Sophie

Sophie

distrib > * > 2010.0 > * > by-pkgid > a412ceb851151854794ced2a242192bb > files > 747

howto-html-fr-20080722-1mdv2010.0.noarch.rpm

<html><head><META http-equiv="Content-Type" content="text/html; charset=ISO-8859-1"><title>5.&nbsp;Configurer le p&eacute;riph&eacute;rique de boucle</title><link href="style.css" rel="stylesheet" type="text/css"><meta content="DocBook XSL Stylesheets V1.68.1" name="generator"><link rel="start" href="index.html" title="Guide pratique de cryptoloop"><link rel="up" href="index.html" title="Guide pratique de cryptoloop"><link rel="prev" href="ar01s04.html" title="4.&nbsp;

Obtenir les outils utilisateurs

"><link rel="next" href="ar01s06.html" title="6.&nbsp;
Monter le syst&egrave;me de fichiers chiffr&eacute;
"></head><body bgcolor="white" text="black" link="#0000FF" vlink="#840084" alink="#0000FF"><div class="navheader"><table summary="Navigation header" width="100%"><tr><th align="center" colspan="3">5.&nbsp;Configurer le p&eacute;riph&eacute;rique de boucle</th></tr><tr><td align="left" width="20%"><a accesskey="p" href="ar01s04.html">Pr&eacute;c&eacute;dent</a>&nbsp;</td><th align="center" width="60%">&nbsp;</th><td align="right" width="20%">&nbsp;<a accesskey="n" href="ar01s06.html">Suivant</a></td></tr></table><hr></div><div class="sect1" lang="fr"><div class="titlepage"><div><div><h2 class="title" style="clear: both"><a name="loopdevice-setup"></a>5.&nbsp;Configurer le p&eacute;riph&eacute;rique de boucle</h2></div></div></div><p>

Cryptoloop peut aussi bien &ecirc;tre utilis&eacute; sur un fichier que sur un 
syst&egrave;me de fichiers entier. La suite d&eacute;crit la fa&ccedil;on de le configurer 
sur une partition particuli&egrave;re. cette partition peut &ecirc;tre n'importe 
quelle partition que vous d&eacute;sirez, l'exemple utilis&eacute; dans la suite est 
<code class="filename">/dev/sda1</code>. J'ai choisit d'utiliser l'algorithme de 
chiffrement AES, mais vous pouvez le remplacer par n'importe quel autre 
algorithme activ&eacute; dans votre noyau. Vous pouvez obtenir une liste de 
tous les algorithmes g&eacute;r&eacute;s par votre noyau actuel en &eacute;ditant le fichier 
<code class="filename">/proc/crypto</code>. Le livre de Bruce Scheier, 
<span class="foreignphrase" lang="en"><em class="foreignphrase">Applied Cryptography and Practical 
Cryptography</em></span>, est un excellent ouvrage pr&eacute;sentant les 
diff&eacute;rents algorithmes de chiffrement. Les algorithmes AES et Serpent 
sont probablement le choix le plus raisonnable. AES a &eacute;t&eacute; beaucoup 
utilis&eacute; pour le chiffrement et aucune vuln&eacute;rabilit&eacute; s&eacute;rieuse n'a &eacute;t&eacute; 
trouv&eacute;e depuis longtemps. Serpent n'a pas encore &eacute;t&eacute; beaucoup analys&eacute;, 
mais il est consid&eacute;r&eacute; &ecirc;tre un peu plus s&eacute;curis&eacute; que AES. Cependant, 
Serpent est par contre plus lent que AES. N'utilisez pas DES, il est le 
plus lent et le moins s&eacute;curis&eacute;. Triple-Des peut aussi &ecirc;tre une 
possibilit&eacute;, mais AES est probablement plus s&eacute;curis&eacute; et plus rapide, 
donc il n'existe pas r&eacute;ellement de raison d'utiliser triple-DES.

</p><div class="orderedlist"><ol type="1"><li><p>

Il est recommand&eacute; de formater la partition et de la remplir avec des 
donn&eacute;es al&eacute;atoires avant de cr&eacute;er le syst&egrave;me de fichiers chiffr&eacute; dessus. 
Ce qui rendra plus difficile &agrave; un pirate la d&eacute;tection des signatures 
dans votre partition chiffr&eacute;e.

</p><div class="warning" style="margin-left: 0.5in; margin-right: 0.5in;"><table border="0" summary="Warning: Attention&nbsp;!"><tr><td valign="top" align="center" rowspan="2" width="25"><img alt="[Avertissement]" src="images/warning.png"></td><th align="left">Attention&nbsp;!</th></tr><tr><td valign="top" align="left"><p>

Faite tr&egrave;s attention au nom de la partition que vous inscrivez. Si vous 
faites une erreur, vous pouvez facilement &eacute;craser une autre partition 
avec des donn&eacute;es al&eacute;atoires.

</p></td></tr></table></div><p>

Une partition remplie avec des donn&eacute;es al&eacute;atoires peut &ecirc;tre obtenue 
gr&acirc;ce &agrave; la commande suivante&nbsp;:

</p><pre class="screen">
dd if=/dev/urandom of=/dev/sda1 bs=1M
</pre><p>

Vous pouvez avoir un message d'erreur indiquant que le p&eacute;riph&eacute;rique est 
plein. Vous pouvez l'ignorer.

</p></li><li><p>

S&eacute;lectionnez un algorithme et une taille de clef. Une liste 
d'algorithmes g&eacute;r&eacute;e par votre noyau peut &ecirc;tre obtenu depuis	le 
fichier <code class="filename">/proc/crypto</code>. Je recommande l'utilisation 
de AES avec une clef de 256 bits.

</p></li><li><p>

Configurez le p&eacute;riph&eacute;rique de boucle. Vous pouvez utiliser la commande 
<span><strong class="command">losetup</strong></span> provenant du paquet util-linux. La commande 
suivante cr&eacute;e un syst&egrave;me de fichiers chiffr&eacute; sur le p&eacute;riph&eacute;rique de 
boucle	0 en utilisant l'algorithme de chiffrage AES avec une clef 
de 256 bits sur le p&eacute;riph&eacute;rique <code class="filename">/dev/sda1</code>&nbsp;:

</p><pre class="screen">
losetup -e aes-256 /dev/loop0 /dev/sda1
</pre><p>

La commande vous demandera un mot de passe. Choisissez un mot de passe 
robuste et essayez de vous en souvenir sans utiliser un post-it coll&eacute; &agrave; 
votre moniteur. C'est le mauvais c&ocirc;t&eacute; de l'utilisation de cryptoloop. 
Puisque le mot de passe est hach&eacute; pour cr&eacute;er la clef de chiffrement, il 
n'est pas facile apr&egrave;s de changer de mot de passe. La meilleur mani&egrave;re 
de changer un mot de passe est de cr&eacute;er une nouvelle partition ou un 
nouveau fichier chiffr&eacute; et de d&eacute;placer toute les donn&eacute;es dessus. Pour 
cette raison, soyez s&ucirc;r de choisir un mot de passe robuste d&egrave;s le d&eacute;but. 
AES peut &ecirc;tre un algorithme de chiffrement tr&egrave;s robuste, mais si vous 
choisissez un mauvais mot de passe, alors la s&eacute;curit&eacute; ne sera pas bonne.

</p><p>

Si la commande <span><strong class="command">losetup</strong></span> &eacute;choue avec le message 
d'erreur <code class="computeroutput">INVALID ARGUMENT</code>, le probl&egrave;me 
vient du paquet util-linux. Assurez-vous d'avoir suivi les instructions 
pr&eacute;c&eacute;dentes sur la fa&ccedil;on d'installer le correctif pour util-linux. Les 
anciennes versions ainsi que les versions non corrig&eacute;s utilisent une 
m&eacute;thode diff&eacute;rente pour passer la taille de la clef et ne fonctionnent 
pas avec l'API Crypto 2.6.

</p></li><li><p>

Cr&eacute;ez un syst&egrave;me de fichier. Vous pouvez choisir le type de syst&egrave;me de 
fichier que vous souhaitez. L'exemple suivant cr&eacute;e un syst&egrave;me de 
fichiers ext3 sur le p&eacute;riph&eacute;rique de boucle&nbsp;:

</p><pre class="screen">
mkfs.ext3 /dev/loop0
</pre></li><li><p>

Montez le syst&egrave;me de fichiers chiffr&eacute;. Premi&egrave;rement vous devez cr&eacute;er un 
point de montage, par exemple <code class="filename">/mnt/crypto</code>&nbsp;:
	
</p><pre class="screen">
mkdir /mnt/crypto
</pre><p>

Ensuite vous devez monter le syst&egrave;me de fichiers. &Agrave; ce niveau, vous 
devez indiquer explicitement &agrave; la commande mount le p&eacute;riph&eacute;rique de 
boucle utilis&eacute;&nbsp;:

</p><pre class="screen">
mount -t ext3 /dev/loop0 /mnt/crypto
</pre></li><li><p>

Vous pouvez maintenant jouer avec votre fichier chiffr&eacute; jusqu'&agrave; l'ennui.

</p></li><li><p>

D&eacute;montez le syst&egrave;me de fichiers. Apr&egrave;s avoir suffisamment jou&eacute; avec, 
d&eacute;montez le syst&egrave;me de fichiers&nbsp;:

</p><pre class="screen">
umount /mnt/crypto
</pre></li><li><p>

D&eacute;tachez le p&eacute;riph&eacute;rique de boucle. Le p&eacute;riph&eacute;rique de boucle est encore 
attach&eacute; &agrave; votre partition, d&eacute;tachez le avec la commande&nbsp;:

</p><pre class="screen">
losetup -d /dev/loop0
</pre></li></ol></div></div><div class="navfooter"><hr><table summary="Navigation footer" width="100%"><tr><td align="left" width="40%"><a accesskey="p" href="ar01s04.html">Pr&eacute;c&eacute;dent</a>&nbsp;</td><td align="center" width="20%">&nbsp;</td><td align="right" width="40%">&nbsp;<a accesskey="n" href="ar01s06.html">Suivant</a></td></tr><tr><td valign="top" align="left" width="40%">4.&nbsp;

Obtenir les outils utilisateurs

&nbsp;</td><td align="center" width="20%"><a accesskey="h" href="index.html">Sommaire</a></td><td valign="top" align="right" width="40%">&nbsp;6.&nbsp;
Monter le syst&egrave;me de fichiers chiffr&eacute;
</td></tr></table></div></body></html>