés dans ce type de partition au moment de leur écriture. Il ne faut donc qu'une seule fois "montrer patte blanche" au moment du montage de chacune de ces partitions. Sans la passphrase, le système ne mettra pas en route s'il est protégé. La partition de données utilisateurs devra être montée par l'utilisateur lui-même au moment où il souhaitera accéder à ses données protégées.

  • Un ordinateur qui ne dispose pas d'un disque dur ou de supports USB à chiffrement matériel ou ne l'utilisant pas.

Un système puissant sera un plus : le chiffrement logiciel consomme des ressources à chaque accès au disque.

  • Une partition de boot standard. Format EXT4 . Taille 1 Go.
  • Une partition LUKS destinée à héberger vos données personnelles qu'il faut sécuriser.
  • Une partition LUKS destinée à héberger le logiciel dans les cas suivants: Vous développez un logiciel ultra confidentiel ou vous utilisez de l'espace dans cette partition pour y stocker aussi vos données. La taille sera alors d'environ 30 Go ou plus. Vous ne souhaitez pas vous embêter à séparer vos données du logiciel. La taille sera alors maxima.

Prendre le choix "autre chose" afin de visualiser l'espace disque disponible.

Se positionner sur un espace libre.

Choisir de fabriquer une partition EXT4 de taille de 1 Go pour allouer cela au point de montage /boot même si l'ordinateur boote en mode EFI. Séparer le /boot va simplifier le démarrage de l'ordinateur, aucune partie de Grub n'étant chiffrée. Il faut penser à activer le flag "boot" sur cette partition, si le boot a lieu en mode LEGACY.

Choisir de fabriquer une partition ext4 de taille de 30 Go si vous pensez fabriquer une partition de données personnelles protégée

ou

Choisir de fabriquer une partition luks avec la totalité de l'espace disque disponible si vous ne souhaitez pas fabriquer une partition de données personnelles protégée.

Lorsque cette partition LUKS, sera créée, il faut la sélecter pour l'allouer au point de montage / avec formatage EXT4.

Puis il faut procéder à l'installation classique que tout le monde connaît.

Notez bien qu'en version 18.04.1. il n'y a pas de partition /swap ni de partition /home dans une installation chiffrée.

Il est probable que cela apporte pas mal de sécurité. Ce qui n'est pas protégé se résume à "il faut garder en tête que pourraient transiter dans un espace temporaire ou en swap vos données en clair".

Si vous pensez assurer ce risque, il est inutile de fabriquer un OS sécurisé, une partition de données sécurisée suffit.

Cette partition sera créée, après l'installation en lançant l'application disque

Eventuellement, lui demander de rétrécir la partition contenant l'O.S. chiffré.

Sélectionner l'espace libre. L'allouer à une partition LUKS. Formater en EXT4 cette partition luks.

Pensez à monter cette partition avant de l'utiliser avec vos applications.

Souvenez-vous que cette partition ne pourra jamais être montée automatiquement via /etc/fstab car il y a une demande de mot de passe au montage. En fait, cela devrait être possible: il faudrait certainement mettre le mot de passe de montage de cette partition dans le fichier. Ce qui exigerait alors que l'OS soit aussi chiffré!!!!!

Il est possible par la suite d'installer de mots de passes synonymes voir la documentation https://doc.ubuntu-fr.org/tutoriel/chiffrer_son_disque#gestion_des_passphrases

Un exemple

Le premier jet de ce document est fait à partir d'une installation réalisée sur LIVE-USB avec OS installé sur la clé puis rétrécie..

a@a:~$ lsblk | grep -Ev 'sda|loop|sr0'
NAME                                          MAJ:MIN RM   SIZE RO TYPE  MOUNTPOINT
sdb                                             8:16   1  57,6G  0 disk  
├─sdb1                                          8:17   1  14,9G  0 part  /media/a/USB64GO-FAT
├─sdb2                                          8:18   1    23G  0 part  
│ └─luks-a6444279-0ba9-4a26-beed-3db0fbf6a8f3 253:0    0    23G  0 crypt /media/a/eb50bf05-2dc6-4513-8e73-29eb6cc1b713
├─sdb3                                          8:19   1   976M  0 part  /media/a/USB64Go
└─sdb4                                          8:20   1  18,7G  0 part  
  └─luks-a2661f43-cf7f-4559-b778-716b39fd2119 253:1    0  18,7G  0 crypt /media/a/DataExt4

Initialement la clé était composée de SDB1, SDB2, SDB3. Après l'installation SDB2 a été rétréci pour créer SDB4. La partie liens symboliques n'a pas encore été faite. Cette clé est accessible uniquement en USB2…. Ce qui n'est pas très pratique!! Pour le moment, les captures d'écran sont absentes. mais elles viendront certainement dans une semaine.

Un exemple de création de partition sécurisée.

1) Lancer l'application disque et rechercher un espace disponible quelque part. par exemple à cet endroit http://pix.toile-libre.org/upload/original/1533423523.png

2) Créer un Volume luks protégé par mot de passe. <a href='http://pix.toile-libre.org/?img=1533424838.png'>

3) Allouer un mot de passe mémorisable <a href='http://pix.toile-libre.org/?img=1533425086.png'>

4) Quitter "disques". Relancer "disques". Retrouver la partition et formater-là. <a href='http://pix.toile-libre.org/?img=1533425603.png'>

5) Indiquer bien le nom à attribuer et dire qu'il est sécurisé. <a href='http://pix.toile-libre.org/?img=1533426015.png'>

6) Rebelotte pour le mot de passe. Peut-être était-ce l'occasion d'en mettre un autre. <a href='http://pix.toile-libre.org/?img=1533426372.png'>

7) C'est parti pour le formatage. <a href='http://pix.toile-libre.org/?img=1533426682.png'>

8) Quitter "disques". Relancer "disques". Retrouver la partition qui vient d'être créée. <a href='http://pix.toile-libre.org/?img=1533427126.png'>

9) Il ne reste plus qu'à monter la partition. <a href='http://pix.toile-libre.org/?img=1533428279.png'>

10) En répondant au mot de passe et constater qu'elle est bien montées. <a href='http://pix.toile-libre.org/?img=1533428405.png'>

11) et parfaitement utilisable

  df -h | grep dm
/dev/dm-1           19G     45M   18G   1% /media/a/DataExt4
/dev/dm-0           23G    5,7G   16G  27% /media/a/eb50bf05-2dc6-4513-8e73-29eb6cc1b713
/dev/dm-2           18G     45M   17G   1% /media/a/DataSécurisées

a@a:~$ ls -als /media/a/DataSécurisées
total 24
 4 drwx------  3 a    a     4096 août   5 00:50 .
 4 drwxr-x---+ 7 root root  4096 août   5 00:53 ..
16 drwx------  2 root root 16384 août   5 00:50 lost+found

echo "fichier" >/media/a/DataSécurisées/TEST.txt

Un exemple de création de la partition logiciel sécurisée.

Cette partie ne va traiter que les particularités de l'installation. Il faut consulter la documentation pour bien connaître comment installer.

1) Visualisation de la grille classique de l'installation. Certainement la seconde.

Evitez de télécharger les mises à jours pendant l'installation si le réseau n'est pas de bonne qualité

2) Visualisation de la grille de choix.

Il faut faire le choix "autre chose" comme souvent dit et pas les choix "effacer le disque"; "chiffrer" ; "utiliser le lvm"!

3) Il faut choisir la partition de boot pour accueillir le grub.

Il faut donc partir à la recherche d'un espace libre pour allouer une partition EXT4 de taille 512 Mo. Cependant prévoyez 1024 Mo par sécurité. Lorsque cet espace est rencontré, il faut cliquer sur le signe + afin de provoquer la création.

La taille de l'espace est modifiable en moins avec un cadrage possible sur la droite. Elle sera accrochée au point de montage /boot

Attention au bios LEGACY: Cette partition doit être déclarée 'primaire'.

Attention au bios EFI: Cette partition est aussi obligatoire. Il n'y a pas lieu de rechercher une partition de boot EFI qui est détectée automatiquement.

4) Il faut alors choisir l'enveloppe LUKS destinée à accueillir la partition qui va contenir l'O.S.

Il faut donc partir à la recherche d'un espace libre d'environ 30 Go si une partition de données est prévue. Sinon c'est l'espace maxima possible.

Lorsque cet espace est rencontré, il faut cliquer sur le signe + afin de provoquer la création.

Dans cette installation l'espace retenu est faible. Il sera malgré tout suffisant.

La taille de l'espace est modifiable en moins avec un cadrage possible sur la droite.

Notons que la proposition standard, est "système de fichier journalisé EXT4". Ce n'est pas du tout ce qu'il faut. Donc on utilise le menu déroulant pour choisir "volume physique pour chiffrement" qui est vers la fin de liste.

Notons que la clé de chiffrement doit avoir une taille d'au moins 6 caractères pour être acceptée par l'installateur.

Pour ceux qui pensent que c'est trop, il faudra créer préventivement cette enveloppe.

5) Il alors sélectionner cette enveloppe LUKS pour y créer la partition qui va contenir l'O.S.

 
  Elle sera trouvée en début de liste. Elle est bien à formater en EXT4 et le point de montage à mettre est **/** 

Il ne reste plus qu'à lancer l'installation

6) Un bref récapitulatif est fait.

La suite est totalement identique aux autres installations et n'est donc pas décrite ici.

.

  • tutoriel/chiffrer_ses_donnees.1533478516.txt.gz
  • Dernière modification: Le 05/08/2018, 16:15
  • par bougron