Dernière mise à jour : 10/11/2022 à 18h57
Création d'une clé d'ouvertureCette clé permet d'ouvrir un conteneur luks sans mot de passe.
Création de la clé
sudo dd if=/dev/urandom of=/home/username/keyfile bs=1024 count=4
chmod 400 /home/username/keyfile
Association de la clé au conteneur
sudo cryptsetup luksAddKey /dev/sda1 /home/username/keyfile
Ouverture du conteneur à l'aide du fichier de clé
sudo cryptsetup --key-file /home/username/keyfile luksOpen /dev/sda1 backup
Montage du conteneur
sudo mount /dev/mapper/backup /mnt/
Tout en une commande
sudo cryptsetup --key-file .keyfile_luks luksOpen /dev/mapper/datavg-sauvegardelv cryptsauvegarde && wait && sudo mount /dev/mapper/cryptsauvegarde /mnt/cryptWD/
Automatisation de ce montage au démarrage du système via fstab et crypttab
Modification du fichier crypttab et ajouter la ligne suivante :
nom_du_conteneur_ouvert chemin_vers_le_conteneur chemin_vers_le_fichier_de_clé
Dans mon cas, pour exemple :
cryptsauvegarde /dev/mapper/datavg-sauvegardelv /root/.keyfile_luks
A l'instar du fichier fstab qui automatise les montages de partitions, cryptab automatise l'ouverture de conteneurs sécurisés.
Modifier le fichier /etc/cryptab
Modifier le fichier fstab et ajouter la ligne suivante
chemin_conteneur_ouvert point_de_montage type options 0 0
Par exemple, dans mon cas :
/dev/mapper/cryptsauvegarde /mnt/cryptWD ext4 defaults 0 0