Guide pratique de cryptoloop Version fran�aise du guide pratique Cryptoloop HOWTO Ralf H�lzer <cryptoloop CHEZ ralfhoelzer POINT com> Adaptation fran�aise : �ric Madesclair Relecture de la version fran�aise : Encolpe Degoute, Bernard Gisbert Pr�paration de la publication de la v.f. : Jean-Philippe Gu�rard Version : 1.2.fr.1.1 15 ao�t 2005 +----------------------------------------------------------------+ | Historique des versions | |----------------------------------------------------------------| | Version 1.2.fr.1.1 | 2005-08-15 | EM, ED, BG, JPG | |----------------------------------------------------------------| | Quelques mises � jour mineures de pr�sentation. | |----------------------------------------------------------------| | Version 1.2.fr.1.0 | 2005-03-14 | EM, ED, BG, JPG | |----------------------------------------------------------------| | Premi�re traduction fran�aise | |----------------------------------------------------------------| | Version 1.2 | 2004-03-12 | RH | |----------------------------------------------------------------| | Ajout d'information sur dm-crypt et sur la s�curit�, mise � | | jour des informations sur loop-AES. Added information on | | dm-crypt, updated loop-AES info, added more info on security. | |----------------------------------------------------------------| | Version 1.1 | 2004-01-24 | RH | |----------------------------------------------------------------| | Mise � jour des informations sur util-linux, Loop-AES, Best | | Crypt. Updated information on patching util-linux, Loop-AES, | | Best Crypt. | |----------------------------------------------------------------| | Version 1.0 | 2004-01-17 | RH | |----------------------------------------------------------------| | Premi�re version, relu par TM du LDP. Initial release, | | reviewed by TM at LDP. | |----------------------------------------------------------------| | Version 0.9 | 2004-01-15 | RH | |----------------------------------------------------------------| | Mise � jour et conversion au format DocBook XML. Updated and | | converted to DocBook XML. | +----------------------------------------------------------------+ R�sum� Ce document explique comment cr�er un syst�me de fichiers chiffr� en utilisant les fonctionnalit�s de cryptoloop. Cryptoloop est une partie du CryptoAPI des versions 2.6 des noyaux Linux. ------------------------------------------------------------------ Table des mati�res 1. � propos de ce guide 1.1. Droits d'utilisation et licence (Copyright and License) 1.2. Limitations de responsabilit� (Disclaimer) 1.3. Remerciements / Contributeurs 1.4. Commentaires et corrections 2. Introduction 3. Configurer le noyau 4. Obtenir les outils utilisateurs 5. Configurer le p�riph�rique de boucle 6. Monter le syst�me de fichiers chiffr� 7. Utiliser un fichier au lieu d'une partition 1. � propos de ce guide Ce guide pratique explique comment utiliser le p�riph�rique de boucle de chiffrement cryptoloop avec les versions 2.6 des noyaux Linux. Cryptoloop permet de cr�er un syst�me de fichiers chiffr� � l'int�rieur d'une partition ou d'un fichier dans un autre syst�me de fichiers. Ce fichier chiffr� peut �tre d�plac� sur un CD-ROM, un DVD, une clef m�moire USB, et c�tera. Cryptoloop utilise le p�riph�rique de boucle. Ce p�riph�rique est un pseudo-p�riph�rique qui sert comme une � boucle � � travers duquel chaque appel au syst�me de fichier doit passer. De cette fa�on, les donn�es peuvent �tre trait�es afin d'�tre chiffr�es et d�chiffr�es. Depuis les noyaux 2.6, l'interface de programmation Crypto a �t� int�gr�e directement dans le noyau, et donc la configuration d'un syst�me de fichiers chiffr� en est rendue plus facile. Aucun correctif du noyau n'est n�cessaire. Par contre une mise � jour de certains utilitaires est requise. Malheureusement, l'utilisation de cryptoloop n'est pas encore bien document�e. Ce guide est un essai pour rendre plus facile pour tout le monde la cr�ation d'un syst�me de fichiers chiffr� utilisant les fonctionnalit�s standards de cryptoloop. Cryptoloop est bas� sur l'API Crypto des noyaux Linux 2.6. Il ne faut pas confondre avec Loop-AES qui est un projet totalement diff�rent. Cryptoloop est similaire � l'API Crypto qui �tait disponible comme un correctif s�par� pour les versions 2.4 du noyau. Cette nouvelle version n'est pas compatible avec l'ancienne. 1.1. Droits d'utilisation et licence (Copyright and License) Copyright � 2004 Ralf H�lzer pour la version originale. This document, Cryptoloop HOWTO, is copyrighted � 2004 by Ralf H�lzer. Copyright � 2005 �ric Madesclair, Encolpe Degoute et Bernard Gisbert pour la version fran�aise. Permission est donn�e de copier, distribuer ou modifier ce document selon les termes de la Licence de documentation libre GNU [GFDL], version 1.1 ou suivante, telle que publi� par la Free Software Foundation ; sans sections invariables, sans texte de premi�re de couverture, ni texte de quatri�me de couverture. Une copie de la licence est disponible sur http://www.gnu.org/copyleft/fdl.html [http://www.gnu.org/copyleft/fdl.html]. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover Texts, and with no Back-Cover Texts. A copy of the license is available at http://www.gnu.org/copyleft/fdl.html [http://www.gnu.org/copyleft/fdl.html]. Linux est une marque d�pos�e de Linus Torvalds. Linux is a registered trademark of Linus Torvalds. 1.2. Limitations de responsabilit� (Disclaimer) Aucune responsabilit� pour le contenu de ces documents ne pourra �tre accept�e. Utilisez les concepts, exemples et autre contenu � vos propres risques. Il peut y avoir des erreurs et des impr�cisions, qui peuvent bien entendu endommager votre syst�me. Proc�dez avec pr�caution, et bien que ce soit hautement improbable, l'auteur n'en acceptera aucune responsabilit�. No liability for the contents of this document can be accepted. Use the concepts, examples and information at your own risk. There may be errors and inaccuracies, that could be damaging to your system. Proceed with caution, and although this is highly unlikely, the author(s) do not take any responsibility. Tous les droits d'auteur sont d�tenus par leurs propri�taires respectifs, sauf mention contraire expresse. L'utilisation d'un terme dans ce document ne doit pas �tre vue comme affectant la valeur d'une marque de fabrique ou d'une marque de service. La mention de produits particuliers ou de marques ne doit pas �tre consid�r�e comme un acte d'approbation. All copyrights are held by their by their respective owners, unless specifically noted otherwise. Use of a term in this document should not be regarded as affecting the validity of any trademark or service mark. Naming of particular products or brands should not be seen as endorsements. 1.3. Remerciements / Contributeurs Je remercie les personnes suivantes pour l'aide qu'elles m'ont apport� dans la r�daction de ce guide : o Dennis Kaledin o Binh Nguyen o David Lawyer o Tabatha Marshall o Kian Spongsveen 1.4. Commentaires et corrections Les r�actions sur ce document sont les bienvenues. Envoyez en anglais vos ajouts, commentaires et critiques � l'adresse suivante : <cryptoloop CHEZ ralfhoelzer POINT com>. N'h�sitez pas � faire parvenir tout commentaire relatif � la version fran�aise de ce document � <commentaires CHEZ traduc POINT org> en pr�cisant son titre, sa date et sa version. 2. Introduction Il existe plusieurs alternatives � l'utilisation de cryptoloop. Loop-AES (http://loop-aes.sourceforge.net [http://loop-aes.sourceforge.net]) est probablement le plus connu. Il fournit des fonctions similaires � cryptoloop. Aes-loop est probablement plus mature que cryptoloop et est aussi plus rapide (environ deux fois plus rapide, selon l'auteur de loop-AES) parce qu'il utilise une impl�mentation hautement optimis�e d'un assembleur pour AES. Cela ne veut pas dire que cryptoloop est lent. Je n'ai pas not� de diff�rence significative de vitesse entre une partition chiffr�e avec cryptoloop et une partition non chiffr�e durant mon travail avec un nombre normal d'entr�e/sortie (I/O). A moins que les performances I/O soient extr�mement importantes pour vous, cryptoloop est suffisant. Loop-AES offre certaines fonctionnalit�s qui ne sont pas encore pr�sentes dans l'impl�mentation noyau de cryptoloop. Loop-AES demande de modifier certains utilitaires utilisateur (mount, losetup) et ces modifications sont incompatibles avec une utilisation de cryptoloop. Vous ne pouvez pas utiliser cryptoloop et Loop-AES en m�me temps. En terme de s�curit�, cryptoloop est bon. La clef est g�n�ralement cr��e depuis un mot de passe et un hachage de cette clef est utilis� comme pour les clefs AES. Ce qui laisse la possibilit� d'une attaque � texte clair connu [http://lwn.net/Articles/67216/] (� known-plaintext attack �). Loop-AES est de ce point de vue sup�rieur, parce qu'il g�n�re une clef al�atoire et chiffre cette cl� s�par�ment, rendant une attaque par texte clair connu plus difficile. Loop-AES utilise aussi un mode � plusieurs clefs, o� chaque secteur est chiffr� avec 64 clefs AES diff�rentes. En g�n�ral, une attaque sur votre mot de passe peut r�ussir, si vous choisissez un mot de passe trop simple. Pour �tre s�curis�, votre mot de passe doit avoir au moins 20 caract�res. Cependant une attaque par force brute sur votre mot de passe sera sans doute plus facile que d'essayer directement sur les donn�es chiffr�es par AES. Les fonctionnalit�s de cryptoloop dans le noyau standard fournissent une impl�mentation stable et propre sans avoir besoin de rajouter des correctifs. Puisqu'il est encore r�cent, il peut ne pas avoir suffisamment de critique en terme de s�curit�. Vous devez d�cider par vous-m�me ce qui vous convient. [1][Important] Important Cryptoloop est consid�r� comme obsol�te dans les derniers noyaux 2.6. Il semble qu'il ne sera plus maintenu encore longtemps. Le successeur de cryptoloop sera dm-crypt [http://www.saout.de/misc/dm-crypt/]. Dm-crypt est disponible dans le noyau principal 2.6.4. Cryptoloop sera encore disponible dans le noyau pendant encore quelque temps, mais dm-crypt devrait devenir la m�thode choisit pour le chiffrement des disques durs dans le futur. Dm-crypt est bas� sur le device mapper et offre plus ou moins les m�me fonctionnalit�s que cryptoloop. Il est encore tr�s r�cent et il existe encore peu d'outils utilisateur simples, disponibles. Le code de dm-crypt est consid�r� comme plus propre que celui de cryptoloop, il existe des diff�rences notables entre les deux. Par exemple, la cr�ation d'un syst�me de fichiers chiffr� autrement que dans un fichier, n�cessite encore de passer par un p�riph�rique de boucle, mais la gestion est encore en d�veloppement. Il existe d'autres outils vous permettant de cr�er un syst�me de fichiers chiffr�s. BestCrypt est un produit commercial de Jetico. Il vous permet de cr�er un r�cipient chiffr� et d'utiliser un large �ventail d'algorithme de chiffrement. Il offre �galement certains dispositifs ing�nieux tels que les r�cipients cach�s. Il est disponible pour les syst�mes Windows et Linux, ce qui fait qu'il est pr�f�rable pour l'�change de r�cipient chiffr� entre Window et Linux. BestCrypt se compile maintenant tr�s bien sur les noyaux 2.6. Cryptoloop peut �galement cr�er des r�cipients pouvant �tre d�plac�s, en cr�ant un syst�me de fichiers chiffr� dans un fichier comme d�crit ci-dessous. Je ne sais pas comment acc�der � un fichier chiffr� avec cryptoloop depuis un autre syst�me d'exploitation comme Windows. Dans ce cas, BestCrypt est peut �tre votre seul choix. Il existe d'autres outils commerciaux de chiffrement de disque comme PGP, mais � ma connaissance il n'y a pas de support Linux pour eux. 3. Configurer le noyau Avant de pouvoir utiliser cryptoloop, vous devez activer certaines options dans le noyau. Vous avez la possibilit� de compiler cryptoloop comme module ou alors directement dans le noyau. Les �tapes suivantes activeront cryptoloop en tant que module. Si vous n'�tes pas familiaris� avec la compilation d'un noyau 2.6, vous devriez consulter le Guide pratique du noyau Linux [http://www.traduc.org/docs/howto/lecture/Kernel-HOWTO.html]^[1]. Les instructions suivantes pr�sentent seulement les principales �tapes de la compilation du noyau. 1. Allez dans le r�pertoire contenant l'arborescence des sources du noyau (g�n�ralement /usr/src/linux/) et commencez la configuration : make menuconfig 2. Activez la gestion du p�riph�rique de boucle. Cochez � Loopback device support � sous : Device Drivers -> Block Devices -> Loopback device support 3. Dans la m�me section activez la gestion de cryptoloop. Cette option devient accessible d�s que vous avez activ� la gestion du p�riph�rique de bouclage. 4. Activez l'API cryptographic en allant dans le menu � Cryptographic options � depuis le menu principal. Vous pouvez sans risque choisir la plupart des algorithmes ici. Je vous recommande d'activer les suivants : -- Cryptographic API <*> HMAC support < > Null algorithms <*> MD4 digest algorithm <*> MD5 digest algorithm <*> SHA1 digest algorithm <*> SHA256 digest algorithm <*> SHA384 and SHA512 digest algorithms <*> DES and Triple DES EDE cipher algorithms <*> Blowfish cipher algorithm <*> Twofish cipher algorithm <*> Serpent cipher algorithm <*> AES cipher algorithms <*> CAST5 (CAST-128) cipher algorithm <*> CAST6 (CAST-256) cipher algorithm <*> Deflate compression algorithm < > Testing module Si vous avez d�cid� de les compiler en module, assurez-vous de charger les modules appropri�s (cryptoloop, aes, et c�tera) au d�marrage avant de continuer. 5. Construisez le noyau et les modules et installez les. Par exemple, si vous utilisez lilo sur une machine x86, vous pouvez tapez les commandes suivantes : make make modules_install cp arch/i386/boot/bzImage /boot/kernel-2.6.1 lilo 6. Chargez les modules n�cessaires au d�marrage. Cela peut �tre fait de diff�rente fa�on suivant les distributions. Par exemple sur la distribution Gentoo, les modules peuvent �tre ajout�s dans le fichier /etc/modules.autoload/kernel-2.6. Si vous avez compil� cryptoloop en tant que module, il doit �tre charg� en premier. Le module du p�riph�rique de boucle sera alors automatiquement charg�. Vous pouvez aussi charger manuellement le module avec la commande suivante : modprobe cryptoloop 4. Obtenir les outils utilisateurs Le pilote cryptoloop demande une mise � jour des outils utilisateur pour pouvoir cr�er et monter le syst�me de fichiers chiffr�. Une mise � jour du paquet util-linux est n�cessaire et peut �tre obtenu � l'adresse suivante : http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz [http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz]. La version la plus r�cente est la version 2.12. Il y aura s�rement de nouvelles versions introduisant probablement des changements majeurs. Pour �tre s�r vous devriez v�rifier les mises � jours de ce guide pratique avant de mettre � jour vers une version plus r�cente. Malheureusement, il existe plusieurs correctifs pour le paquet util-linux. Il y a diff�rentes fa�ons de cr�er et de monter une partition chiffr�e. Afin d'utiliser la version 2.12 de l'utilitaire util-linux avec un noyau 2.6, les deux correctifs suivants doivent �tre appliqu�s : 1. Correctif combin� losetup : losetup-combined.patch [http://www.paranoiacs.org/~sluskyb/hacks/util-linux/losetup-combined.patch] 2. Correctif util-linux 2.6 : util-linux-2.12-kernel-2.6.patch [http://www.ece.cmu.edu/~rholzer/cryptoloop/util-linux-2.12-kernel-2.6.patch] T�l�chargez le paquetage util-linux et les deux correctifs disponibles. Premi�rement extraire l'archive util-linux et appliquez les correctifs : tar xvfz util-linux-2.12.tar.gz cd util-linux-2.12 patch -p1 < /chemin_vers_le_correctif/losetup-combined.patch patch -p1 < /chemin_vers_le_correctif/util-linux-2.12-kernel-2.6.patch Apr�s avoir appliqu� les correctifs, compilez et installez util-linux en suivant les instructions du fichier INSTALL. Je recommande d'utiliser le Linux Gentoo [http://gentoo.org], car ces correctifs sont automatiquement appliqu�s quand apparaissent les correctifs pour util-linux. D'autres distributions peuvent avoir aussi des versions de util-linux disponibles et avoir aussi appliqu� ces correctifs. 5. Configurer le p�riph�rique de boucle Cryptoloop peut aussi bien �tre utilis� sur un fichier que sur un syst�me de fichiers entier. La suite d�crit la fa�on de le configurer sur une partition particuli�re. cette partition peut �tre n'importe quelle partition que vous d�sirez, l'exemple utilis� dans la suite est /dev/sda1. J'ai choisit d'utiliser l'algorithme de chiffrement AES, mais vous pouvez le remplacer par n'importe quel autre algorithme activ� dans votre noyau. Vous pouvez obtenir une liste de tous les algorithmes g�r�s par votre noyau actuel en �ditant le fichier /proc/crypto. Le livre de Bruce Scheier, Applied Cryptography and Practical Cryptography, est un excellent ouvrage pr�sentant les diff�rents algorithmes de chiffrement. Les algorithmes AES et Serpent sont probablement le choix le plus raisonnable. AES a �t� beaucoup utilis� pour le chiffrement et aucune vuln�rabilit� s�rieuse n'a �t� trouv�e depuis longtemps. Serpent n'a pas encore �t� beaucoup analys�, mais il est consid�r� �tre un peu plus s�curis� que AES. Cependant, Serpent est par contre plus lent que AES. N'utilisez pas DES, il est le plus lent et le moins s�curis�. Triple-Des peut aussi �tre une possibilit�, mais AES est probablement plus s�curis� et plus rapide, donc il n'existe pas r�ellement de raison d'utiliser triple-DES. 1. Il est recommand� de formater la partition et de la remplir avec des donn�es al�atoires avant de cr�er le syst�me de fichiers chiffr� dessus. Ce qui rendra plus difficile � un pirate la d�tection des signatures dans votre partition chiffr�e. [2][Avertissement] Attention ! Faite tr�s attention au nom de la partition que vous inscrivez. Si vous faites une erreur, vous pouvez facilement �craser une autre partition avec des donn�es al�atoires. Une partition remplie avec des donn�es al�atoires peut �tre obtenue gr�ce � la commande suivante : dd if=/dev/urandom of=/dev/sda1 bs=1M Vous pouvez avoir un message d'erreur indiquant que le p�riph�rique est plein. Vous pouvez l'ignorer. 2. S�lectionnez un algorithme et une taille de clef. Une liste d'algorithmes g�r�e par votre noyau peut �tre obtenu depuis le fichier /proc/crypto. Je recommande l'utilisation de AES avec une clef de 256 bits. 3. Configurez le p�riph�rique de boucle. Vous pouvez utiliser la commande losetup provenant du paquet util-linux. La commande suivante cr�e un syst�me de fichiers chiffr� sur le p�riph�rique de boucle 0 en utilisant l'algorithme de chiffrage AES avec une clef de 256 bits sur le p�riph�rique /dev/sda1 : losetup -e aes-256 /dev/loop0 /dev/sda1 La commande vous demandera un mot de passe. Choisissez un mot de passe robuste et essayez de vous en souvenir sans utiliser un post-it coll� � votre moniteur. C'est le mauvais c�t� de l'utilisation de cryptoloop. Puisque le mot de passe est hach� pour cr�er la clef de chiffrement, il n'est pas facile apr�s de changer de mot de passe. La meilleur mani�re de changer un mot de passe est de cr�er une nouvelle partition ou un nouveau fichier chiffr� et de d�placer toute les donn�es dessus. Pour cette raison, soyez s�r de choisir un mot de passe robuste d�s le d�but. AES peut �tre un algorithme de chiffrement tr�s robuste, mais si vous choisissez un mauvais mot de passe, alors la s�curit� ne sera pas bonne. Si la commande losetup �choue avec le message d'erreur INVALID ARGUMENT, le probl�me vient du paquet util-linux. Assurez-vous d'avoir suivi les instructions pr�c�dentes sur la fa�on d'installer le correctif pour util-linux. Les anciennes versions ainsi que les versions non corrig�s utilisent une m�thode diff�rente pour passer la taille de la clef et ne fonctionnent pas avec l'API Crypto 2.6. 4. Cr�ez un syst�me de fichier. Vous pouvez choisir le type de syst�me de fichier que vous souhaitez. L'exemple suivant cr�e un syst�me de fichiers ext3 sur le p�riph�rique de boucle : mkfs.ext3 /dev/loop0 5. Montez le syst�me de fichiers chiffr�. Premi�rement vous devez cr�er un point de montage, par exemple /mnt/crypto : mkdir /mnt/crypto Ensuite vous devez monter le syst�me de fichiers. � ce niveau, vous devez indiquer explicitement � la commande mount le p�riph�rique de boucle utilis� : mount -t ext3 /dev/loop0 /mnt/crypto 6. Vous pouvez maintenant jouer avec votre fichier chiffr� jusqu'� l'ennui. 7. D�montez le syst�me de fichiers. Apr�s avoir suffisamment jou� avec, d�montez le syst�me de fichiers : umount /mnt/crypto 8. D�tachez le p�riph�rique de boucle. Le p�riph�rique de boucle est encore attach� � votre partition, d�tachez le avec la commande : losetup -d /dev/loop0 6. Monter le syst�me de fichiers chiffr� Pour toutes les op�rations sur le p�riph�rique cryptoloop, il est important que les modules n�cessaires soient charg�s. Vous avez besoin de charger au moins le module cryptoloop et les modules pour chaque algorithme de chiffrement avec la commande modprobe. Si les options ont �t� compil�es directement dans le noyau, alors ce n'est pas n�cessaire. Afin de monter le syst�me de fichiers chiffr� cr�� ci-dessus, vous pouvez employer la commande mount du paquet util-linux. mount -t ext3 /dev/sda1 /mnt/crypto/ -o encryption=aes-256 Le mot de passe vous sera demand� et ensuite le syst�me de fichiers sera mont� comme n'importe quel autre. L'option � encryption � indique que le p�riph�rique contient un syst�me de fichiers chiffr�, la s�lection du p�riph�rique de boucle se fera automatiquement parmi les p�riph�riques disponibles. Quand vous aurez fini de travailler, vous pouvez le d�monter avec la commande : umount /mnt/crypto Vous pouvez ajouter la ligne suivante dans le fichier /etc/fstab : /dev/sda1 /mnt/crypto ext3 noauto,encryption=aes-256 0 0 Maintenant vous pouvez simplement monter le p�riph�rique avec : mount /mnt/crypto C'est tout. Amusez-vous. 7. Utiliser un fichier au lieu d'une partition Il est tr�s facile de cr�er un syst�me de fichiers chiffr� directement � l'int�rieur d'un fichier. Ceci est particuli�rement int�ressant, si vous souhaitez sauvegarder ce fichier sur un DVD, ou sur tout autre m�dia. Il vous sera aussi tr�s facile de d�placer ce fichier sur d'autres machines. Pour commencer, cr�ez un fichier de 100 Mo contenant des donn�es al�atoires en utilisant la commande suivante : dd if=/dev/urandom of=/mestrucs.aes bs=1k count=100000 Si vous souhaitez changer la taille du fichier, changez la valeur de count. La commande pr�c�dente cr�e 100 000 blocs d'une taille de 1 ko, mais vous pouvez mettre la valeur que vous d�sirez. Assurez-vous juste qu'elle ne soit pas trop petite et qu'il pourra contenir le syst�me de fichiers que vous avez choisi. Vous pouvez remplacer /mestrucs.aes par n'importe quel nom de fichier du moment que vous avez suffisamment de place libre sur la partition. Vous pouvez cr�er le syst�me de fichiers chiffr� dans ce fichier, de la m�me fa�on que nous l'avons fait pr�c�demment : losetup -e aes-256 /dev/loop0 /mestrucs.aes Maintenant cr�ez le syst�me de fichiers : mkfs.ext3 /dev/loop0 et montez le : mount -t ext3 /dev/loop0 /mnt/crypto Pour finir, d�montez et d�tachez le p�riph�rique de boucle umount /mnt/crypto losetup -d /dev/loop0 Vous pourrez alors monter le syst�me de fichiers plus tard avec la commande : mount /mestrucs.aes /mnt/crypto -oencryption=aes-256 Si vous souhaitez d�placer le fichier ou le graver sur un CD-ROM ou un DVD, assurez-vous qu'il ait bien �t� d�mont� avant. -------------- ^[1] N.D.T. : ce document est obsol�te. Un document de remplacement est en cours de pr�paration par le Projet de documentation Linux (LDP). En attendant, vous pouvez consulter l'article de la Gazette Linux � Compiler le noyau Linux � ou le Guide pratique de reconstruction du noyau Linux [http://www.digitalhermit.com/~kwan/kernel.html] (en anglais) de Kwan Lowe.