cryptsetup-2.4.3

Introduction à cryptsetup

cryptsetup est utilisé pour mettre en place le chiffrement transparent de périphériques blocs avec l'API cryptographique du noyau.

[Note]

Note

Development versions of BLFS may not build or run some packages properly if dependencies have been updated since the most recent stable versions of the book.

Informations sur le paquet

Dépendances de cryptsetup

Requises

JSON-C-0.16, LVM2-2.03.16 et popt-1.18

Facultatives

libpwquality-1.4.4, argon2, libssh et passwdqc

Notes utilisateur : https://wiki.linuxfromscratch.org/blfs/wiki/cryptsetup

Configuration du noyau

Les périphériques blocs chiffrés requièrent le support du noyau. Pour les utiliser, les paramètres appropriés doivent être utilisés :

Device Drivers  --->
  [*] Multiple devices driver support (RAID and LVM) ---> [CONFIG_MD]
       <*/M> Device mapper support                        [CONFIG_BLK_DEV_DM]
       <*/M> Crypt target support                         [CONFIG_DM_CRYPT]

Cryptographic API  --->
  <*/M> XTS support                                       [CONFIG_CRYPTO_XTS]
  <*/M> SHA224 and SHA256 digest algorithm                [CONFIG_CRYPTO_SHA256]
  <*/M> AES cipher algorithms                             [CONFIG_CRYPTO_AES]
  <*/M> User-space interface for symmetric key cipher algorithms
                                                          [CONFIG_CRYPTO_USER_API_SKCIPHER]
  For tests:
  <*/M> Twofish cipher algorithm                          [CONFIG_CRYPTO_TWOFISH]

Installation de cryptsetup

Installez cryptsetup en exécutant les commandes suivantes :

./configure --prefix=/usr --disable-ssh-token &&
make

Pour tester les résultats, lancez en tant qu'utilisateur root : make check. Certains tests échoueront si les options du noyau appropriées ne sont pas activées. Certaines des options supplémentaires requises pour les tests sont : CONFIG_SCSI_LOWLEVEL, CONFIG_SCSI_DEBUG, CONFIG_BLK_DEV_DM_BUILTIN, CONFIG_CRYPTO_USER, CONFIG_CRYPTO_CRYPTD, CONFIG_CRYPTO_LRW, CONFIG_CRYPTO_XTS, CONFIG_CRYPTO_ESSIV, CONFIG_CRYPTO_CRCT10DIF, CONFIG_CRYPTO_AES_TI, CONFIG_CRYPTO_AES_NI_INTEL, CONFIG_CRYPTO_BLOWFISH, CONFIG_CRYPTO_CAST5, CONFIG_CRYPTO_SERPENT, CONFIG_CRYPTO_SERPENT_SSE2_X86_64, CONFIG_CRYPTO_SERPENT_AVX_X86_64, CONFIG_CRYPTO_SERPENT_AVX2_X86_64 et CONFIG_CRYPTO_TWOFISH_X86_64.

Maintenant, en tant qu'utilisateur root :

make install

Explication des commandes

--disable-ssh-token : cette option est requise si la dépendance facultative libssh n'est pas installée.

Configuration de cryptsetup

À cause du nombre de configurations possibles, la mise en place de volumes chiffrés va au delà de la portée du livre BLFS. Merci de regarder le guide de configuration dans la FAQ de cryptsetup.

Contents

Programmes installés: cryptsetup, cryptsetup-reencrypt, integritysetup et veritysetup
Bibliothèques installées: libcryptsetup.so
Répertoires installés: None

Descriptions courtes

cryptsetup

est utilisé pour mettre en place des liaisons device-mapper gérées par dm-crypt

cryptsetup-reencrypt

est un outil pour le re-chiffrement LUKS hors-ligne

integritysetup

est un outil pour gérer les volumes dm-integrity (intégrité au niveau du bloc)

veritysetup

est utilisé pour configurer les liaisons device-mapper gérées par dm-verity. Les cibles device-mapper verity fournissent une vérification d’intégrité transparente en lecture-seule des périphériques blocs avec l'API cryptographique du noyau

Last updated on