Guide pratique de cryptoloop

  Version fran�aise du guide pratique Cryptoloop HOWTO

  Ralf H�lzer

   <cryptoloop CHEZ ralfhoelzer POINT com>

   Adaptation fran�aise : �ric Madesclair

   Relecture de la version fran�aise : Encolpe Degoute, Bernard
   Gisbert

   Pr�paration de la publication de la v.f. : Jean-Philippe Gu�rard

   Version : 1.2.fr.1.1

   15 ao�t 2005

   +----------------------------------------------------------------+
   | Historique des versions                                        |
   |----------------------------------------------------------------|
   | Version 1.2.fr.1.1        | 2005-08-15       | EM, ED, BG, JPG |
   |----------------------------------------------------------------|
   | Quelques mises � jour mineures de pr�sentation.                |
   |----------------------------------------------------------------|
   | Version 1.2.fr.1.0        | 2005-03-14       | EM, ED, BG, JPG |
   |----------------------------------------------------------------|
   | Premi�re traduction fran�aise                                  |
   |----------------------------------------------------------------|
   | Version 1.2               | 2004-03-12       | RH              |
   |----------------------------------------------------------------|
   | Ajout d'information sur dm-crypt et sur la s�curit�, mise �    |
   | jour des informations sur loop-AES. Added information on       |
   | dm-crypt, updated loop-AES info, added more info on security.  |
   |----------------------------------------------------------------|
   | Version 1.1               | 2004-01-24       | RH              |
   |----------------------------------------------------------------|
   | Mise � jour des informations sur util-linux, Loop-AES, Best    |
   | Crypt. Updated information on patching util-linux, Loop-AES,   |
   | Best Crypt.                                                    |
   |----------------------------------------------------------------|
   | Version 1.0               | 2004-01-17       | RH              |
   |----------------------------------------------------------------|
   | Premi�re version, relu par TM du LDP. Initial release,         |
   | reviewed by TM at LDP.                                         |
   |----------------------------------------------------------------|
   | Version 0.9               | 2004-01-15       | RH              |
   |----------------------------------------------------------------|
   | Mise � jour et conversion au format DocBook XML. Updated and   |
   | converted to DocBook XML.                                      |
   +----------------------------------------------------------------+

   R�sum�

   Ce document explique comment cr�er un syst�me de fichiers chiffr�
   en utilisant les fonctionnalit�s de cryptoloop. Cryptoloop est une
   partie du CryptoAPI des versions 2.6 des noyaux Linux.

   ------------------------------------------------------------------

   Table des mati�res

   1. � propos de ce guide

                1.1. Droits d'utilisation et licence (Copyright and
                License)

                1.2. Limitations de responsabilit� (Disclaimer)

                1.3. Remerciements / Contributeurs

                1.4. Commentaires et corrections

   2. Introduction

   3. Configurer le noyau

   4. Obtenir les outils utilisateurs

   5. Configurer le p�riph�rique de boucle

   6. Monter le syst�me de fichiers chiffr�

   7. Utiliser un fichier au lieu d'une partition

1. � propos de ce guide

   Ce guide pratique explique comment utiliser le p�riph�rique de
   boucle de chiffrement cryptoloop avec les versions 2.6 des noyaux
   Linux. Cryptoloop permet de cr�er un syst�me de fichiers chiffr� �
   l'int�rieur d'une partition ou d'un fichier dans un autre syst�me
   de fichiers. Ce fichier chiffr� peut �tre d�plac� sur un CD-ROM,
   un DVD, une clef m�moire USB, et c�tera. Cryptoloop utilise le
   p�riph�rique de boucle. Ce p�riph�rique est un pseudo-p�riph�rique
   qui sert comme une � boucle � � travers duquel chaque appel au
   syst�me de fichier doit passer. De cette fa�on, les donn�es
   peuvent �tre trait�es afin d'�tre chiffr�es et d�chiffr�es. Depuis
   les noyaux 2.6, l'interface de programmation Crypto a �t� int�gr�e
   directement dans le noyau, et donc la configuration d'un syst�me
   de fichiers chiffr� en est rendue plus facile. Aucun correctif du
   noyau n'est n�cessaire. Par contre une mise � jour de certains
   utilitaires est requise. Malheureusement, l'utilisation de
   cryptoloop n'est pas encore bien document�e. Ce guide est un essai
   pour rendre plus facile pour tout le monde la cr�ation d'un
   syst�me de fichiers chiffr� utilisant les fonctionnalit�s
   standards de cryptoloop. Cryptoloop est bas� sur l'API Crypto des
   noyaux Linux 2.6. Il ne faut pas confondre avec Loop-AES qui est
   un projet totalement diff�rent. Cryptoloop est similaire � l'API
   Crypto qui �tait disponible comme un correctif s�par� pour les
   versions 2.4 du noyau. Cette nouvelle version n'est pas compatible
   avec l'ancienne.

  1.1.  Droits d'utilisation et licence (Copyright and License)

   Copyright � 2004 Ralf H�lzer pour la version originale.

   This document, Cryptoloop HOWTO, is copyrighted � 2004 by Ralf
   H�lzer.

   Copyright � 2005 �ric Madesclair, Encolpe Degoute et Bernard
   Gisbert pour la version fran�aise.

   Permission est donn�e de copier, distribuer ou modifier ce
   document selon les termes de la Licence de documentation libre GNU
   [GFDL], version 1.1 ou suivante, telle que publi� par la Free
   Software Foundation ; sans sections invariables, sans texte de
   premi�re de couverture, ni texte de quatri�me de couverture. Une
   copie de la licence est disponible sur
   http://www.gnu.org/copyleft/fdl.html
   [http://www.gnu.org/copyleft/fdl.html].

   Permission is granted to copy, distribute and/or modify this
   document under the terms of the GNU Free Documentation License,
   Version 1.1 or any later version published by the Free Software
   Foundation; with no Invariant Sections, with no Front-Cover Texts,
   and with no Back-Cover Texts. A copy of the license is available
   at http://www.gnu.org/copyleft/fdl.html
   [http://www.gnu.org/copyleft/fdl.html].

   Linux est une marque d�pos�e de Linus Torvalds.

   Linux is a registered trademark of Linus Torvalds.

  1.2.  Limitations de responsabilit� (Disclaimer)

   Aucune responsabilit� pour le contenu de ces documents ne pourra
   �tre accept�e. Utilisez les concepts, exemples et autre contenu �
   vos propres risques. Il peut y avoir des erreurs et des
   impr�cisions, qui peuvent bien entendu endommager votre syst�me.
   Proc�dez avec pr�caution, et bien que ce soit hautement
   improbable, l'auteur n'en acceptera aucune responsabilit�.

   No liability for the contents of this document can be accepted.
   Use the concepts, examples and information at your own risk. There
   may be errors and inaccuracies, that could be damaging to your
   system. Proceed with caution, and although this is highly
   unlikely, the author(s) do not take any responsibility.

   Tous les droits d'auteur sont d�tenus par leurs propri�taires
   respectifs, sauf mention contraire expresse. L'utilisation d'un
   terme dans ce document ne doit pas �tre vue comme affectant la
   valeur d'une marque de fabrique ou d'une marque de service. La
   mention de produits particuliers ou de marques ne doit pas �tre
   consid�r�e comme un acte d'approbation.

   All copyrights are held by their by their respective owners,
   unless specifically noted otherwise. Use of a term in this
   document should not be regarded as affecting the validity of any
   trademark or service mark. Naming of particular products or brands
   should not be seen as endorsements.

  1.3. Remerciements / Contributeurs

   Je remercie les personnes suivantes pour l'aide qu'elles m'ont
   apport� dans la r�daction de ce guide :

     o Dennis Kaledin

     o Binh Nguyen

     o David Lawyer

     o Tabatha Marshall

     o Kian Spongsveen

  1.4.  Commentaires et corrections

   Les r�actions sur ce document sont les bienvenues. Envoyez en
   anglais vos ajouts, commentaires et critiques � l'adresse
   suivante : <cryptoloop CHEZ ralfhoelzer POINT com>.

   N'h�sitez pas � faire parvenir tout commentaire relatif � la
   version fran�aise de ce document � <commentaires CHEZ traduc POINT
   org> en pr�cisant son titre, sa date et sa version.

2.  Introduction

   Il existe plusieurs alternatives � l'utilisation de cryptoloop.
   Loop-AES (http://loop-aes.sourceforge.net
   [http://loop-aes.sourceforge.net]) est probablement le plus connu.
   Il fournit des fonctions similaires � cryptoloop. Aes-loop est
   probablement plus mature que cryptoloop et est aussi plus rapide
   (environ deux fois plus rapide, selon l'auteur de loop-AES) parce
   qu'il utilise une impl�mentation hautement optimis�e d'un
   assembleur pour AES. Cela ne veut pas dire que cryptoloop est
   lent. Je n'ai pas not� de diff�rence significative de vitesse
   entre une partition chiffr�e avec cryptoloop et une partition non
   chiffr�e durant mon travail avec un nombre normal d'entr�e/sortie
   (I/O). A moins que les performances I/O soient extr�mement
   importantes pour vous, cryptoloop est suffisant. Loop-AES offre
   certaines fonctionnalit�s qui ne sont pas encore pr�sentes dans
   l'impl�mentation noyau de cryptoloop. Loop-AES demande de modifier
   certains utilitaires utilisateur (mount, losetup) et ces
   modifications sont incompatibles avec une utilisation de
   cryptoloop. Vous ne pouvez pas utiliser cryptoloop et Loop-AES en
   m�me temps.

   En terme de s�curit�, cryptoloop est bon. La clef est g�n�ralement
   cr��e depuis un mot de passe et un hachage de cette clef est
   utilis� comme pour les clefs AES. Ce qui laisse la possibilit�
   d'une attaque � texte clair connu [http://lwn.net/Articles/67216/]
   (� known-plaintext attack �). Loop-AES est de ce point de vue
   sup�rieur, parce qu'il g�n�re une clef al�atoire et chiffre cette
   cl� s�par�ment, rendant une attaque par texte clair connu plus
   difficile. Loop-AES utilise aussi un mode � plusieurs clefs, o�
   chaque secteur est chiffr� avec 64 clefs AES diff�rentes. En
   g�n�ral, une attaque sur votre mot de passe peut r�ussir, si vous
   choisissez un mot de passe trop simple. Pour �tre s�curis�, votre
   mot de passe doit avoir au moins 20 caract�res. Cependant une
   attaque par force brute sur votre mot de passe sera sans doute
   plus facile que d'essayer directement sur les donn�es chiffr�es
   par AES.

   Les fonctionnalit�s de cryptoloop dans le noyau standard
   fournissent une impl�mentation stable et propre sans avoir besoin
   de rajouter des correctifs. Puisqu'il est encore r�cent, il peut
   ne pas avoir suffisamment de critique en terme de s�curit�. Vous
   devez d�cider par vous-m�me ce qui vous convient.

   [1][Important] Important
                  Cryptoloop est consid�r� comme obsol�te dans les
                  derniers noyaux 2.6. Il semble qu'il ne sera plus
                  maintenu encore longtemps. Le successeur de
                  cryptoloop sera dm-crypt
                  [http://www.saout.de/misc/dm-crypt/]. Dm-crypt est
                  disponible dans le noyau principal 2.6.4.
                  Cryptoloop sera encore disponible dans le noyau
                  pendant encore quelque temps, mais dm-crypt devrait
                  devenir la m�thode choisit pour le chiffrement des
                  disques durs dans le futur. Dm-crypt est bas� sur
                  le device mapper et offre plus ou moins les m�me
                  fonctionnalit�s que cryptoloop. Il est encore tr�s
                  r�cent et il existe encore peu d'outils utilisateur
                  simples, disponibles. Le code de dm-crypt est
                  consid�r� comme plus propre que celui de
                  cryptoloop, il existe des diff�rences notables
                  entre les deux. Par exemple, la cr�ation d'un
                  syst�me de fichiers chiffr� autrement que dans un
                  fichier, n�cessite encore de passer par un
                  p�riph�rique de boucle, mais la gestion est encore
                  en d�veloppement.

   Il existe d'autres outils vous permettant de cr�er un syst�me de
   fichiers chiffr�s. BestCrypt est un produit commercial de Jetico.
   Il vous permet de cr�er un r�cipient chiffr� et d'utiliser un
   large �ventail d'algorithme de chiffrement. Il offre �galement
   certains dispositifs ing�nieux tels que les r�cipients cach�s. Il
   est disponible pour les syst�mes Windows et Linux, ce qui fait
   qu'il est pr�f�rable pour l'�change de r�cipient chiffr� entre
   Window et Linux. BestCrypt se compile maintenant tr�s bien sur les
   noyaux 2.6. Cryptoloop peut �galement cr�er des r�cipients pouvant
   �tre d�plac�s, en cr�ant un syst�me de fichiers chiffr� dans un
   fichier comme d�crit ci-dessous. Je ne sais pas comment acc�der �
   un fichier chiffr� avec cryptoloop depuis un autre syst�me
   d'exploitation comme Windows. Dans ce cas, BestCrypt est peut �tre
   votre seul choix.

   Il existe d'autres outils commerciaux de chiffrement de disque
   comme PGP, mais � ma connaissance il n'y a pas de support Linux
   pour eux.

3.  Configurer le noyau

   Avant de pouvoir utiliser cryptoloop, vous devez activer certaines
   options dans le noyau. Vous avez la possibilit� de compiler
   cryptoloop comme module ou alors directement dans le noyau. Les
   �tapes suivantes activeront cryptoloop en tant que module. Si vous
   n'�tes pas familiaris� avec la compilation d'un noyau 2.6, vous
   devriez consulter le Guide pratique du noyau Linux
   [http://www.traduc.org/docs/howto/lecture/Kernel-HOWTO.html]^[1].
   Les instructions suivantes pr�sentent seulement les principales
   �tapes de la compilation du noyau.

    1. Allez dans le r�pertoire contenant l'arborescence des sources
       du noyau (g�n�ralement /usr/src/linux/) et commencez la
       configuration :

 make menuconfig

    2. Activez la gestion du p�riph�rique de boucle. Cochez
       � Loopback device support � sous :

 Device Drivers -> Block Devices -> Loopback device support

    3. Dans la m�me section activez la gestion de cryptoloop. Cette
       option devient accessible d�s que vous avez activ� la gestion
       du p�riph�rique de bouclage.

    4. Activez l'API cryptographic en allant dans le menu
       � Cryptographic options � depuis le menu principal. Vous
       pouvez sans risque choisir la plupart des algorithmes ici. Je
       vous recommande d'activer les suivants :

 -- Cryptographic API
  <*>   HMAC support
  < >   Null algorithms
  <*>   MD4 digest algorithm
  <*>   MD5 digest algorithm
  <*>   SHA1 digest algorithm
  <*>   SHA256 digest algorithm
  <*>   SHA384 and SHA512 digest algorithms
  <*>   DES and Triple DES EDE cipher algorithms
  <*>   Blowfish cipher algorithm
  <*>   Twofish cipher algorithm
  <*>   Serpent cipher algorithm
  <*>   AES cipher algorithms
  <*>   CAST5 (CAST-128) cipher algorithm
  <*>   CAST6 (CAST-256) cipher algorithm
  <*>   Deflate compression algorithm
  < >   Testing module

       Si vous avez d�cid� de les compiler en module, assurez-vous de
       charger les modules appropri�s (cryptoloop, aes, et c�tera) au
       d�marrage avant de continuer.

    5. Construisez le noyau et les modules et installez les. Par
       exemple, si vous utilisez lilo sur une machine x86, vous
       pouvez tapez les commandes suivantes :

 make
 make modules_install
 cp arch/i386/boot/bzImage /boot/kernel-2.6.1
 lilo

    6. Chargez les modules n�cessaires au d�marrage. Cela peut �tre
       fait de diff�rente fa�on suivant les distributions. Par
       exemple sur la distribution Gentoo, les modules peuvent �tre
       ajout�s dans le fichier /etc/modules.autoload/kernel-2.6. Si
       vous avez compil� cryptoloop en tant que module, il doit �tre
       charg� en premier. Le module du p�riph�rique de boucle sera
       alors automatiquement charg�. Vous pouvez aussi charger
       manuellement le module avec la commande suivante :

 modprobe cryptoloop

4.  Obtenir les outils utilisateurs

   Le pilote cryptoloop demande une mise � jour des outils
   utilisateur pour pouvoir cr�er et monter le syst�me de fichiers
   chiffr�. Une mise � jour du paquet util-linux est n�cessaire et
   peut �tre obtenu � l'adresse suivante :
   http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz
   [http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz]. La
   version la plus r�cente est la version 2.12. Il y aura s�rement de
   nouvelles versions introduisant probablement des changements
   majeurs. Pour �tre s�r vous devriez v�rifier les mises � jours de
   ce guide pratique avant de mettre � jour vers une version plus
   r�cente. Malheureusement, il existe plusieurs correctifs pour le
   paquet util-linux. Il y a diff�rentes fa�ons de cr�er et de monter
   une partition chiffr�e. Afin d'utiliser la version 2.12 de
   l'utilitaire util-linux avec un noyau 2.6, les deux correctifs
   suivants doivent �tre appliqu�s :

    1. Correctif combin� losetup : losetup-combined.patch
       [http://www.paranoiacs.org/~sluskyb/hacks/util-linux/losetup-combined.patch]

    2. Correctif util-linux 2.6 : util-linux-2.12-kernel-2.6.patch
       [http://www.ece.cmu.edu/~rholzer/cryptoloop/util-linux-2.12-kernel-2.6.patch]

   T�l�chargez le paquetage util-linux et les deux correctifs
   disponibles. Premi�rement extraire l'archive util-linux et
   appliquez les correctifs :

 tar xvfz util-linux-2.12.tar.gz

 cd util-linux-2.12

 patch -p1 < /chemin_vers_le_correctif/losetup-combined.patch

 patch -p1 < /chemin_vers_le_correctif/util-linux-2.12-kernel-2.6.patch

   Apr�s avoir appliqu� les correctifs, compilez et installez
   util-linux en suivant les instructions du fichier INSTALL.

   Je recommande d'utiliser le Linux Gentoo [http://gentoo.org], car
   ces correctifs sont automatiquement appliqu�s quand apparaissent
   les correctifs pour util-linux. D'autres distributions peuvent
   avoir aussi des versions de util-linux disponibles et avoir aussi
   appliqu� ces correctifs.

5. Configurer le p�riph�rique de boucle

   Cryptoloop peut aussi bien �tre utilis� sur un fichier que sur un
   syst�me de fichiers entier. La suite d�crit la fa�on de le
   configurer sur une partition particuli�re. cette partition peut
   �tre n'importe quelle partition que vous d�sirez, l'exemple
   utilis� dans la suite est /dev/sda1. J'ai choisit d'utiliser
   l'algorithme de chiffrement AES, mais vous pouvez le remplacer par
   n'importe quel autre algorithme activ� dans votre noyau. Vous
   pouvez obtenir une liste de tous les algorithmes g�r�s par votre
   noyau actuel en �ditant le fichier /proc/crypto. Le livre de Bruce
   Scheier, Applied Cryptography and Practical Cryptography, est un
   excellent ouvrage pr�sentant les diff�rents algorithmes de
   chiffrement. Les algorithmes AES et Serpent sont probablement le
   choix le plus raisonnable. AES a �t� beaucoup utilis� pour le
   chiffrement et aucune vuln�rabilit� s�rieuse n'a �t� trouv�e
   depuis longtemps. Serpent n'a pas encore �t� beaucoup analys�,
   mais il est consid�r� �tre un peu plus s�curis� que AES.
   Cependant, Serpent est par contre plus lent que AES. N'utilisez
   pas DES, il est le plus lent et le moins s�curis�. Triple-Des peut
   aussi �tre une possibilit�, mais AES est probablement plus
   s�curis� et plus rapide, donc il n'existe pas r�ellement de raison
   d'utiliser triple-DES.

    1. Il est recommand� de formater la partition et de la remplir
       avec des donn�es al�atoires avant de cr�er le syst�me de
       fichiers chiffr� dessus. Ce qui rendra plus difficile � un
       pirate la d�tection des signatures dans votre partition
       chiffr�e.

       [2][Avertissement] Attention !
                          Faite tr�s attention au nom de la partition
                          que vous inscrivez. Si vous faites une
                          erreur, vous pouvez facilement �craser une
                          autre partition avec des donn�es
                          al�atoires.

       Une partition remplie avec des donn�es al�atoires peut �tre
       obtenue gr�ce � la commande suivante :

 dd if=/dev/urandom of=/dev/sda1 bs=1M

       Vous pouvez avoir un message d'erreur indiquant que le
       p�riph�rique est plein. Vous pouvez l'ignorer.

    2. S�lectionnez un algorithme et une taille de clef. Une liste
       d'algorithmes g�r�e par votre noyau peut �tre obtenu depuis le
       fichier /proc/crypto. Je recommande l'utilisation de AES avec
       une clef de 256 bits.

    3. Configurez le p�riph�rique de boucle. Vous pouvez utiliser la
       commande losetup provenant du paquet util-linux. La commande
       suivante cr�e un syst�me de fichiers chiffr� sur le
       p�riph�rique de boucle 0 en utilisant l'algorithme de
       chiffrage AES avec une clef de 256 bits sur le p�riph�rique
       /dev/sda1 :

 losetup -e aes-256 /dev/loop0 /dev/sda1

       La commande vous demandera un mot de passe. Choisissez un mot
       de passe robuste et essayez de vous en souvenir sans utiliser
       un post-it coll� � votre moniteur. C'est le mauvais c�t� de
       l'utilisation de cryptoloop. Puisque le mot de passe est hach�
       pour cr�er la clef de chiffrement, il n'est pas facile apr�s
       de changer de mot de passe. La meilleur mani�re de changer un
       mot de passe est de cr�er une nouvelle partition ou un nouveau
       fichier chiffr� et de d�placer toute les donn�es dessus. Pour
       cette raison, soyez s�r de choisir un mot de passe robuste d�s
       le d�but. AES peut �tre un algorithme de chiffrement tr�s
       robuste, mais si vous choisissez un mauvais mot de passe,
       alors la s�curit� ne sera pas bonne.

       Si la commande losetup �choue avec le message d'erreur INVALID
       ARGUMENT, le probl�me vient du paquet util-linux. Assurez-vous
       d'avoir suivi les instructions pr�c�dentes sur la fa�on
       d'installer le correctif pour util-linux. Les anciennes
       versions ainsi que les versions non corrig�s utilisent une
       m�thode diff�rente pour passer la taille de la clef et ne
       fonctionnent pas avec l'API Crypto 2.6.

    4. Cr�ez un syst�me de fichier. Vous pouvez choisir le type de
       syst�me de fichier que vous souhaitez. L'exemple suivant cr�e
       un syst�me de fichiers ext3 sur le p�riph�rique de boucle :

 mkfs.ext3 /dev/loop0

    5. Montez le syst�me de fichiers chiffr�. Premi�rement vous devez
       cr�er un point de montage, par exemple /mnt/crypto :

 mkdir /mnt/crypto

       Ensuite vous devez monter le syst�me de fichiers. � ce niveau,
       vous devez indiquer explicitement � la commande mount le
       p�riph�rique de boucle utilis� :

 mount -t ext3 /dev/loop0 /mnt/crypto

    6. Vous pouvez maintenant jouer avec votre fichier chiffr�
       jusqu'� l'ennui.

    7. D�montez le syst�me de fichiers. Apr�s avoir suffisamment jou�
       avec, d�montez le syst�me de fichiers :

 umount /mnt/crypto

    8. D�tachez le p�riph�rique de boucle. Le p�riph�rique de boucle
       est encore attach� � votre partition, d�tachez le avec la
       commande :

 losetup -d /dev/loop0

6.  Monter le syst�me de fichiers chiffr�

   Pour toutes les op�rations sur le p�riph�rique cryptoloop, il est
   important que les modules n�cessaires soient charg�s. Vous avez
   besoin de charger au moins le module cryptoloop et les modules
   pour chaque algorithme de chiffrement avec la commande modprobe.
   Si les options ont �t� compil�es directement dans le noyau, alors
   ce n'est pas n�cessaire.

   Afin de monter le syst�me de fichiers chiffr� cr�� ci-dessus, vous
   pouvez employer la commande mount du paquet util-linux.

 mount -t ext3 /dev/sda1 /mnt/crypto/ -o encryption=aes-256

   Le mot de passe vous sera demand� et ensuite le syst�me de
   fichiers sera mont� comme n'importe quel autre. L'option
   � encryption � indique que le p�riph�rique contient un syst�me de
   fichiers chiffr�, la s�lection du p�riph�rique de boucle se fera
   automatiquement parmi les p�riph�riques disponibles.

   Quand vous aurez fini de travailler, vous pouvez le d�monter avec
   la commande :

 umount /mnt/crypto

   Vous pouvez ajouter la ligne suivante dans le fichier /etc/fstab :

 /dev/sda1               /mnt/crypto     ext3            noauto,encryption=aes-256       0 0

   Maintenant vous pouvez simplement monter le p�riph�rique avec :

 mount /mnt/crypto

   C'est tout. Amusez-vous.

7.  Utiliser un fichier au lieu d'une partition

   Il est tr�s facile de cr�er un syst�me de fichiers chiffr�
   directement � l'int�rieur d'un fichier. Ceci est particuli�rement
   int�ressant, si vous souhaitez sauvegarder ce fichier sur un DVD,
   ou sur tout autre m�dia. Il vous sera aussi tr�s facile de
   d�placer ce fichier sur d'autres machines.

   Pour commencer, cr�ez un fichier de 100 Mo contenant des donn�es
   al�atoires en utilisant la commande suivante :

 dd if=/dev/urandom of=/mestrucs.aes bs=1k count=100000

   Si vous souhaitez changer la taille du fichier, changez la valeur
   de count. La commande pr�c�dente cr�e 100 000 blocs d'une taille
   de 1 ko, mais vous pouvez mettre la valeur que vous d�sirez.
   Assurez-vous juste qu'elle ne soit pas trop petite et qu'il pourra
   contenir le syst�me de fichiers que vous avez choisi. Vous pouvez
   remplacer /mestrucs.aes par n'importe quel nom de fichier du
   moment que vous avez suffisamment de place libre sur la partition.

   Vous pouvez cr�er le syst�me de fichiers chiffr� dans ce fichier,
   de la m�me fa�on que nous l'avons fait pr�c�demment :

 losetup -e aes-256 /dev/loop0 /mestrucs.aes

   Maintenant cr�ez le syst�me de fichiers :

 mkfs.ext3 /dev/loop0

   et montez le :

 mount -t ext3 /dev/loop0 /mnt/crypto

   Pour finir, d�montez et d�tachez le p�riph�rique de boucle

 umount /mnt/crypto
 losetup -d /dev/loop0

   Vous pourrez alors monter le syst�me de fichiers plus tard avec la
   commande :

 mount /mestrucs.aes /mnt/crypto -oencryption=aes-256

   Si vous souhaitez d�placer le fichier ou le graver sur un CD-ROM
   ou un DVD, assurez-vous qu'il ait bien �t� d�mont� avant.

   --------------

   ^[1] N.D.T. : ce document est obsol�te. Un document de
   remplacement est en cours de pr�paration par le Projet de
   documentation Linux (LDP). En attendant, vous pouvez consulter
   l'article de la Gazette Linux � Compiler le noyau Linux � ou le
   Guide pratique de reconstruction du noyau Linux
   [http://www.digitalhermit.com/~kwan/kernel.html] (en anglais) de
   Kwan Lowe.