Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Chiffrage disque dur

6 réponses
Avatar
GMAIL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Bonjour,

J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.

merci,

- --
Kad
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iEYEARECAAYFAkm6bIAACgkQf/Ob6jO9EY/UAACgqC2JlIY68e6oAnn/nZDZeEVY
Y14AoIBMj/Qg4fQtth8zKalpmVrFDVIv
=3Snv
-----END PGP SIGNATURE-----

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet « unsubscribe »
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org

6 réponses

Avatar
Sébastien NOBILI
Le vendredi 13 mars 09 à 15:24, GMAIL a écrit :
| Bonjour,

Bonjour,

| J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
| Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
| solutions principales: LUKS et Truecrypt.
| Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
| d'expériences, des avis sur l'une ou l'autre.

J'ai utilisé les deux, voici les points qui m'ont fait abandonner
truecrypt en faveur de LUKS :

Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins sous
Linux et Windows), mais nécessite un module noyau non-inclus par défaut. Il
faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.

LUKS est inclus par défaut dans le noyau, pas de problème à ce niveau-là.

Truecrypt ne supporte pas le déchiffrement par clé (une clé présente dans
un fichier), il me semble.

LUKS permet de définir plusieurs clés afin de déchiffrer la partition. Ça
permet d'en avoir une habituelle et une de secours au cas où on aurait
oublié la première.

Dernier point (à vérifier tout de même), il me semble que Gnome identifie
les partitions LUKS et affiche une jolie boîte pour la saisie de la clé.

| merci,

Pas de quoi;

| Kad

Seb

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet « unsubscribe »
vers
En cas de soucis, contactez EN ANGLAIS
Avatar
GMAIL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Sébastien NOBILI a écrit :
Le vendredi 13 mars 09 à 15:24, GMAIL a écrit :
| Bonjour,

Bonjour,

| J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
| Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
| solutions principales: LUKS et Truecrypt.
| Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
| d'expériences, des avis sur l'une ou l'autre.

J'ai utilisé les deux, voici les points qui m'ont fait abandonner
truecrypt en faveur de LUKS :

Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins sous
Linux et Windows), mais nécessite un module noyau non-inclus par défaut. Il
faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.


Pour contourner cela, j'ai trouvé sur le wiki eeepc la v5 en .deb.
Ce n'est peut-être pas la dernière (v6) mais pour un première approche
(encrypt hdd) je m'en contenterai.
Et puis l'interface graphique ne m'a pas l'air trés complexe.

LUKS est inclus par défaut dans le noyau, pas de problème à ce niveau-là.


Sous lenny, apparement le paquet se nomme cryptsetup:
$ apt-cache search luks
cryptsetup - configures encrypted block devices

Peut être que le premier inclus le support de l'autre?

Truecrypt ne supporte pas le déchiffrement par clé (une clé présente dans
un fichier), il me semble.

LUKS permet de définir plusieurs clés afin de déchiffrer la partition. Ça
permet d'en avoir une habituelle et une de secours au cas où on aurait
oublié la première.


Comment s'effectue la détection des clef lors du
chiifrement/déchiffrement?
Paramétrage sur la machine locale, sur hdd chiffré et si on souhaite
transporté notre disque et le connecté sur une autre machine que la
notre, comment cela se passe?

En tout cas, à choisir la solution de clef me plait plus! à voir aprés
avoir compris le fonctionnement.

Dernier point (à vérifier tout de même), il me semble que Gnome identifie
les partitions LUKS et affiche une jolie boîte pour la saisie de la clé.

| merci,

Pas de quoi;

| Kad

Seb



amicalement,

- --
kad
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iEYEARECAAYFAkm6e20ACgkQf/Ob6jO9EY+JwwCgqin40XIZwPDNvBok4kBYm4Bf
ExcAn2EHXJ6zjX9bxpWjJre2Gsi0j91Q
=Sq76
-----END PGP SIGNATURE-----

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet « unsubscribe »
vers
En cas de soucis, contactez EN ANGLAIS
Avatar
Sébastien NOBILI
Le vendredi 13 mars 09 à 16:27, GMAIL a écrit :

Précision au passage, je suis abonné à la liste, inutile de me mettre en CC
(c'est contraire à la politique de la liste et ça dérange mon mutt), merci.

| > Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins sous
| > Linux et Windows), mais nécessite un module noyau non-inclus par défaut. Il
| > faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
| Pour contourner cela, j'ai trouvé sur le wiki eeepc la v5 en .deb.

À condition que le responsable du paquet le mette à jour à chaque
mise-à-jour du noyau, aucune garantie à ce niveau-là.

| Ce n'est peut-être pas la dernière (v6) mais pour un première approche
| (encrypt hdd) je m'en contenterai.
| Et puis l'interface graphique ne m'a pas l'air trés complexe.

La ligne de commande est simplissime !!!

| > LUKS est inclus par défaut dans le noyau, pas de problème à ce niveau-là.
| Sous lenny, apparement le paquet se nomme cryptsetup:
| $ apt-cache search luks
| cryptsetup - configures encrypted block devices

C'est bien lui !

| Peut être que le premier inclus le support de l'autre?

cryptsetup permet de gérer des volumes chiffrés, y compris les volumes
LUKS.

| > LUKS permet de définir plusieurs clés afin de déchiffrer la partition. Ça
| > permet d'en avoir une habituelle et une de secours au cas où on aurait
| > oublié la première.
| Comment s'effectue la détection des clef lors du
| chiifrement/déchiffrement?

Pour le chiffrement, on peut spécifier la clé à la création de la partition
chiffrée :
# cryptsetup luksFormat /chemin/vers/partition /chemin/vers/cle

On peut également formater sans spécifier de clé et cryptsetup demandera un
mot de passe. On pourra ensuite ajouter la clé par :
# cryptsetup luksAddKey /chemin/vers/partition /chemin/vers/cle
qui demandera le mot de passe pour ajouter la clé.


Pour le déchiffrement, on peut configurer le fichier /etc/crypttab et
définir :
- le nom permettant l'accès au périphérique déchiffré
- le chemin vers le périphérique chiffré
- le chemin d'accès à la clé

Ça permet d'automatiser le montage via fstab sans avoir à taper le mot de
passe. Par exemple, chez moi, la racine est chiffrée, je tape un mot de
passe pour la déchiffrer. /home est chiffré aussi mais monté
automatiquement grâce à une clé située dans /root (donc sur la racine). Un
seul mot de passe nécessaire pour déchiffrer deux partitions.

| Paramétrage sur la machine locale, sur hdd chiffré et si on souhaite
| transporté notre disque et le connecté sur une autre machine que la
| notre, comment cela se passe?

Si cryptsetup est installé
# cryptsetup luksOpen /chemin/vers/partition nom_logique
# mount /dev/mapper/nom_logique /chemin/vers/point/de/montage

| kad

Seb

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet « unsubscribe »
vers
En cas de soucis, contactez EN ANGLAIS
Avatar
GMAIL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Sébastien NOBILI a écrit :
Le vendredi 13 mars 09 à 16:27, GMAIL a écrit :

Précision au passage, je suis abonné à la liste, inutile de me mettre en CC
(c'est contraire à la politique de la liste et ça dérange mon mutt), merci.

| > Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins


sous
| > Linux et Windows), mais nécessite un module noyau non-inclus par


défaut. Il
| > faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
| Pour contourner cela, j'ai trouvé sur le wiki eeepc la v5 en .deb.

À condition que le responsable du paquet le mette à jour à chaque
mise-à-jour du noyau, aucune garantie à ce niveau-là.

| Ce n'est peut-être pas la dernière (v6) mais pour un première approche
| (encrypt hdd) je m'en contenterai.
| Et puis l'interface graphique ne m'a pas l'air trés complexe.

La ligne de commande est simplissime !!!

| > LUKS est inclus par défaut dans le noyau, pas de problème à ce


niveau-là.
| Sous lenny, apparement le paquet se nomme cryptsetup:
| $ apt-cache search luks
| cryptsetup - configures encrypted block devices

C'est bien lui !

| Peut être que le premier inclus le support de l'autre?

cryptsetup permet de gérer des volumes chiffrés, y compris les volumes
LUKS.

| > LUKS permet de définir plusieurs clés afin de déchiffrer la


partition. Ça
| > permet d'en avoir une habituelle et une de secours au cas où on aurait
| > oublié la première.
| Comment s'effectue la détection des clef lors du
| chiifrement/déchiffrement?

Pour le chiffrement, on peut spécifier la clé à la création de la partition
chiffrée :
# cryptsetup luksFormat /chemin/vers/partition /chemin/vers/cle

On peut également formater sans spécifier de clé et cryptsetup demandera un
mot de passe. On pourra ensuite ajouter la clé par :
# cryptsetup luksAddKey /chemin/vers/partition /chemin/vers/cle
qui demandera le mot de passe pour ajouter la clé.


Pour le déchiffrement, on peut configurer le fichier /etc/crypttab et
définir :
- le nom permettant l'accès au périphérique déchiffré
- le chemin vers le périphérique chiffré
- le chemin d'accès à la clé

Ça permet d'automatiser le montage via fstab sans avoir à taper le mot de
passe. Par exemple, chez moi, la racine est chiffrée, je tape un mot de
passe pour la déchiffrer. /home est chiffré aussi mais monté
automatiquement grâce à une clé située dans /root (donc sur la racine). Un
seul mot de passe nécessaire pour déchiffrer deux partitions.

| Paramétrage sur la machine locale, sur hdd chiffré et si on souhaite
| transporté notre disque et le connecté sur une autre machine que la
| notre, comment cela se passe?

Si cryptsetup est installé
# cryptsetup luksOpen /chemin/vers/partition nom_logique
# mount /dev/mapper/nom_logique /chemin/vers/point/de/montage


Merci de toutes infos, je suis en mode test avec des docs trouvé sur
le net et dont voici le lien, ça peut toujours servir à d'autre:
- http://doc.ubuntu-fr.org/cryptsetup
-
http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDeviceUsingLUKS

amicalement,

- --
Kad
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iEYEARECAAYFAkm6k8kACgkQf/Ob6jO9EY+JnACcD7qrU/uSKZYajkpk0DLaXh4A
BToAn0p0HwR+sZL/ozAmsxNJ1rZx0z3i
=zeFT
-----END PGP SIGNATURE-----

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet « unsubscribe »
vers
En cas de soucis, contactez EN ANGLAIS
Avatar
Alain Baeckeroot
Le 13/03/2009 à 15:24, GMAIL a écrit :

Bonjour,

J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.

merci,




J'ai utilisé LUKS via cryptsetup, sans soucis depuis un an environ.
Entre temps j'ai changé de distrib (ubuntu -> lenny), il a fallu
environ 3 secondes pour reconfigurer (ajout dans /etc/fstab).

KDE (comme gnome) propose d'afficher (ou non) une icône pour
les périphériques cryptés.

Alain


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Avatar
GMAIL
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Alain Baeckeroot a écrit :
Le 13/03/2009 à 15:24, GMAIL a écrit :
Bonjour,

J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.

merci,




J'ai utilisé LUKS via cryptsetup, sans soucis depuis un an environ.
Entre temps j'ai changé de distrib (ubuntu -> lenny), il a fallu
environ 3 secondes pour reconfigurer (ajout dans /etc/fstab).

KDE (comme gnome) propose d'afficher (ou non) une icône pour
les périphériques cryptés.

Alain




Je viens de le mettre en place est effectivement c'est un outils
vraiment efficace et pas trés compliqué dans son utilisation une fois
que l'on a compris la doc.

Par contre je ne comprends ce que tu veux dire par "icône pour les
périphérique".

D'ailleurs en rebondissant sur ceci, j'ai une problématique avec
l'automount, ou plus précisément la boite de dialogue KDE (konqueror
dans mon cas) qui s'ouvre quand un périphérique externe est détecté
car elle ne s'ouvre que si je lance la commande d'ouverture
(cryptsetup luksOpen <device> + passphrase) de ma partition chiffré
(disque externe).

N'y a t-il pas un moyen que celle-ci s'ouvre dés la détection de
celui-ci en me demandant ma passphrase .
(j'ai vu qu'avec gvm cela se passé comme tel)

Merci,

- --
Kad
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.9 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iEYEARECAAYFAkm74iYACgkQf/Ob6jO9EY9dOQCfU2Qy/GCFSG/0Wzof2F9o0eA3
l1YAn34UbiIgdJZHuK70cdiD4XFMbNRK
=5/v+
-----END PGP SIGNATURE-----

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS