issue67:tutoriel_-_ordinateur_anti-vol
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
issue67:tutoriel_-_ordinateur_anti-vol [2013/02/05 11:13] – [Traduction] auntiee | issue67:tutoriel_-_ordinateur_anti-vol [2013/02/08 13:52] (Version actuelle) – [Partie 1] auntiee | ||
---|---|---|---|
Ligne 118: | Ligne 118: | ||
« Imaginez un ordinateur qui a la taille d'un grain de sable qui peut tester les clés de certaines données chiffrées. Imaginez aussi qu'il puisse tester une clé dans la quantité de temps qu'il faut à la lumière pour le traverser. Ensuite, envisagez une grappe de ces ordinateurs, | « Imaginez un ordinateur qui a la taille d'un grain de sable qui peut tester les clés de certaines données chiffrées. Imaginez aussi qu'il puisse tester une clé dans la quantité de temps qu'il faut à la lumière pour le traverser. Ensuite, envisagez une grappe de ces ordinateurs, | ||
- | Même si vous ne croyez pas que la NSA a une autre planète consacrée au craquage des clés, vous voudrez peut-être utiliser une clé plus longue. Si une faiblesse dans le module de cryptage que vous avez choisi est trouvée, elle pourrait réduire la partie de la clé qui doit être testé | + | Même si vous ne croyez pas que la NSA a une autre planète consacrée au craquage des clés, vous voudrez peut-être utiliser une clé plus longue. Si une faiblesse dans le module de cryptage que vous avez choisi est trouvée, elle pourrait réduire la partie de la clé qui doit être testée |
** | ** | ||
Ligne 1363: | Ligne 1363: | ||
- | Maintenant, nous avons besoin d'autoriser un utilisateur standard à monter et démonter la partition /boot qui est la clé de démarrage. Pour ce faire, il est nécessaire de mettre à jour la description de /boot dans le fichier /etc/fstab et d' | + | Il faut maintenant |
LABEL=BOOT /boot ext2 noatime, | LABEL=BOOT /boot ext2 noatime, | ||
Ligne 1375: | Ligne 1375: | ||
/ | / | ||
- | #!/bin/bash if " | + | #!/bin/bash |
+ | if [[ " | ||
+ | exit 0 | ||
+ | fi | ||
+ | if ( mount /boot > /dev/null 2>&1 ); then | ||
+ | / | ||
+ | fi | ||
+ | exit 0 | ||
- | exit 0 | ||
- | fi device=$(mount | grep /boot | cut -c -8) if ( umount /boot > /dev/null 2>&1 ); then | ||
- | |||
- | umount $device* > /dev/null 2>&1 | ||
- | / | ||
- | fi exit 0 | ||
Ce script démonte la partition /boot et toutes les partitions de la clé USB, puis joue un son qui vous permet de savoir que vous pouvez retirer la clé USB en toute sécurité. | Ce script démonte la partition /boot et toutes les partitions de la clé USB, puis joue un son qui vous permet de savoir que vous pouvez retirer la clé USB en toute sécurité. | ||
Ligne 1388: | Ligne 1389: | ||
Modifiez les permissions pour le rendre exécutable : | Modifiez les permissions pour le rendre exécutable : | ||
- | chmod 755 / | + | chmod 755 / |
- | Nous devons maintenant ajouter pam_script à la gestion de session. Modifiez le fichier | + | /usr/share/libpam-script/ |
- | @include common-account | + | |
+ | #!/bin/bash | ||
+ | if [[ " | ||
+ | exit 0 | ||
+ | fi | ||
+ | device=$(mount | grep /boot | cut -c -8) | ||
+ | if ( umount /boot > /dev/null 2>&1 ); then | ||
+ | umount $device* > /dev/null 2>&1 | ||
+ | / | ||
+ | fi | ||
+ | exit 0 | ||
+ | |||
+ | Nous devons maintenant ajouter pam_script à la gestion de session. Modifiez le fichier / | ||
+ | @include common-account | ||
session optional pam_script.so | session optional pam_script.so | ||
Ligne 1413: | Ligne 1426: | ||
chmod 755 / | chmod 755 / | ||
- | Ce script permet de surveiller | + | Ce script permet de surveiller l' |
Ce script doit être ajouté pour démarrer automatiquement lorsque la session est ouverte. En tant qu' | Ce script doit être ajouté pour démarrer automatiquement lorsque la session est ouverte. En tant qu' | ||
- | [Desktop Entry] Encoding=UTF-8 Version=0.9.4 Type=Application Name=startupKeyManager Comment=startup key manager Exec=/ | + | [Desktop Entry] |
+ | Encoding=UTF-8 | ||
+ | Version=0.9.4 | ||
+ | Type=Application | ||
+ | Name=startupKeyManager | ||
+ | Comment=startup key manager | ||
+ | Exec=/ | ||
+ | StartupNotify=false | ||
+ | Terminal=false | ||
+ | Hidden=false | ||
Le script sera activé lorsque vous démarrerez une autre session. | Le script sera activé lorsque vous démarrerez une autre session. | ||
- | Attention | + | **Avertissement** |
Authentification à deux facteurs | Authentification à deux facteurs | ||
- | Attention | + | **Avertissement** |
- | Nous avons maintenant un système qui est sécurisé et facile à utiliser, mais nous pouvons améliorer la sécurité un peu en ajoutant une authentification à deux facteurs, nécessitant la clé USB à brancher | + | Nous avons maintenant un système qui est sécurisé et facile à utiliser, mais nous pouvons améliorer la sécurité un peu en ajoutant une authentification à deux facteurs, nécessitant |
Pour activer l' | Pour activer l' | ||
- | La logique serait d' | + | La logique serait d' |
- | Créez le script / | + | Créez le script / |
- | + | ||
- | #!/bin/bash mount /boot result=1; if ( sha1sum -c –status / | + | |
+ | # | ||
+ | mount /boot | ||
+ | result=1; if ( sha1sum -c –status / | ||
result=0 | result=0 | ||
- | fi unmount /boot exit $result | + | fi |
+ | unmount /boot | ||
+ | exit $result | ||
Rendez-le exécutable : | Rendez-le exécutable : | ||
Ligne 1444: | Ligne 1469: | ||
chmod 755 / | chmod 755 / | ||
- | Le SHA-1 est utilisé pour valider la clé et le fichier keycheck est créé avec les commandes suivantes : | + | Le sha1sum |
sha1sum / | sha1sum / | ||
Ligne 1452: | Ligne 1477: | ||
Nous devons maintenant ajouter pam_script dans le processus d' | Nous devons maintenant ajouter pam_script dans le processus d' | ||
- | auth requisite pam_deny.so | + | auth requisite |
- | + | pam_deny.so | |
- | auth required pam_script.so | + | |
+ | auth required | ||
+ | pam_script.so | ||
Dépannage | Dépannage | ||
- | Dans certaines circonstances, | + | Dans certaines circonstances, |
Démarrer en mode sans échec | Démarrer en mode sans échec | ||
- | Démarrez à partir de la clé USB et sélectionnez le mode sans échec. Sélectionnez | + | Démarrez à partir de la clé USB et sélectionnez le mode sans échec. Sélectionnez root et l' |
mount -oremount, | mount -oremount, | ||
Ligne 1468: | Ligne 1495: | ||
mount /dev/sdb2 /boot | mount /dev/sdb2 /boot | ||
- | Remarque : Lorsque vous utilisez votre clé de démarrage pour démarrer votre PC, vous êtes identifié comme le propriétaire de la machine si vous avez utilisé un fichier de clé, vous allez bénéficier d'un accès root sans mot de passe. Sans la clé, un tel démarrage est impossible et vous devrez suivre les instructions de la section suivante pour accéder à vos données. | + | Remarque : Lorsque vous utilisez votre clé de démarrage pour démarrer votre PC, vous êtes identifié comme le propriétaire de la machine si vous avez utilisé un fichier de clé et vous allez bénéficier d'un accès root sans mot de passe. Sans la clé, un tel démarrage est impossible et vous devrez suivre les instructions de la section suivante pour accéder à vos données. |
Accès manuel à la partition | Accès manuel à la partition | ||
- | Pour accéder à la partition chiffrée, démarrez sur un système d' | + | Pour accéder à la partition chiffrée, démarrez sur un système d' |
Monter une partition chiffrée | Monter une partition chiffrée | ||
Ligne 1490: | Ligne 1517: | ||
mount / dev / volgroup / LV_slash / mnt / crypt | mount / dev / volgroup / LV_slash / mnt / crypt | ||
- | partition | + | Démonter la partition |
- | unmount / mnt / crypt | + | unmount /mnt/crypt |
- | vgchange-an | + | vgchange -an |
cryptsetup luksClose crypt | cryptsetup luksClose crypt | ||
Ligne 1500: | Ligne 1527: | ||
Pour accéder à la partition cryptée à partir de (initramfs) : | Pour accéder à la partition cryptée à partir de (initramfs) : | ||
- | Monter | + | Monter |
cryptsetup luksOpen/ | cryptsetup luksOpen/ | ||
Ligne 1506: | Ligne 1533: | ||
mkdir/ | mkdir/ | ||
- | mount/ | + | mount/ |
+ | /mnt/crypt | ||
- | unmount | + | Démonter la partition |
unmount /mnt/crypt | unmount /mnt/crypt | ||
Ligne 1514: | Ligne 1542: | ||
cryptsetup luksClose crypt | cryptsetup luksClose crypt | ||
- | Réinstaller le système sécurisé et conserver les données dans le répertoire | + | Réinstaller le système sécurisé et conserver les données dans le répertoire |
- | En cas de problème majeur, vous pourriez avoir à réinstaller votre système à partir de zéro. Démarrez sur Ubuntu Alternate Image : | + | En cas de problème majeur, vous pourriez avoir besoin de réinstaller votre système à partir de zéro. Démarrez sur Ubuntu Alternate Image : |
• Entrez le nom de l' | • Entrez le nom de l' | ||
• Entrez le nom complet de l' | • Entrez le nom complet de l' | ||
• Entrez le nom d' | • Entrez le nom d' | ||
• Choisissez un mot de passe et saisissez-le deux fois. | • Choisissez un mot de passe et saisissez-le deux fois. | ||
- | • Ne pas choisir de crypter le répertoire personnel (Nous allons | + | • Ne pas choisir de crypter le répertoire personnel (nous allons |
- | • Réglage | + | • Réglage du fuseau horaire. |
- | • Partition | + | • Partitionnement |
- | • Sélectionnez : Configurer le volume chiffré | + | • Sélectionnez : Configurer le volume chiffré. |
- | • Gardez la disposition actuelle des partitions et configurez les volumes chiffrés | + | • Gardez la disposition actuelle des partitions et configurez les volumes chiffrés : Oui. |
• Activez le volume chiffré existant. | • Activez le volume chiffré existant. | ||
- | • Entrez | + | • Entrez |
- | • Vous verrez les volumes LVM dans la description | + | • Vous verrez les volumes LVM dans la description |
- | • Définissez le point de montage comme décrit dans le chapitre précédent (formater | + | • Définissez le point de montage comme décrit dans le chapitre précédent (formater |
• Installez le système d' | • Installez le système d' | ||
• Redémarrez. | • Redémarrez. | ||
- | Après cette installation /boot et / ont été recréés à partir de zéro. Il est alors nécessaire de réappliquer | + | Après cette installation /boot et / ont été recréés à partir de zéro. Il est alors nécessaire de ré-appliquer |
apt-get update | apt-get update | ||
Ligne 1542: | Ligne 1570: | ||
apt-get -u dselect-upgrade | apt-get -u dselect-upgrade | ||
+ | |||
Pour aller plus loin et améliorer la sécurité et l' | Pour aller plus loin et améliorer la sécurité et l' | ||
- | Des mesures supplémentaires pourraient améliorer la sécurité de votre ordinateur. Vous pouvez, par exemple, supprimer Windows. Dans ce cas, votre ordinateur ne démarre | + | Des mesures supplémentaires pourraient améliorer la sécurité de votre ordinateur. Vous pouvez, par exemple, supprimer Windows. Dans ce cas, votre ordinateur ne démarrera |
Vous pouvez également utiliser TrueCrypt avec/sans volume intérieur pour sécuriser les données confidentielles. | Vous pouvez également utiliser TrueCrypt avec/sans volume intérieur pour sécuriser les données confidentielles. | ||
- | Pour aller encore plus loin, vous pouvez appliquer la recommandation de la NSA : http:// | + | Pour aller encore plus loin, vous pouvez appliquer la recommandation de la NSA : http:// |
+ | |||
+ | Références | ||
- | Cet article a été rédigé à partir | + | Cet article a été rédigé à partir |
https:// | https:// | ||
Ligne 1578: | Ligne 1609: | ||
https:// | https:// | ||
- | |||
- |
issue67/tutoriel_-_ordinateur_anti-vol.1360059210.txt.gz · Dernière modification : 2013/02/05 11:13 de auntiee