web-dev-qa-db-fra.com

Comment monter automatiquement une partition LUKS?

Comment monter automatiquement une partition chiffrée LUKS de manière sécurisée? Idéalement, soit lorsque je me connecte (et donc mon mot de passe dans l'écran de connexion), ou une fois que j'arrive sur le bureau, Ubuntu demande-t-il mon mot de passe puis monte-t-il automatiquement la partition?

Le contenu de mon fdisk est ci-dessous

La partition chiffrée est/dev/sdb7, ma partition racine et personnelle est/dev/sdb5 (qui n'est pas chiffrée).

Disk /dev/loop0: 14 MiB, 14647296 bytes, 28608 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes


Disk /dev/loop1: 81.7 MiB, 85692416 bytes, 167368 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes


Disk /dev/sda: 931.5 GiB, 1000204886016 bytes, 1953525168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 4096 bytes
I/O size (minimum/optimal): 4096 bytes / 4096 bytes
Disklabel type: dos
Disk identifier: 0x0006d9d9

Device     Boot     Start        End    Sectors   Size Id Type
/dev/sda1            2048  524646399  524644352 250.2G  7 HPFS/NTFS/exFAT
/dev/sda2  *    524646400 1953523711 1428877312 681.4G 83 Linux


Disk /dev/sdb: 465.8 GiB, 500107862016 bytes, 976773168 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: dos
Disk identifier: 0x1ffae910

Device     Boot     Start       End   Sectors   Size Id Type
/dev/sdb1       214892542 976773119 761880578 363.3G  5 Extended
/dev/sdb2  *         2048   2150399   2148352     1G 83 Linux
/dev/sdb5       214892544 257558559  42666016  20.4G 83 Linux
/dev/sdb6       300716032 318294015  17577984   8.4G 82 Linux swap / Solaris
/dev/sdb7       318296064 976773119 658477056   314G 83 Linux

Partition table entries are not in disk order.
2
Falc

Utilisation de pam-mount

Vous pouvez utiliser pam-mount pour cela. Il sera connecté au processus de connexion et pourra ainsi utiliser le mot de passe saisi pour monter une partition luks. Voici comment le configurer:

Créer un test luks image

Ignorez cette section si vous avez déjà une partition ou une image chiffrée par LUKS

Créez un fichier nommé . Priv dans votre répertoire personnel de 1 Go:

truncate -s 1G ~/.priv

Formatez l'image à l'aide de LUKS et définissez un mot de passe (utilisez le même mot de passe que votre identifiant):

cryptsetup luksFormat ~/.priv

Activer l'image:

Sudo cryptsetup luksOpen ~/.priv priv

Créez un système de fichiers sur le nouveau périphérique:

Sudo mkfs.ext4 /dev/mapper/priv

Désactivez l'image à nouveau:

Sudo cryptsetup luksClose priv

Installer et configurer pam-mount

Installez le paquet:

Sudo apt install libpam-mount

Editez le fichier de configuration /etc/security/pam_mount.conf.xml et ajoutez-y la ligne suivante:

<volume path="~/.priv" mountpoint="~/priv" />

Ajoutez ceci juste après où il est écrit <!-- Volume definitions -->. Notez la différence subtile mais importante dans les arguments de chemin et de point de montage. Dans votre cas particulier, vous utiliseriez path="/dev/sdb7".

Maintenant, connectez-vous à votre machine et vous remarquerez que cela prend un peu plus longtemps que d’habitude. Une fois la connexion établie, vous pouvez vérifier, à l’aide de la commande mount, qu’un nouveau système de fichiers est désormais installé chez vous. Cela devrait ressembler à ceci:

/dev/mapper/_dev_loop3 on /home/seb/priv type ext4 (rw,relatime,data=ordered,helper=crypt)

Utiliser pour/home/USER

J'utilise cette configuration pour monter mon répertoire personnel (/home/seb) à partir d'une image chiffrée par LUKS sous Ubuntu 18.04. pam_mount se chargera également de démonter l'image après ma déconnexion. En tant que tel, c’est un bon moyen d’obtenir au moins un certain cryptage si, lors de l’installation, vous n’avez pas choisi le cryptage intégral du disque.

2
Sebastian Stark

Pour répondre à @Falc, pourquoi définir le point de montage comme <volume path="/dev/sdb7" mountpoint="/home" /> ne fonctionnait pas et l'empêchait de se connecter. En définissant le point de montage comme maison, vous avez en fait remplacé votre répertoire personnel par votre partition cryptée. La raison pour laquelle vous ne pouvez pas vous connecter est que le répertoire /home est nécessaire à Linux pour fonctionner. De plus, le répertoire de base contient de nombreux fichiers cachés importants tels que .config, .bashrc, .profile et .bash_profile. Ces fichiers et d’autres contenus dans votre dossier personnel incluent gnome-session-properties , qui lancent les programmes à démarrer lorsque vous vous connectez. Lorsque vous montez votre lecteur chiffré sur votre répertoire personnel, les applications nécessaires à la session graphique ne peuvent pas démarrer.

0
MyWrathAcademia