Le vendredi 13 mars 09 à 15:24, GMAIL a écrit :
| Bonjour,
Bonjour,
| J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
| Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
| solutions principales: LUKS et Truecrypt.
| Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
| d'expériences, des avis sur l'une ou l'autre.
J'ai utilisé les deux, voici les points qui m'ont fait abandonner
truecrypt en faveur de LUKS :
Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins sous
Linux et Windows), mais nécessite un module noyau non-inclus par défaut. Il
faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
LUKS est inclus par défaut dans le noyau, pas de problème à ce niveau-là.
Truecrypt ne supporte pas le déchiffrement par clé (une clé présente dans
un fichier), il me semble.
LUKS permet de définir plusieurs clés afin de déchiffrer la partition. Ça
permet d'en avoir une habituelle et une de secours au cas où on aurait
oublié la première.
Dernier point (à vérifier tout de même), il me semble que Gnome identifie
les partitions LUKS et affiche une jolie boîte pour la saisie de la clé.
| merci,
Pas de quoi;
| Kad
Seb
Le vendredi 13 mars 09 à 15:24, GMAIL a écrit :
| Bonjour,
Bonjour,
| J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
| Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
| solutions principales: LUKS et Truecrypt.
| Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
| d'expériences, des avis sur l'une ou l'autre.
J'ai utilisé les deux, voici les points qui m'ont fait abandonner
truecrypt en faveur de LUKS :
Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins sous
Linux et Windows), mais nécessite un module noyau non-inclus par défaut. Il
faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
LUKS est inclus par défaut dans le noyau, pas de problème à ce niveau-là.
Truecrypt ne supporte pas le déchiffrement par clé (une clé présente dans
un fichier), il me semble.
LUKS permet de définir plusieurs clés afin de déchiffrer la partition. Ça
permet d'en avoir une habituelle et une de secours au cas où on aurait
oublié la première.
Dernier point (à vérifier tout de même), il me semble que Gnome identifie
les partitions LUKS et affiche une jolie boîte pour la saisie de la clé.
| merci,
Pas de quoi;
| Kad
Seb
Le vendredi 13 mars 09 à 15:24, GMAIL a écrit :
| Bonjour,
Bonjour,
| J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
| Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
| solutions principales: LUKS et Truecrypt.
| Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
| d'expériences, des avis sur l'une ou l'autre.
J'ai utilisé les deux, voici les points qui m'ont fait abandonner
truecrypt en faveur de LUKS :
Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins sous
Linux et Windows), mais nécessite un module noyau non-inclus par défaut. Il
faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
LUKS est inclus par défaut dans le noyau, pas de problème à ce niveau-là.
Truecrypt ne supporte pas le déchiffrement par clé (une clé présente dans
un fichier), il me semble.
LUKS permet de définir plusieurs clés afin de déchiffrer la partition. Ça
permet d'en avoir une habituelle et une de secours au cas où on aurait
oublié la première.
Dernier point (à vérifier tout de même), il me semble que Gnome identifie
les partitions LUKS et affiche une jolie boîte pour la saisie de la clé.
| merci,
Pas de quoi;
| Kad
Seb
Le vendredi 13 mars 09 à 16:27, GMAIL a écrit :
Précision au passage, je suis abonné à la liste, inutile de me mettre en CC
(c'est contraire à la politique de la liste et ça dérange mon mutt), merci.
| > Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins
| > Linux et Windows), mais nécessite un module noyau non-inclus par
| > faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
| Pour contourner cela, j'ai trouvé sur le wiki eeepc la v5 en .deb.
À condition que le responsable du paquet le mette à jour à chaque
mise-à-jour du noyau, aucune garantie à ce niveau-là.
| Ce n'est peut-être pas la dernière (v6) mais pour un première approche
| (encrypt hdd) je m'en contenterai.
| Et puis l'interface graphique ne m'a pas l'air trés complexe.
La ligne de commande est simplissime !!!
| > LUKS est inclus par défaut dans le noyau, pas de problème à ce
| Sous lenny, apparement le paquet se nomme cryptsetup:
| $ apt-cache search luks
| cryptsetup - configures encrypted block devices
C'est bien lui !
| Peut être que le premier inclus le support de l'autre?
cryptsetup permet de gérer des volumes chiffrés, y compris les volumes
LUKS.
| > LUKS permet de définir plusieurs clés afin de déchiffrer la
| > permet d'en avoir une habituelle et une de secours au cas où on aurait
| > oublié la première.
| Comment s'effectue la détection des clef lors du
| chiifrement/déchiffrement?
Pour le chiffrement, on peut spécifier la clé à la création de la partition
chiffrée :
# cryptsetup luksFormat /chemin/vers/partition /chemin/vers/cle
On peut également formater sans spécifier de clé et cryptsetup demandera un
mot de passe. On pourra ensuite ajouter la clé par :
# cryptsetup luksAddKey /chemin/vers/partition /chemin/vers/cle
qui demandera le mot de passe pour ajouter la clé.
Pour le déchiffrement, on peut configurer le fichier /etc/crypttab et
définir :
- le nom permettant l'accès au périphérique déchiffré
- le chemin vers le périphérique chiffré
- le chemin d'accès à la clé
Ça permet d'automatiser le montage via fstab sans avoir à taper le mot de
passe. Par exemple, chez moi, la racine est chiffrée, je tape un mot de
passe pour la déchiffrer. /home est chiffré aussi mais monté
automatiquement grâce à une clé située dans /root (donc sur la racine). Un
seul mot de passe nécessaire pour déchiffrer deux partitions.
| Paramétrage sur la machine locale, sur hdd chiffré et si on souhaite
| transporté notre disque et le connecté sur une autre machine que la
| notre, comment cela se passe?
Si cryptsetup est installé
# cryptsetup luksOpen /chemin/vers/partition nom_logique
# mount /dev/mapper/nom_logique /chemin/vers/point/de/montage
Le vendredi 13 mars 09 à 16:27, GMAIL a écrit :
Précision au passage, je suis abonné à la liste, inutile de me mettre en CC
(c'est contraire à la politique de la liste et ça dérange mon mutt), merci.
| > Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins
| > Linux et Windows), mais nécessite un module noyau non-inclus par
| > faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
| Pour contourner cela, j'ai trouvé sur le wiki eeepc la v5 en .deb.
À condition que le responsable du paquet le mette à jour à chaque
mise-à-jour du noyau, aucune garantie à ce niveau-là.
| Ce n'est peut-être pas la dernière (v6) mais pour un première approche
| (encrypt hdd) je m'en contenterai.
| Et puis l'interface graphique ne m'a pas l'air trés complexe.
La ligne de commande est simplissime !!!
| > LUKS est inclus par défaut dans le noyau, pas de problème à ce
| Sous lenny, apparement le paquet se nomme cryptsetup:
| $ apt-cache search luks
| cryptsetup - configures encrypted block devices
C'est bien lui !
| Peut être que le premier inclus le support de l'autre?
cryptsetup permet de gérer des volumes chiffrés, y compris les volumes
LUKS.
| > LUKS permet de définir plusieurs clés afin de déchiffrer la
| > permet d'en avoir une habituelle et une de secours au cas où on aurait
| > oublié la première.
| Comment s'effectue la détection des clef lors du
| chiifrement/déchiffrement?
Pour le chiffrement, on peut spécifier la clé à la création de la partition
chiffrée :
# cryptsetup luksFormat /chemin/vers/partition /chemin/vers/cle
On peut également formater sans spécifier de clé et cryptsetup demandera un
mot de passe. On pourra ensuite ajouter la clé par :
# cryptsetup luksAddKey /chemin/vers/partition /chemin/vers/cle
qui demandera le mot de passe pour ajouter la clé.
Pour le déchiffrement, on peut configurer le fichier /etc/crypttab et
définir :
- le nom permettant l'accès au périphérique déchiffré
- le chemin vers le périphérique chiffré
- le chemin d'accès à la clé
Ça permet d'automatiser le montage via fstab sans avoir à taper le mot de
passe. Par exemple, chez moi, la racine est chiffrée, je tape un mot de
passe pour la déchiffrer. /home est chiffré aussi mais monté
automatiquement grâce à une clé située dans /root (donc sur la racine). Un
seul mot de passe nécessaire pour déchiffrer deux partitions.
| Paramétrage sur la machine locale, sur hdd chiffré et si on souhaite
| transporté notre disque et le connecté sur une autre machine que la
| notre, comment cela se passe?
Si cryptsetup est installé
# cryptsetup luksOpen /chemin/vers/partition nom_logique
# mount /dev/mapper/nom_logique /chemin/vers/point/de/montage
Le vendredi 13 mars 09 à 16:27, GMAIL a écrit :
Précision au passage, je suis abonné à la liste, inutile de me mettre en CC
(c'est contraire à la politique de la liste et ça dérange mon mutt), merci.
| > Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins
| > Linux et Windows), mais nécessite un module noyau non-inclus par
| > faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler.
| Pour contourner cela, j'ai trouvé sur le wiki eeepc la v5 en .deb.
À condition que le responsable du paquet le mette à jour à chaque
mise-à-jour du noyau, aucune garantie à ce niveau-là.
| Ce n'est peut-être pas la dernière (v6) mais pour un première approche
| (encrypt hdd) je m'en contenterai.
| Et puis l'interface graphique ne m'a pas l'air trés complexe.
La ligne de commande est simplissime !!!
| > LUKS est inclus par défaut dans le noyau, pas de problème à ce
| Sous lenny, apparement le paquet se nomme cryptsetup:
| $ apt-cache search luks
| cryptsetup - configures encrypted block devices
C'est bien lui !
| Peut être que le premier inclus le support de l'autre?
cryptsetup permet de gérer des volumes chiffrés, y compris les volumes
LUKS.
| > LUKS permet de définir plusieurs clés afin de déchiffrer la
| > permet d'en avoir une habituelle et une de secours au cas où on aurait
| > oublié la première.
| Comment s'effectue la détection des clef lors du
| chiifrement/déchiffrement?
Pour le chiffrement, on peut spécifier la clé à la création de la partition
chiffrée :
# cryptsetup luksFormat /chemin/vers/partition /chemin/vers/cle
On peut également formater sans spécifier de clé et cryptsetup demandera un
mot de passe. On pourra ensuite ajouter la clé par :
# cryptsetup luksAddKey /chemin/vers/partition /chemin/vers/cle
qui demandera le mot de passe pour ajouter la clé.
Pour le déchiffrement, on peut configurer le fichier /etc/crypttab et
définir :
- le nom permettant l'accès au périphérique déchiffré
- le chemin vers le périphérique chiffré
- le chemin d'accès à la clé
Ça permet d'automatiser le montage via fstab sans avoir à taper le mot de
passe. Par exemple, chez moi, la racine est chiffrée, je tape un mot de
passe pour la déchiffrer. /home est chiffré aussi mais monté
automatiquement grâce à une clé située dans /root (donc sur la racine). Un
seul mot de passe nécessaire pour déchiffrer deux partitions.
| Paramétrage sur la machine locale, sur hdd chiffré et si on souhaite
| transporté notre disque et le connecté sur une autre machine que la
| notre, comment cela se passe?
Si cryptsetup est installé
# cryptsetup luksOpen /chemin/vers/partition nom_logique
# mount /dev/mapper/nom_logique /chemin/vers/point/de/montage
Bonjour,
J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.
merci,
Bonjour,
J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.
merci,
Bonjour,
J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.
merci,
Le 13/03/2009 à 15:24, GMAIL a écrit :Bonjour,
J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.
merci,
J'ai utilisé LUKS via cryptsetup, sans soucis depuis un an environ.
Entre temps j'ai changé de distrib (ubuntu -> lenny), il a fallu
environ 3 secondes pour reconfigurer (ajout dans /etc/fstab).
KDE (comme gnome) propose d'afficher (ou non) une icône pour
les périphériques cryptés.
Alain
Le 13/03/2009 à 15:24, GMAIL a écrit :
Bonjour,
J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.
merci,
J'ai utilisé LUKS via cryptsetup, sans soucis depuis un an environ.
Entre temps j'ai changé de distrib (ubuntu -> lenny), il a fallu
environ 3 secondes pour reconfigurer (ajout dans /etc/fstab).
KDE (comme gnome) propose d'afficher (ou non) une icône pour
les périphériques cryptés.
Alain
Le 13/03/2009 à 15:24, GMAIL a écrit :Bonjour,
J'aimerai chiffrer un disque dur externe, et aprés avoir chercher sur
Internet et sur cette liste bien sur, j'ai vu qu'il existé deux
solutions principales: LUKS et Truecrypt.
Avant d'utiliser l'une ou l'autre, j'aimerai avoir des retours
d'expériences, des avis sur l'une ou l'autre.
merci,
J'ai utilisé LUKS via cryptsetup, sans soucis depuis un an environ.
Entre temps j'ai changé de distrib (ubuntu -> lenny), il a fallu
environ 3 secondes pour reconfigurer (ajout dans /etc/fstab).
KDE (comme gnome) propose d'afficher (ou non) une icône pour
les périphériques cryptés.
Alain