Services

Montage d'un volume crypté au démarrage du système

Cet article a été mis à jour, vous consultez ici une archive de cet article!
Dernière mise à jour : 10/11/2022 à 18h57
Création d'une clé d'ouverture

Cette clé permet d'ouvrir un conteneur luks sans mot de passe.

Création de la clé

sudo dd if=/dev/urandom of=/home/username/keyfile bs=1024 count=4
chmod 400 /home/username/keyfile

Association de la clé au conteneur

sudo cryptsetup luksAddKey /dev/sda1 /home/username/keyfile

Ouverture du conteneur à l'aide du fichier de clé

sudo cryptsetup --key-file /home/username/keyfile luksOpen /dev/sda1 backup

Montage du conteneur

sudo mount /dev/mapper/backup /mnt/

Tout en une commande

sudo cryptsetup --key-file .keyfile_luks luksOpen /dev/mapper/datavg-sauvegardelv cryptsauvegarde && wait && sudo mount /dev/mapper/cryptsauvegarde /mnt/cryptWD/

Automatisation de ce montage au démarrage du système via fstab et crypttab

Modification du fichier crypttab et ajouter la ligne suivante :

nom_du_conteneur_ouvert chemin_vers_le_conteneur chemin_vers_le_fichier_de_clé

Dans mon cas, pour exemple :

cryptsauvegarde /dev/mapper/datavg-sauvegardelv /root/.keyfile_luks

A l'instar du fichier fstab qui automatise les montages de partitions, cryptab automatise l'ouverture de conteneurs sécurisés.
Modifier le fichier /etc/cryptab

Modifier le fichier fstab et ajouter la ligne suivante

chemin_conteneur_ouvert point_de_montage type options 0 0

Par exemple, dans mon cas :

/dev/mapper/cryptsauvegarde /mnt/cryptWD ext4 defaults 0 0