table of contents
CRYPTTAB(5) | Manuel de l'administrateur Linux | CRYPTTAB(5) |
NOM¶
/etc/crypttab - Table de périphériques bloc chiffrés
DESCRIPTION¶
Le fichier /etc/crypptab décrit les périphériques de bloc chiffrés qui sont configurés au démarrage du système.
Les lignes vides et les lignes commençant par le caractère « # » sont ignorées. Chacune des lignes restantes décrit un périphérique de bloc chiffré, les champs sur chaque ligne étant séparés par des espaces. Les deux premiers champs sont obligatoires, les deux suivants sont optionnels.
Le premier champ contient le nom du périphérique de bloc chiffré ; le périphérique est configuré sur /dev/mapper/nom.
Le second champ contient un chemin vers le périphérique de bloc sous-jacent. Si le périphérique de bloc contient une signature LUKS, il est ouvert comme une partition chiffrée LUKS ; autrement, on suppose qu'il s'agit d'une partition brute dm-crypt.
Le troisième champ spécifie le mot de passe de chiffrement. Si ce champ est absent ou si le mot de passe vaut none, il faudra entrer manuellement le mot de passe au démarrage du système. Autrement, le champ est considéré comme étant un chemin vers un fichier contenant le mot de passe de chiffrement. Pour le chiffrement du swap, on peut utiliser /dev/urandom comme fichier de mot de passe ; l'utilisation de /dev/random peut empécher le démarrage si le système n'a pas suffisamment d'entropie pour générer une clé de chiffrement aléatoire fiable.
Le quatrième champ, s'il existe, est une liste d'options séparées par des virgules. Les options suivantes sont reconnues :
- cipher=chiffre
- Spécifier le chiffre à utiliser ; voir cryptsetup(8) pour les valeurs possibles et la valeur par défaut de cette option. Un chiffre avec des valeurs IV imprévisibles, comme aes-cbc-essiv:sha256, est recommandé.
- size=taille
- Spécifier la taille de la clé, en bits ; voir cryptsetup(8) pour les valeurs possibles et la valeur par défaut de cette option.
- hash=hash
- Spécifier le hachage à utiliser pour le hachage du mot de passe ; voir cryptsetup(8) pour les valeurs possibles et la valeur par défaut de cette option.
- verify
- Si le mot de passe de chiffrement est saisi au clavier, il devra être entré deux fois (pour s'affranchir des erreurs de frappe).
- swap
- Le périphérique de bloc chiffré sera utilisé
comme une partition de swap et sera formaté comme une partition de
swap après la configuration du périphérique de bloc
chiffré. Le périphérique de bloc sous-jacent sera de
nouveau formaté comme une partition de swap non chiffrée
après destruction du périphérique de bloc
chiffré. (Cela permet le partage d'une seule partition de swap
entre plusieurs installations de système d'exploitation, certains
chiffrant la partition de swap, d'autres non.)
ATTENTION : l'utilisation de l'option swap détruira le contenu de la partition nommée à chaque démarrage. Aussi, assurez-vous que le périphérique de bloc sous-jacent soit correctement spécifié.
- tmp
- Le périphérique de bloc sera préparé pour être utilisé en tant que partition tmp : il sera formaté avec mke2fs et son répertoire racine aura pour mode 01777. L'avertissement concernant l'option swap s'applique également ici
Aucune option ne peut être spécifiée pour les partitions chiffrées LUKS.
COMPATIBILITɶ
Le format du fichier /etc/crypptab est basé sur le paquetage Debian cryptsetup, et est donc conçu pour être compatible.
VOIR AUSSI¶
TRADUCTION¶
Ce document est une traduction réalisée par Alain Portal <aportal AT univ-montp2 DOT fr> le 19 août 2006 et révisée le 19 novembre 2007.
L'équipe de traduction a fait le maximum pour réaliser une adaptation française de qualité. La version anglaise la plus à jour de ce document est toujours consultable via la commande : « LANG=C man 5 crypttab ». N'hésitez pas à signaler à l'auteur ou au traducteur, selon le cas, toute erreur dans cette page de manuel.
Juillet 2006 | initscripts |