# apt-get install libssl-dev libfuse-dev fuse-utils fuse-source
# cd /usr/src/ && tar zxvf fuse.tar.gz && cd modules/fuse
# ./configure && make && make install && modprobe fuse
# cd /usr/src/ && wget freshmeat.net/redir/rlog/47815/url_tgz/rlog-1.3.4.tgz
# tar zxvf rlog-1.3.4.tgz && cd rlog-1.3.4 && ./configure && make && make install
# cd /usr/src/ && wget freshmeat.net/redir/encfs/45687/url_tgz/encfs-1.1.4-1.tgz
# tar zxvf encfs-1.1.4-1.tgz && cd encfs-1.1.4 && ./configure && make && make install
$ encfs /home/user/Crypted_RAW /home/user/Crypted
Laisser vous guider, une fois la configuration effectuée, vous pourrez placer vos fichiers à crypter dans /home/user/Crypted
Pour démonter votre système de fichier crypté tapez :
$ fusermount -u /home/user/Crypted
Liens connexes :
encFS : http://encfs.sourceforge.net/(...)
fuse : http://freshmeat.net/projects/fuse(...)
rlog : http://freshmeat.net/projects/rlog(...)
note : crypter n'existe pas dans le dictionnaire ?!
# Chiffrer des données avec encFS sous Debian
Posté par chl (site web personnel) . Évalué à 5.
En français le verbe crypter n'existe pas. On dit « chiffrer ».
# Interet ?
Posté par ckyl . Évalué à 6.
On assiste a une multiplication des solutions, fournies brutes, sans documentation, sans schema d'attaque, sans certificat de relecture et d'étude par des personnes autres que l'auteur.
dm-crypt est dans ce cas. Il n'y a aucune documentation technique à ma connaissance.
Un système de fichier chiffré doit etre "sans faille" ou alors c'est qu'il n'etait pas utile. Et faire confiance les yeux fermés me fait un peu peur l'exemple de filevault me l'a encore prouvé recement.
Petit rappel :
----------------
Documentation de dmcrypt :
http://www.saout.de/misc/dm-crypt/(...)
-> comment mettre en place .|
Documentation de GEOM GDBE
http://phk.freebsd.dk/pubs/bsdcon-03.gbde.paper.pdf(...)
http://www.freebsd.org/cgi/man.cgi?query=gbde&sektion=4&apr(...)
http://www.freebsd.org/cgi/man.cgi?query=gbde&sektion=4&apr(...)
[^] # Re: Interet ?
Posté par Yann Droneaud (site web personnel) . Évalué à -1.
Tu devrais savoir que pour utiliser Linux, il faut minimum une thèse de doctorat, 10 ans d'expérience en programmation système C et assembleur ia32, 2 licences de mathématique, 4 masters de cryptologie, 1 diplome de bucheron et être barbu et conduire un gros truck rouge.
;)
[^] # Re: Interet ?
Posté par pasBill pasGates . Évalué à 5.
[^] # Re: Interet ?
Posté par patrick_g (site web personnel) . Évalué à 3.
pourtant dans ton lien vers le man de BSD on trouve ça :
Please be aware that this code has not yet received much review and analysis by qualified cryptographers and therefore should be considered a slightly suspect experimental facility.
paille, poutre...toussa
[^] # Re: Interet ?
Posté par ckyl . Évalué à 2.
Je n'ai dit a aucun moment de GBDE etait bullet proof de même que je n'ai pas dit qu'il était meilleur au final. J'ai dit qu'il etait documenté correctement, et que son auteur présentait le pourquoi du comment des choix d'implementation, les forces les faiblesses qu'il voyait etc.
C'est ce que j'aime : la transparence. Si on prend dm-crypt a aucun moment il n'est fait mention des recherches qui ont ete faites dessus.
Ce genre de code ne sera jamais assez relu, il y a du bien et du moins bien. Faire confiance aveuglement est une erreur, mesurer les risques que l'on prend est le travail d'un admin systeme...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.