Outils pour utilisateurs

Outils du site


rsyncrypto

= Tests de Rsyncrypto =

Présentation du logiciel:

  • logiciel en ligne de commande, multiplateforme
  • pas de copie réseau:
  • principe: Création d'une copie cryptée d'un répertoire donné.
  • seul le contenu des fichiers est crypté ( idéal pour la récupération )
  • se base principalement sur une clé privée ⇒ un script pour en créer une spécifique au client sera nécessaire.
  • performances à voir.
  • passphrase protected key → dans tes rêves…
  • problème de sauvegarde de la clef privée….

logiciel sur clé usb → exécution automatique :-D

A prévoir:

  • interface création certificat et de configuration initiale.
  • interface web filemanager
  • documentation création certificat, cryptage, decryptage, certificat avec ou sans mot de passe, envoi de données, récupération de données, sécurité de la clé usb

Procédure de tests, use case

  • documents:
  • ajout
  • suppression
  • modification
  • répertoire:
  • ajout
  • suppression
  • modification
  • installation
  • création certificat
  • choix répertoire à crypter et sauvegarder
  • première sauvegarde.
  • utilisation:
  • sauvegarde
  • vérification
  • récupération de données
  • decryptage.
  • perte de la clé | du certificat

== Création d'un clé ( attention sa taille doit être >= 1024 </code> : ==

[[:ss|openssl]]genrsa -out backup.key 1024

création certificat sans passphrase:

openssl req  -x509 -nodes -days 3500  -newkey rsa:1024 -keyout key.pem -out cert.pem

création certificat avec passphrase:

openssl req  -x509 -days 3500  -newkey rsa:1024 -keyout key.pem -out cert.pem

création certificat en mode batch ( **à revoir:** pas moyen de lui faire prendre la passphrase...)

export SSLPASS=1234 ; openssl req -passin env:SSLPASS -x509 -days 3500  -newkey rsa:1024 -keyout key.pem -out cert.pem -config ssl.cnf -batch 

à voir aussi ( via tinyca :)

/usr/bin/openssl ca -batch -passin env:SSLPASS -notext -config /srv/tom/.TinyCA/opendoor/openssl.cnf -name server_ca -in "/srv/tom/.TinyCA/opendoor/req/bXljb21tb25uYW1lOnRlc3RAb3BlbmRvb3IuZnI6IDpvcGVuZG9vcjpWaWxsZXVyYmFubmU6RnJhbmNlOkZS.pem" -days 365 -preserveDN -md sha1

cryptage avec rsyncrypto:

[[:rsync|rsyncrypto]]-vrc --delete Documents [[:rsync|rsyncrypto]] key backup.key
  • Documents est le répertoire à crypter
  • rsyncrypto est le répertoire de destination
  • keydir est le répertoire qui va contenir les clés associées aux fichiers cryptés. Ce dossier ne doit pas quitter la machine du client pour plus de sécurité
  • key.pem est la clé privée avec lequel le cryptage est effectué.

decryptage avec les clés de fichiers:

Il y a 2 manière de faire: # décryptage en fournissant un keydir existant, et un certificat valide. # décryptage en fournissant un keydir' non existant ( il sera créé lors du décryptage ) et la clé privée.

[[:rsync|rsyncrypto]]-dvr [[:rsync|rsyncrypto]] decrypte key backup.pem
  • rsyncrypto est le répertoire contenant les fichiers cryptés.
  • decrypte est le repertoire où les fichiers décryptés vont être copiés.
  • key est le répertoire où sont stockées les clés associées aux fichiers.
  • key.pem est la clé privée de l'utilisateur

Sécurité de la clé privée.

Celle-ci est la pierre angulaire du système. Elle permet en effet de chiffrer et de déchiffrer les données utilisateurs.BR Malheureusement, rsyncrypto n'accepte pas à l'heure actuelle un clé protégée par une passphrase.

Pour chiffrer une clé:

[[:ss|openssl]]rsa -in clear.key -out crypt.key -des3

Pour déchiffrer une clé:

[[:ss|openssl]]rsa -in crypt.key -out clear.key

Vous aurez bien évidemment besoin de la passphrase choisie lors du chiffrement.

Divers

Le message terminate called after throwing an instance of 'rscerror' indique un 'manque d'espace disque'

# vim: set filetype=dokuwiki:

rsyncrypto.txt · Dernière modification: 2015/10/06 20:06 (modification externe)