Linux dispose d’un système Linux Unified Key Setup (LUKS pour les intimes) afin de gérer des partitions chiffrés. apt-get install cryptsetup lvm2

Création d’un volume logique LVM

On présuppose que le groupe de volume [group_name] existe déjà. lvcreate -n [volume_name] –size 40g [group_name]

Chiffrement du volume

Une fois le volume logique LVM initialisé, et avant de créer le système de fichier, il faut le configurer pour son utilisation avec LUKS. cryptsetup luksFormat /dev/mapper/[group_name]-[volume_name]

Création du système de fichier

On peut ensuite “ouvrir” le volume LUKSisé (il demande alors un mot de passe). Il suffit de créer le système de fichier dans ce volume. cryptsetup luksOpen /dev/mapper/[group_name]-[volume_name] mkfs.ext3 /dev/mapper/[volume_name]

Montage automatique et demande du mot de passe au lancement

Voici la configuration à mettre en place afin que le volume LUKS soit ouvert à chaque lancement de votre machine :

/etc/crypttab
1
[volume_name] /dev/mapper/[group_name]-[volume_name] none luks

On peut ensuite mettre le système de fichier dans son fstab afin de le monter automatiquement.

/etc/fstab
1
/dev/mapper/[volume_name] /mnt/[volume_name] ext3 defaults 0 2

Il faut bien vérifier que les modules sont inclus dans l’image kernel utiliser par votre ordinateur. update-initramfs -u -k all

Référence