Journal Crypter des données avec encFS sous Debian

Posté par  .
Étiquettes :
0
18
juil.
2004
Un article est consacré à encFS dans LinuxMag n° 63, pour ceux qui comme moi n'ont pas eu le temps de l'acheter ou de le lire, voici comment encrypter ses données rapidement dans un système de fichiers virtuel sous Debian :

# apt-get install libssl-dev libfuse-dev fuse-utils fuse-source

# cd /usr/src/ && tar zxvf fuse.tar.gz && cd modules/fuse
# ./configure && make && make install && modprobe fuse

# cd /usr/src/ && wget freshmeat.net/redir/rlog/47815/url_tgz/rlog-1.3.4.tgz
# tar zxvf rlog-1.3.4.tgz && cd rlog-1.3.4 && ./configure && make && make install

# cd /usr/src/ && wget freshmeat.net/redir/encfs/45687/url_tgz/encfs-1.1.4-1.tgz
# tar zxvf encfs-1.1.4-1.tgz && cd encfs-1.1.4 && ./configure && make && make install

$ encfs /home/user/Crypted_RAW /home/user/Crypted

Laisser vous guider, une fois la configuration effectuée, vous pourrez placer vos fichiers à crypter dans /home/user/Crypted

Pour démonter votre système de fichier crypté tapez :
$ fusermount -u /home/user/Crypted

Liens connexes :
encFS : http://encfs.sourceforge.net/(...)
fuse : http://freshmeat.net/projects/fuse(...)
rlog : http://freshmeat.net/projects/rlog(...)

note : crypter n'existe pas dans le dictionnaire ?!
  • # Chiffrer des données avec encFS sous Debian

    Posté par  (site web personnel) . Évalué à 5.

    note : crypter n'existe pas dans le dictionnaire ?!

    En français le verbe crypter n'existe pas. On dit « chiffrer ».
  • # Interet ?

    Posté par  . Évalué à 6.

    Je me demandais l'interet de multiplier les systemes de fichier chiffres, ecrit a la "va vite" ?

    On assiste a une multiplication des solutions, fournies brutes, sans documentation, sans schema d'attaque, sans certificat de relecture et d'étude par des personnes autres que l'auteur.

    dm-crypt est dans ce cas. Il n'y a aucune documentation technique à ma connaissance.

    Un système de fichier chiffré doit etre "sans faille" ou alors c'est qu'il n'etait pas utile. Et faire confiance les yeux fermés me fait un peu peur l'exemple de filevault me l'a encore prouvé recement.

    Petit rappel :
    ----------------

    Documentation de dmcrypt :
    http://www.saout.de/misc/dm-crypt/(...)
    -> comment mettre en place .|

    Documentation de GEOM GDBE
    http://phk.freebsd.dk/pubs/bsdcon-03.gbde.paper.pdf(...)
    http://www.freebsd.org/cgi/man.cgi?query=gbde&sektion=4&apr(...)
    http://www.freebsd.org/cgi/man.cgi?query=gbde&sektion=4&apr(...)
    • [^] # Re: Interet ?

      Posté par  (site web personnel) . Évalué à -1.

      He, mais petit gars, t'es sous Linux là, t'es pas chez ces lopettes de BSD.

      Tu devrais savoir que pour utiliser Linux, il faut minimum une thèse de doctorat, 10 ans d'expérience en programmation système C et assembleur ia32, 2 licences de mathématique, 4 masters de cryptologie, 1 diplome de bucheron et être barbu et conduire un gros truck rouge.

      ;)
      • [^] # Re: Interet ?

        Posté par  . Évalué à 5.

        Ah, ben ca explique pourquoi il n'y a que 5 personnes utilisant le Hurd alors :+)
    • [^] # Re: Interet ?

      Posté par  (site web personnel) . Évalué à 3.

      Un système de fichier chiffré doit etre "sans faille" ou alors c'est qu'il n'etait pas utile

      pourtant dans ton lien vers le man de BSD on trouve ça :

      Please be aware that this code has not yet received much review and analysis by qualified cryptographers and therefore should be considered a slightly suspect experimental facility.


      paille, poutre...toussa
      • [^] # Re: Interet ?

        Posté par  . Évalué à 2.

        Oui je sais lire :-)

        Je n'ai dit a aucun moment de GBDE etait bullet proof de même que je n'ai pas dit qu'il était meilleur au final. J'ai dit qu'il etait documenté correctement, et que son auteur présentait le pourquoi du comment des choix d'implementation, les forces les faiblesses qu'il voyait etc.

        C'est ce que j'aime : la transparence. Si on prend dm-crypt a aucun moment il n'est fait mention des recherches qui ont ete faites dessus.

        Ce genre de code ne sera jamais assez relu, il y a du bien et du moins bien. Faire confiance aveuglement est une erreur, mesurer les risques que l'on prend est le travail d'un admin systeme...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.