[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Bug#375008: cryptomount



Forgot to attach my diff

Baruch
--- cryptmount-1.0.1.orig/man/cmtab.5.in
+++ cryptmount-1.0.1/man/cmtab.5.in
@@ -64,7 +64,7 @@
 .TP
 .BI NUMSECTORS
 gives the total length of the filing system in sectors (blocks).
-This parameter is optional, and defaults to -1 which is shorthand for the total available length of
+This parameter is optional, and defaults to \-1 which is shorthand for the total available length of
 .B DEVICE.
 .TP
 .BI LOOPDEV
@@ -160,17 +160,17 @@
 .nf
 
     # @etcdir@/cmtab
-    # example file - please modify before use
+    # example file \- please modify before use
     
     basic {
         dev=/home/secretiveuser/crypt.fs
         dir=/home/secretiveuser/crypt           # where to mount
-        loop=auto                               # find free loop-device
+        loop=auto                               # find free loop\-device
         fstype=ext3     fsoptions=default
         cipher=aes                              # filesystem encryption
         keyfile=/home/secretiveuser/crypt.key
         keyhash=md5                             # password hashing
-        keycipher=bf-cbc                        # access-key encryption
+        keycipher=bf\-cbc                        # access\-key encryption
     }
 
     partition {
@@ -181,7 +181,7 @@
 
         # information about file used to store decryption key:
         keyfile=@etcdir@/crypt_hdb62.key
-        keyhash=md5 keycipher=bf-cbc        # encryption of key file
+        keyhash=md5 keycipher=bf\-cbc        # encryption of key file
     }
         
     subset {
@@ -193,7 +193,7 @@
 
         # information about file used to store decryption key:
         keyfile=@etcdir@/crypt_hdb63.key
-        keyhash=md5 keycipher=bf-cbc        # encryption of key file
+        keyhash=md5 keycipher=bf\-cbc        # encryption of key file
     }
 
     # end of cmtab
--- cryptmount-1.0.1.orig/man/cryptmount.8.in
+++ cryptmount-1.0.1/man/cryptmount.8.in
@@ -11,9 +11,9 @@
 
 .BI "cryptmount [\-aclmu] [target ...]"
 .LP
-.BI "cryptmount [\-\-change-password [target ...]]"
+.BI "cryptmount [\-\-change\-password [target ...]]"
 .LP
-.BI "cryptmount [\-\-generate-key \fIsize\fP [target ...]]"
+.BI "cryptmount [\-\-generate\-key \fIsize\fP [target ...]]"
 .LP
 .BI "cryptmount [\-\-prepare [target ...]]"
 .LP
@@ -57,10 +57,10 @@
 .B \-l \-\-list
 lists all available targets, including basic information about the filing system and mount point of each.
 .TP
-.B \-c \-\-change-password
+.B \-c \-\-change\-password
 change the password protecting the decryption key for a given filing system.
 .TP
-.B \-\-generate-key "\fIsize\fP"
+.B \-\-generate\-key "\fIsize\fP"
 setup a decryption key for a new filing system.
 .IR size\fP
 gives the length of the key in bytes.
@@ -101,13 +101,13 @@
     opaque {
         dev=/dev/hdb63 dir=/home/crypt
         fstype=ext2 fsoptions=defaults cipher=twofish
-        keyfile=@etcdir@/opaque.key keyhash=md5 keycipher=bf-cbc
+        keyfile=@etcdir@/opaque.key keyhash=md5 keycipher=bf\-cbc
     }
 .fi
 
 Here, we will be using the "twofish" algorithm to encrypt
 the filing system itself,
-with the "bf-cbc" and "md5" algorithms being used
+with the "bf\-cbc" and "md5" algorithms being used
 to protect the decryption key (to be stored in @etcdir@/opaque.key).
 
 In order to generate a secret decryption key (in @etcdir@/opaque.key)
@@ -115,7 +115,7 @@
 we can execute, as root:
 
 .nf
-    cryptmount --generate-key 32 opaque
+    cryptmount \-\-generate\-key 32 opaque
 .fi
 
 This will generate a 32-byte (256-bit) key,
@@ -126,7 +126,7 @@
 If we now execute, as root:
 
 .nf
-    cryptmount --prepare opaque
+    cryptmount \-\-prepare opaque
 .fi
 
 we will then be asked for the password that we used when setting up @etcdir@/opaque.key, which will enable
@@ -139,8 +139,8 @@
 as follows:
 
 .nf
-    openssl enc -d -md md5 -bf-cbc @etcdir@/opaque.key | \\
-    cryptsetup -c twofish -d /dev/stdin create opaque /dev/hdb63
+    openssl enc \-d \-md md5 \-bf\-cbc @etcdir@/opaque.key | \\
+    cryptsetup \-c twofish \-d /dev/stdin create opaque /dev/hdb63
 .fi
 
 to perform a similar process.)
@@ -158,7 +158,7 @@
 After executing
 
 .nf
-    cryptmount --release opaque
+    cryptmount \-\-release opaque
     mkdir /home/crypt
 .fi
 
@@ -169,7 +169,7 @@
 Ordinary users can mount it by typing
 
 .nf
-    cryptmount -m opaque
+    cryptmount \-m opaque
 .fi
 
 or
@@ -181,7 +181,7 @@
 and unmount it using
 
 .nf
-    cryptmount -u opaque
+    cryptmount \-u opaque
 .fi
 
 .B cryptmount
@@ -199,7 +199,7 @@
 For an example target called "opaque", this can be performed by executing:
 
 .nf
-    cryptmount --change-password opaque
+    cryptmount \-\-change\-password opaque
 .fi
 
 After successfully supplying the old password, one can then choose
@@ -218,7 +218,7 @@
 typically every few dozen mounts.
 If
 .B cryptmount
-has not been compiled with the '--enable-fsck' option,
+has not been compiled with the '\-\-enable\-fsck' option,
 such checks need to be performed manually
 for filesystems managed by
 .B cryptmount
@@ -230,19 +230,19 @@
 target 'opaque', we first need to prepare the decryption devices:
 
 .nf
-    cryptmount --prepare opaque
+    cryptmount \-\-prepare opaque
 .fi
 
 this will create a device-mapper target accessible via '/dev/mapper/opaque', on which we can then run standard checking utilities:
 
 .nf
-    fsck -t auto /dev/mapper/opaque
+    fsck \-t auto /dev/mapper/opaque
 .fi
 
 After these tests have been completed, we can then release the devices:
 
 .nf
-    cryptmount --release opaque
+    cryptmount \-\-release opaque
 .fi
 
 and continue using the filesystem as before.
--- cryptmount-1.0.1.orig/man/fr/cmtab.5.in
+++ cryptmount-1.0.1/man/fr/cmtab.5.in
@@ -79,7 +79,7 @@
 .TP
 .BI NUMSECTEURS
 donne la taille totale du système de fichiers, en secteurs (blocs).
-Ce paramètre est optionnel, et le défaut est -1,
+Ce paramètre est optionnel, et le défaut est \-1,
 ce qui signifie que tout le
 .B PERIPHERIQUE
 sera utilisée.
@@ -188,7 +188,7 @@
 .nf
 
     # @etcdir@/cmtab
-    # fichier exemplaire - modifiez avant d'utiliser SVP
+    # fichier exemplaire \- modifiez avant d'utiliser SVP
     
     basic {
         dev=/home/secretiveuser/crypt.fs
@@ -198,7 +198,7 @@
         cipher=aes                              # chiffrage du système de fichiers
         keyfile=/home/secretiveuser/crypt.key
         keyhash=md5                             # hash pour mot de passe
-        keycipher=bf-cbc                        # chiffrage de la clef d'accès
+        keycipher=bf\-cbc                        # chiffrage de la clef d'accès
     }
 
     partition {
@@ -209,7 +209,7 @@
 
         # info sur le fichier qui contient la clef de déchiffrage:
         keyfile=@etcdir@/crypt_hdb62.key
-        keyhash=md5 keycipher=bf-cbc        # chiffrage du fichier de la clef
+        keyhash=md5 keycipher=bf\-cbc        # chiffrage du fichier de la clef
     }
         
     subset {
@@ -221,7 +221,7 @@
 
         # info sur le fichier qui contient la clef de déchiffrage:
         keyfile=@etcdir@/crypt_hdb63.key
-        keyhash=md5 keycipher=bf-cbc        # chiffrage de la clef d'accès
+        keyhash=md5 keycipher=bf\-cbc        # chiffrage de la clef d'accès
     }
 
     # fin de cmtab
--- cryptmount-1.0.1.orig/man/fr/cryptmount.8.in
+++ cryptmount-1.0.1/man/fr/cryptmount.8.in
@@ -61,10 +61,10 @@
 .B \-l \-\-list
 donner une liste de tous les cibles.
 .TP
-.B \-c \-\-change-password
+.B \-c \-\-change\-password
 changer le mot de passe qui protège un système de fichers.
 .TP
-.B \-\-generate-key "\fItaille\fP"
+.B \-\-generate\-key "\fItaille\fP"
 créer une clef de déchiffrage pour un nouveau système de fichiers.
 .IR taille\fP
 donne la longeur de la clef en octets.
@@ -117,7 +117,7 @@
         fstype=ext2 fsoptions=defaults cipher=twofish
 
         keyfile=@etcdir@/opaque.key
-        keyhash=md5 keycipher=bf-cbc
+        keyhash=md5 keycipher=bf\-cbc
     }
 .fi
 
@@ -125,14 +125,14 @@
 pour chiffrer le système de fichiers lui-même,
 l'algorithme (hash) md5 sera utilisé pour brouiller le mot de passe qu'on
 va demander à l'utilisateur,
-et l'algorithme bf-cbc va conserver le securité de la clef de déchiffrage dans
+et l'algorithme bf\-cbc va conserver le securité de la clef de déchiffrage dans
 @etcdir@/opaque.key.
 
 Pour générer une clef de déchiffrage secrète (dans @etcdir@/opaque.key),
 on peut exécuter, en tant que super-utilisateur:
 
 .nf
-    cryptmount --generate-key 32 opaque
+    cryptmount \-\-generate\-key 32 opaque
 .fi
 
 Cette commande produit une clef de 32 octets (256 bits),
@@ -141,7 +141,7 @@
 Si on exécute la commande suivante, en tant que super-utilisateur:
 
 .nf
-    cryptmount --prepare opaque
+    cryptmount \-\-prepare opaque
 .fi
 
 on doit produire le mot de passe qu'on a donné
@@ -160,7 +160,7 @@
 Après avoir exécuté
 
 .nf
-    cryptmount --release opaque
+    cryptmount \-\-release opaque
     mkdir /home/crypt
 .fi
 
@@ -169,7 +169,7 @@
 Les utilisateurs ordinaires pouvent monter le système de fichiers en tapant
 
 .nf
-    cryptmount -m opaque
+    cryptmount \-m opaque
 .fi
 
 ou
@@ -181,7 +181,7 @@
 et pouvent démonter avec
 
 .nf
-    cryptmount -u opaque
+    cryptmount \-u opaque
 .fi
 
 .B cryptmount
@@ -200,7 +200,7 @@
 Par exemple, si on a une cible appelée "opaque", on peut exécuter:
 
 .nf
-    cryptmount --change-password opaque
+    cryptmount \-\-change\-password opaque
 .fi
 
 On doit donner l'ancien mot de passe,
--- cryptmount-1.0.1.orig/man/fr/cmtab.5
+++ cryptmount-1.0.1/man/fr/cmtab.5
@@ -0,0 +1,270 @@
+.\" cmtab (French) manual page
+.\" $Revision: 105 $, $Date: 2006-06-18 11:12:03 +0100 (Sun, 18 Jun 2006) $
+.\" Copyright (c) 2006 RW Penney
+.\"
+.TH CMTAB 5 "2006-06-18" "1.0.1" "Manuel de l'utilisateur Linux"
+.SH NOM
+cmtab \- informations statiques sur les systèmes de fichiers dirigés par cryptmount
+
+
+.\" --------------------------------
+.SH DESCRIPTION
+
+Les informations sur les systèmes de fichiers chiffrés dirigés par
+.B cryptmount
+sont contenues dans le fichier /etc/cryptmount/cmtab.
+Chaque système de fichiers est appellé par un nom de cible
+qu'on peut utiliser comme paramètre de
+.B cryptmount
+et ce nom apparaît dans /etc/cryptmount/cmtab devant une liste des paramètres
+qui décrit où le système de fichiers est contenu, et comment il est chiffré.
+
+Le format du cmtab est souple, et la description de chaque cible est délimitée
+par des accolades, les paramètres sont spécifiés par les paires CLEF=VALEUR,
+et on peut mettre autant de caractère blanc d'espacement que l'on veut.
+Les annotations commencent avec un caractère '#',
+qui peut être utilisé à n'importe quel endroit dans une ligne,
+et continuent jusqu'à la fin de cette ligne.
+Le caractère '\\' indique que
+si le caractère suitvant a une signification spéciale, celle-ci sera ignorée,
+comme par exemple si on veut incorporer un espace dans le nom d'un fichier.
+
+/etc/cryptmount/cmtab contient des inscriptions de la forme suivante:
+
+.nf
+    NOM_CIBLE {
+        dev=PERIPHERIQUE
+        flags=DRAPEAU,DRAPEAU,...
+        startsector=SECTEURDEBUT
+        numsectors=NUMSECTEURS
+        loop=PERIPH_LOOP
+        dir=REP_MONT
+        fstype=TYPE
+        fsoptions=OPT,OPT,...
+        cipher=CHIFFRE
+        ivoffset=IVOFFSET
+        keyfile=FICHIER_CLEF
+        keyhash=HASH_CLEF
+        keycipher=CHIFFRE_CLEF
+        keymaxlen=LONGMAX_CLEF
+    }
+.fi
+
+Ici, les paramètres 'flags', 'startsector', 'numsectors', 'loop', 'ivoffset' sont optionnels.
+
+Les paramètres ont les sens suivants:
+
+.TP
+.BI NOM_CIBLE
+est le nom par lequel cryptmount se référe à un système de fichiers particulier.
+.TP
+.BI PERIPHERIQUE
+est le nom du vrai périphérique (e.g. /dev/hdb63)
+ou du fichier ordinaire (e.g. /home/secretiveuser/private.fs)
+qui range le système de fichiers chiffré.
+.TP
+.BI DRAPEAU
+est un bouton de configuration, comme par exemple
+"user" (n'importe quel utilisateur peut monter),
+"nouser" (seulement le super-utilisateur peut monter),
+"fsck" (vérifier automatiquement le système de fichiers avant de monter),
+"nofsck" (ne vérifier pas le système de fichiers avant de monter).
+Ce paramètre est optionnel, et le défaut est "user,fsck".
+.TP
+.BI SECTEURDEBUT
+est le numero du secteur du
+.B PERIPHERIQUE
+où le système de fichiers va commencer.
+Ce paramètre est optionnel, et le défaut est zéro.
+.TP
+.BI NUMSECTEURS
+donne la taille totale du système de fichiers, en secteurs (blocs).
+Ce paramètre est optionnel, et le défaut est -1,
+ce qui signifie que tout le
+.B PERIPHERIQUE
+sera utilisée.
+.TP
+.BI PERIPH_LOOP
+peut être utilisé pour specifier un périphérique loop particulier (e.g. /dev/loop0) au cas où
+.B PERIPHERIQUE
+est un fichier ordinaire.
+Ce paramètre est optionnel, et le défaut est "auto".
+.TP
+.BI REP_MONT
+est le répertoire dans lequel le système de fichiers chiffré sera monté.
+.TP
+.BI TYPE
+specifie le type du système de fichiers (comme utilisé par
+.B mount
+(8)).
+.TP
+.BI OPT
+est une option de montage, comme compris par
+.B mount
+(8). Typiquement, OPT peut être "default", "noatime", "noexec", "nosuid", "ro", "sync" etc.
+.TP
+.BI CHIFFRE
+est le type d'algorithme de chiffrage qui sera utilisé sur
+.B PERIPHERIQUE.
+La liste des algorithmes possibles est détermine par le noyau.
+.TP
+.BI FICHIER_CLEF
+est un fichier ordinaire qui contient la clef utilisée par l'algorithme
+.B CHIFFRE
+pour déchiffrer le système de fichiers.
+Cette clef elle-même est chiffrée a partir de
+.B HASH_CLEF
+et
+.B CHIFFRE_CLEF
+\.
+.TP
+.BI IVOFFSET
+est l'offset qui est ajouté au numéro du secteur pendant le calcul
+du vecteur d'initialisation de l'algorithme de chiffrage.
+Ce paramètre est optionnel, et le défaut est zéro.
+.TP
+.BI HASH_CLEF
+est l'algorithme (hash) utilisé pour brouiller le mot de passe de l'utilisateur dans l'algorithme
+.B CHIFFRE_CLEF
+qui protege la clef du système de fichiers chiffré.
+On peut choisir n'importe quel algorithme qui est fourni par le paquet
+.B ssl
+(3).
+.TP
+.BI CHIFFRE_CLEF
+est l'algorithme chiffre qui protège la clef du système de fichiers chiffré lui-même.
+Le menu d'algorithmes est déterminé par la version du paquet
+.B ssl
+(3).
+De plus, une valeur de "none" indique que
+.B FICHIER_CLEF
+contient une clef qui n'est pas chiffrée.
+Dans ce cas, c'est préférable si
+.B FICHIER_CLEF
+est rangé avec des permissions d'accès non moins restrictives que 0600,
+ou bien est contenu sur un disque USB-flash, par exemple.
+.TP
+.BI LONGMAX_CLEF
+est le nombre d'octets maximum qui sera lu du
+.B FICHIER_CLEF
+pour devenir la clef de déchiffrage.
+Ce paramètre est optionnel, et le défaut est zéro, ce qui indique que
+.B FICHIER_CLEF
+sera lu en entier.
+
+
+.\" --------------------------------
+.SH SECURITE
+
+Etant donné que
+.B cryptmount
+est installé avec des permissions setuid,
+il est très imporant que son fichier de configuration soit solide.
+Idéalement, /etc/cryptmount/cmtab devrait être dirigé seulement par le super-utilisateur, et toutes les clefs devraient être seulement lisibles par leurs utilisateurs propres.
+
+.B
+cryptmount
+vérifie la sécurité du /etc/cryptmount/cmtab chaque fois qu'il est executé,
+et se terminera à moins que:
+.nf
+  * cmtab soit possédé par le super-utilisateur
+  * cmtab soit un fichier régulier
+  * les permissions de cmtab ne contiennent pas d'écriture universelle
+  * le répertoire qui contient cmtab soit possédé par le super-utilisateur
+  * les permissions du répertoire qui contient cmtab ne contiennent pas d'écriture universelle.
+.fi
+De plus, pour toutes les cibles dans /etc/cryptmount/cmtab,
+tous les fichiers doivent avoir des nom absolus
+(c'est-à-dire commencent avec '/').
+
+
+.\" --------------------------------
+.SH FICHIER EXEMPLE
+
+Le /etc/cryptmount/cmtab exemple suivant contient trois cibles,
+qui utilisent un mélange d'algorithmes de chiffrage
+et qui rangent leurs systèmes de fichiers de manières differentes.
+
+.nf
+
+    # /etc/cryptmount/cmtab
+    # fichier exemplaire - modifiez avant d'utiliser SVP
+    
+    basic {
+        dev=/home/secretiveuser/crypt.fs
+        dir=/home/secretiveuser/crypt           # où on va monter
+        loop=auto                               # trouver un périph loop libre
+        fstype=ext3     fsoptions=default
+        cipher=aes                              # chiffrage du système de fichiers
+        keyfile=/home/secretiveuser/crypt.key
+        keyhash=md5                             # hash pour mot de passe
+        keycipher=bf-cbc                        # chiffrage de la clef d'accès
+    }
+
+    partition {
+        dev=/dev/hdb62                      # utiliser une partition entière
+        dir=/mnt/crypt62
+        fstype=ext3 	fsoptions=nosuid,noexec \
+        cipher=serpent
+
+        # info sur le fichier qui contient la clef de déchiffrage:
+        keyfile=/etc/cryptmount/crypt_hdb62.key
+        keyhash=md5 keycipher=bf-cbc        # chiffrage du fichier de la clef
+    }
+        
+    subset {
+        dev=/dev/hdb63
+        startsector=512 numsectors=16384    # utiliser une partie d'une partition
+        dir=/mnt/encrypted\\ subset\\ of\\ hdb
+        fstype=reiserfs 	fsoptions=defaults
+        cipher=twofish                      # chiffrage du système de fichiers
+
+        # info sur le fichier qui contient la clef de déchiffrage:
+        keyfile=/etc/cryptmount/crypt_hdb63.key
+        keyhash=md5 keycipher=bf-cbc        # chiffrage de la clef d'accès
+    }
+
+    # fin de cmtab
+.fi
+
+La cible 'basic' utilise le fichier ordinaire "/home/secretiveuser/crypt.fs"
+pour ranger le système de fichiers chiffré.
+Un périphérique loop sera configuré automatiquement par
+.B cryptmount
+(à cause du "loop=auto").
+
+La cible 'partition' utilise une partition entière du disque dur pour ranger le système de fichiers chiffré.
+La clef de déchiffrage est contenue dans le répertoire principal de
+.B cryptmount.
+
+La cible 'subset' est semblable à la cible 'partition' sauf qu'elle n'utilise pas une partition entière.
+De cette manière, on peut utiliser des autres groupes de blocs de la partition pour des autres systèmes de fichiers dirigés par
+.B cryptmount
+ou
+.B dmsetup.
+
+
+.\" --------------------------------
+.SH FICHIERS
+.I /etc/cryptmount/cmtab
+- fichier principal du configuration
+
+
+.SH "VOIR AUSSI"
+.BR cryptmount (8),
+.BR dmsetup (8),
+.BR openssl (1)
+
+.\" --------------------------------
+.SH COPYRIGHT NOTICE
+.B cryptmount
+est Copyright 2005-2006 RW Penney
+.br
+et il n'y a point de garantie.
+Les termes de sa licence sont décrits dans le fichier "COPYING"
+dans le pacquet source de cryptmount.
+
+
+.\" --------------------------------
+.SH TRADUCTION
+RW Penney, 2006, avec beaucoup d'assistance de FP.
--- cryptmount-1.0.1.orig/man/fr/cryptmount.8
+++ cryptmount-1.0.1/man/fr/cryptmount.8
@@ -0,0 +1,250 @@
+.\" cryptmount (French) manual page
+.\" $Revision: 105 $, $Date: 2006-06-18 11:12:03 +0100 (Sun, 18 Jun 2006) $
+.\" Copyright (c) 2006 RW Penney
+.\"
+.TH CRYPTMOUNT 8 "2006-06-18" "1.0.1" "Manuel de l'utilisateur Linux"
+.SH NOM
+cryptmount \- monter/démonter un système de fichiers chiffré
+
+.\" --------------------------------
+.SH SYNOPSIS
+
+.BI "cryptmount [\-almu] [cible ...]"
+.LP
+.BI "cryptmount [\-\-prepare] [cible ...]"
+.LP
+.BI "cryptmount [\-\-release] [cible ...]"
+
+
+.\" --------------------------------
+.SH DESCRIPTION
+
+.B
+cryptmount
+permet à un utilisateur ordinaire d'accéder à un système de fichiers chiffré
+sans avoir besoin des privilèges du super-utilisateur,
+et aussi assiste le super-utilisateur
+à créer nouveaux systèmes de fichiers chiffrés.
+Après avoir été configuré la première fois par le super-utilisateur,
+l'utilisateur a seulement besoin de donner le mot de passe
+de système de fichiers pour que
+.B cryptmount
+configure automatiquement des cibles du device-mapper et périphérique loop
+avant de monter le système de fichiers.
+
+.B cryptmount
+a été écrit en réponse aux différences entre le nouveau device-mapper du
+linux-2.6 serie des noyeaux et, le plus agé, cryptoloop qui a permi
+utilisateurs ordinaires d'accéder aux systèmes de fichiers chiffrés
+directement avec
+.B mount
+(8).
+
+.\" --------------------------------
+.SH OPTIONS
+
+.TP
+.B \-a \-\-all
+opérer sur toutes les cibles dans /etc/cryptmount/cmtab, par exemple si on veut monter toutes les cibles.
+.TP
+.B \-m \-\-mount
+monter une cible particulière.
+On demandera à l'utilisateur de donner un mot de passe pour révéler la clef qui
+déchiffre le système de fichiers.
+.TP
+.B \-u \-\-unmount
+démonter une cible particulière.
+On n'a pas besoin de donner un mot de passe,
+mais si un utilisateur ordinaire qui n'a pas monté ce système de fichiers
+essaye de le démonter, cela se soldera par un échec.
+.TP
+.B \-l \-\-list
+donner une liste de tous les cibles.
+.TP
+.B \-c \-\-change-password
+changer le mot de passe qui protège un système de fichers.
+.TP
+.B \-\-generate-key "\fItaille\fP"
+créer une clef de déchiffrage pour un nouveau système de fichiers.
+.IR taille\fP
+donne la longeur de la clef en octets.
+.TP
+.B \-\-prepare
+préparer toutes les cibles du device-mapper et périphérique loop
+nécessaires pour accéder à une cible, mais sans la monter.
+Cette commande permet au super-utilisateur d'installer un système de fichiers
+sur un périphérique chiffré.
+.TP
+.B \-\-release
+libérer toutes les cibles du device-mapper et périphérique loop
+associées à une cible particulière.
+Cette option est reservée seulement pour le super-utilisateur.
+
+
+.\" --------------------------------
+.SH CODES DE RETOUR
+.B cryptmount
+donne un zéro si l'action a réussi.
+Une autre valeur indique qu'une erreur a été comise.
+
+
+.\" --------------------------------
+.SH EXEMPLES
+
+Imaginez que l'on veuille construire un nouveau système de fichiers chiffré,
+que l'on appellera «opaque».
+Si on a une partition libre du disque dur, par exemple /dev/hdb63,
+on peut utiliser cette partition directement pour contenir
+le système de fichiers.
+Sinon, on peut conserver le système de fichiers chiffré dans
+un fichier ordinaire, si on reserve de l'espace-disque
+avec par exemple la commande suivante:
+
+.nf
+    dd if=/dev/zero of=/home/opaque.fs bs=1M count=512
+.fi
+
+et ensuite, on doit remplacer toutes les instances de «/dev/hdb63»
+dans ce qui suit par «/home/opaque.fs».
+
+D'abord, on doit créer un inscription dans /etc/cryptmount/cmtab,
+qui décrit le chiffrage qui sera utilisé pour protèger le système de fichiers,
+ainsi:
+
+.nf
+    opaque {
+        dev=/dev/hdb63 dir=/home/crypt
+        fstype=ext2 fsoptions=defaults cipher=twofish
+
+        keyfile=/etc/cryptmount/opaque.key
+        keyhash=md5 keycipher=bf-cbc
+    }
+.fi
+
+Ici, on utilisera l'algorithme "twofish"
+pour chiffrer le système de fichiers lui-même,
+l'algorithme (hash) md5 sera utilisé pour brouiller le mot de passe qu'on
+va demander à l'utilisateur,
+et l'algorithme bf-cbc va conserver le securité de la clef de déchiffrage dans
+/etc/cryptmount/opaque.key.
+
+Pour générer une clef de déchiffrage secrète (dans /etc/cryptmount/opaque.key),
+on peut exécuter, en tant que super-utilisateur:
+
+.nf
+    cryptmount --generate-key 32 opaque
+.fi
+
+Cette commande produit une clef de 32 octets (256 bits),
+et on sait que le chiffre Twofish accepte les clefs de 256 bits.
+
+Si on exécute la commande suivante, en tant que super-utilisateur:
+
+.nf
+    cryptmount --prepare opaque
+.fi
+
+on doit produire le mot de passe qu'on a donné
+lors de l'écriture du /etc/cryptmount/opaque.key.
+Ceci permet à
+.B cryptmount
+de préparer une cible device-mapper (/dev/mapper/opaque).
+
+Maintenant, les outils standards sont disponibles
+pour mettre un système de fichiers sur /dev/mapper/opaque:
+
+.nf
+    mke2fs /dev/mapper/opaque
+.fi
+
+Après avoir exécuté
+
+.nf
+    cryptmount --release opaque
+    mkdir /home/crypt
+.fi
+
+le système de fichiers chiffré est prêt.
+
+Les utilisateurs ordinaires pouvent monter le système de fichiers en tapant
+
+.nf
+    cryptmount -m opaque
+.fi
+
+ou
+
+.nf
+    cryptmount opaque
+.fi
+
+et pouvent démonter avec
+
+.nf
+    cryptmount -u opaque
+.fi
+
+.B cryptmount
+maintenit un rapport sur lequel utilisateur a monté chaque cible
+de manière à interdir à tout autre utilisateur (sauf le super-utilisateur)
+de démonter ce système de fichiers.
+
+
+
+.\" --------------------------------
+.SH MODIFIER MOT DE PASSE
+
+Après avoir utilisé un système de fichiers pendant un certain temps,
+on peut vouloir changer le mot de passe.
+
+Par exemple, si on a une cible appelée "opaque", on peut exécuter:
+
+.nf
+    cryptmount --change-password opaque
+.fi
+
+On doit donner l'ancien mot de passe,
+et ensuite choisir un nouveau mot de passe
+qui va chiffrer la clef d'accès pour le système de fichiers.
+(Le système de fichier lui-même n'est pas modifié.)
+
+
+
+.\" --------------------------------
+.SH FICHIERS
+.I /etc/cryptmount/cmtab
+- fichier de configuration
+.LP
+.I /etc/cryptmount/cmstatus
+- rapport sur les cibles montées
+
+
+.SH "VOIR AUSSI"
+.BR cmtab (5),
+.BR cryptsetup (8),
+.BR dmsetup (8),
+.BR fsck (8),
+.BR mount (8),
+.BR openssl (1)
+
+
+.\" --------------------------------
+.SH BOGUES
+L'auteur accueille les suggestions
+.B constructives
+à <rwpenney@users.sourceforge.net>
+
+
+.\" --------------------------------
+.SH COPYRIGHT NOTICE
+.B cryptmount
+est Copyright 2005-2006 RW Penney
+.br
+et il n'y a point de garantie.
+Les termes de sa licence sont décrits dans le fichier "COPYING"
+dans le pacquet source de cryptmount.
+
+
+.\" --------------------------------
+.SH TRADUCTION
+RW Penney, 2006, avec beaucoup d'assistance de FP.
--- cryptmount-1.0.1.orig/man/cmtab.5
+++ cryptmount-1.0.1/man/cmtab.5
@@ -0,0 +1,241 @@
+.\" cmtab (cryptmount) manual page
+.\" $Revision: 105 $, $Date: 2006-06-18 11:12:03 +0100 (Sun, 18 Jun 2006) $
+.\" Copyright (c) 2005,2006 RW Penney
+.\"
+.TH CMTAB 5 "2006-06-18" "1.0.1" "User commands"
+.SH NAME
+cmtab \- static information about filesystems managed by cryptmount
+
+
+.\" --------------------------------
+.SH DESCRIPTION
+
+Information about the encrypted filing systems managed by
+.B cryptmount
+is contained in the file /etc/cryptmount/cmtab.
+Each filesystem is labelled by a target name which can be used as an argument to
+.B cryptmount
+and which appears in /etc/cryptmount/cmtab in front of a list of parameters describing where that filesystem is stored, and how it is encrypted.
+
+The format of the cmtab is flexible, with the description of each target being delimited by braces, parameters being specified by KEY=VALUE pairs, and white-space being freely usable.
+Comments are prefixed by a '#' character, and can start at any point in a line, lasting to the end of the line.
+The backslash character '\\' can be used to ignore any special significance of the following character, for example to include a space in a filename.
+
+/etc/cryptmount/cmtab contains entries of the following form:
+
+.nf
+    TARGET_NAME {
+        dev=DEVICE
+        flags=FLAG,FLAG,...
+        startsector=STARTSECTOR
+        numsectors=NUMSECTORS
+        loop=LOOPDEV
+        dir=MOUNT_POINT
+        fstype=TYPE
+        fsoptions=OPT,OPT,...
+        cipher=CIPHER
+        ivoffset=IVOFFSET
+        keyfile=KEYFILE
+        keyhash=KEYHASH
+        keycipher=KEYCIPHER
+        keymaxlen=KEYMAXLEN
+    }
+.fi
+
+wherein the fields 'flags', 'startsector', 'numsectors', 'loop', 'ivoffset' are optional.
+
+The fields in this structure have the following meaning:
+
+.TP
+.BI TARGET_NAME
+is the name that cryptmount uses to refer to a particular filing system.
+.TP
+.BI DEVICE
+is the name of the raw device (e.g. /dev/hdb63) or ordinary file (e.g. /home/secretiveuser/private.fs) that contains the encrypted filing system.
+.TP
+.BI FLAG
+is a configuration switch, such as "user" (any user can mount), "nouser" (only root can mount), "fsck" (automatically check filesystem before mounting), "nofsck" (don't check filesystem before mounting).
+This parameter is optional and defaults to "user,fsck".
+.TP
+.BI STARTSECTOR
+is the number of sectors (blocks) into
+.B DEVICE
+at which the filing system is to start. This parameter is optional, and defaults to zero.
+.TP
+.BI NUMSECTORS
+gives the total length of the filing system in sectors (blocks).
+This parameter is optional, and defaults to \-1 which is shorthand for the total available length of
+.B DEVICE.
+.TP
+.BI LOOPDEV
+can be used to specify a particular loopback device (e.g. /dev/loop0) used when DEVICE is an ordinary file. This parameter is optional and defaults to "auto".
+.TP
+.BI MOUNT_POINT
+is the directory onto which the encrypted filing system will be mounted.
+.TP
+.BI TYPE
+is the filing system type (as used by
+.B mount
+(8)).
+.TP
+.BI OPT
+is a filesystem mounting option, as used by
+.B mount
+(8). OPT can typically be "default", "noatime", "noexec", "nosuid", "ro", "sync" etc.
+.TP
+.BI CIPHER
+is the encryption algorithm used on the
+.B DEVICE.
+The available algorithms are determined by the system kernel.
+.TP
+.BI KEYFILE
+is an ordinary file that contains the key used by the
+.B CIPHER
+algorithm to decrypt the filing system. This key is itself encrypted in a way specified by the
+.B KEYHASH
+and
+.B KEYCIPHER
+\.
+.TP
+.BI IVOFFSET
+is the offset added to the sector-number used in constructing the cipher algorithm's initialization vector.
+This parameter is optional, and defaults to 0.
+.TP
+.BI KEYHASH
+is the hashing algorithm used to turn the user's password into the decryption key used by the
+.B KEYCIPHER
+algorithm.
+The available hashing algorithms are determined by the installed version of the
+.B ssl
+(3) library.
+.TP
+.BI KEYCIPHER
+is the encryption algorithm used to secure the decryption key of the filing system itself.
+The available key-encryption algorithms are determined by the installed version of the
+.B ssl
+(3) library.
+In addition, a value of "none" can be used for a
+.B KEYFILE
+that contains an unprotected filesystem decryption key.
+In this case, it is recommended that the
+.B KEYFILE
+is stored with access permissions no less restrictive than 0600, or on a removable device such as a USB flash-disk.
+.TP
+.BI KEYMAXLEN
+is the maximum number of bytes of the decryption key that will be read from
+.B KEYFILE .
+This parameter is optional, and defaults to 0, indicating that the full length of
+.B KEYFILE
+should be read.
+
+
+.\" --------------------------------
+.SH SECURITY
+
+Because
+.B cryptmount
+needs to operate with setuid privileges, it is very important that
+its configuration file is kept secure.
+Ideally /etc/cryptmount/cmtab should be managed only by the system administrator, and all key-files should be readable only by their owner.
+
+.B
+cryptmount
+makes basic checks on the security of /etc/cryptmount/cmtab each time it runs,
+and will refuse to operate unless the following conditions are met:
+.nf
+  * cmtab must be owned by root
+  * cmtab must be a regular file
+  * cmtab must not be globally writable
+  * the directory containing cmtab must be owned by root
+  * the directory containing cmtab must not be globally writable
+.fi
+In addition, for each target within /etc/cryptmount/cmtab, all paths must be absolute (i.e. starting with '/').
+
+
+.\" --------------------------------
+.SH EXAMPLE FILE
+
+The following example of /etc/cryptmount/cmtab consists of three targets, using a variety of encryption algorithms and storing their filesystems in different ways:
+
+.nf
+
+    # /etc/cryptmount/cmtab
+    # example file \- please modify before use
+    
+    basic {
+        dev=/home/secretiveuser/crypt.fs
+        dir=/home/secretiveuser/crypt           # where to mount
+        loop=auto                               # find free loop\-device
+        fstype=ext3     fsoptions=default
+        cipher=aes                              # filesystem encryption
+        keyfile=/home/secretiveuser/crypt.key
+        keyhash=md5                             # password hashing
+        keycipher=bf\-cbc                        # access\-key encryption
+    }
+
+    partition {
+        dev=/dev/hdb62                      # use whole disk partition
+        dir=/mnt/crypt62
+        fstype=ext3     fsoptions=nosuid,noexec
+        cipher=serpent
+
+        # information about file used to store decryption key:
+        keyfile=/etc/cryptmount/crypt_hdb62.key
+        keyhash=md5 keycipher=bf\-cbc        # encryption of key file
+    }
+        
+    subset {
+        dev=/dev/hdb63
+        startsector=512 numsectors=16384    # use subset of partition
+        dir=/mnt/encrypted\\ subset\\ of\\ hdb
+        fstype=reiserfs     fsoptions=defaults
+        cipher=twofish                      # filesystem encryption
+
+        # information about file used to store decryption key:
+        keyfile=/etc/cryptmount/crypt_hdb63.key
+        keyhash=md5 keycipher=bf\-cbc        # encryption of key file
+    }
+
+    # end of cmtab
+.fi
+
+The 'basic' target uses an ordinary file "/home/secretiveuser/crypt.fs"
+to store the encrypted filesystem,
+perhaps within a normal user's home directory.
+A loopback device will be automatically allocated
+(because of the "loop=auto") by
+.B cryptmount
+to turn this into a block-special device, before mounting.
+The decryption key for the filesystem is also stored in this user's home directory, making it easier for them to change the password protecting the key.
+
+The 'partition' target uses a whole disk partition to store the encrypted filing system, with the decryption key stored in the main
+.B cryptmount
+configuration directory.
+
+The 'subset' target is similar to the 'partition' target except that it does not use a whole disk partition.
+This would allow other groups of blocks within that partition to be used for other filesystems managed via
+.B cryptmount
+or
+.B dmsetup.
+
+
+.\" --------------------------------
+.SH FILES
+.I /etc/cryptmount/cmtab
+- main configuration file
+
+
+.SH "SEE ALSO"
+.BR cryptmount (8),
+.BR dmsetup (8),
+.BR openssl (1)
+
+
+.\" --------------------------------
+.SH COPYRIGHT NOTICE
+.B cryptmount
+is Copyright 2005-2006 RW Penney
+.br
+and is supplied with NO WARRANTY. 
+Licencing terms are as described in the file "COPYING" 
+within the cryptmount source distribution.
--- cryptmount-1.0.1.orig/man/cryptmount.8
+++ cryptmount-1.0.1/man/cryptmount.8
@@ -0,0 +1,245 @@
+.\" cryptmount manual page
+.\" $Revision: 105 $, $Date: 2006-06-18 11:12:03 +0100 (Sun, 18 Jun 2006) $
+.\" Copyright (c) 2005,2006 RW Penney
+.\"
+.TH CRYPTMOUNT 8 "2006-06-18" "1.0.1" "User commands"
+.SH NAME
+cryptmount \- mount/unmount/configure an encrypted filing system
+
+.\" --------------------------------
+.SH SYNOPSIS
+
+.BI "cryptmount [\-aclmu] [target ...]"
+.LP
+.BI "cryptmount [\-\-change\-password [target ...]]"
+.LP
+.BI "cryptmount [\-\-generate\-key \fIsize\fP [target ...]]"
+.LP
+.BI "cryptmount [\-\-prepare [target ...]]"
+.LP
+.BI "cryptmount [\-\-release [target ...]]"
+
+
+.\" --------------------------------
+.SH DESCRIPTION
+
+.B
+cryptmount
+allows a user to mount an encrypted filing system
+without requiring superuser privileges,
+and assists the superuser in creating new encrypted filesystems.
+After initial configuration of the filing system by the system administrator,
+the user needs only to provide the decryption password for that filing sytem in order for
+.B cryptmount
+to automatically configure device-mapper and loopback targets before mounting the filing system.
+
+.B cryptmount
+was written in response to differences between the newer device-mapper infrastructure of the linux-2.6 kernel series, and the older cryptoloop infrastructure which allowed ordinary users access to encrypted filing systems directly through
+.B mount
+(8).
+
+
+.\" --------------------------------
+.SH OPTIONS
+
+.TP
+.B \-a \-\-all
+act on all available targets, e.g. for mounting all targets.
+.TP
+.B \-m \-\-mount
+mount the specified target, configuring any required device-mapper or loopback devices.
+The user will be asked to supply a password to unlock the decryption key for the filing system.
+.TP
+.B \-u \-\-unmount
+unmount the specified target, and deconfigure any underlying device-mapper or loopback devices.
+No password is required, although the operation will fail if the filing system is in use, or if a non-root user tries to unmount a filing system mounted by a different user.
+.TP
+.B \-l \-\-list
+lists all available targets, including basic information about the filing system and mount point of each.
+.TP
+.B \-c \-\-change\-password
+change the password protecting the decryption key for a given filing system.
+.TP
+.B \-\-generate\-key "\fIsize\fP"
+setup a decryption key for a new filing system.
+.IR size\fP
+gives the length of the key in bytes.
+.TP
+.B \-\-prepare
+prepare all the device-mapper and loopback devices needed to access a target, but do not mount.
+This is intended to allow the superuser to install a filing system on an encrypted device.
+.TP
+.B \-\-release
+releases all device-mapper and loopback devices associated with a particular target. This option is only available to the superuser.
+
+
+.\" --------------------------------
+.SH RETURN CODES
+.B cryptmount
+returns zero on success.
+A non-zero value indicates a failure of some form, with specific values traceable, in principle, to different error conditions.
+
+
+.\" --------------------------------
+.SH EXAMPLE USAGE
+
+Suppose that we wish to setup a new encrypted filing system, that will have a target-name of "opaque".
+If we have a free disk partition available, say /dev/hdb63, then we can use this directly to store the encrypted filing system.
+Alternatively, if we want to store the encrypted filing system within an ordinary file, we need to create space using a recipe such as:
+
+.nf
+    dd if=/dev/zero of=/home/opaque.fs bs=1M count=512
+.fi
+
+and then replace all occurences of '/dev/hdb63' in the following with '/home/opaque.fs'.
+
+First, we need to add an entry in /etc/cryptmount/cmtab,
+which describes the encryption that will be used
+to protect the filesystem itself and the access key, as follows:
+
+.nf
+    opaque {
+        dev=/dev/hdb63 dir=/home/crypt
+        fstype=ext2 fsoptions=defaults cipher=twofish
+        keyfile=/etc/cryptmount/opaque.key keyhash=md5 keycipher=bf\-cbc
+    }
+.fi
+
+Here, we will be using the "twofish" algorithm to encrypt
+the filing system itself,
+with the "bf\-cbc" and "md5" algorithms being used
+to protect the decryption key (to be stored in /etc/cryptmount/opaque.key).
+
+In order to generate a secret decryption key (in /etc/cryptmount/opaque.key)
+that will be used to encrypt the filing system itself,
+we can execute, as root:
+
+.nf
+    cryptmount \-\-generate\-key 32 opaque
+.fi
+
+This will generate a 32-byte (256-bit) key,
+which is known to be supported by the Twofish cipher algorithm,
+and store it in encrypted form
+after asking the system administrator for a password.
+
+If we now execute, as root:
+
+.nf
+    cryptmount \-\-prepare opaque
+.fi
+
+we will then be asked for the password that we used when setting up /etc/cryptmount/opaque.key, which will enable
+.B cryptmount
+to setup a device-mapper target (/dev/mapper/opaque).
+
+(Alternatively, if the encrypted filing system resides on a raw disk partition, one can use
+.B cryptsetup
+(8)
+as follows:
+
+.nf
+    openssl enc \-d \-md md5 \-bf\-cbc /etc/cryptmount/opaque.key | \\
+    cryptsetup \-c twofish \-d /dev/stdin create opaque /dev/hdb63
+.fi
+
+to perform a similar process.)
+
+We can now use standard tools to create the actual filing system on /dev/mapper/opaque:
+
+.nf
+    mke2fs /dev/mapper/opaque
+.fi
+
+(It may be advisable, after the filesystem is first mounted,
+to check that the permissions of the top-level directory
+created by mke2fs are appropriate for your needs.)
+
+After executing
+
+.nf
+    cryptmount \-\-release opaque
+    mkdir /home/crypt
+.fi
+
+(or using the equivalent recipe for
+.B
+cryptsetup
+), the encrypted filing system is ready for use.
+Ordinary users can mount it by typing
+
+.nf
+    cryptmount \-m opaque
+.fi
+
+or
+
+.nf
+    cryptmount opaque
+.fi
+
+and unmount it using
+
+.nf
+    cryptmount \-u opaque
+.fi
+
+.B cryptmount
+keeps a record of which user mounted each filesystem
+in order to provide a locking mechanism to ensure that
+only the same user (or root) can unmount it.
+
+
+.\" --------------------------------
+.SH PASSWORD CHANGING
+
+After a filesystem has been in use for a while,
+one may want to change the access password.
+
+For an example target called "opaque", this can be performed by executing:
+
+.nf
+    cryptmount \-\-change\-password opaque
+.fi
+
+After successfully supplying the old password, one can then choose
+a new password which will be used to re-encrypt the access key for the
+filesystem.
+(The filesystem itself is not altered or re-encrypted.)
+
+
+
+
+.\" --------------------------------
+.SH FILES
+.I /etc/cryptmount/cmtab
+- main configuration file
+.LP
+.I /etc/cryptmount/cmstatus
+- record of mounted filesystems
+
+
+.SH "SEE ALSO"
+.BR cmtab (5),
+.BR cryptsetup (8),
+.BR dmsetup (8),
+.BR fsck (8),
+.BR mount (8),
+.BR openssl (1)
+
+
+.\" --------------------------------
+.SH BUGS
+The author would be grateful for any
+.B constructive
+suggestions and bug-reports, via <rwpenney@users.sourceforge.net>
+
+
+.\" --------------------------------
+.SH COPYRIGHT NOTICE
+.B cryptmount
+is Copyright 2005-2006 RW Penney
+.br
+and is supplied with NO WARRANTY.
+Licencing terms are as described in the file "COPYING"
+within the cryptmount source distribution.
--- cryptmount-1.0.1.orig/debian/changelog
+++ cryptmount-1.0.1/debian/changelog
@@ -0,0 +1,6 @@
+cryptmount (1.0.1-1) unstable; urgency=low
+
+  * Initial release (Closes: #376588)
+
+ -- Baruch Even <baruch@debian.org>  Mon,  3 Jul 2006 21:31:08 +0100
+
--- cryptmount-1.0.1.orig/debian/compat
+++ cryptmount-1.0.1/debian/compat
@@ -0,0 +1 @@
+5
--- cryptmount-1.0.1.orig/debian/watch
+++ cryptmount-1.0.1/debian/watch
@@ -0,0 +1,4 @@
+# Compulsory line, this is a version 3 file
+version=3
+
+http://sf.net/cryptmount/cryptmount-(.*)\.tar\.gz
--- cryptmount-1.0.1.orig/debian/dirs
+++ cryptmount-1.0.1/debian/dirs
@@ -0,0 +1 @@
+usr/bin
--- cryptmount-1.0.1.orig/debian/copyright
+++ cryptmount-1.0.1/debian/copyright
@@ -0,0 +1,35 @@
+This package was debianized by Baruch Even <baruch@debian.org> on
+Mon,  3 Jul 2006 21:31:08 +0100.
+
+It was downloaded from http://cryptmount.sourceforge.net/
+
+Upstream Author: RW Penney <rwpenney@users.sourceforge.net>
+
+Copyright: 2006 by RW Penney
+
+License:
+
+    cryptmount is free software; you can redistribute it and/or modify
+    it under the terms of the GNU General Public License as published by
+    the Free Software Foundation; either version 2 of the License, or
+    (at your option) any later version.
+
+    As a special exemption, permission is granted to link cryptmount
+    with the OpenSSL project's "OpenSSL" library and distribute
+    the linked code without invoking clause 2(b) of the GNU GPL version 2.
+
+    cryptmount is distributed in the hope that it will be useful,
+    but WITHOUT ANY WARRANTY; without even the implied warranty of
+    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
+    GNU General Public License for more details.
+
+    You should have received a copy of the GNU General Public License
+    along with cryptmount; if not, write to the Free Software
+    Foundation, Inc., 51 Franklin St, Fifth Floor, Boston, MA  02110-1301  USA
+
+The full text of the GNU General Public License can be found on a Debian system
+at /usr/share/common-licenses/GPL
+
+
+The Debian packaging is (C) 2006, Baruch Even <baruch@debian.org> and
+is licensed under the GPL, see `/usr/share/common-licenses/GPL'.
--- cryptmount-1.0.1.orig/debian/control
+++ cryptmount-1.0.1/debian/control
@@ -0,0 +1,31 @@
+Source: cryptmount
+Section: admin
+Priority: optional
+Maintainer: Baruch Even <baruch@debian.org>
+Build-Depends: cdbs, debhelper (>= 5.0.0)
+Standards-Version: 3.7.2
+
+Package: cryptmount
+Architecture: any
+Depends: ${shlibs:Depends}, ${misc:Depends}
+Description: a utility for accessing encrypted filesystems
+ cryptomount enables the user to simply create and mount an encrypted
+ device based on dm-crypt. It can handle either a raw device or a loop
+ mounted file as the base for dm-crypt.
+ .
+ It offers the following advantage:
+ .
+  * access to improved functionality in the kernel
+  * transparent support for filesystems stored on either raw disk
+    partitions or loopback files
+  * separate encryption of filesystem access keys, allowing access
+    passwords to be changed without re-encrypting the entire
+    filesystem
+  * storing multiple encrypted filesystems within a single disk
+    partition, using a designated subset of blocks for each
+  * rarely used filesystems do not need to be mounted at system
+    startup
+  * un-mounting of each filesystem is locked so that this can only be
+    performed by the user that mounted it, or the superuser
+  * encrypted filesystems compatible with cryptsetup
+  * encrypted access-keys are compatible with openssl
--- cryptmount-1.0.1.orig/debian/rules
+++ cryptmount-1.0.1/debian/rules
@@ -0,0 +1,4 @@
+#!/usr/bin/make -f
+
+include /usr/share/cdbs/1/class/autotools.mk
+include /usr/share/cdbs/1/rules/debhelper.mk
--- cryptmount-1.0.1.orig/debian/docs
+++ cryptmount-1.0.1/debian/docs
@@ -0,0 +1,3 @@
+RELNOTES
+README
+ToDo

Reply to: