arch-tuto/ecryptfs_home.md

114 lines
3.1 KiB
Markdown
Raw Permalink Normal View History

2019-07-23 08:09:33 +00:00
# Répertoire home chiffré
2020-05-01 22:23:59 +00:00
> **!! Cette section nécessite des ajustements !!**
2019-07-23 08:09:33 +00:00
Cette étape est optionnelle mais fortement recommandée, surtout sur un laptop.
Cela permet de chiffrer votre répertoire `home` et donc de rendre vos données inaccessibles en cas de vol ou de perte.
Ce répertoire contient vos données, mais également des mots de passes, des clés ssh, gpg, ... etc etc
Bref, fortement conseillé ^^
2020-05-01 22:23:59 +00:00
> **Remarque** : ne **PAS** re-démarrer avant la fin de la procédure !!
2019-07-23 08:09:33 +00:00
2020-05-01 22:23:59 +00:00
> **Astuce** : vous pouvez alterner entre des consoles différentes via `CTRL+ALT+(F2-F6)` et revenir à la partie graphique via `CTRL+ALT+F7`
2019-07-23 08:09:33 +00:00
## La procédure
On va redémarrer l'ordi et ne surtout **PAS** se logguer avec le `user` dont on va chiffrer le `home`.
Donc à l'écran de connexion, faite un `CTRL+ALT+F2` et logguez-vous en `root`.
On install le paquet nécessaire pour migrer le répertoire `home`
```shell
2020-05-01 22:23:59 +00:00
trizen -S ecryptfs-utils rsync lsof
2019-07-23 08:09:33 +00:00
```
On charge le module noyau nécessaire
```shell
modprobe ecryptfs
```
On lance le script de migration (ça peut prendre beaucoup de temps en fonction du contenu présent dans `home`)
```shell
ecryptfs-migrate-home -u shakasan
```
2020-05-01 22:23:59 +00:00
Si tout s'est bien déroulé, on switch de console, on se logue avec son user et on monte puis démonte son home chiffrée pour vérifier que tout est ok.
2019-07-23 08:09:33 +00:00
```shell
ecryptfs-mount-private
ecryptfs-umount-private
```
On va maintenant demander à PAM de monter le répertoire `home` chiffré lors du login
Pour cela, on va éditer le `fichier /etc/pam.d/system-auth`
Et rajouter ces 3 lignes (attention, l'ordre à de l'importance):
- `auth required pam_ecryptfs.so unwrap`
- `password optional pam_ecryptfs.so`
- `session optional pam_ecryptfs.so unwrap`
Ce qui devrais donner quelquechose comme ceci :
```shell
#%PAM-1.0
auth required pam_unix.so try_first_pass nullok
auth required pam_ecryptfs.so unwrap
auth optional pam_permit.so
auth required pam_env.so
account required pam_unix.so
account optional pam_permit.so
account required pam_time.so
password optional pam_ecryptfs.so
password required pam_unix.so try_first_pass nullok sha512 shadow
password optional pam_permit.so
session required pam_limits.so
session required pam_unix.so
session optional pam_ecryptfs.so unwrap
session optional pam_permit.so
```
Vous vous loguez avec le `user` au `home` fraichement chiffré avec un `CTRL+ALT+F7` puis via l'écran de connexion.
Une fois loggué et sur le bureau, ouvrez un terminal et paramétrez la `passphrase`
```shell
ecryptfs-unwrap-passphrase
ecryptfs-add-passphrase
ecryptfs-rewrap-passphrase /home/shakasan/.ecryptfs/wrapped-passphrase
```
Tout devrait fonctionner maintenant, vous pouvez re-démarrer ^^
**Mais en cas de problème** : votre ancien `home` est toujours présent.
Comme ceci :
```shell
# nouveau home chiffré
/home/shakasan
# ancien home
/home/shakasan.e8Sc2LAe
```
Si vous voulez rétablir la situation intiale sans chiffrage, vous devez simplement vous logguez en `root` via `CTRL+ALT+F2`, puis remplacer les répertoires :
```shell
cd /home
rm -rf shakasan
mv shakasan.e8Sc2LAe shakasan
reboot
```