Outils pour utilisateurs

Outils du site


issue67:tutoriel_-_ordinateur_anti-vol

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
issue67:tutoriel_-_ordinateur_anti-vol [2013/02/05 12:45] – [TRADUCTION] auntieeissue67:tutoriel_-_ordinateur_anti-vol [2013/02/08 13:52] (Version actuelle) – [Partie 1] auntiee
Ligne 118: Ligne 118:
 « Imaginez un ordinateur qui a la taille d'un grain de sable qui peut tester les clés de certaines données chiffrées. Imaginez aussi qu'il puisse tester une clé dans la quantité de temps qu'il faut à la lumière pour le traverser. Ensuite, envisagez une grappe de ces ordinateurs, tellement grande que si vous en recouvriez la terre, ils recouvriraient la planète entière sur une hauteur de 1 mètre. La grappe d'ordinateurs craquerait une clé de 128 bits en moyenne en 1 000 ans. » « Imaginez un ordinateur qui a la taille d'un grain de sable qui peut tester les clés de certaines données chiffrées. Imaginez aussi qu'il puisse tester une clé dans la quantité de temps qu'il faut à la lumière pour le traverser. Ensuite, envisagez une grappe de ces ordinateurs, tellement grande que si vous en recouvriez la terre, ils recouvriraient la planète entière sur une hauteur de 1 mètre. La grappe d'ordinateurs craquerait une clé de 128 bits en moyenne en 1 000 ans. »
  
-Même si vous ne croyez pas que la NSA a une autre planète consacrée au craquage des clés, vous voudrez peut-être utiliser une clé plus longue. Si une faiblesse dans le module de cryptage que vous avez choisi est trouvée, elle pourrait réduire la partie de la clé qui doit être testé et vous auriez alors une clé en réalité plus courte. Utiliser une clé de 256 bits vous permettra de garder vos données sécurisées beaucoup plus longtemps si cela devait arriver.+Même si vous ne croyez pas que la NSA a une autre planète consacrée au craquage des clés, vous voudrez peut-être utiliser une clé plus longue. Si une faiblesse dans le module de cryptage que vous avez choisi est trouvée, elle pourrait réduire la partie de la clé qui doit être testée et vous auriez alors une clé en réalité plus courte. Utiliser une clé de 256 bits vous permettra de garder vos données sécurisées beaucoup plus longtemps si cela devait arriver.
  
 ** **
Ligne 1375: Ligne 1375:
 /usr/share/libpam-script/pam_script_ses_open est exécuté lorsque la session est ouverte et montera la partition /boot. Créez ce script avec le contenu suivant : /usr/share/libpam-script/pam_script_ses_open est exécuté lorsque la session est ouverte et montera la partition /boot. Créez ce script avec le contenu suivant :
  
-#!/bin/bash if "$PAM_USER" = "lightdm"; then+#!/bin/bash 
 +if [[ "$PAM_USER" = "lightdm" ]] || ( mount | grep /boot > /dev/null 2>&1 ); then 
 +    exit 0 
 +fi 
 +if ( mount /boot > /dev/null 2>&1 ); then 
 +    /usr/bin/aplay /usr/share/sounds/purple/receive.wav > /dev/null 2>&
 +fi 
 +exit 0
  
-  exit 0 
-fi device=$(mount | grep /boot | cut -c -8) if ( umount /boot > /dev/null 2>&1 ); then 
- 
-umount $device* > /dev/null 2>&1 
-/usr/bin/aplay /usr/share/sounds/purple/send.wav > /dev/null 2>&1 
-fi exit 0 
  
 Ce script démonte la partition /boot et toutes les partitions de la clé USB, puis joue un son qui vous permet de savoir que vous pouvez retirer la clé USB en toute sécurité. Ce script démonte la partition /boot et toutes les partitions de la clé USB, puis joue un son qui vous permet de savoir que vous pouvez retirer la clé USB en toute sécurité.
Ligne 1388: Ligne 1389:
 Modifiez les permissions pour le rendre exécutable : Modifiez les permissions pour le rendre exécutable :
  
-chmod 755 /usr/share/libpam-script/pam_script_ses_close+chmod 755 /usr/share/libpam-script/pam_script_ses_open 
 + 
 +/usr/share/libpam-script/pam_script_ses_close est exécutée lorsque la session est fermée et la partition /boot démontée. Créez ce script avec le contenu suivant : 
 + 
 +#!/bin/bash 
 +if [[ "$PAM_USER" = "lightdm" ]]; then 
 +    exit 0 
 +fi 
 +device=$(mount | grep /boot | cut -c -8) 
 +if ( umount /boot > /dev/null 2>&1 ); then 
 +  umount $device* > /dev/null 2>&
 +  /usr/bin/aplay /usr/share/sounds/purple/send.wav > /dev/null 2>&
 +fi 
 +exit 0
  
 Nous devons maintenant ajouter pam_script à la gestion de session. Modifiez le fichier /etc/pam.d/lightdm et ajoutez la ligne pam_script (ci-dessous) juste après la ligne @include common-account : Nous devons maintenant ajouter pam_script à la gestion de session. Modifiez le fichier /etc/pam.d/lightdm et ajoutez la ligne pam_script (ci-dessous) juste après la ligne @include common-account :
Ligne 1530: Ligne 1544:
 Réinstaller le système sécurisé et conserver les données dans le répertoire home Réinstaller le système sécurisé et conserver les données dans le répertoire home
  
-En cas de problème majeur, vous pourriez avoir à réinstaller votre système à partir de zéro. Démarrez sur ​​Ubuntu Alternate Image :+En cas de problème majeur, vous pourriez avoir besoin de réinstaller votre système à partir de zéro. Démarrez sur ​​Ubuntu Alternate Image :
 • Entrez le nom de l'ordinateur.  • Entrez le nom de l'ordinateur. 
 • Entrez le nom complet de l'utilisateur principal.  • Entrez le nom complet de l'utilisateur principal. 
 • Entrez le nom d'utilisateur du compte.  • Entrez le nom d'utilisateur du compte. 
 • Choisissez un mot de passe et saisissez-le deux fois.  • Choisissez un mot de passe et saisissez-le deux fois. 
-• Ne pas choisir de crypter le répertoire personnel (Nous allons réutiliser les données chiffrées de la partition déjà existante dans le système).  +• Ne pas choisir de crypter le répertoire personnel (nous allons utiliser la partition chiffrée déjà existante).  
-• Réglage de l'horloge et du fuseau horaire.  +• Réglage du fuseau horaire.  
-• Partition du disque dur : Manuel.  +• Partitionnement du disque dur : Manuel.  
-• Sélectionnez : Configurer le volume chiffré existant+• Sélectionnez : Configurer le volume chiffré. 
-• Gardez la disposition actuelle des partitions et configurez les volumes chiffrés à : Oui.+• Gardez la disposition actuelle des partitions et configurez les volumes chiffrés : Oui.
 • Activez le volume chiffré existant.  • Activez le volume chiffré existant. 
-• Entrez le mot de passe.  +• Entrez la phrase de passe.  
-• Vous verrez les volumes LVM dans la description de partition du disque.  +• Vous verrez les volumes LVM dans la description du partionnement du disque.  
-• Définissez le point de montage comme décrit dans le chapitre précédent (formater la partition / et /boot, mais ne pas formater la partition /home). +• Définissez le point de montage comme décrit dans le chapitre précédent (formater les partitions / et /boot, mais ne pas formater la partition /home). 
 • Installez le système d'exploitation.  • Installez le système d'exploitation. 
 • Redémarrez. • Redémarrez.
  
-Après cette installation /boot et / ont été recréés à partir de zéro. Il est alors nécessaire de réappliquer la configuration décrite dans la section précédente. Si vous utilisez un fichier de clé pour déverrouiller la partition sécurisée, ce fichier doit être réinstallé dans la partition /boot de la sauvegarde que vous avez faite. Si vous avez enregistré précédemment les paquets installés dans un fichier Install-packages comme décrit dans la section Sécurité, il est possible de les réinstaller avec les commandes suivantes :+Après cette installation /boot et / ont été recréés à partir de zéro. Il est alors nécessaire de ré-appliquer la configuration décrite dans la section précédente. Si vous utilisez un fichier de clé pour déverrouiller la partition sécurisée, ce fichier doit être réinstallé dans la partition /boot à partir de la sauvegarde que vous avez faite. Si vous avez enregistré précédemment les paquets installés dans un fichier installed-packages comme décrit dans la section Sécurité, il est possible de les réinstaller avec les commandes suivantes :
  
 apt-get update apt-get update
Ligne 1556: Ligne 1570:
  
 apt-get -u dselect-upgrade apt-get -u dselect-upgrade
 +
  
 Pour aller plus loin et améliorer la sécurité et l'intégrité des données Pour aller plus loin et améliorer la sécurité et l'intégrité des données
  
-Des mesures supplémentaires pourraient améliorer la sécurité de votre ordinateur. Vous pouvez, par exemple, supprimer Windows. Dans ce cas, votre ordinateur ne démarre pas du tout sans la clé de démarrage et sera inutilisable et sans aucune preuve qu'il détient une partition chiffrée. Ensuite, vous pouvez ajouter un mot de passe BIOS pour éviter de démarrer à partir de l'USBet ajouter un mot de passe burg et grub pour éviter toute modification de commande de démarrage.+Des mesures supplémentaires pourraient améliorer la sécurité de votre ordinateur. Vous pouvez, par exemple, supprimer Windows. Dans ce cas, votre ordinateur ne démarrera pas du tout sans la clé de démarrage et sera inutilisable et la partition chiffrée n'apparaîtra même pas. Ensuite, vous pouvez ajouter un mot de passe BIOS pour éviter de démarrer à partir de l'USB et ajouter un mot de passe burg et grub pour éviter toute modification de commande de démarrage.
  
 Vous pouvez également utiliser TrueCrypt avec/sans volume intérieur pour sécuriser les données confidentielles. Vous pouvez également utiliser TrueCrypt avec/sans volume intérieur pour sécuriser les données confidentielles.
  
-Pour aller encore plus loin, vous pouvez appliquer la recommandation de la NSA : http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf references+Pour aller encore plus loin, vous pouvez appliquer la recommandation de la NSA : http://www.nsa.gov/ia/_files/os/redhat/rhel5-guide-i731.pdf  
 + 
 +Références
  
-Cet article a été rédigé à partir des informations trouvées sur Internet :+Cet article a été rédigé à partir d'informations trouvées sur Internet :
  
 https://help.ubuntu.com/community/EncryptedFilesystemHowto https://help.ubuntu.com/community/EncryptedFilesystemHowto
Ligne 1592: Ligne 1609:
  
 https://code.google.com/p/cryptsetup/ https://code.google.com/p/cryptsetup/
- 
- 
issue67/tutoriel_-_ordinateur_anti-vol.1360064718.txt.gz · Dernière modification : 2013/02/05 12:45 de auntiee