Bonjour,
Je viens d'acquerir une clé USB de 128mo. J'aimerai savoir s'il existe un moyen de crypter les données sur la clé de telle facon qu'elles restent lisibles sur n'importe quel pc sous windows ou gnu/linux.
... cela devrait être possible. En effet, j'ai vu une option "Crypto loop" dans le kernel qui devrait servir à ça.
Je te conseille donc d'aller jeter un oeil au répertoire Documentation/ dans les sources du kernel.
Sinon, avec un google crypto+loop+2.6 tu devrais trouver qq chose.
Voilà.
Pour repondre aux 2 posts, j'ai trouvé des solutions pour linux ou windows mais aucune n'est compatible sur les 2 OS.
Effectivement le problème du système de fichier se pose, mais je pense que la seule solution est d'utiliser du fat pour rester compatible win/linux.
L'ideal serait 2 binaires (un pour win et l'autre pour nux) qui permettraient de déchiffrer la clé.
Ce qui me surprend c'est que j'ai pas mal cherché sur le net mais personne ne semble avoir été confronté à mon problème...
GPG permet de crypter/chiffrer des fichiers et est disponible pour Windows et Linux. Ca permet pas vraiment de schtroumpfer un système de fichiers de manière transparente mais avec tar (aussi dispo pour Windows) et quelques scripts ça peut faire illusion et ça sera toujours mieux qu'un zip avec un mot de passe...
Sinon tu peux essayer d'écrire ton propre driver loop-AES pour Windows (ou abandonner Windows).
Pour le système de fichiers, jusqu'à il n'y a pas très longtemps tu étais condamné à utiliser du FAT mais il existe maintenant un driver ext2 pour Windows.
sauf erreur de ma part gpg doit être installé sur la machine hote. Cette solution serait interessante si je pouvais transporter le binaire de gpg sur la clé de manière a etre independant du pc hote.
(qu'on m'arrete si je raconte des c*nneries)
Pour les noyaux 2.6, dm-crypt remplace crypto-loop. C'est en fait l'ajout des fonctionnalités de cryptoloop au "device mapper" du kernel. D'ailleurs, cryptoloop n'est plus maintenu sur les 2.6.x...
Le gros avantage c'est que maintenant ca marche sans rien avoir à faire sur la plupart des systèmes, si le noyau est compilé avec la cryptoAPI et le device mapper, ce qui est le cas du noyau standard sur Fedora Core 2. C'est un peu compliqué d'utiliser dmsetup, alors l'auteur de dm-crypt a écrit un wrapper, cryptsetup.
Pour ta clé USB, chiffrée avec AES, par exemple, et une clé de 256 bits : $ modprobe aes
Création du périphérique chiffré : $ cryptsetup -c aes -s 256 create cryptusb /dev/ta_cle_usb
Password: machin
Création d'un FS sur le périphérique : $ mkfs.ext2 /dev/mapper/cryptusb
Y'a plus qu'à monter ! $ mount /dev/mapper/cryptusb /point/de/montage
En plus de démonter le systeme de fichier, il faut supprimer le périphérique chiffré, car sinon n'importe qui peut remonter le systeme de fichier sans le mot de passe... $ umount /dev/mapper/cryptusb
$ dmsetup remove cryptusb
Ensuite, a chaque fois, faut re-créer le périphérique chiffré avec cryptsetup, entrer le bon mot de passe et monter le fs.
En non libre et sharewar tu a bestcrypt http://www.jetico.com/(...) ca te cree un container qui peut ensuite etre monter genre un loop device, il y a une version windows et linux.
# grrr
Posté par serial . Évalué à 3.
# En gros ...
Posté par jaroug (site web personnel) . Évalué à 2.
Si c'est ca ca m'interesse aussi.
# Avec un kernel 2.6 ...
Posté par LaBienPensanceMaTuer . Évalué à 2.
Je te conseille donc d'aller jeter un oeil au répertoire Documentation/ dans les sources du kernel.
Sinon, avec un google crypto+loop+2.6 tu devrais trouver qq chose.
Voilà.
[^] # Re: Avec un kernel 2.6 ...
Posté par aurel (site web personnel, Mastodon) . Évalué à 3.
[^] # Re: Avec un kernel 2.6 ...
Posté par frak . Évalué à 0.
sinon il existe un (des) patch pour 2.4.22 qui passe egalement sur 2.4.26 (pas testé d'autres versions)
http://www.kernel.org/pub/linux/kernel/people/hvr/testing/(...)
(par ex patch-cryptoloop-hvr-2.4.22.0)
une doc sympa pour tout ca:
http://www.linuxfrench.net/article.php?id_article=1299(...)
[^] # Re: Avec un kernel 2.6 ...
Posté par frak . Évalué à 2.
# reponse
Posté par john howard . Évalué à 1.
Effectivement le problème du système de fichier se pose, mais je pense que la seule solution est d'utiliser du fat pour rester compatible win/linux.
L'ideal serait 2 binaires (un pour win et l'autre pour nux) qui permettraient de déchiffrer la clé.
Ce qui me surprend c'est que j'ai pas mal cherché sur le net mais personne ne semble avoir été confronté à mon problème...
[^] # Re: reponse
Posté par Krunch (site web personnel) . Évalué à 3.
Sinon tu peux essayer d'écrire ton propre driver loop-AES pour Windows (ou abandonner Windows).
Pour le système de fichiers, jusqu'à il n'y a pas très longtemps tu étais condamné à utiliser du FAT mais il existe maintenant un driver ext2 pour Windows.
http://sys.xiloo.com/projects/projects.htm#ext2fsd(...)
http://unxutils.sourceforge.net/(...)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: reponse
Posté par john howard . Évalué à 1.
(qu'on m'arrete si je raconte des c*nneries)
# fichiers zip avec mots de passe?
Posté par Pierre . Évalué à 0.
Adieux ma possibilité de poster des journaux publics.. :)
# dm-crypt avec 2.6 (remplace cryptoloop)
Posté par boris . Évalué à 2.
Le gros avantage c'est que maintenant ca marche sans rien avoir à faire sur la plupart des systèmes, si le noyau est compilé avec la cryptoAPI et le device mapper, ce qui est le cas du noyau standard sur Fedora Core 2. C'est un peu compliqué d'utiliser dmsetup, alors l'auteur de dm-crypt a écrit un wrapper, cryptsetup.
Pour ta clé USB, chiffrée avec AES, par exemple, et une clé de 256 bits :
$ modprobe aes
Création du périphérique chiffré :
$ cryptsetup -c aes -s 256 create cryptusb /dev/ta_cle_usb
Password: machin
Création d'un FS sur le périphérique :
$ mkfs.ext2 /dev/mapper/cryptusb
Y'a plus qu'à monter !
$ mount /dev/mapper/cryptusb /point/de/montage
En plus de démonter le systeme de fichier, il faut supprimer le périphérique chiffré, car sinon n'importe qui peut remonter le systeme de fichier sans le mot de passe...
$ umount /dev/mapper/cryptusb
$ dmsetup remove cryptusb
Ensuite, a chaque fois, faut re-créer le périphérique chiffré avec cryptsetup, entrer le bon mot de passe et monter le fs.
[^] # Re: dm-crypt avec 2.6 (remplace cryptoloop)
Posté par boris . Évalué à 0.
# bestcrypt
Posté par bouhh . Évalué à 0.
# COMMENT FAIRE ?
Posté par nicodoune . Évalué à 1.
Merci, dan
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.