En faisant des recherches, il semble que d'autres rencontrent des problèmes plus complexes en raison des paramètres de chiffrement, mais mon problème survient lors de l'exécution d'une tâche simple.
En utilisant une installation presque neuve de Lubuntu 18.10 32 bits (le noyau a été mis à jour), je peux créer une partition chiffrée de la manière suivante :
cryptsetup --verbose --verify-passphrase luksFormat /dev/mmcblk0
ATTENTION : Le périphérique /dev/mmcblk0 contient déjà une signature de super-bloc 'crypto_LUKS'.
ATTENTION !
=========
Cela écrasera irrévocablement des données sur /dev/mmcblk0.
Êtes-vous sûr ? (Tapez en majuscules yes) : YES
Saisissez la phrase secrète pour /dev/mmcblk0 :
Vérifiez la phrase secrète :
La signature de super-bloc 'crypto_LUKS' existante sur le périphérique /dev/mmcblk0 sera effacée.
Emplacement de clé 0 créé.
Commande réussie.
Si le mot de passe donné est la lettre a
, je ne parviens pas à le déverrouiller de cette manière :
cryptsetup --verbose luksOpen /dev/mmcblk0 crypt
Saisissez la phrase secrète pour /dev/mmcblk0 :
Aucune clé disponible avec cette phrase secrète.
Saisissez la phrase secrète pour /dev/mmcblk0 :
(J'ai également essayé zulucrypt avec le même résultat)
Puisque j'ai installé Lubuntu en utilisant la fonctionnalité de chiffrement de son programme d'installation, je peux faire une comparaison entre ce que mon système utilise nativement et ce que cryptsetup
a créé sur mon lecteur mmc.
cryptsetup luksDump /dev/sda1
La partie pertinente semble être :
Version : 1
Nom du chiffrement : aes
Mode du chiffrement : xts-plain64
Spécification du hachage : sha256
Décalage de la charge utile : 4096
Bits de MK : 512
La seule différence que je vois entre les deux rapports est que pour mon lecteur local, le bas "Bits de MK" est de 512, mais pour le mmc il est de 256.
Je ne sais pas si c'est pertinent, mais je remarque également que mon lecteur local a deux emplacements de clé et que le mmc en a seulement un. (Le fait que mon lecteur local ait deux emplacements de clé me fait espérer/me demander si le programme d'installation a mis en place une clé duplicata au cas où la première serait corrompue.)
Un commentateur m'a demandé d'essayer de fournir une phrase secrète de cette manière :
echo -n 'a' | cryptsetup --verbose luksOpen /dev/mmcblk0 crypt
Impossible de vérifier la phrase secrète sur les entrées non tty.
Aucune clé disponible avec cette phrase secrète.
Commande échouée avec le code -2 (pas de permission ou mauvaise phrase secrète).
Une autre façon de fournir un mot de passe :
echo 'a' > interactive_pass
cat interactive_pass | cryptsetup luksAddKey /dev/mmcblk0
Aucune clé disponible avec cette phrase secrète.
Utilisation d'un fichier clé.
Je ne comprends pas cela. J'ai tâtonné pendant un certain temps, mais j'ai arrêté car je ne vois pas la différence entre l'utiliser incorrectement et avoir ses propres problèmes.
zulucrypt a une manière de créer un fichier clé, mais il indique simplement Impossible de générer la clé
. C'est simple, donc je suis sûr de l'utiliser correctement (exécuté en tant que root, avec des permissions d'écriture sur le fichier que je voudrais créer)