Comment vérifier si le chiffrement de disque est activé sur Linux

LinuxLinuxBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire (lab), vous apprendrez à vérifier si le chiffrement de disque est activé sur un système Linux. Comprendre l'état de chiffrement de vos disques est une compétence fondamentale pour l'administration système et la sécurité.

Nous allons explorer trois méthodes clés pour y parvenir : utiliser la commande lsblk -f pour identifier les périphériques chiffrés, examiner le fichier /etc/crypttab pour vérifier les volumes chiffrés configurés et utiliser la commande cryptsetup status pour obtenir des informations détaillées sur les périphériques chiffrés actifs. À la fin de ce laboratoire, vous serez en mesure de déterminer avec confiance l'état de chiffrement des disques sur une machine Linux.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL linux(("Linux")) -.-> linux/BasicFileOperationsGroup(["Basic File Operations"]) linux/BasicFileOperationsGroup -.-> linux/ls("Content Listing") linux/BasicFileOperationsGroup -.-> linux/cat("File Concatenating") subgraph Lab Skills linux/ls -.-> lab-558786{{"Comment vérifier si le chiffrement de disque est activé sur Linux"}} linux/cat -.-> lab-558786{{"Comment vérifier si le chiffrement de disque est activé sur Linux"}} end

Vérifier les périphériques chiffrés avec lsblk -f

Dans cette étape, nous allons commencer à explorer les périphériques chiffrés sur un système Linux. Comprendre comment identifier les partitions chiffrées est crucial pour l'administration système et la sécurité.

Nous allons utiliser la commande lsblk avec l'option -f. La commande lsblk liste les périphériques de bloc (comme les disques durs et les partitions). L'option -f ajoute des informations sur le système de fichiers et, ce qui est important pour nous, le chiffrement.

Ouvrez votre terminal s'il n'est pas déjà ouvert. Vous pouvez trouver l'icône Xfce Terminal sur le côté gauche de votre bureau.

Tapez la commande suivante et appuyez sur Entrée :

lsblk -f

Vous verrez une sortie similaire à celle-ci :

NAME    FSTYPE      FSVER LABEL UUID                                 FSAVAIL FSUSE% MOUNTPOINTS
loop0   squashfs    4.0                                                     0   100% /snap/bare/5
loop1   squashfs    4.0                                                     0   100% /snap/core20/2182
loop2   squashfs    4.0                                                     0   100% /snap/core22/1122
loop3   squashfs    4.0                                                     0   100% /snap/firefox/437
loop4   squashfs    4.0                                                     0   100% /snap/gnome-3-38-2004/140
loop5   squashfs    4.0                                                     0   100% /snap/gtk-common-themes/1535
loop6   squashfs    4.0                                                     0   100% /snap/htop/3620
loop7   squashfs    4.0                                                     0   100% /snap/snapd/20671
loop8   squashfs    4.0                                                     0   100% /snap/snapd-desktop-integration/83
sda
├─sda1  vfat        FAT32       <UUID>                                505.4M     0% /boot/efi
├─sda2  ext4        1.0         <UUID>                                  1.4G    68% /boot
└─sda3  crypto_LUKS 2           <UUID>
  └─sda3_crypt
    ext4        1.0         <UUID>                                 16.4G    11% /

Recherchez la colonne FSTYPE. Si vous voyez crypto_LUKS listé pour une partition (comme sda3 dans l'exemple ci-dessus), cela indique que cette partition est chiffrée à l'aide de LUKS (Linux Unified Key Setup).

La ligne située sous l'entrée crypto_LUKS (par exemple, └─sda3_crypt) montre le nom du périphérique déchiffré qui est créé lorsque la partition est déverrouillée. Ce périphérique déchiffré est ensuite généralement formaté avec un système de fichiers standard comme ext4 et monté (par exemple, à /).

Identifier les partitions avec crypto_LUKS est la première étape pour comprendre la configuration de chiffrement sur un système Linux.

Cliquez sur Continuer pour passer à l'étape suivante.

Vérifier crypttab avec cat /etc/crypttab

Dans cette étape, nous allons examiner le fichier /etc/crypttab. Ce fichier est utilisé par le système pour configurer les périphériques de bloc chiffrés qui sont configurés lors du démarrage du système. Il contient des informations sur les partitions chiffrées et la manière dont elles doivent être déverrouillées.

Nous allons utiliser la commande cat pour afficher le contenu du fichier /etc/crypttab. La commande cat est un utilitaire simple utilisé pour concaténer et afficher le contenu de fichiers.

Tapez la commande suivante dans votre terminal et appuyez sur Entrée :

cat /etc/crypttab

Vous verrez une sortie similaire à celle-ci :

sda3_crypt UUID=<UUID> none luks,discard

Décortiquons le format typique d'une ligne dans /etc/crypttab :

  1. Nom cible : C'est le nom du périphérique déchiffré qui sera créé (par exemple, sda3_crypt). Cela devrait correspondre au nom que vous avez vu sous l'entrée crypto_LUKS dans la sortie de lsblk -f de l'étape précédente.
  2. Périphérique source : Cela spécifie la partition chiffrée. Elle est souvent identifiée par son UUID (UUID=<UUID>) pour des raisons de fiabilité, mais peut également être un chemin de périphérique comme /dev/sda3.
  3. Fichier de clé ou mot de passe : Cela indique comment le périphérique doit être déverrouillé. none signifie que le système demandera un mot de passe lors du démarrage. D'autres options incluent la spécification d'un chemin de fichier de clé.
  4. Options : Ce champ contient des options séparées par des virgules, telles que luks (spécifiant qu'il s'agit d'un périphérique LUKS) et discard (activation de la prise en charge de TRIM pour les SSD).

L'examen de /etc/crypttab permet de confirmer quelles partitions sont configurées pour le chiffrement au démarrage et comment elles sont censées être déverrouillées.

Cliquez sur Continuer pour passer à l'étape suivante.

Inspecter le chiffrement avec cryptsetup status

Dans cette étape finale, nous allons utiliser la commande cryptsetup pour obtenir des informations détaillées sur l'état d'un périphérique chiffré actif. L'utilitaire cryptsetup est un outil en ligne de commande utilisé pour configurer et gérer les périphériques de disque chiffrés à l'aide de LUKS.

Nous allons utiliser l'option status suivie du nom du périphérique déchiffré. À partir de la sortie de lsblk -f de l'Étape 1, nous avons identifié le nom du périphérique déchiffré comme étant sda3_crypt.

Tapez la commande suivante dans votre terminal et appuyez sur Entrée :

sudo cryptsetup status sda3_crypt

Vous verrez une sortie détaillée sur le périphérique chiffré, similaire à ceci :

/dev/mapper/sda3_crypt is active.
  type:    LUKS2
  cipher:  aes-xts-plain64
  keysize: 512 bits
  key location: keyring
  device:  /dev/sda3
  sector size: 512
  offset:  16384 sectors
  size:    <size in sectors> sectors
  mode:    read/write
  flags:   discards

Examinons quelques éléments clés d'information de la sortie :

  • type: LUKS2 : Confirme que le type de chiffrement est LUKS version 2.
  • cipher: aes-xts-plain64 : Montre l'algorithme de chiffrement et le mode utilisés (AES en mode XTS).
  • keysize: 512 bits : Indique la taille de la clé de chiffrement.
  • device: /dev/sda3 : Spécifie la partition chiffrée sous-jacente.
  • flags: discards : Confirme que l'option discards (prise en charge de TRIM) est activée, ce qui correspond à ce que nous avons vu dans /etc/crypttab.

La commande cryptsetup status fournit une vue complète des paramètres de chiffrement pour un périphérique LUKS actif, ce qui est très utile pour vérifier la configuration de chiffrement.

Vous avez maintenant utilisé avec succès lsblk, cat et cryptsetup pour identifier et inspecter les partitions chiffrées sur un système Linux.

Cliquez sur Continuer pour terminer le laboratoire.

Résumé

Dans ce laboratoire, nous avons appris à vérifier si le chiffrement de disque est activé sur Linux. Nous avons commencé par utiliser la commande lsblk -f pour lister les périphériques de bloc et identifier les partitions avec le FSTYPE crypto_LUKS, indiquant le chiffrement LUKS. Cette commande fournit un aperçu rapide des périphériques de bloc du système et de leur état de chiffrement.

Ensuite, nous avons généralement vérifié le fichier /etc/crypttab pour voir quels périphériques sont configurés pour le chiffrement au démarrage et inspecté les détails de chiffrement d'un périphérique spécifique à l'aide de cryptsetup status. Ces étapes, combinées à lsblk -f, offrent une méthode complète pour déterminer si et comment le chiffrement de disque est mis en œuvre sur un système Linux.