Sima78 - Mot-clé - Chiffrement<p>Linux - Logiciel libre - Randonnées et autres.</p>2024-03-28T20:50:49+01:00Sima78urn:md5:ac998da534fd2e53a15e0e4882301d91DotclearTuto - Chiffrement GnuPG et messagerie Protonmailurn:md5:4b0e0268b0147e4fc5bc9549ee7261d92023-04-05T08:30:00+02:002023-04-05T08:30:00+02:00sima saTutoAstuceChiffrementConsoleGnuPGLigne de commandeMessagerieSécurité<h3><img alt="" class="media" src="https://sima78.chispa.fr/public/terminal/Applications/gnupg-001.png" style="float: left; margin: 0 1em 1em 0;" />Tuto – Chiffrement GnuPG et messagerie Protonmail</h3>
<p>Je n’ai pas de messagerie Protonmail par contre j’utilise <a href="https://fr.wikipedia.org/wiki/GNU_Privacy_Guard" hreflang="fr" target="_blank" title="Gnupg sur wikipédia">GnuPG</a> pour signer et chiffrer mes mails et pièces jointes.</p>
<p>J’avais un souci pour récupérer les clés publiques de mes correspondants sous <a href="https://proton.me/fr/mail" hreflang="fr" target="_blank" title="Protonmail">Protonmail</a>. Je mets donc ici les problèmes rencontrés et leurs résolutions.</p>
<p>Si cela peut servir à d’autres, cela me servira de toute façon de pense-bête.</p>
<h3>Problème de récupération des clés GnuPG publiques Protonmail.</h3> <p><em>adressemail@protonmail.com</em> est une adresse fictive pour ne pas mettre ici l’adresse réellement recherché, c’est pour l’exemple hein !</p>
<p>Lorsque j’essaie de récupérer une clé publique GnuPG Protonmail j’ai le message d’erreur suivant :<br />
Quelle que soit la commande :</p>
<pre>
gpg --search-keys adressemail@protonmail.com</pre>
<p>ou :</p>
<pre>
gpg2 –recv-keys adressemail@protonmail.com</pre>
<p>J’ai le message d’erreur suivant :</p>
<pre>
gpg: WARNING: Tor is not running
gpg: error searching keyserver: Connexion refusée
gpg: échec de recherche au sein du serveur de clefs : Connexion refusée</pre>
<p>On voit déjà que j’ai un souci de connexion lié à la configuration de mon GnuPG</p>
<p><strong>Je commence donc par corriger cela :</strong><br />
Dans /home/user/.gnupg/dirmngr.conf j’ai commenté la ligne "use-tor" et toujours dans</p>
<pre>
###+++--- GPGConf ---+++###
# use-tor</pre>
<p>Dans /home/user/.gnupg/gpg.conf j’ai modifié (dans la partie "keyserver") le serveur par défaut et commenté l’ancien :<br />
Remplacé "keyserver hkp://keys.gnupg.net" par "keyserver hkps://keys.openpgp.org"</p>
<pre>
#-----------------------------
# keyserver
#-----------------------------
# This is the server that --recv-keys, --send-keys, and --search-keys will
# communicate with to receive keys from, send keys to, and search for keys on
# keyserver hkp://keys.gnupg.net
keyserver hkps://keys.openpgp.org/</pre>
<p><strong>Deuxième tentative de récupération de la clé publique.</strong></p>
<pre>
gpg --search-keys adressemail@protonmail.com</pre>
<p><u>Et toujours rien, il ne trouve pas la clé ?…</u><br />
Je vais sur les serveurs de clés en ligne rien de plus...</p>
<p>Je me renseigne et on me dit que les clés publiques Protonmail ne sont pas sur les serveurs publics habituels mais voir les renseignements sur :<br />
<a href="https://blog.prokop.dev/posts/gpg-retrieve-public-key-proton-mail/" hreflang="en" target="_blank" title="Retrieving PGP key from protonmail using gpg">https://blog.prokop.dev/posts/gpg-retrieve-public-key-proton-mail/</a> (Merci Syst)</p>
<p><strong>Dernière tentative </strong>après avoir les informations sur le lien ci-dessus :</p>
<p><strong>Et tout fonctionne à nouveau correctement :</strong></p>
<pre>
gpg --keyserver hkps://api.protonmail.ch --search-key adressemail@protonmail.com
gpg: data source: https://api.protonmail.ch:443
(1) systd@protonmail.com <adressemail@protonmail.com>
2048 bit RSA key 0x2AB4A510999264D7, créé : 2017-07-25
Keys 1-1 of 1 for "adressemail@protonmail.com". Entrez le ou les nombres, (S)uivant, ou (Q)uitter > 1
gpg: clef 0x2AB4A510999264D7 : clef publique « adressemail@protonmail.com <adressemail@protonmail.com> » importée
gpg: Quantité totale traitée : 1
gpg: importées : 1</pre>
<p>Ensuite je n’ai plus qu’à signer la clé et lui donner un niveau de confiance.<br />
Terminé !</p>
<p><em>PS : le numéro de la clé est faux aussi, c’est pour l’exemple.</em></p>
<p>Le billet <a class="ref-post" href="https://sima78.chispa.fr/index.php?post/2023/03/27/Tuto-Chiffrement-GnuPG-et-messagerie-Protonmail">Tuto – Chiffrement GnuPG et messagerie Protonmail</a> est apparu en premier sur le blog de <a class="ref-post" href="https://sima78.chispa.fr/index.php?" target="_blank">Sima78</a>.</p>Humeur – Sentiment de solitude avec GnuPGurn:md5:77a075aee12a3246382ba805fc9385f02021-09-22T09:30:00+02:002021-09-22T17:29:33+02:00sima saHumeurChiffrementGnuPGRéflexions Sima78SécuritéVie-privée<figure style="float: left; margin: 0 1em 1em 0;"><img alt="René Magritte sima78, janv. 2018" class="media" src="https://sima78.chispa.fr/public/humeur/logo-rene-magritte.png" />
<figcaption>René Magritte sima78</figcaption>
</figure>
<h3>Humeur – Sentiment de solitude avec GnuPG</h3>
<p>Je n’envisageais pas écrire un billet sur le sujet. Faire un Tuto sur GnuPG ? Certains en ont fait d’excellents et je ne vois pas ce que je peux y ajouter.</p>
<p>C’est un billet de <a href="https://www.cheziceman.fr" hreflang="fr" target="_blank" title="Chez Iceman">ChezIceman</a> "<a href="https://www.cheziceman.fr/2021/mailsecu/" hreflang="fr" target="_blank" title="Tuto - Le mail sécurisé c'est pas si facile">Tuto - Le mail sécurisé c'est pas si facile, sauf si…</a>" qui m’a décidé de parler de mon expérience.</p>
<p><strong>J’utilise GnuPG depuis déjà un certain temps.</strong></p>
<p>J’ai plusieurs PC, tous sous linux, j’utilise sur tous <a href="https://fr.wikipedia.org/wiki/GNOME_Evolution" hreflang="fr" target="_blank" title="Gnome Evolution">GNOME Evolution</a> (bah oui, j’aime bien) comme messagerie sauf sur l’un sur lequel j’utilise <a href="https://fr.wikipedia.org/wiki/Mozilla_Thunderbird" hreflang="fr" target="_blank" title="Thunderbird">Thunderbird</a>, car le pc a moins de ressource et Thunderbird est moins lourd qu’évolution… Me semble-t-il.</p> <p>Je n’ai aucune expérience sur ordiphone puisque je ne communique pas par mail depuis mon ordiphone, je n’ai donc aucune expérience sur le chiffrement depuis ces appareils. J’ai bien une messagerie configurée dessus, mais elle est dédiée uniquement à recevoir mes log "<a class="ref-post" href="https://sima78.chispa.fr/index.php?post/2015/05/11/Suivre-son-serveur-avec-Logwatch" target="_blank">Logwatch</a>" et "<a class="ref-post" href="https://sima78.chispa.fr/index.php?post/2015/05/13/Fail2ban-Bloquer-les-requetes-phpmyAdmin-w00tw00t-et-dos-avec-mod_evasive" target="_blank">Fail2ban</a>" de mon serveur. Je n’envoie pas de message depuis cette messagerie.</p>
<p>J’ai bien une messagerie sur mon ordiphone professionnel, mais pas chiffrée et uniquement pro… Enfin, j’avais... depuis qu’il est cassé il y a 4 mois ils me l’ont remplacé par un téléphone à clapet, manque de budget, du temporaire paraît-il, entre-temps ils ont payé un ordiphone tout neuf (plus de 400 €) pour qu’une partie de mes équipes vérifient les Pass Sanitaires du public… Mais bon, ça c’est une autre histoire.</p>
<h3>Bref, j’utilise GnuPG !</h3>
<p><strong>Il y a toujours un début à tout.</strong><br />
Je ne saurais pas dire depuis quand, mais assez tôt, lorsque j’ai découvert GnuPG (début des années 2000), je me suis documenté, créé mes clés, etc.</p>
<p><em>Wouaa Sima, mais alors tu communiques en chiffré depuis longtemps ! Hola, on se calme.</em><sup data-footnote-id="gu86x"><a href="https://sima78.chispa.fr/index.php?post/2021/09/18/Humeur-%E2%80%93-Sentiment-de-solitude-avec-GnuPG#footnote-1" id="footnote-marker-1-1" rel="footnote">[1]</a></sup></p>
<p>Au tout début, j’étais donc seul à détenir une paire de clés, personne d'autre dans mon entourage, ce qui ne sert strictement à rien, car il faut au moins être deux pour communiquer en chiffré. Mais le sujet m’intéressait, j’apprenais et signais mes messages même si je savais que personne de l’autre côté pouvais vérifier ma signature… Ça ne servait donc à rien sauf pour ma culture personnelle.</p>
<p><strong>Quand il y a un début, c’est qu’il y a une suite.</strong><br />
Puis j’ai rencontré (On Line) trois blogueurs qui utilisaient GnuPG avec qui j’ai communiqué en chiffré. Enfin, je pouvais tester mes connaissances, mettre en pratique la théorie acquise et j’en étais heureux, je pense que la joie était partagée, il y avait si peu de personnes qui utilisaient GnuPG.</p>
<p>Le hasard de la vie fait que l’on sait perdu de "vue", en fait ils ont arrêté de bloguer et nous n’avons plus communiqué. Puis il y a eu les "<a href="https://café-vie-privée.fr/" hreflang="fr" target="_blank" title="Café vie Privée">Café Vie Privée</a>" (qui ne fonctionnent plus vraiment), j’ai participé à certains, j’en ai organisé dans les Yvelines avec d’autres libristes et dans ce contexte j’ai rencontré d’autres personnes qui communiquaient en chiffré, et des personnes qui s’y intéressaient. Ce qui me fait un peu sourire aujourd’hui, c’est que j’ai connu des personnes avec des discours défendant de façon abrupte la nécessité d’échanger en chiffré, faisant presque culpabiliser ceux qui ne le faisaient pas… Et qui aujourd’hui sont retournés à leurs messageries (FAI) sans chiffrement…<br />
Toujours est-il qu’il a eu une période où j’ai échangé un peu plus en chiffré.</p>
<p><strong>Puis c’est retombé comme un soufflé mal cuit.</strong><br />
Il faut dire qu’utiliser GnuPG, n’est pas si simple, cela demande une certaine rigueur (la rigueur n’est pas ma qualité première), tenir à jour ses clés, les synchroniser, être vigoureux pour le réseau de confiance, etc. Il faut reconnaître que c’est un peu une usine à gaz et je me suis retrouvé un peu seul, je n’ai que de rares personnes dans mon entourage utilisant le chiffrement pour communiquer. Sentiment de solitude !</p>
<p><strong>Démocratisation et retour timide du chiffrement.</strong><br />
Alors bien sûr il y a la médiatisation, mais je pense que la sensibilisation est plutôt liée à l’actualité et aux nouvelles formes de communiquer de façon plus sécurisée : SMS via <a href="https://fr.wikipedia.org/wiki/Silence_(application)" hreflang="fr" target="_blank" title="Silence sms sima78">Silence</a>, réseau <a href="https://fr.wikipedia.org/wiki/Signal_(application)" hreflang="fr" target="_blank" title="Signal messagerie instantanée sima78">Signal</a>, <a href="https://fr.wikipedia.org/wiki/Element_(logiciel)" hreflang="fr" target="_blank" title="Element messagerie instantanée Sima78">Element</a>, <a href="https://fr.wikipedia.org/wiki/Telegram_(application)" hreflang="fr" target="_blank" title="Telegram messagerie instantanée Sima78">Telegram</a> et autres. Et ce sont, AMHA, ceux qui communiquent via ces applications qui s’intéressent à la messagerie chiffrée, ce qui en fait une continuité et il y a des propositions "grand public" comme <a href="https://protonmail.com/fr/" hreflang="fr" target="_blank" title="Protonmail sima78">Prontomail</a> et autres sauf que la grande majorité de ceux qui l’utilisent n’ont pas une réelle connaissance de ce qu’est une clé privée et clé publique et utilisent donc Prontomail de la façon la plus basique.</p>
<p>Dernièrement j’ai un collègue qui me dit : <em>moi aussi Sima je communique en crypté (hou, ça fait mal aux oreilles), j’utilise Prontomail. Bah non, tu ne communiques pas en chiffré, en tout cas pas avec moi.</em> Il ne faut pas oublier que Protonmail, comme d’autres, est une messagerie qui PERMET de communiquer de façon chiffrée, en cela j’ai vraiment apprécié le tutoriel d’Iceman "Tuto - <a href="https://www.cheziceman.fr/2021/mailsecu/" hreflang="fr" target="_blank" title="Le mail sécurisé c'est pas si facile ChezIceman">Le mail sécurisé c'est pas si facile, sauf si…</a>" que je conseille aux utilisateurs de Protonmail.</p>
<p><strong>On va peut-être finir par savoir communiquer par mails chiffrés.</strong></p>
<p><strong>Deux excellents tutoriels GnuPG</strong></p>
<p><a href="https://gnupg.org/howtos/fr/index.html" hreflang="fr" target="_blank" title="Mini tuto GnuPG">Gnu Privacy Guard (GnuPG) Mini Howto (Français)</a></p>
<p>et l'excellent "<a href="https://linuxfr.org/news/bien-demarrer-avec-gnupg" hreflang="fr" target="_blank" title="Bien démarrer avec GnuPG">Bien démarrer avec GnuPG</a>"</p>
<p>Précision de dernière minute: alors que le billet était déjà écrit et programmé pour sa publication j'ai souhaité tester l'application OpenPGP-Applet sous ubuntu20.04 pour gérer mes clés depuis une interface graphique. Une application qui par le passé ne m'a jamais convaincu par son fonctionnement hasardeux. Je l'installe, la lance et rien ne se passe, rien ne s'affiche... Pourtant avec un "ps aux" je vois que le processus est lancé, mais rien! Bon, je retourne à mes lignes de commande, mais le chiffrement conviviale pour l'utilisateur lambda n'est pas pour demain.</p>
<p>PS : avertissement pour ceux qui utilisent GnuPG sous Evolution, les pièces jointes ne sont pas chiffrées, il faut préalablement les chiffrer avant envoi.</p>
<section class="footnotes">
<header>
<h4>Note(s)</h4>
</header>
<ol>
<li data-footnote-id="gu86x" id="footnote-1"><sup><a href="https://sima78.chispa.fr/index.php?post/2021/09/18/Humeur-%E2%80%93-Sentiment-de-solitude-avec-GnuPG#footnote-marker-1-1">^</a> </sup><cite>Oui, ceux qui me lisent, les rares, savent qu’il m’arrive souvent de faire les questions réponses, en plus d’être dyslexique, je dois avoir une pointe de schizophrénie non diagnostiquée, je me sens moins seul devant l’écran :-)</cite></li>
</ol>
</section>Crypsetup - Chiffrer la partition varurn:md5:03508ee0baa825e363f0e24f394dd1cd2015-06-02T17:29:00+02:002021-08-29T19:20:00+02:00sima saTutoChiffrementConsoleLigne de commandeServeurSécuritéVie-privée<h3><a href="https://sima78.chispa.fr/public/terminal/Serveur/chiffrer_partition_var.png" title="chiffrer partition var"><img alt="chiffrer partition var" src="https://sima78.chispa.fr/public/terminal/Serveur/chiffrer_partition_var.png" style="float: left; margin: 0 1em 1em 0;" title="chiffrer partition var, mai 2015" /></a>Déplacer la partition var dans une partition chiffrée</h3>
<p><strong>ATTENTION!</strong> La partition "var/" est solicitée très tôt au boot, la déplacer sans précaution sur une partition chiffrée, c'est vous assurer d'un plantage au démarrage... Sauvegardez et suivez les instructions sans sauter d'étape.</p>
<p><em>Ce billet est dans la catégorie "Serveur", mais on peut appliquer cette méthode à tout pc sous linux.</em></p>
<p><strong>Partons d'un principe que vous ayez déjà une partition chiffrée</strong> nommée "d5" sur laquelle vous souhaitez déplacer le dossier "var" et tout ce qui s'y trouve… <strong>Étape par étape...</strong></p>
<p><strong>Pour en savoir plus sur le chiffrement</strong> de données allez faire un tour du côté de chez Hoper que je remercie!<br />
<a href="http://hoper.dnsalias.net/tdc/index.php?pages/Chiffrement-Theorie" hreflang="fr" target="_blank" title="Chiffrement">Chiffrement-Theorie</a><br />
<a href="http://hoper.dnsalias.net/tdc/index.php?pages/Chiffrement-Pratique" hreflang="fr" target="_blank" title="Chiffrement pratique">Chiffrement-Pratique</a></p>
<p><strong>Donc c'est fait!</strong> Vous avez une partition chiffrée prête à accueillir votre dossier "/var/"</p> <h3>Déplacer /var dans une partition chiffrée en 6 étapes</h3>
<p><strong>1 Créer un fichier "crypttab" dans /etc/</strong><br />
Mettre le nom de la partition chiffrée, le "<strong>/dev/XXX</strong>" Correspondant "<strong>none</strong>" et la méthode de chiffrement. Ici, nous prenons l'exemple qu'il s'agit du /dev/sda5... Recherchez votre "dev/" avec la commande "sudo fdisk -l":</p>
<pre>
# vi /etc/crypttab</pre>
<p>Et mettre</p>
<pre>
d5 /dev/sda5 none cipher=aes-xts-plain64,size=512</pre>
<p><strong>2 Rechercher UUID de la partition</strong> avec la commande "blkid"</p>
<pre>
# blkid
/dev/sda1: UUID="53ca7412-1ff7-105d-13fd-b15ab0d5" TYPE="ext4"
/dev/sda5: UUID="24fda933-44f3-30da-1947-3c4508af77ae" TYPE="swap"
/dev/mapper/d5: UUID="f254212d-9492-fab0-9220-4f5dad3c940a" TYPE="ext4"</pre>
<p>Il s'agit de la 3ème ligne</p>
<p><strong>3 Ouvrir le fichier "fstab" et rajouter à la fin:</strong></p>
<pre>
UUID="f254212d-9492-fab0-9220-4f5dad3c940a" /var ext4 defaults 0 0</pre>
<p><strong>Vérifier avec la commande df -h</strong>, vous devriez voir la ligne suivante dans la liste</p>
<pre>
# df -h
(…)
/dev/mapper/d5 650G 1,4G 382G 1% /var</pre>
<p>Moi j'ai:<br />
<em>/dev/mapper/d5_unformatted 650G 1,4G 382G 1% /var</em><br />
Mais ça marche très bien !</p>
<p><strong>4 Vérifier les processus en cours</strong></p>
<pre>
# ps -eaf | less</pre>
<p>D'autres préférerons "more"</p>
<pre>
# ps -eaf | more</pre>
<p><strong> Arrêter les bases de données et apaches</strong>... dans mon cas:</p>
<pre>
# /etc/init.d/mysql stop
# /etc/init.d/apache2 stop
# /etc/init.d/postgresql stop</pre>
<p>Puis revérifier:</p>
<pre>
# ps -eaf | less</pre>
<p><strong>5 Copier le contenu de /var dans /d5</strong></p>
<pre>
# cp -a /var/* /d5/</pre>
<p> <em><strong>renommer le dossier /var pour pouvoir "faire marche arrière" en cas de problème.</strong></em></p>
<pre>
# mv /var /var.old</pre>
<p><strong>6 C'est fini, on redémarre.</strong><br />
Seule contrainte, il faudra mettre un clavier et un écran sur le serveur qui demandera un mot de passe au moment de monter /var, donc à chaque reboot.</p>
<pre>
# reboot</pre>LVM et cryptsetup partitioner et chiffrer un disque dururn:md5:d5ceaf6f9a6ea8e80c1498efde36eb892015-05-27T17:32:00+02:002021-08-29T19:12:39+02:00sima saTutoChiffrementConsoleLigne de commandeLVMServeurSécuritéVie-privée<p><a href="https://sima78.chispa.fr/public/terminal/Serveur/lvm-crypsetup-01.png" title="lvm crypsetup"><img alt="lvm crypsetup" src="https://sima78.chispa.fr/public/terminal/Serveur/lvm-crypsetup-01.png" style="float: left; margin: 0 1em 1em 0;" title="lvm crypsetup, mai 2015" /></a><em>J'ai mis ce billet dans la catégorie serveur, mais en réalité cela s'applique à n'importe quel PC</em></p>
<p>Vous venez d'installer un disque supplémentaire sur votre pc.</p>
<p><strong>Vous souhaitez le partitionner avec LVM</strong> (logical volume management ou gestion par volumes logiques) puis <strong>chiffrer les partitions avec Cryptsetup</strong>.</p>
<p>Prenons ici un disque dur de 1To et que l'on souhaite faire deux partitions qu'on nommera "donnees" et "save"</p>
<p><strong>Vérifier les disques montés</strong>, et <ins>éviter de se tromper de disque</ins>. <img src="https://sima78.chispa.fr/index.php?pf=smile.svg" alt=":)" class="smiley" /><br />
Deux commandes utiles<br />
<strong>sudo fdisk -l</strong><br />
sudo df -h</p> <p><strong>Avant tout, connaître sur quel "dev" se trouve le nouveau disque. </strong></p>
<pre>
sudo fdisk -l
(...)
Disk /dev/sdb: 1000.2 GB, 1000204886016 bytes
255 têtes, 63 secteurs/piste, 121601 cylindres, total 1953525168 secteurs
(...)
Le disque /dev/sdb ne contient pas une table de partitions valable
(...)</pre>
<p><strong>On commence par créer notre volume physique </strong></p>
<pre>
sudo pvcreate /dev/sdb
Physical volume "/dev/sdb" successfully created</pre>
<p><strong>Puis on crée le groupe de volume </strong></p>
<pre>
sudo vgcreate mvg /dev/sdb
Volume group "mvg" successfully created</pre>
<p><strong>Maintenant on crée les volumes logiques </strong>(nos nouvelles partitions) :</p>
<pre>
sudo lvcreate -n donnees -L 700g mvg
Logical volume "donnees" created
sudo lvcreate -n save -L 300g mvg
Volume group "mvg" has insufficient free space (59267 extents): 76800 required.</pre>
<p><em><strong>Houps !</strong> lors de la création du 2ème volume, il n'y a pas assez de place...</em><br />
<strong>Solution et explication: </strong><br />
Il se trouve qu'il ne reste pas 300 Go de disponible mais, comme il l'indique seulement 59267 "extends".<br />
La taille d'un extend dépend des paramétrages utilisés lors de la création de la configuration LVM.<br />
Par défaut, il fait des extends de 4 Mo.<br />
Il indique donc très justement que pour créer un volume de 300 Go, il te faudrait 59267 "bouts" de 4 Mo.<br />
<em>Volume group "mvg" has insufficient free space (59267 extents): 76800 </em><br />
Pour utiliser tout l'espace restant, le plus simple est de lui indiquer une taille en extend, dans ce cas :</p>
<pre>
sudo lvcreate -n save -l 59267 mvg </pre>
<p><ins>Notez bien que ce n'est plus -L (taille) mais -l (extend),</ins> le petit l permet d'indiquer une taille directement en nombre d'extend, et pas en Mo/Go/To etc."</p>
<p>Là le disque dur sous LVM est opérationnel.... Le chiffrage est un plus...</p>
<p><strong>Maintenant je souhaite chiffrer les 2 partions</strong> créées, puis les monter respectivement dans "/mnt/donnees" et "/mnt/save"<br />
Dans l'ordre: on se rend sur le répertoire /mnt, puis on crée les 2 répertoires (donnees et save).</p>
<pre>
cd /mnt
sudo mkdir donnees
sudo mkdir save</pre>
<p><strong>On chiffre les partitions avec cryptsetup</strong>, on y mets un type de fichier (là ext4) puis on les montes.</p>
<pre>
sudo cryptsetup -y --cipher=aes-xts-plain64 -s 512 create don /dev/mvg/donnees
sudo mkfs -t ext4 /dev/mapper/don
sudo mount /dev/mapper/don /mnt/donnees
sudo cryptsetup -y --cipher=aes-xts-plain64 -s 512 create sav /dev/mvg/save
sudo mkfs -t ext4 /dev/mapper/sav
sudo mount /dev/mapper/sav /mnt/save</pre>
<p>Et voilà, c'est fini !</p>
<p><strong>Pour "démonter" les volumes.</strong></p>
<pre>
sudo umount /mnt/donnees
sudo cryptsetup remove don
sudo umount /mnt/save
sudo cryptsetup remove sav</pre>
<p><strong>Pour y accéder par la suite</strong>, à chaque démarrage il faudra taper les commandes suivantes:</p>
<pre>
sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create don /dev/mvg/donnees
sudo mount /dev/mapper/don /mnt/donnees
sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create sav /dev/mvg/save
sudo mount /dev/mapper/sav /mnt/save</pre>
<p><strong>Pour aller plus loin:</strong><br />
<a href="http://hoper.dnsalias.net/tdc/#" hreflang="fr" target="_blank" title="Chiffrage et LVM">4 billets sur LVM et 2 sur le chiffrage sur le site Hoper sur l'onglet "Partage de connaissances"</a></p>