-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Sébastien NOBILI a écrit : > Le vendredi 13 mars 09 à 16:27, GMAIL a écrit : > > Précision au passage, je suis abonné à la liste, inutile de me mettre en CC > (c'est contraire à la politique de la liste et ça dérange mon mutt), merci. > > | > Truecrypt a le mérite d'être multi-plateformes (fonctionne au moins sous > | > Linux et Windows), mais nécessite un module noyau non-inclus par défaut. Il > | > faut donc le compiler et, à chaque mise-à-jour du noyau, le recompiler. > | Pour contourner cela, j'ai trouvé sur le wiki eeepc la v5 en .deb. > > À condition que le responsable du paquet le mette à jour à chaque > mise-à-jour du noyau, aucune garantie à ce niveau-là. > > | Ce n'est peut-être pas la dernière (v6) mais pour un première approche > | (encrypt hdd) je m'en contenterai. > | Et puis l'interface graphique ne m'a pas l'air trés complexe. > > La ligne de commande est simplissime !!! > > | > LUKS est inclus par défaut dans le noyau, pas de problème à ce niveau-là. > | Sous lenny, apparement le paquet se nomme cryptsetup: > | $ apt-cache search luks > | cryptsetup - configures encrypted block devices > > C'est bien lui ! > > | Peut être que le premier inclus le support de l'autre? > > cryptsetup permet de gérer des volumes chiffrés, y compris les volumes > LUKS. > > | > LUKS permet de définir plusieurs clés afin de déchiffrer la partition. Ça > | > permet d'en avoir une habituelle et une de secours au cas où on aurait > | > oublié la première. > | Comment s'effectue la détection des clef lors du > | chiifrement/déchiffrement? > > Pour le chiffrement, on peut spécifier la clé à la création de la partition > chiffrée : > # cryptsetup luksFormat /chemin/vers/partition /chemin/vers/cle > > On peut également formater sans spécifier de clé et cryptsetup demandera un > mot de passe. On pourra ensuite ajouter la clé par : > # cryptsetup luksAddKey /chemin/vers/partition /chemin/vers/cle > qui demandera le mot de passe pour ajouter la clé. > > > Pour le déchiffrement, on peut configurer le fichier /etc/crypttab et > définir : > - le nom permettant l'accès au périphérique déchiffré > - le chemin vers le périphérique chiffré > - le chemin d'accès à la clé > > Ça permet d'automatiser le montage via fstab sans avoir à taper le mot de > passe. Par exemple, chez moi, la racine est chiffrée, je tape un mot de > passe pour la déchiffrer. /home est chiffré aussi mais monté > automatiquement grâce à une clé située dans /root (donc sur la racine). Un > seul mot de passe nécessaire pour déchiffrer deux partitions. > > | Paramétrage sur la machine locale, sur hdd chiffré et si on souhaite > | transporté notre disque et le connecté sur une autre machine que la > | notre, comment cela se passe? > > Si cryptsetup est installé > # cryptsetup luksOpen /chemin/vers/partition nom_logique > # mount /dev/mapper/nom_logique /chemin/vers/point/de/montage Merci de toutes infos, je suis en mode test avec des docs trouvé sur le net et dont voici le lien, ça peut toujours servir à d'autre: - http://doc.ubuntu-fr.org/cryptsetup - http://www.saout.de/tikiwiki/tiki-index.php?page=EncryptedDeviceUsingLUKS
amicalement, - -- Kad -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.9 (GNU/Linux) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org iEYEARECAAYFAkm6k8kACgkQf/Ob6jO9EY+JnACcD7qrU/uSKZYajkpk0DLaXh4A BToAn0p0HwR+sZL/ozAmsxNJ1rZx0z3i =zeFT -----END PGP SIGNATURE----- -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" Pour vous DESABONNER, envoyez un message avec comme objet « unsubscribe » vers [email protected] En cas de soucis, contactez EN ANGLAIS [email protected]

