Le blog de Genma
Vous êtes ici : Accueil » Informatique & Internet » Chiffrement » TrueCrypt : Script, Automatisation et Sauvegarde sous Linux

TrueCrypt : Script, Automatisation et Sauvegarde sous Linux

D 22 mars 2009     H 09:00     A Genma     C 0 messages   Logo Tipee

TAGS : TrueCrypt Chiffrement

Faisant suite à mon article Cryptage d’une clef USB que l’on a tout le temps sur soi et à l’article présentant un Script d’automatisation de TrueCrypt sous Windows, dans ce tutoriel, je présenterais l’équivalent de la méthode mise en place pour le montage/sauvegarde de la partie chiffrée de la clef USB sous GNU/Linux (ici la version utilisée est une Ubuntu 8.04.2, environnement Gnome, mais cela doit être valable avec n’importe quel distribution.

Rappel du besoin

Je souhaite mettre en place une solution simple qui au branchement de la clef USB, me lance TrueCrypt pour activer la "partition" chiffrée contenue sur la Clef USB et une sauvegarde de celle-ci dans un répertoire. Au démontage, on sauvegarde la clef par une nouvelle synchronisation et on démonte la clef.

Rq : comme ici, il s’agit de mon PC personnel, le répertoire de sauvegarde est chiffré avec l’ensemble du système (sujet d’un prochain article), on n’a donc pas de montage de ce répertoire, comme dans la solution Windows.

Montage de la clef

Sur la clef, à la racine, on crée un fichier nommé Autorun.sh contenant le code suivant :

# !/bin/sh
truecrypt /media/USBJH/USBKEY /media/clefchiffree
rsync -ru —progress /media/clefchiffree /media/espace/Sauvegarde/ClefUSB

 "USBKEY" étant le nom de ma clef et donc le point de montage où elle est montée automatiquement
 "clefchiffree" est un répertoire que j’ai crée sur /media en lui donnant mon groupe et mon
 "/media/espace/Sauvegarde/ClefUSB" est le chemin vers le répertoire de sauvegarde/sychronisation.

Au branchement de la clef, le système reconnait la présence de cet Autorun.sh et demande si on souhaite l’exécuter.

Capture-16.png

On accepte et TrueCrypt se lance de façon transparente, avec la fenêtre demandant le mot de passe de déchiffrement de la partition chiffrée (ici "USBKEY").

Capture-1-2.png

Une fois le mot de passe tapé, on valide.

Capture-2-2.png

On peut alors voir sur le bureau le montage de USBKEY qui s’est donc bien fait sur "clefchiffree".

Capture-3-2.png

La partition est alors montée et accessible en lecture/écriture.

Démontage de la clef

Pour le démontage de la clef, on crée un script nommé Demonte.sh, à la racine de la clef USB, contenant le code suivant :

# !/bin/sh
#Synchronisation de la clef
rsync -ru —progress /media/clefchiffree /media/espace/Sauvegarde/ClefUSB
#Demontage de la partition chiffree
truecrypt -d /media/clefchiffree

Là aussi, on a une synchronisation/sauvegarde avant le démontage de la parition chiffrée contenue sur la clef USB.

Capture-4-2.png

Pour lancer ce script, on crée un lanceur sur le bureau (Clic droit sur le bureau, "Crée un lanceur").
Pour plus d’informations sur les lanceurs, je vous invite à lire cette page

Le clic sur ce lanceur lance alors le script.

Capture-8-2.png

L’icône de la clef USB en elle même, USBJH, apparaît toujours sur le bureau car celle-ci est toujours montée. On fait un clic droit dessus et on démonte alors la clef.

Capture-5-2.png

Conclusion

Là aussi, on a une solution simple, comme pour la version Windows, basée sur de petits scripts tout simple, que l’on peut enrichir au besoin. Comme sous Windows, la gestion du montage/démontage de la clef se fait par le système en lui même. Au branchement de la clef, on a montage automatique de la partie chiffrée (sous réserve de la saisie du mot de passe), avec une sauvegarde. A son démontage, on a également une sauvegarde. Une solution simple, qui marche. Prochain article : mise en place de la même solution sous Mac Os X Leopard.

Je rappelle le site officiel : http://www.truecrypt.org/

Dans la même rubrique

14 février 2020 – KeepassXC - Faire des phrases de passe

7 septembre 2016 – Keepass au quotidien c’est possible

18 août 2016 – Une de mes clef GPG révoquée était une fausse

4 mars 2016 – Tails et Volume persistant

30 juillet 2015 – Calomel SSL Validation