{"id":15,"date":"2008-02-13T21:06:00","date_gmt":"2008-02-13T20:06:00","guid":{"rendered":"http:\/\/linux.leunen.com\/?p=15"},"modified":"2008-02-13T21:06:00","modified_gmt":"2008-02-13T20:06:00","slug":"cryptage-de-fichiers-part-2","status":"publish","type":"post","link":"https:\/\/www.leunen.com\/linux\/2008\/02\/cryptage-de-fichiers-part-2\/","title":{"rendered":"Cryptage de fichiers part 2"},"content":{"rendered":"<p>Nous avons vu dans la premi\u00e8re partie qu&rsquo;il \u00e9tait facile de crypter un fichier. Mais il peut \u00eatre plus int\u00e9ressant et plus pratique de crypter un r\u00e9pertoire tout entier. Par exemple avoir un r\u00e9pertoire appel\u00e9 <em>crypt<\/em> dans lequel on mettrait les fichiers qui doivent \u00eatre crypt\u00e9s. Les fichiers seraient crypt\u00e9s sur le disque dur (donc pas de risque que quelqu&rsquo;un y acc\u00e8de avec un live CD par exemple) et seraient d\u00e9crypt\u00e9s \u00e0 la vol\u00e9e quand on ouvre un r\u00e9pertoire apr\u00e8s avoir fourni un mot de passe bien s\u00fbr.<br \/>\nEt bien, c&rsquo;est assez facile \u00e0 r\u00e9aliser. Il existe plusieurs programmes qui r\u00e9alisent ceci en cr\u00e9ant un file system crypt\u00e9. Pour avoir acc\u00e8s aux fichiers, il faut monter ce file system sur un point de montage que vous lui donnez. Ca a l&rsquo;air compliqu\u00e9 mais c&rsquo;est assez simple. Voyons comment faire cela avec encfs et truecrypt.<\/p>\n<h3>1. encfs<\/h3>\n<p>Le module <em>fuse<\/em> est utilis\u00e9 par<em> encfs<\/em>. Il faut donc d&rsquo;abord v\u00e9rifier si ce module est bien charg\u00e9. Sur d&rsquo;anciennes versions d&rsquo;Ubuntu, ce n&rsquo;est pas le cas. Tapons en ligne de commande:<\/p>\n<p><code>$ lsmod | grep fuse<\/code><\/p>\n<p>Si la r\u00e9ponse est quelque chose du genre ci-dessous, alors fuse est install\u00e9.<\/p>\n<p><code>fuse 47124 3<\/code><\/p>\n<p>Sinon, il faut l&rsquo;installer et le lancer<\/p>\n<p><code>$ sudo aptitude install fuse-utils<br \/>\n$ sudo modprobe fuse<\/code><\/p>\n<p>Installons <em>encfs<\/em><\/p>\n<p><code>$ sudo aptitude install encfs<\/code><\/p>\n<p>Ajoutons notre utilisateur au groupe <em>fuse<\/em><\/p>\n<p><code>$ sudo adduser &lt;votre_login&gt; fuse<\/code><\/p>\n<p>On cr\u00e9e le fichier qui va contenir le file system avec les fichiers crypt\u00e9s. Je choisi d&rsquo;en faire un r\u00e9pertoire cach\u00e9. Par contre le r\u00e9pertoire dans lequel sera mont\u00e9 le syst\u00e8me de fichiers crypt\u00e9s, lui, sera bien visible.<\/p>\n<p><code>$ mkdir .encrypted<br \/>\n$ mkdir crypt<\/code><\/p>\n<p>Il faut rendre ex\u00e9cutable le fichier fusermount qui se trouve dans <em>\/bin<\/em> sur ma machine et non pas dans <em>\/usr\/bin<\/em> comme on aurait pu s&rsquo;y attendre et comme indiqu\u00e9 dans la doc<\/p>\n<p><code>$ sudo chmod +x \/bin\/fusermount<\/code><\/p>\n<p>La premi\u00e8re fois que vous montez le syst\u00e8me de fichiers, il faudra r\u00e9pondre \u00e0 un certain nombre de questions<\/p>\n<p><code>$ encfs ~\/.encrypted ~\/crypt<\/code><\/p>\n<p>Une fois le file system mont\u00e9, vous pouvez y d\u00e9poser vos fichiers et ceux-ci seront automatiquement crypt\u00e9s dans le r\u00e9pertoire cach\u00e9.<br \/>\nVous d\u00e9montez le r\u00e9pertoire en tapant<\/p>\n<p><code>$ fusermount -u ~\/crypt<\/code><\/p>\n<h3>2. TrueCrypt<\/h3>\n<p><em>TrueCrypt<\/em> fonctionne de fa\u00e7on analogue sauf qu&rsquo;il stocke le syst\u00e8me de fichier non pas dans un r\u00e9pertoire mais dans un unique fichier dont vous d\u00e9terminez la taille maximale.<\/p>\n<p>Tout d&rsquo;abord, t\u00e9l\u00e9chargeons sur <a href=\"http:\/\/www.truecrypt.org\/downloads.php\" title=\"TrueCrypt Download\">http:\/\/www.truecrypt.org\/downloads.php<\/a> le fichier qui nous permettra d&rsquo;installer <em>TrueCrypt<\/em>. Il s&rsquo;agit d&rsquo;une archive <em>tar.gz<\/em>. Extrayez le fichier <em>.deb<\/em> et double-cliquez dessus afin d&rsquo;installer le paquet. Tout se fait tout seul.<\/p>\n<p>Lancez <em>TrueCrypt<\/em> en tapant <em>truecrypt<\/em> dans une console. La fen\u00eatre suivante s&rsquo;affiche:<\/p>\n<p><a href=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt.png\" title=\"TrueCrypt main\"><img src=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt.thumbnail.png\" alt=\"TrueCrypt main\" \/><\/a><\/p>\n<p>Ensuite, suivez les indications et r\u00e9pondez aux questions pos\u00e9es. Rien de tr\u00e8s compliqu\u00e9 l\u00e0-dedans. Voici d&rsquo;ailleurs des captures d&rsquo;\u00e9cran montrant les valeurs que j&rsquo;ai introduites moi-m\u00eame.<\/p>\n<p><a href=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard.png\" title=\"TrueCrypt Volume Creation\"><img src=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard.thumbnail.png\" alt=\"TrueCrypt Volume Creation\" \/><\/a><\/p>\n<p><a href=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-1.png\" title=\"TrueCrypt 1\"><img src=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-1.thumbnail.png\" alt=\"TrueCrypt 1\" \/><\/a><\/p>\n<p><a href=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-2.png\" title=\"TrueCrypt 2\"><img src=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-2.thumbnail.png\" alt=\"TrueCrypt 2\" \/><\/a><\/p>\n<p><a href=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-3.png\" title=\"TrueCrypt 3\"><img src=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-3.thumbnail.png\" alt=\"TrueCrypt 3\" \/><\/a><\/p>\n<p><a href=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-4.png\" title=\"TrueCrypt 4\"><img src=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-4.thumbnail.png\" alt=\"TrueCrypt 4\" \/><\/a><\/p>\n<p><a href=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-5.png\" title=\"TrueCrypt 5\"><img src=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-5.thumbnail.png\" alt=\"TrueCrypt 5\" \/><\/a><\/p>\n<p><a href=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-6.png\" title=\"TrueCrypt 6\"><img src=\"http:\/\/linux.leunen.com\/wp-content\/uploads\/2008\/02\/capture-truecrypt-volume-creation-wizard-6.thumbnail.png\" alt=\"TrueCrypt 6\" \/><\/a><\/p>\n<p>A la fin de la configuration, choisissez en cliquant sur le bouton Select File le fichier contenant votre file system (ici<em> .encrypted<\/em>), choisissez un Slot et cliquez sur <em>Mount<\/em>. Votre r\u00e9pertoire crypt\u00e9 appara\u00eet sur votre bureau. Le point de montage est avec Ubuntu <em>\/media\/truecrypt1<\/em> (le chiffre est le num\u00e9ro du Slot).<\/p>\n<p>A noter que tant <em>encfs<\/em> que <em>TrueCrypt<\/em> sont capable de crypter toute une partition. Cela peut \u00eatre utile si vous d\u00e9sirez crypter une cl\u00e9 USB par exemple. La proc\u00e9dure n&rsquo;est pas d\u00e9crite ici mais est tout aussi simple.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nous avons vu dans la premi\u00e8re partie qu&rsquo;il \u00e9tait facile de crypter un fichier. Mais il peut \u00eatre plus int\u00e9ressant et plus pratique de crypter un r\u00e9pertoire tout entier. Par exemple avoir un r\u00e9pertoire appel\u00e9 crypt dans lequel on mettrait les fichiers qui doivent \u00eatre crypt\u00e9s. Les fichiers seraient crypt\u00e9s sur le disque dur (donc [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[5],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/posts\/15"}],"collection":[{"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/comments?post=15"}],"version-history":[{"count":0,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/posts\/15\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/media?parent=15"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/categories?post=15"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.leunen.com\/linux\/wp-json\/wp\/v2\/tags?post=15"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}