L’opération est assez simple et fonctionnera sur les distributions équipées de dm-crypt (vérifier que le programme cryptsetup est présent).
Il vous faut une partition à sacrifier pour l’utilisation d’un /tmp qui sera recréé à chaque démarrage avec une clef de chiffrement aléatoire (les données dans /tmp seront perdues à chaque arrêt du système d’exploitation).
Chez moi j’ai utilisé /dev/sda5 (une vieille partition vfat dont je me servais plus) qui sera reformatée en ext2 pour l’occasion.
On commence par créer une entrée dans /etc/crypttab :
1
temp /dev/sda5 /dev/urandom tmp,cipher=aes-cbc-essiv:sha256
Cela provoquera la création d’un périphérique de chiffrement /dev/mapper/temp. L’option tmp permet de spécifier qu’il faut exécuter mkfs sur le mapper pour créer le système de fichier. En l’absence d’une correspondance dans /etc/fstab, le système ext2 est utilisé.
L’option cipher est nécessaire afin que cryptsetup sache comment chiffrer les données.
Le périphérique /dev/urandom est utilisé comme clef aléatoire pour le chiffrement des données.
Il faut ensuite créer une entrée correspondante dans /etc/fstab (options à modifier selon vos préférences) :
1
/dev/mapper/temp /tmp ext2 noexec 0 0
On redémarre la machine et normalement tout fonctionne :)
Article sur le même sujet :
Créez une partition cachée sous Linux
Published January 11 2011 at 09:25