Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
veracrypt [Le 21/12/2021, 00:23]
wiki-corrector-bot passage de http à https sur les liens externes (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
veracrypt [Le 01/11/2023, 12:55] (Version actuelle)
91.161.152.215 [Liens externes]
Ligne 1: Ligne 1:
- 
 {{tag>​Bionic Focal sécurité BROUILLON}} {{tag>​Bionic Focal sécurité BROUILLON}}
 ------ ------
Ligne 12: Ligne 11:
 A compléter A compléter
 </​note>​ </​note>​
-Veracrypt chiffre des volumes (fichiers, partitions) ou des systèmes d'​exploitation entiers, à la volée. C'est à dire qu'il monte un volume chiffré, dans lequel vous mettez ce que vous voulez. Il est possible de cacher ces fichiers/​partitions/​OS chiffrés.  +Veracrypt chiffre des volumes (fichiers, partitions) ou des systèmes d'​exploitation entiers, à la volée. C'est à dire qu'il monte un volume chiffré, dans lequel vous mettez ce que vous voulez. Il est possible de cacher ces fichiers/​partitions/​OS chiffrés. 
-Les algorithmes de chiffrement proposés sont nombreux et utilisables en cascade. ​+Les algorithmes de chiffrement proposés sont nombreux et utilisables en cascade.
 Évidemment,​ Veracrypt est open-source,​ multi-plateforme et utilisable en mode portable (sur une clef-usb). Évidemment,​ Veracrypt est open-source,​ multi-plateforme et utilisable en mode portable (sur une clef-usb).
  
Ligne 36: Ligne 35:
 Les étapes sont: Les étapes sont:
   * créer votre propre signature (si ce n'est déjà fait),   * créer votre propre signature (si ce n'est déjà fait),
-  * télécharger la clé publique figurant sur le site de Veracrypt, ​+  * télécharger la clé publique figurant sur le site de Veracrypt,
   * inclure cette clé publique dans son trousseau de clés. On peut tester si l'​[[:​gnupg#​verifier_l_empreinte|empreinte]] de la clé publique qu'on vient d'​inclure est identique à celle figurant sur le site. Si c'est le cas, on peut autoriser l'​utilisation de la clé publique,   * inclure cette clé publique dans son trousseau de clés. On peut tester si l'​[[:​gnupg#​verifier_l_empreinte|empreinte]] de la clé publique qu'on vient d'​inclure est identique à celle figurant sur le site. Si c'est le cas, on peut autoriser l'​utilisation de la clé publique,
   * télécharger la signature numérique (fichier gpg) de l'​archive figurant sur le site,   * télécharger la signature numérique (fichier gpg) de l'​archive figurant sur le site,
Ligne 76: Ligne 75:
  
  
-====Mode portable==== ​+====Mode portable====
   * Reprendre les étapes d'​installation 3.1 : Téléchargement sur le site officiel, vérification des paquets, décompression de l'​archive   * Reprendre les étapes d'​installation 3.1 : Téléchargement sur le site officiel, vérification des paquets, décompression de l'​archive
  
Ligne 97: Ligne 96:
 L'​exécuter L'​exécuter
  
-Enjoy ;) +Enjoy ;)
  
 <note important>​ <note important>​
Ligne 108: Ligne 107:
 <note important>​A compléter. <note important>​A compléter.
 Noter qu'il existe de nombreux tutos sur le net. Voici quelques fonctionnalités : Créer des conteneurs chiffrés (fichiers, partitions),​ les cacher, chiffrer un OS…</​note>​ Noter qu'il existe de nombreux tutos sur le net. Voici quelques fonctionnalités : Créer des conteneurs chiffrés (fichiers, partitions),​ les cacher, chiffrer un OS…</​note>​
 +==== Lancement ====
 +Le lancement peut se faire en sélectionnant son icône dans la liste des applications installées ou  par un terminal par la commande
 + <​code bash>​veracrypt</​code>​
 +<note warning>​Avec la version ubuntu 23.04 (Lunar), le lancement est uniquement possible en [[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=22675226#​p22675226|ligne de commande]] ​ après avoir fait une [[https:/​veracrypt#​installation_par_ppa.|installation par PPA.]]
 +<code bash> ​ export WXSUPPRESS_SIZER_FLAGS_CHECK=1 && veracrypt</​code></​note>​
 +
 +
 ====Création de volume caché (hidden volume)==== ====Création de volume caché (hidden volume)====
 1) Suivre les instructions de [[https://​www.veracrypt.fr/​en/​Documentation.html|VeraCrypt]]. 1) Suivre les instructions de [[https://​www.veracrypt.fr/​en/​Documentation.html|VeraCrypt]].
Ligne 117: Ligne 123:
 ====Utilisation de VeraCrypt sans demande de mot de passe root (sudo)==== ====Utilisation de VeraCrypt sans demande de mot de passe root (sudo)====
  
-Nous allons montrer comment permettre à un utilisateur lambda d'​utiliser VeraCrypt avec sudo sans lui donner le mot de passe root. Avec cette commande, n'​importe quel user choisi pourra taper  +Nous allons montrer comment permettre à un utilisateur lambda d'​utiliser VeraCrypt avec sudo sans lui donner le mot de passe root. Avec cette commande, n'​importe quel user choisi pourra taper 
-« sudo veracrypt » dans son terminal et utiliser VeraCrypt comme si il était root, sans avoir eu à taper le mot de passe root. +« sudo veracrypt » dans son terminal et utiliser VeraCrypt comme si il était root, sans avoir eu à taper le mot de passe root.
  
-Donc, une fois VeraCrypt installé, vous pouvez l'​utiliser. Cependant, les droits super-utilisateur sont exigés pour monter/​démonter les volumes. Or vous avez peut être des utilisateurs qui partagent votre machine et qui doivent utiliser VeraCrypt, mais vous, vous n'avez aucune envie de leur donner votre mot de passe root. Il est possible de leur octroyer le privilège d'​exécuter un ou des programmes précis (en l'​occurrence VeraCrypt) en tant que root. Pour cela, on va éditer le fichier /​etc/​sudoers avec la commande : +Donc, une fois VeraCrypt installé, vous pouvez l'​utiliser. Cependant, les droits super-utilisateur sont exigés pour monter/​démonter les volumes. Or vous avez peut être des utilisateurs qui partagent votre machine et qui doivent utiliser VeraCrypt, mais vous, vous n'avez aucune envie de leur donner votre mot de passe root. Il est possible de leur octroyer le privilège d'​exécuter un ou des programmes précis (en l'​occurrence VeraCrypt) en tant que root. Pour cela, on va éditer le fichier /​etc/​sudoers avec la commande :
  
 "sudo visudo''​ "sudo visudo''​
Ligne 130: Ligne 136:
 <​note>​Remplacer **user** par le nom du(des) utilisateur(s) à qui on accorde le droit d'​utiliser VeraCrypt en tant que "​sudo"​.</​note>​ <​note>​Remplacer **user** par le nom du(des) utilisateur(s) à qui on accorde le droit d'​utiliser VeraCrypt en tant que "​sudo"​.</​note>​
  
-<note tip>​-Cela signifie que **user** a le droit d'​exécuter le programme "/​usr/​bin/​veracrypt"​ en tant que (root) sans "​NOPASSWD"​ demande de mot de passe.</​note> ​+<note tip>​-Cela signifie que **user** a le droit d'​exécuter le programme "/​usr/​bin/​veracrypt"​ en tant que (root) sans "​NOPASSWD"​ demande de mot de passe.</​note>​
  
 <​note>​Attention,​ même si aucun mot de passe n'est requis, l'​utilisateur doit écrire "​sudo"​ devant la commande</​note>​ <​note>​Attention,​ même si aucun mot de passe n'est requis, l'​utilisateur doit écrire "​sudo"​ devant la commande</​note>​
  
  
 +
 +=====Un contexte d'​utilisation=====
 +Sous ubuntu, création d'une partition de 103 Go. Formatage avec veracrypt de la totalité de l'​espace ​ en NTFS. Puis  transfert du logiciel ubuntu ​ avec la commande RSYNC. Puis création d'un fichier ​ "​MASQUE"​ par la commande TOUCH. Puis formatage NTFS par veracrypt en deux entités de ce fichier: ​  Une publique de petite taille (0,9 Go), une cachée de  19 go nécessitant un autre mot de passe. Puis utilisation de RSYNC pour transférer un gros répertoire (4 Go)  dans la partie publique du fichier. Puis tentative de montage de la partie cachée du fichier qui est refusée avec le message classique de lancer deux fois la commande **chkdsk ** pour réparer.
 +
 +Sous windows, montage sur A:  par veracrypt de la partition. On y retrouve toute la structure ubuntu et  le fichier spécial. Montage sur B: du fichier spécial avec le mot de passe normal. ​  On y retrouve tout le répertoire ​ copié. Puis démontage de B: et remontage ​ avec l'​autre mot de passe. Ce montage est  impossible. Le contrôle en mode graphique ne  fonctionnement pas. Mais la commande FSCK  répare.
 +
 +Bilan: Attention de ne pas faire déborder la partie publique du fichier. Cela va déduire pas mal de chose dans la partie cachée. Sa réparation va certainement aussi déduire pas mal de choses dans la partie publique. ​
 +
 +Nouveau contexte en version 22.04    avec fichier caché fabriqué en EXFAT dans une partition EXFAT. ​    Le fichier a été rempli à 100% et cela n'a pas débordé.<​code bash>df -h | egrep '​EXFAT|vera'​
 +/​dev/​sdb13 ​                       254M    129M  126M  51% /​media/​a/​EXFAT
 +/​dev/​mapper/​veracrypt1 ​           126M    126M     0 100% /​media/​veracrypt1</​code>​
 =====Liens externes===== =====Liens externes=====
   * [[https://​www.veracrypt.fr|Site officiel]],   * [[https://​www.veracrypt.fr|Site officiel]],
   * [[https://​linuxg.net/​install-veracrypt-on-ubuntu/​|Source (installation par PPA)]]   * [[https://​linuxg.net/​install-veracrypt-on-ubuntu/​|Source (installation par PPA)]]
 +  * Si seulement besoin de chiffrer quelques fichiers, penser à  [[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=22718012#​p22718012|cryptomator.]]
  • veracrypt.1640042617.txt.gz
  • Dernière modification: Le 21/12/2021, 00:23
  • par wiki-corrector-bot