Mots de passe d'ubuntu oublié
Vincent - Fr@terNet
vincent at fraternet.org
Mer 3 Aou 09:50:29 UTC 2005
Jérémy Vies a écrit :
>>> > Tout ca pour dire qu'à partir du moment où l'on a un accés physique
>>> à > la machine, ses données peuvent être compromises ou tout au moins
>>> lues.
>>>
>>> Ca c'est clair. Mais disons que certaines méthodes laissent des
>>> traces, et d'autres non...
>>
>>
>>
>> En ayant désactivé le boot sur autre chse que le HDD, un mot de passe
>> pour le bios et un pour Grub, et des petites "serrures" pour fermer sont
>> boîtier (15 €), la sécurité est pas mauvaise pour peu de frais, non ?
>>
> Certains boitier ont 'de base' ce genre de serrures. Ce genre de
> sécurité permet juste de savoir quand quelqu'un ouvre le boitier :) , ça
> protège pas vraiment...
>
>>
>>> > A moins peut être d'utiliser un système chiffré ? Quelqu'un utilise
>>> > t'il ce genre de procédé ?
>>>
>>> Y-a-t-il des outils open sources pour ça ? en fait existe-il un fs
>>> crypté (autre que les iso cryptés) ?
>>
>>
>>
>> Euh, tu peux toujours crypter tes données "sensibles" avec une clef GPG.
>
> Euh, oui...
> Mais je pensais plus à un système ou la partoche serait cryptée, et le
> fait d'être authentifié permetrait d'accéder aux données.
>
> JV
>
J'utilise cfs est c'est très pratique.
Voici un petit tuto que j'avais fait pour pas oublié ;-)
cat docs/Encrypt_donnees
INSTALLATION ET DOCUMENTATION DE CFS SUR DEBIAN
apt-get install cfs
Créer un répertoire secret (private) pour les clefs (Passphrase plus de
16 caractères)
$cmkdir /usr/local/share/private
Key: créer la clef
Again: verifier la clef
Des fichiers cachés sont alors créer dans le répertoire private.
On attache un répertoire à la clef secrete sur le systéme de fichier
crypté (/crypt)
$cattach /usr/local/share/private root
Key: Insérer la clef
Celà doit créer un répertoire vide dans /crypt
$ls -l /crypt
total 4
drwx------ 2 root root 4096 May 29 15:27 root
Créer un fichier dans le répertoire crypter de l'utilisateur
$echo "pas vue" > /crypt/root/donnee_cache
Vous pouvez lire le fichier à l'aide d'un cat le fichier est lisible
$cat /crypt/root/donnee_cache
Verifier dans le répertoire secret (private), vous verrez alors un fichier.
Il a était créer lors de la création de votre fichier donnee_cache.
$ls -l /usr/local/share/private/
total 4
-rw-r--r-- 1 root root 8 May 29 15:37
9480acac7c07b6896921d199c561035a
Vous pouvez lire le contenu. il est bien crypté.
$cat /usr/local/share/private/9480acac7c07b6896921d199c561035a
Ù-/ø@}}
Ensuite, rendre illisible vos données cryptés en détachant les données
du répertoire /crypt/root
$cdetach root
Les données sont bien supprimé.
$ls -l /crypt
total 0
Et les données sont toujours crypté
ls -l /usr/local/share/private/
total 4
-rw-r--r-- 1 root root 8 May 29 15:37
9480acac7c07b6896921d199c561035a
Pour pouvoir réouvrire les données cryptés
Attacher de nouveau le répertoire la clef secrete sur /crypt
[root at wax:~/private] # cattach /usr/local/share/private root
Key:
Verifier vos données sont toujours là.
[root at wax:~/private] # ls -l /crypt/root/
total 4
-rw-r--r-- 1 root root 8 May 29 15:37 donnee_cache
DOCUMENTATION (Mon mini-howto est réalisé a partir de ce document)
http://www.crypto.com/papers/cfs.ps
AUTRES PROGRAMMES DE CRYPTAGE
www.infoanarchy.org/wiki/index.php/Hard_Disk_Encryption
Loop AES
Fast and transparent file system and swap encryption package for linux.
No source code changes to linux kernel.
Works with 2.6, 2.4, 2.2 and 2.0 kernels.
Website
http://sourceforge.net/projects/loop-aes
Source dim mai 29 12:12:06 CEST 2005
http://ovh.dl.sourceforge.net/sourceforge/loop-aes/loop-AES-v3.0c.tar.bz2
Howto-CryptoAPI
http://mail.nl.linux.org/linux-crypto/2002-09/msg00034.html
Website CFS (INSTALLER SUR CETTE MACHINE)
http://www.crypto.com/software/
Plus d'informations sur la liste de diffusion ubuntu-fr