[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Chiffrer simplement un fichier



On Sun, 20 Jan 2013 16:11:45 +0100
David BERCOT <debian@bercot.org> wrote:

> 
> Quant aux solutions rar et zip, ça me semble un peu moins convivial. En
> effet, le fichier en question change régulièrement alors il faudrait
> re-générer l'archive à chaque fois.

Ah, ça n'est pas tout à fait ce que tu disais,
tout en le disant et vice versa, tout au contraire.

IMHO, le plus simple serait d'utiliser encfs.

Tu utilises, disons: ~/.crypt et ~/decript et tu définis une clé
(poss jusqu'à pratiquement 512 CARs, dépendant de si elle
contient des accentuées ou non; récent PB ayant ptêt descendu
la longueur max à 500, sans doute réglé depuis)

Puis tu indiques que /home/tonuser/.crypt est encrypté avec la
bonne clé; enfin, sèpu, il est possible qu'il gueule parce que
le dir existe déjà, auquel cas il suffit de ne pas le pré-créer
et de le passer en option.

Et enfin tu montes le dir encrypté sur celui qui apparaît en clair:
encfs -v /home/tonuser/.crypt /home/tonuser/decrypt
qui te demandera évidemment d'entrer ta clé.
(¡les paths complets sont obligatoires!)

Tu as la transparence complète: tant que le montage dure, 
les fichiers sont lisibles et /home/tonuser/decrypt se comporte
exactement comme n'importe  quel dir (exception faite des gros
transferts qui pompe du CPU pour les calculs).
Et la sécurité: dès le démontage n'apparaissent plus que les
fichiers encryptés dans /home/tonuser/.crypt (leurs noms étant
également illisibles)

Montage et démontage peuvent facilement être automatisés
par une paire de scripts.

Cerise sur la génoise glacée au praliné, il existe un petit
module graphique (cryptkeeper) qui se dock et permet de 
créer/monter/démonter ses dirs encfs.
Le seul soucis, c'est qu'il n'utilise que les parms par défaut
pour les créations.
Perso, je fais mes propres créations manuellement, de façon
à utiliser exactement ce que je veux (blowfish 256bits, etc).

La clé étant, bien sûr, à conserver hors de la machine.
Clé usb, ou carte microSD du tél si tu es parano et à
condition de rooter ledit tél, de virer les applis
espionnes et d'en installer qq autres histoire d'interdire
définitivement certains accès à certaines applis.

-- 
<KLUS> 'ttendez quoi, que le premier qui n'a jamais trompé sa moitié me
       jète la première pierre.
* nakaword25 jète une pierre
* tonyman jette une pierre
* seekStuffFufu jète une pierre.
* Ronflex jète 1 pierre
<KLUS> Nan, les no-lifes ne comptent pas !
* X-mangagirl-X jete une pierre
<KLUS> Les moches non plus !


Reply to: