Wiki LUKS

1
31
août
2016

Astuce : Faire son coffre fort numérique : un disque virtuel chiffré & camouflé

tout d'abord installer cryptsetup :

sudo apt-get install cryptsetup

ensuite on veut créer un fichier qui nous servira de disque dur, pour cela on utilise l'utilitaire dd qui nous permet de créer un fichier block par block avec le périphérique /dev/zero qui produit des bits a "0" en indiquant a la commande que l'on veut des blocs de 4 megaoctet (bs=4M).

Créer son disque virtuel

Il convient de bien choisir sa taille : suffisamment grande pour stocker nos données mais pas trop pour rester discret et être transportable pour l'exemple on créera un disque de 2.1Go pour cela on fera 512 création de block de 4Mo.

dd if=/dev/zero of=disque-secret.img bs=4M count=512

on obtient ainsi un fichier de 2.1Go (illisible pour l'instant car il ne contient que des octets de valeur 0)
Pour pouvoir travailler sur ce fichier (qui au final a les mêmes caractéristiques qu'un disque dur), il va falloir en faire un périphérique (ici loop0), pour cela la commande losetup va être bien utile:

sudo losetup /dev/loop0 disque-secret.img

'Formater' et chiffrer le tout

il va falloir "formater" ce fichier, et comme on veut aussi le chiffrer on va utiliser cryptsetup, qui permet de gérer des fichiers chiffré via dm-crypt et de les utiliser comme des périphériques de stockage complété par la commande luksFormat (luks permet de piloter plus simplement la création d'archives chiffré qu'en 'plain dm-crypt'), puis mk2fs.ext4 pour créer le système de fichier (en ext4):

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/loop0

il faudra ensuite rentrer une passphrase robuste… qui servira a chiffrer/déchiffer le volume afin qu'il ne soit pas décryptable par des yeux indiscrets…

sudo mkfs.ext4 -j /dev/mapper/disque-secret.img

Utilisation :

il ne reste plus qu'a déchiffrer

sudo cryptsetup luksOpen disque-secret.img

puis monter le disque pour l'utiliser, pour cela on crée un répertoire pour monter le disque (on peut aussi utiliser temporairement un répertoire existant (et la on ne laisse pas de trace)

mkdir tmp && sudo mount /dev/mapper/disque-secret.img tmp

et pour refermer le tout :

sudo umount tmp && sudo cryptsetup luksClose disque-secret.img

et supprimer le périphérique /dev/loop0

sudo losetup -d /dev/loop0

Pour vivre heureux vivez caché

pour bien cacher ce fichier (disque-secret.img) il suffit de changer son nom et son extension et le mettre dans un repertoir inattendu : par exemple bieber-song.mp3 ou video.ogg ou catalogue.pdf ou programe-systeme.bin : votre imagination fera le reste (soyez logique par rapport a la taille du fichier et choisissez un fichier que l'on a en général pas envie d'ouvrir…)
Il faut aussi être conscient que luks insère des header qui peuvent être repérable par un scan, même si le fichier chiffré semble bien caché donc si la confidentialité des données est essentielle, voir vitale, il convient alors d'utiliser du plain-dm (ou autre) pour le chiffrement du disque.

bien sur pour réouvrir l'ensemble :

1 / on crée /dev/loop0 avec losetup (sudo losetup /dev/loop0 bieber-song.mp3)
2 / on le déchiffre avec cryptsetup (sudo cryptsetup luksOpen /dev/loop0 bieber-song.mp3)
3/ on le monte sudo mount /dev/mapper/bieber-song.mp3 )
4/ quand on a fini on démonte le fichier et on re-chiffre (dans nautilus cela se fait en même temps)

vous voila avec un fichier anodin, transportable, chiffré dans lequel vous pouvez ranger en toute tranquillité vos mots de passes et autres fichiers sensible.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.