cryptsetup-2.7.0

Introduction à cryptsetup

cryptsetup est utilisé pour mettre en place le chiffrement transparent de périphériques blocs avec l'API cryptographique du noyau.

This package is known to build and work properly using an LFS 12.1 platform.

Informations sur le paquet

Dépendances de cryptsetup

Requises

JSON-C-0.17, LVM2-2.03.23 et popt-1.19

Facultatives

asciidoctor-2.0.20, libpwquality-1.4.5, argon2, libssh et passwdqc

Configuration du noyau

Les périphériques blocs chiffrés requièrent le support du noyau. Pour les utiliser, les paramètres appropriés doivent être utilisés :

Device Drivers --->
  [*] Multiple devices driver support (RAID and LVM) --->                   [MD]
    <*/M> Device mapper support                                     [BLK_DEV_DM]
    <*/M>   Crypt target support                                      [DM_CRYPT]

-*- Cryptographic API --->                                              [CRYPTO]
  Block ciphers --->
    <*/M> AES (Advanced Encryption Standard)                        [CRYPTO_AES]
    # For tests:
    <*/M> Twofish                                               [CRYPTO_TWOFISH]
  Length-preserving ciphers and modes --->
    <*/M> XTS (XOR Encrypt XOR with ciphertext stealing)            [CRYPTO_XTS]
  Hashes, digests, and MACs --->
    <*/M> SHA-224 and SHA-256                                    [CRYPTO_SHA256]
  Userspace interface --->
    <*/M> Symmetric key cipher algorithms             [CRYPTO_USER_API_SKCIPHER]

Installation de cryptsetup

Installez cryptsetup en exécutant les commandes suivantes :

./configure --prefix=/usr       \
            --disable-ssh-token \
            --disable-asciidoc  &&
make

Pour tester les résultat, lancez en tant qu'utilisateur root : make check. Certains tests échoueront si les paramètres de la configuration du noyau appropriés avant ne sont pas appliqués. Certaines des options supplémentaires potentiellement requises pour les tests sont :

CONFIG_SCSI_LOWLEVEL,
CONFIG_SCSI_DEBUG,
CONFIG_BLK_DEV_DM_BUILTIN,
CONFIG_CRYPTO_USER,
CONFIG_CRYPTO_CRYPTD,
CONFIG_CRYPTO_LRW,
CONFIG_CRYPTO_XTS,
CONFIG_CRYPTO_ESSIV,
CONFIG_CRYPTO_CRCT10DIF,
CONFIG_CRYPTO_AES_TI,
CONFIG_CRYPTO_AES_NI_INTEL,
CONFIG_CRYPTO_BLOWFISH,
CONFIG_CRYPTO_CAST5,
CONFIG_CRYPTO_SERPENT,
CONFIG_CRYPTO_SERPENT_SSE2_X86_64,
CONFIG_CRYPTO_SERPENT_AVX_X86_64,
CONFIG_CRYPTO_SERPENT_AVX2_X86_64, and
CONFIG_CRYPTO_TWOFISH_X86_64

Maintenant, en tant qu'utilisateur root :

make install

Explication des commandes

--disable-ssh-token : cette option est requise si la dépendance facultative libssh n'est pas installée.

--disable-asciidoc : ce paramètre désactive la régénération des pages de manuel. Supprimez-le si vous avez installé asciidoctor-2.0.20 et souhaitez régénérer les pages de manuel. Remarquez que même si ce paramètre est utilisé, les pages de manuel pré-générées sont fournies dans l'archive et seront quand même installées.

Configuration de cryptsetup

À cause du nombre de configurations possibles, la mise en place de volumes chiffrés va au delà de la portée du livre BLFS. Merci de regarder le guide de configuration dans la FAQ de cryptsetup.

Contenu

Programmes installés: cryptsetup, cryptsetup-reencrypt, integritysetup et veritysetup
Bibliothèques installées: libcryptsetup.so
Répertoires installés: None

Descriptions courtes

cryptsetup

est utilisé pour mettre en place des liaisons device-mapper gérées par dm-crypt

cryptsetup-reencrypt

est un outil pour le re-chiffrement LUKS hors-ligne

integritysetup

est un outil pour gérer les volumes dm-integrity (intégrité au niveau du bloc)

veritysetup

est utilisé pour configurer les liaisons device-mapper gérées par dm-verity. La cible device-mapper verity fournit une vérification d’intégrité transparente en lecture-seule des périphériques blocs avec l'API cryptographique du noyau