Mots de passe d'ubuntu oublié

Vincent - Fr@terNet vincent at fraternet.org
Mer 3 Aou 09:50:29 UTC 2005


Jérémy Vies a écrit :
>>> > Tout ca pour dire qu'à partir du moment où l'on a un accés physique 
>>> à > la machine, ses données peuvent être compromises ou tout au moins 
>>> lues.
>>>
>>> Ca c'est clair. Mais disons que certaines méthodes laissent des 
>>> traces, et d'autres non...
>>
>>
>>
>> En ayant désactivé le boot sur autre chse que le HDD, un mot de passe
>> pour le bios et un pour Grub, et des petites "serrures" pour fermer sont
>> boîtier (15 €), la sécurité est pas mauvaise pour peu de frais, non ?
>>
> Certains boitier ont 'de base' ce genre de serrures. Ce genre de 
> sécurité permet juste de savoir quand quelqu'un ouvre le boitier :) , ça 
> protège pas vraiment...
> 
>>
>>> > A moins peut être d'utiliser un système chiffré ? Quelqu'un utilise
>>> > t'il ce genre de procédé ?
>>>
>>> Y-a-t-il des outils open sources pour ça ? en fait existe-il un fs 
>>> crypté (autre que les iso cryptés) ?
>>
>>
>>
>> Euh, tu peux toujours crypter tes données "sensibles" avec une clef GPG.
> 
> Euh, oui...
> Mais je pensais plus à un système ou la partoche serait cryptée, et le 
> fait d'être authentifié permetrait d'accéder aux données.
> 
> JV
> 

J'utilise cfs est c'est très pratique.
Voici un petit tuto que j'avais fait pour pas oublié ;-)

cat docs/Encrypt_donnees
INSTALLATION ET DOCUMENTATION DE CFS SUR DEBIAN

apt-get install cfs

Créer un répertoire secret (private) pour les clefs (Passphrase plus de 
16 caractères)
$cmkdir /usr/local/share/private
Key: créer la clef
Again: verifier la clef
Des fichiers cachés sont alors créer dans le répertoire private.

On attache un répertoire à la clef secrete sur le systéme de fichier 
crypté (/crypt)
$cattach /usr/local/share/private root
Key: Insérer la clef

Celà doit créer un répertoire vide dans /crypt
$ls -l /crypt
total 4
drwx------    2 root     root         4096 May 29 15:27 root

Créer un fichier dans le répertoire crypter de l'utilisateur
$echo "pas vue" > /crypt/root/donnee_cache

Vous pouvez lire le fichier à l'aide d'un cat le fichier est lisible
$cat /crypt/root/donnee_cache

Verifier dans le répertoire secret (private), vous verrez alors un fichier.
Il a était créer lors de la création de votre fichier donnee_cache.
$ls -l /usr/local/share/private/
total 4
-rw-r--r--    1 root     root            8 May 29 15:37 
9480acac7c07b6896921d199c561035a

Vous pouvez lire le contenu. il est bien crypté.
$cat /usr/local/share/private/9480acac7c07b6896921d199c561035a
Ù-/ø@}}

Ensuite, rendre illisible vos données cryptés en détachant les données 
du répertoire /crypt/root
$cdetach root

Les données sont bien supprimé.
$ls -l /crypt
total 0

Et les données sont toujours crypté
ls -l /usr/local/share/private/
total 4
-rw-r--r--    1 root     root            8 May 29 15:37 
9480acac7c07b6896921d199c561035a

Pour pouvoir réouvrire les données cryptés

Attacher de nouveau le répertoire la clef secrete sur /crypt
[root at wax:~/private] # cattach /usr/local/share/private root
Key:

Verifier vos données sont toujours là.
[root at wax:~/private] # ls -l /crypt/root/
total 4
-rw-r--r--    1 root     root            8 May 29 15:37 donnee_cache

DOCUMENTATION (Mon mini-howto est réalisé a partir de ce document)
http://www.crypto.com/papers/cfs.ps


AUTRES PROGRAMMES DE CRYPTAGE

www.infoanarchy.org/wiki/index.php/Hard_Disk_Encryption

Loop AES
Fast and transparent file system and swap encryption package for linux.
No source code changes to linux kernel.
Works with 2.6, 2.4, 2.2 and 2.0 kernels.

Website
http://sourceforge.net/projects/loop-aes

Source dim mai 29 12:12:06 CEST 2005
http://ovh.dl.sourceforge.net/sourceforge/loop-aes/loop-AES-v3.0c.tar.bz2

Howto-CryptoAPI
http://mail.nl.linux.org/linux-crypto/2002-09/msg00034.html


Website CFS (INSTALLER SUR CETTE MACHINE)
http://www.crypto.com/software/




Plus d'informations sur la liste de diffusion ubuntu-fr