J'ai trouvé ce tutoriel intéressant sur le blog flossstuff .
Il explique comment créer un fichier vide, le formater en ext4 et le monter en tant que périphérique.
Je voudrais savoir s'il peut être créé en tant que système de fichiers ext4 crypté.
J'ai essayé d'utiliser palimpsest (l'utilitaire de disque trouvé dans le menu Système) pour formater le système de fichiers déjà créé mais cela ne fonctionne pas car il détecte le système de fichiers utilisé.
Si j'essaie de démonter le système de fichiers, cela ne fonctionnera pas non plus car il ne détecte pas le périphérique (car ce n'est pas un vrai périphérique comme un disque dur ou une clé USB).
Ma question est donc la suivante: existe-t-il une option pour créer le système de fichiers crypté depuis le début? J'ai utilisé ces commandes:
Créez un fichier vide de 200 Mo:
dd if=/dev/zero of=/path/to/file bs=1M count=200
Faites-en ext4:
mkfs -t ext4 file
Montez-le dans un dossier à l'intérieur de ma maison:
sudo mount -o loop file /path/to/mount_point
Existe-t-il un moyen pour la mkfs
commande de créer un système de fichiers ext4 chiffré demandant un mot de passe de déchiffrement?
Je prévois d'utiliser cela comme un moyen de crypter des fichiers dans Dropbox.
la source
Réponses:
Vous pouvez utiliser
cryptmount
pour crypter un système de fichiers, même si le système de fichiers se trouve sur un fichier.La
cryptmount
page de manuel a une explication très simple et détaillée que je rapporte (modifiée) ici, et elle mentionne explicitement un système de fichiers basé sur des fichiers.Étape 1
Ajoutez une entrée dans
/etc/cryptmount/cmtab
, comme suit:où
/media/data/mycrypt
est le fichier de support créé pardd
et/home/enzotib/mycrypt
est le point de montage souhaité.Étape 2
Générez une clé de déchiffrement secrète
Étape 3
Exécutez la commande suivante
il vous sera alors demandé le mot de passe utilisé lors de la configuration de la clé
Étape 4
Créez le système de fichiers
Étape 5
Exécuter
Étape 6
Montez maintenant le système de fichiers
puis démontez-le
De plus, si vous devez crypter un répertoire, cela
encfs
peut valoir la peine d'être pris en considération.la source
/etc/cryptmount/mycrypt.key
et ignorer l'--generate-key
étape.Suivez les étapes suivantes pour créer un fichier chiffré avec le système de fichiers à l'intérieur:
1. Le moyen le plus rapide de créer un fichier de taille donnée est:
2. Créez une partition LUKS (Linux Unified Key Setup) dans le fichier à l'aide des outils dm-crypt :
Vous pouvez vérifier que le fichier est un conteneur chiffré:
3. Ouvrez le conteneur crypté:
data
est le nom du volume du mappeur de périphériques. Vous pouvez choisir un autre nom.Cela ouvre le périphérique LUKS et le mappe à un nom que nous fournissons, dans notre cas, créant un fichier à
/dev/mapper/data
.4. Créez un
ext4
système de fichiers sur cet appareil:5. Créez ensuite un point de montage:
6. Et montez l'appareil là:
7. Pour démonter le système de fichiers et fermer le périphérique LUKS:
Vous avez maintenant chiffré le conteneur LUKS avec le système de fichiers ext4 à l'intérieur. Lorsque vous souhaitez l'utiliser, répétez simplement les étapes 3 et 6. Lorsque vous avez terminé, appelez l'étape 7.
Cet article m'a été très utile.
De plus, un jour, votre conteneur sera à court d'espace. Supposons que la taille du fichier de conteneur chiffré soit de 128 Mo et que nous voulons augmenter sa taille à 512 Mo. Pour augmenter sa capacité, procédez comme suit:
1. Démontez et fermez le périphérique LUKS (voir l'étape 7 de la liste ci-dessus).
2. Augmentez la taille du fichier conteneur:
3. Ouvrez le périphérique LUKS.
4. Redimensionnez le périphérique LUKS pour qu'il corresponde à la taille du fichier conteneur. Depuis la page de manuel:
Vous pouvez donc simplement:
5. Redimensionnez ensuite le système de fichiers ext4:
6. Vous pouvez maintenant remonter le système de fichiers:
la source
Vous pouvez utiliser la commande losetup avec le paramètre -e pour créer un périphérique de boucle chiffrée. Détails disponibles sur http://tldp.org/HOWTO/Cryptoloop-HOWTO/loopdevice-setup.html
la source