summaryrefslogtreecommitdiff
path: root/fr/using-d-i/modules/partman-crypto.xml
blob: f715acc4ca324af97231e8a2bcb2c5ba88cd72b3 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
<!-- original version: 56427 -->

   <sect3 id="partman-crypto">
   <title>Configuration des volumes chiffrés</title>
<para>

L'installateur Debian permet le chiffrement des partitions. Tout fichier 
destiné à une partition chiffrée est sauvegardé sur le périphérique sous 
une forme chiffrée. L'accès aux données chiffrées n'est autorisé qu'après 
avoir fourni la <firstterm>phrase secrète</firstterm> qui avait été donnée 
lors de la création de la partition chiffrée. Ce mécanisme est utile pour 
protéger des données sensibles en cas de vol du portable ou du disque 
dur. Le voleur a bien un accès physique au disque dur mais, sans la phrase
secrète, les données ne sont qu'une suite inintelligible de caractères.

</para><para>

Le chiffrement est particulièrement important pour deux partitions, la 
partition /home avec les données privées et la partition d'échange où 
peuvent se trouver stockées temporairement des données sensibles. Bien sûr, 
vous pouvez chiffrer n'importe quelle partition, par exemple <filename>/var</filename>
où se trouvent les données des serveurs de bases de données, des serveurs de 
courrier ou d'impression, <filename>/tmp</filename> avec ses fichiers temporaires, etc. Vous 
pouvez même chiffrer le système complet. La seule exception est qu'on ne 
peut pas chiffrer la partition <filename>/boot</filename> car il n'existe actuellement aucun 
moyen de charger le noyau à partir d'une partition chiffrée.

</para><note><para>

Il faut noter que la performance d'une machine avec partitions chiffrées 
sera inférieure à celle d'un machine sans. En effet les données doivent être 
chiffrées ou déchiffrées à chaque lecture ou écriture. L'impact sur la 
performance dépend de la vitesse du processeur, de l'algorithme choisi et de 
la longueur de la clé.

</para></note><para>

Pour chiffrer une partition, vous devez d'abord la créer, dans le menu de 
partitionnement. Une autre possibilité est d'utiliser une partition 
existante, par exemple, une partition ordinaire, un volume logique (LVM) ou 
un volume RAID. Dans le menu <guimenu>Caractéristiques de la partition</guimenu>,
vous devez modifier la première option pour qu'elle 
affiche <menuchoice> <guimenu>Utiliser comme :</guimenu> <guimenuitem>volume 
physique à chiffrer</guimenuitem></menuchoice>. Le menu affichera alors 
différentes options de chiffrement pour la partition.

</para><para>

L'installateur Debian propose plusieurs méthodes de chiffrement. Par défaut, 
la méthode est <firstterm>dm-crypt</firstterm>, qui est gérée par les noyaux 
Linux récents, et qui peut gérer les volumes logiques (LVM). Un autre méthode est 
<firstterm>loop-AES</firstterm>, plus ancienne et maintenue en marge du 
noyau Linux. Il est recommandé d'utiliser la méthode par défaut.

<!-- TODO: link to the "Debian block device encryption guide"
     once Max writes it :-) -->

</para><para>

Voyons tout d'abord les options disponibles quand on a sélectionné la 
méthode de chiffrement <userinput>Device-mapper (dm-crypt)</userinput>. N'oubliez pas
qu'en cas de doute il faut utiliser les options par défaut car elles 
ont été choisies en visant la sécurité d'utilisation.

<variablelist>

<varlistentry>
<term>Chiffrement&nbsp;: <userinput>aes</userinput></term>

<listitem><para>

Cette option permet de choisir l'algorithme de chiffrement 
(<firstterm>cipher</firstterm>) qui servira à chiffrer les données de la 
partition. Actuellement l'installateur Debian accepte les algorithmes de type 
bloc suivants&nbsp;: <firstterm>aes</firstterm>, <firstterm>blowfish</firstterm>, 
<firstterm>serpent</firstterm> et <firstterm>twofish</firstterm>. Nous ne 
discuterons pas ici de la qualité de ces différents algorithmes. Cependant, 
il peut être utile de savoir que l'algorithme <emphasis>AES</emphasis> a été 
choisi en 2000 par l'<emphasis>American National Institute of Standards
and Technology</emphasis> pour la protection des données sensibles au 21e siècle.

</para></listitem>
</varlistentry>

<varlistentry>
<term>Taille de clé&nbsp;: <userinput>256</userinput></term>

<listitem><para>

Vous pouvez choisir ici la taille de la clé de chiffrement. Plus la taille 
de la clé est grande, plus la force du chiffrement est augmentée. Cependant 
la taille de la clé a un impact négatif sur la performance. Les différentes 
tailles de clé dépendent de l'algorithme de chiffrement.

</para></listitem>
</varlistentry>

<varlistentry>
<term>Algorithme IV&nbsp;: <userinput>cbc-essiv:sha256</userinput></term>

<listitem><para>

L'algorithme de type <firstterm>Initialization Vector</firstterm> ou 
<firstterm>IV</firstterm> assure que si l'on applique l'algorithme sur le 
même <firstterm>texte en clair</firstterm> avec la même clé, on obtiendra 
toujours un <firstterm>texte chiffré</firstterm> différent. L'idée est d'empêcher 
la déduction d'information à partir de motifs répétés dans les données 
chiffrées.

</para><para>

De toutes ces possibilités, l'option par défaut 
<userinput>cbc-essiv:sha256</userinput> est actuellement la moins vulnérable 
aux attaques connues. Ne choisissez les autres options que pour assurer la 
compatibilité avec des systèmes déjà installées qui ne reconnaissent pas les 
nouveaux algorithmes.

</para></listitem>
</varlistentry>

<varlistentry>
<term>Clé de chiffrement&nbsp;: <userinput>phrase secrète</userinput></term>

<listitem><para>

Vous pouvez choisir ici le type de la clé de chiffrement pour cette partition.

 <variablelist>
 <varlistentry>
 <term>phrase secrète</term>
 <listitem><para>

La clé de chiffrement sera calculée <footnote>
<para>

L'utilisation d'une phrase comme clé signifie que la partition sera créée 
avec <ulink url="&url-luks;">LUKS</ulink>.

</para></footnote> à partir d'une phrase que vous pourrez saisir plus tard dans le 
processus.

 </para></listitem>
 </varlistentry>

 <varlistentry>
 <term>Clé aléatoire</term>
 <listitem><para>

Une nouvelle clé est calculée avec des données aléatoires chaque fois que la 
partition chiffrée est montée. En d'autres termes, à chaque arrêt de la 
machine le contenu de la partition est perdu car la clé est supprimée de la 
mémoire. On pourrait essayer de deviner la clé au moyen d'une attaque de 
type force brute, mais, à moins d'une faiblesse non connue de l'algorithme, 
une vie entière n'y suffirait pas.

 </para><para>

Les clés aléatoires sont adaptées aux partitions d'échange car vous n'avez 
pas besoin de mémoriser une phrase secrète ou d'effacer des 
données sensibles de la partition d'échange avant d'éteindre la 
machine. Cependant cela signifie que vous ne pourrez pas utiliser la 
fonctionnalité <quote>suspend-to-disk</quote> qu'offrent les noyaux Linux 
récents. Il est en effet impossible (pendant le redémarrage) de récupérer 
les données écrites sur la partition d'échange.

 </para></listitem>
 </varlistentry>
 </variablelist>

</para></listitem>
</varlistentry>

<varlistentry>
<term>Effacer les données&nbsp;: <userinput>oui</userinput></term>

<listitem><para>

Cette option détermine si la partition doit être remplie de 
données aléatoires avant le début du chiffrement. Cette opération est 
recommandée car un attaquant pourrait sinon discerner quelles parties de la 
partition sont actives et lesquelles ne le sont pas. De plus cela rendra plus 
difficile de récupérer des données laissées par des installations 
précédentes <footnote><para>

Il est cependant probable que certains organismes gouvernementaux 
ont les moyens de récupérer des données même après plusieurs écritures d'un 
support magnéto-optique.

</para></footnote>.

</para></listitem>
</varlistentry>

</variablelist>

</para><para>

Si vous choisissez <menuchoice> <guimenu>Méthode de chiffrement :</guimenu> 
<guimenuitem>Loopback (loop-AES)</guimenuitem> </menuchoice>, le menu offre 
alors les options suivantes&nbsp;:


<variablelist>
<varlistentry>
<term>Chiffrement : <userinput>AES256</userinput></term>

<listitem><para>

Pour loop-AES, contrairement à dm-crypt, les options algorithme et clé sont 
combinées et vous pouvez les choisir en même temps. Veuillez consulter les 
sections suivantes sur les algorithmes et les clés pour d'autres 
informations.

</para></listitem>
</varlistentry>

<varlistentry>
<term>Clé de chiffrement : <userinput>Keyfile (GnuPG)</userinput></term>

<listitem><para>

Vous pouvez choisir ici le type de la clé pour cette partition.

 <variablelist>
 <varlistentry>
 <term>Keyfile (GnuPG)</term>
 <listitem><para>

La clé de chiffrement sera créée avec des données aléatoires pendant 
l'installation. Cette clé sera chiffrée avec 
<application>GnuPG</application>, et pour l'utiliser, vous devrez saisir 
votre phrase secrète (elle vous sera demandée plus tard dans le processus).

 </para></listitem>
 </varlistentry>

 <varlistentry>
 <term>Clé aléatoire</term>
 <listitem><para>

Veuillez consulter la section sur les clés aléatoires ci-dessus.

 </para></listitem>
 </varlistentry>
 </variablelist>

</para></listitem>
</varlistentry>

<varlistentry>
<term>Effacer les données&nbsp;: <userinput>oui</userinput></term>

<listitem><para>

Veuillez consulter la section sur la suppression des données ci-dessous.

</para></listitem>
</varlistentry>

</variablelist>

</para>

<para>

Après avoir choisi les paramètres des partitions chiffrées, vous pouvez 
revenir dans le menu de partitionnement. Une entrée <guimenu>Configuration 
des volumes chiffrés</guimenu> devrait être présente. Quand vous la 
sélectionnez, on vous demande de confirmer la suppression des données sur 
les partitions à supprimer ainsi que d'autres actions comme l'écriture d'une 
nouvelle table des partitions. Pour les grandes partitions, cela peut 
prendre du temps.

</para><para>

On vous demandera ensuite de saisir une phrase pour les partitions qui en 
utilisent. Une bonne phrase doit contenir plus de huit caractères, mélanger 
les lettres, les chiffres et les autres caractères, ne pas comporter des mots 
du dictionnaire ou des informations personnelles comme dates de naissance, 
loisirs, petits noms, noms des membres de la famille ou des amis, etc.

</para><warning><para>

Avant de saisir une phrase, vous devez être sûr que le clavier est 
correctement configuré et affiche bien les caractères attendus. Si ce n'est 
pas le cas, vous pouvez passer sur la deuxième console et saisir quelques 
caractères. Cela vous évitera de saisir une phrase avec un clavier configuré 
en <quote>qwerty</quote> alors qu'à l'installation vous l'aviez configuré en 
<quote>azerty</quote>. Cette situation peut avoir plusieurs causes. Vous 
avez changé de carte clavier pendant l'installation ou bien la carte clavier 
n'est pas encore configurée au moment où vous saisissez la phrase secrète 
pour le système de fichiers racine.

</para></warning><para>

Si vous avez choisi une méthode sans phrase secrète pour créer une clé de 
chiffrement, la clé sera créée maintenant. Comme le noyau, à ce stade de 
l'installation, peut manquer d'entropie, cela peut prendre du temps. Vous 
pouvez accélérer le processus en pressant des touches au hasard ou en 
passant sur la deuxième console et en créant du trafic réseau ou disque 
(télécharger des fichiers, envoyer des fichiers sur /dev/null, etc.).
L'opération est répétée pour chaque partition à chiffrer.

</para><para>

De retour dans le menu principal de partitionnement, vous pourrez voir tous 
les volumes chiffrés listés comme partitions supplémentaires que vous pouvez 
configurer de la même façon que des partitions ordinaires. L'exemple suivant 
montre deux volumes différents, l'un chiffré avec dm-crypt, l'autre avec loop-AES.
<informalexample><screen>
Volume chiffré (<replaceable>sda2_crypt</replaceable>) - 115.1 Go Linux device-mapper
        #1 115.1 Go  F ext3

Loopback (<replaceable>loop0</replaceable>) - 515.2 Mo AES256 keyfile
        #1 515.2 Mo  F ext3
</screen></informalexample> C'est le moment d'affecter des points de montages aux 
volumes et de modifier le type des systèmes de fichiers si le type par 
défaut ne vous convient pas.

</para><para>

Notez bien les identifiants entre parenthèses
(<replaceable>sda2_crypt</replaceable> et <replaceable>loop0</replaceable> dans
ce cas) et le point de montage affecté à chaque volume chiffré. Vous aurez
besoin de ces informations quand vous amorcerez le nouveau système. Les
différences entre un processus de démarrage ordinaire et un processus impliquant
des questions de chiffrement seront abordées dans <xref linkend="mount-encrypted-volumes"/>.

</para><para>

Une fois le schéma de partitionnement terminé, vous pouvez poursuivre l'installation.

</para>
   </sect3>