Forum général.général Informations sur un dossier chiffré.

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
0
29
sept.
2017

Bonjour,

J'utilise un PC portable totalement chiffré, mais honnêtement, c'est plus contraignant qu'autre chose et "un peu" risqué en cas de problème de disque dur.

Bref, j'aimerais simplement créer un dossier dans lequel je pourrais mettre mes documents les plus sensibles. Je n'ai pas besoin de chiffrer tout le disque dur pour la grande majorité des données.

Seulement, je n'ai rien trouvé de très parlant / sûr / qui me semblait efficace. J'aurais donc besoin de quelques avis.

Dois-je créer une partition séparée, chiffrée ? Est-ce que cela peut poser problème d'une quelconque façon ?

Merci pour vos avis. :)

  • # Oui !

    Posté par  . Évalué à 1. Dernière modification le 29 septembre 2017 à 10:16.

    Dois-je créer une partition séparée, chiffrée ? Est-ce que cela peut poser problème d'une quelconque façon ?

    Oui, il faut faire ça, et non, aucun soucis, c'est super standard, suivant ta distro, l'installateur peut même faire ça automatiquement.
    Sinon, à faire à la main c'est pas sorcier, personnellement j'utilise LUKS.

    Après, il faut faire attention à ne pas avoir de copie des fichiers sensibles sur les partitions non chiffrées (/tmp typiquement).

    Ajout : beaucoup de logiciels doivent laisser trainer des données dans ~/.cache (miniatures d'éventuelles photos par exemple), et ailleurs… C'est pour ça que personnellement, je chiffre tout le /home

  • # encfs

    Posté par  . Évalué à 3.

    Tu peux monter un volume (fichier ou partition) chiffré dans ton dossier, ou tu peux utiliser encfs.

    • [^] # Re: encfs

      Posté par  . Évalué à 1.

      Est-ce une sorte de TrueCrypt?

      Si vous codez un logiciel sans une interface chatoyante, alors vous faites de la merde. Donation bitcoin : 1N8QGrhJGWdZNQNSspm3rSGjtXaXv9Ngat

      • [^] # Re: encfs

        Posté par  . Évalué à 4.

        Encfs a l'avantage de pouvoir être lancé sans avoir les droits root, et est "transparent" pour l'utilisateur. Par contre, d'après la FAQ ArchLinux, il ne fait que chiffrer les fichiers un par un (du coup on peut quand même voir le nom du fichier), et pas l'intégralité du DD.

        Sous GNU/Linux il existe un équivalent de TrueCrypt : tcplay. Il faut juste accepter d'écrire une ligne de commande pour lire le DD. Et tu n'es pas obligé de chiffrer une partition/DD/Clé USB, tu peux faire ça sur un fichier que tu vas transformer en "DD virtuel". Je te conseille la référence ArchLinux sur le sujet.

        • [^] # Re: encfs

          Posté par  . Évalué à 1.

          Sous GNU/Linux il existe un équivalent de TrueCrypt : tcplay. Il faut juste accepter d'écrire une ligne de commande pour lire le DD. Et tu n'es pas obligé de chiffrer une partition/DD/Clé USB, tu peux faire ça sur un fichier que tu vas transformer en "DD virtuel". Je te conseille la référence ArchLinux sur le sujet.

          J'ai du mal à voir l'avantage sur dm-crypt, qui est la manière standard de le faire.

        • [^] # Re: encfs

          Posté par  . Évalué à 2.

          En fait ça n'est pas tout à fait exact, on voit les fichiers chiffrés, mais leur nom est chiffré aussi, donc on ne voit pas le nom original. En revanche, on voit la taille du fichier et l'arborescence du dossier.

          • [^] # Re: encfs

            Posté par  (Mastodon) . Évalué à 5. Dernière modification le 30 septembre 2017 à 11:50.

            Il y a de plus certains problèmes avec EncFS, entre autre si un «attaquant» a accès à deux (ou plus) "snapshot" (cf : audit)

            eCryptFS semble avoir moins de problèmes

            créer un dossier dans lequel je pourrais mettre mes documents les plus sensibles

            GnuPG convient à cela, cependant la simplicité d'usage et l'efficacité de la solution peuvent être mises à mal par la nécessaire gestion des clefs (en plus, sur un pc sans selinux, ou avec selinux mais pas configuré, firefox peut lire le contenu de .gpg, et ce n'est pas ça qu'on veut) et/ou des certificats.

            Il y a ZuluCrypt (compatible truecrypt, veracrypt, LUKS, DM-Crypt), une interface graphique bien fichue et simple d'usage (propose un mot de passe, pour chiffrer : le plus simple (propose aussi une "clef fichier" et une paire "clef-fichier" + "mot de passe" mais on retombe alors sur une nécessaire gestion de clefs)

            Il y a également Cryptomator mais utilises WebDAV et JavaFX, ce qui rends son intégration sur un bureau local difficile (sur kde, par exemple, le kio concerné ne fonctionne pas bien avec dav.. mais il fonctionne bien avec webdav, cf ci-dessous) Et j'ai eu des pb d'erreurs de ré-ouverture de coffres lors de tests avec ce logiciel, avec perte des données de test. La leçon est donc : "utiliser dav" dans cryptomator & utilises les url webdav:// dans le gestionnaire de fichiers : ainsi ça fonctionne bien.
            Le support de cryptomator renvoie sur kde, mais comme webdav fonctionne très bien avec dolphin, il y avait un doute… en fait c'est bien le gio mount de cryptomator qui fait mal le job si on choisi webdav, et pour l'autre possibilité : le fait qu'en choisissant dav il appelle ensuite dolphin avec une url dav:// qui cause des soucis (kio_http is a mess) Au final cela fonctionne bien, mais n'est pas parfaitement pratique : il faut faire "dav" côté cryptomator, et ouvrir l'url avec webdav:// dans dolphin.

            Enfin, il y a QcCrypt qui a l'air très bien mais je n'ai pas testé.

            Au final, j'utlise ZuluCrypt ;-) bien maintenu, projet très actif, facile d'usage, visiblement bien pensé et conçu, et enfin intégré et suivi par ma distribution. Plein d'atouts, et jamais eu de pb avec. Synchro directe sur mon nextcloud, avec intégration bureau, nickel.

            Cdt.

            • [^] # Re: encfs

              Posté par  (Mastodon) . Évalué à 2.

              Il y a aussi boxcryptor, binaire portable dispo pour linux, mais : n'est pas un logiciel libre d'une part, et d'autre part il utilise AlphaFS (écrit en C#)

  • # Merci à tous.

    Posté par  . Évalué à 1.

    :)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.