Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
encfs [Le 15/02/2016, 12:08]
178.251.80.107 [avec un script]
encfs [Le 11/09/2022, 11:47] (Version actuelle)
moths-art Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892)
Ligne 1: Ligne 1:
-{{tag>​sécurité chiffrement}}+{{tag>Focal Bionic ​sécurité chiffrement}}
  
 ---- ----
- 
 ====== Chiffrez aisément vos répertoires avec EncFS ====== ====== Chiffrez aisément vos répertoires avec EncFS ======
- 
 ===== De quoi s'​agit-il ? ===== ===== De quoi s'​agit-il ? =====
  
 Apprendre à installer et utiliser le système de chiffrement EncFS qui fonctionne de façon **simple** sur tout système de fichiers grâce à [[:fuse]]. Pour en savoir plus sur le chiffrement:​ [[wpfr>​Chiffrement]]. Apprendre à installer et utiliser le système de chiffrement EncFS qui fonctionne de façon **simple** sur tout système de fichiers grâce à [[:fuse]]. Pour en savoir plus sur le chiffrement:​ [[wpfr>​Chiffrement]].
  
 +<note warning>​Sous **Ubuntu 16.04 LTS**, lors de l'​installation,​ ce message apparait : <​code>​Information de sécurité pour EncFS
 +
 +Selon un audit de sécurité mené par Taylor Hornby (Defuse Security), la
 +version actuelle de Encfs est vulnérable ou potentiellement vulnérable à
 +plusieurs types d'​attaques. Par exemple, un attaquant qui aurait les
 +droits en lecture/​écriture sur les données chiffrées, pourrait baisser
 +le niveau de complexité pour déchiffrer des données, sans qu'un
 +utilisateur légitime ne s'en aperçoive, ou bien pourrait utiliser
 +l'​analyse temporelle pour récupérer des informations.
 +                                                                      ​
 +Tant que ces problèmes ne sont pas résolus, encfs ne devra pas être   
 +considéré comme un endroit sûr pour les données sensibles, dans les 
 +situations qui permettent ce type d'​attaques.</​code>​
 +
 +Pour plus de précisions,​ voir **(en)** [[https://​defuse.ca/​audits/​encfs.htm|l'​audit]] en question. Il date de février 2014, et le problème ne semble donc pas avoir été résolu depuis.
 +
 +On peut lire aussi cette [[https://​linuxfr.org/​users/​vincent14/​journaux/​encfs-declare-relativement-peu-sur|discussion]] sur **Linux.org**,​ dont voici un [[https://​linuxfr.org/​users/​vincent14/​journaux/​encfs-declare-relativement-peu-sur#​comment-1601056|passage]],​ lui-même traduction d'un passage de l'​audit par le forumeur Jiehong :
 +
 +<​note>​En conclusion, Encfs est un outil utile même s'il ignore beaucoup de pratiques standardisés considérées comme bonnes. (…) Encfs est probablement sûr tant qu'un adversaire n'​obtient qu'une seule copie des données chiffrées. Mais Encfs n'est pas sûr si un adversaire a l'​opportunité d'​obtenir au moins 2 instantanées (« snapshots ») des données chiffrées à différents moments. Encfs fait de son mieux pour essayer de protéger les données contre des modifications externes, mais cette partie souffre de sérieux problèmes. NDLR: les fonctions assurant l'​intégrité des données sont mal implémentés,​ peuvent être simplement désactivés par un adversaire, et peuvent également être cassés par « brute force » due à leur faible taille (ou, plus précisément,​ dû à la faible taille de l'​espace des possibilités qui est de 264).</​note>​
 +
 +On voit donc les limites de la séduisante idée du [[https://​doc.ubuntu-fr.org/​davfs2#​renforcer_la_securite_du_chiffrement|couplage EncFS/​montage WebDAV]], utilisée par exemple pour manipuler très simplement, depuis son gestionnaire de fichiers, ses données synchronisées dans le cloud, tout en les cryptant.
 +</​note>​
 ===== Introduction ===== ===== Introduction =====
- 
 Vous souhaitez conserver des données sensibles et/ou privées, mais sans chiffrer tout votre disque dur. Idéalement,​ vous voudriez pouvoir restreindre l'​accès à certains répertoires seulement, par mot de passe. Les données stockées dans ce(s) répertoire(s) seraient chiffrées et accessibles //​uniquement//​ après authentification. Vous souhaitez conserver des données sensibles et/ou privées, mais sans chiffrer tout votre disque dur. Idéalement,​ vous voudriez pouvoir restreindre l'​accès à certains répertoires seulement, par mot de passe. Les données stockées dans ce(s) répertoire(s) seraient chiffrées et accessibles //​uniquement//​ après authentification.
  
Ligne 19: Ligne 38:
  
 Note technique : EncFS gère donc des couples de fichiers « en clair / chiffré ». Dans le répertoire de stockage, les noms de fichiers sont par ailleurs chiffrés. Les avantages d'​EncFS par rapport aux autres programmes de chiffrement de données sont principalement sa simplicité et sa souplesse d'​utilisation. Voyez en fin de page les avantages/​défauts courants. Note technique : EncFS gère donc des couples de fichiers « en clair / chiffré ». Dans le répertoire de stockage, les noms de fichiers sont par ailleurs chiffrés. Les avantages d'​EncFS par rapport aux autres programmes de chiffrement de données sont principalement sa simplicité et sa souplesse d'​utilisation. Voyez en fin de page les avantages/​défauts courants.
- 
  
 ===== Installation ===== ===== Installation =====
 +[[:​tutoriel:​comment_installer_un_paquet|Installez le paquet]] **[[apt>​encfs]]**
  
-==== Versions de Linux modernes ====+Pour un usage simple, installez [[gnome-encfs-manager]].
  
-Depuis Ubuntu 13.10 Saucy il n'est plus nécessaire d'​appliquer ce paragraphe. L'​installation du seul paquet **[[apt>​encfs]]** suffit. 
- 
-Pour un usage simple, installez gnome-encfs-manager (via un ppa) ou **[[apt>​cryptkeeper]]**,​ en tenant compte des bugs qui entachent ce dernier. 
- 
-Pour les faire fonctionner sous Unity, il suffit d'​utiliser l'​astuce pour retrouver ses applications dans la zone de notification du tableau de bord Unity. ​ Prenez une console, et tapez en mode utilisateur ​ 
- 
-    gsettings set com.canonical.Unity.Panel systray-whitelist "​['​all'​]" ​ 
- 
-Relancer votre session pour appliquer la nouvelle configuration (puis alt+f2 et "unity –replace"​ ).\\  
-Sous 13.10, il faut utiliser les commandes suivantes dans un terminal : 
- 
-    dconf reset -f /​org/​compiz/​ 
-    setsid unity 
-    unity --reset-icons 
- 
- 
-==== Paquets ​  ​module ''​fuse''​ ==== 
- 
-Installez, par ''​apt-get install''​ ou //via// [[:​Synaptic]],​ les deux paquets suivants : **[[apt>​fuse-utils]]** et **[[apt>​encfs]]** ​ 
-Les dépendances nécessaires seront installées automatiquement. 
- 
-<note tip>​L'​installation du paquet fuse-utils n'est pas nécessaire sur les dernières versions d'​Ubuntu (à partir de 14.04 voire même 13.10).</​note>​ 
- 
-    #​Installation de fuse-utils : 
-    sudo apt-get install fuse-utils 
-    #​Installation de encfs ( ceci installera aussi librlog1c2a ) 
-    sudo apt-get install encfs 
-    #Il semble que fuse soit intégré directement dans le noyau proposé par Ubuntu depuis la version 2.6.28 
-    #Il n'y a donc ni module ni groupe à ajouter si vous êtes dans ce cas, et vous pouvez passer à la partie suivante 
-    #Pour les versions précédentes:​ 
-    #Ajout du module fuse dans /​etc/​modules afin qu'il soit actif au démarrage du système : 
-    sudo sh -c "echo fuse >> /​etc/​modules"​ 
-    #Vous pouvez vérifier, en ouvrant le fichier /​etc/​modules par gksudo gedit /​etc/​modules que le mot fuse a bien été rajouté à ce fichier.  ​ 
-    #Prise en charge du module : 
-    sudo modprobe fuse 
-    #On ajoute son nom d'​utilisateur au groupe fuse 
-    sudo adduser $USER fuse 
-    #On vérife ensuite que l'​utilisateur '​VotreNom'​ fait bien partie du groupe fuse. Le numéro (ici 118) peut varier. 
-    grep "​fuse"​ "/​etc/​group"​ 
-    ''​fuse:​x:​118:​VotreNom''​ 
-    #Puis on réouvre une session 
-    su - $USER 
-    #Vous pouvez vérifier que vous êtes bien dans le groupe ''​fuse''​ en tapant : 
-    groups 
  
 ==== Création des répertoires ==== ==== Création des répertoires ====
- 
 Dans notre exemple, le répertoire de stockage des données chiffrées sera ''​~/​.coffre''​ et le répertoire « de travail » (pour manipuler les données en clair après authentification) sera ''​~/​coffre_open''​. Tapez donc : Dans notre exemple, le répertoire de stockage des données chiffrées sera ''​~/​.coffre''​ et le répertoire « de travail » (pour manipuler les données en clair après authentification) sera ''​~/​coffre_open''​. Tapez donc :
  
Ligne 80: Ligne 54:
 La première fois qu'​elle est écrite, cette commande permet de créer et paramétrer les répertoires utilisés pour stocker et manipuler les données chiffrées par EncFS. Voici un exemple de ce que vous devriez obtenir dans votre terminal : La première fois qu'​elle est écrite, cette commande permet de créer et paramétrer les répertoires utilisés pour stocker et manipuler les données chiffrées par EncFS. Voici un exemple de ce que vous devriez obtenir dans votre terminal :
  
-<​code>​+<​code ​bash>
   [user@yop ~] encfs /​home/​$USER/​.coffre/​ /​home/​$USER/​coffre_open   [user@yop ~] encfs /​home/​$USER/​.coffre/​ /​home/​$USER/​coffre_open
   The directory "/​home/​user/​.coffre/"​ does not exist. Should it be created? (y,n) y   The directory "/​home/​user/​.coffre/"​ does not exist. Should it be created? (y,n) y
Ligne 117: Ligne 91:
  
     Nouveau mot de passe : votre_passe     Nouveau mot de passe : votre_passe
-    ​Vérifier le mot de passe : votre_passe+    ​Vérifierle ​mot de passe : votre_passe
 </​code>  ​ </​code>  ​
   ​   ​
  
 À la question « Veuillez choisir au moins une des options suivantes », vous pouvez choisir le mode « paranoïaque » en tapant ''​p''​ puis ''​[Entrée]''​. Ce mode est le plus sécurisé. À la question « Veuillez choisir au moins une des options suivantes », vous pouvez choisir le mode « paranoïaque » en tapant ''​p''​ puis ''​[Entrée]''​. Ce mode est le plus sécurisé.
 +
 +Trouvé sur la [[https://​github.com/​vgough/​encfs|page Github]]<​sup>​(en)</​sup>​ d'​EncFS.
 +
  
 **Vérifiez le montage du répertoire chiffré :** **Vérifiez le montage du répertoire chiffré :**
Ligne 137: Ligne 114:
   * le nouveau répertoire ait bien été créé et soit vide   * le nouveau répertoire ait bien été créé et soit vide
   * il y ait concordance entre le chemin de montage et celui de démontage.;​-)   * il y ait concordance entre le chemin de montage et celui de démontage.;​-)
- 
- 
- 
- 
- 
- 
  
 ===== Utilisation ===== ===== Utilisation =====
- 
 Elle est basique puisqu'​il vous suffit de deux commandes du type ON/OFF Elle est basique puisqu'​il vous suffit de deux commandes du type ON/OFF
  
Ligne 159: Ligne 129:
  
   fusermount -u /​home/​$USER/​coffre_open   fusermount -u /​home/​$USER/​coffre_open
- 
  
 ===== Exemples sur un terminal ===== ===== Exemples sur un terminal =====
- 
 Vous trouverez sur la page [[:​encfs_exemples]] quelques exemples d'​utilisation ​ à partir d'un terminal. ​ Vous trouverez sur la page [[:​encfs_exemples]] quelques exemples d'​utilisation ​ à partir d'un terminal. ​
  
Ligne 169: Ligne 137:
 Nota : la plus récente version du pilote ​ [[:​tutoriel:​ntfs|ntfs-3g]] en version bêta, basée notamment sur la version 2.6 de [[:fuse]] permet d'​écrire sur les partitions NTFS. Elle ne fonctionne pas encore avec des données chiffrées. Avant d'​utiliser conjointement ces deux programmes sur une partition NTFS, vérifiez si cette information est toujours d'​actualité. ​ Nota : la plus récente version du pilote ​ [[:​tutoriel:​ntfs|ntfs-3g]] en version bêta, basée notamment sur la version 2.6 de [[:fuse]] permet d'​écrire sur les partitions NTFS. Elle ne fonctionne pas encore avec des données chiffrées. Avant d'​utiliser conjointement ces deux programmes sur une partition NTFS, vérifiez si cette information est toujours d'​actualité. ​
  
- +==== Changement du mot de passe ====
-==== Changement du mot de passe ====   +
 Le mot de passe peut être changé, grâce à la commande (nom du répertoire à adapter si différent) : Le mot de passe peut être changé, grâce à la commande (nom du répertoire à adapter si différent) :
  
Ligne 177: Ligne 143:
   ​   ​
 À l'​invite,​ entrer l'​ancien mot de passe et 2 fois le nouveau. À l'​invite,​ entrer l'​ancien mot de passe et 2 fois le nouveau.
-   + 
- +
- +
 ===== Automatiser le lancement/​arrêt ===== ===== Automatiser le lancement/​arrêt =====
- 
    * Pour automatiser sur une session, choisissez **pam_mount**    * Pour automatiser sur une session, choisissez **pam_mount**
    * Sur une interface Gnome ou Unity, choisissez **Gnome EncFS** Manager ou **Cryptkeeper**,​ qui sont écrits en gtk"    * Sur une interface Gnome ou Unity, choisissez **Gnome EncFS** Manager ou **Cryptkeeper**,​ qui sont écrits en gtk"
Ligne 190: Ligne 152:
  
 ==== pam_mount ==== ==== pam_mount ====
- 
 Il est possible de configurer Ubuntu pour qu'il monte le système de fichier chiffré au démarrage de la session et ceci de manière automatique et sans redemander le mot de passe additionnel. Il est possible de configurer Ubuntu pour qu'il monte le système de fichier chiffré au démarrage de la session et ceci de manière automatique et sans redemander le mot de passe additionnel.
  
 **Note**: Il est impératif que le mot de passe de la session soit identique à celui d'​encfs. En effet, pam_mount va transmettre le mot de passe tapé lors de l'​ouverture de la session à encfs pour le déchiffrement du système de fichiers. **Note**: Il est impératif que le mot de passe de la session soit identique à celui d'​encfs. En effet, pam_mount va transmettre le mot de passe tapé lors de l'​ouverture de la session à encfs pour le déchiffrement du système de fichiers.
- +FIXME exemple à recycler\\ 
-L'​exemple suivant montre comment utiliser cette technique pour sécuriser des données qui seront ensuite synchronisées sur [[ubuntuone|Ubuntu One]]. Vous devez avoir au préalable avoir créé un répertoire ~/Ubuntu One/​.Encrypted comme décrit dans le début de cet article.+L'​exemple suivant montre comment utiliser cette technique pour sécuriser des données qui seront ensuite synchronisées sur [[ubuntuone|Ubuntu One]]. Vous devez au préalable avoir créé un répertoire ~/Ubuntu One/​.Encrypted comme décrit dans le début de cet article.
  
 Installer pam_mount Installer pam_mount
Ligne 213: Ligne 174:
     <volume user="<<​utilisateur>>"​ fstype="​fuse"​ path="​encfs#/​home/<<​utilisateur>>/​.Encrypted"​ mountpoint="/​home/<<​utilisateur>>/​Encrypted"​ />     <volume user="<<​utilisateur>>"​ fstype="​fuse"​ path="​encfs#/​home/<<​utilisateur>>/​.Encrypted"​ mountpoint="/​home/<<​utilisateur>>/​Encrypted"​ />
  
-A la prochaine ouverture de session, le système de fichier encrypté sera automatiquement monté dans le répertoire ~/Encrypted et les données de ce répertoire seront automatiquement encryptées et sauvegardées grâce à [[ubuntuone|Ubuntu One]].  +A la prochaine ouverture de session, le système de fichier encrypté sera automatiquement monté dans le répertoire ~/Encrypted et les données de ce répertoire seront automatiquement encryptées et sauvegardées grâce à [[ubuntuone|Ubuntu One]].
-==== Gnome Encfs Manager ==== +
-À l'​instar de CryptKeeper,​ [[:​gnome-encfs-manager|Gnome EncFS Manager]] fournit des facilités pour l'​utilisation du système de chiffrement [[:​encfs|EncFS]].\\  +
- +
-{{ :​applications:​encfs:​encfsm2.png?​600 |}}\\  +
-Ce Gestionnaire vous permet d'​automatiser le montage en cochant simplement une case dans les "​Préférences",​ idem pour le démontage à la connexion, etc.\\  +
- +
-{{ :​applications:​encfs:​pref_gencfsm.png?​400 |}}\\  +
-<​note>​Il fonctionne parfaitement sous [[:Trusty]] Tahr en interface Unity, avec cette icône dans la barre d'​indicateurs : {{:​applications:​encfs:​gencfsm.png?​30|}}.</​note>​ +
-==== Cryptkeeper ==== +
- +
-Cryptkeeper est une application gtk (gnome) qui se loge dans la zone de notification. ​ Il fournit une interface graphique conviviale. ​ Il n'est pas intégré à Nautilus : vous devez utiliser cette application pour démonter le dossier chiffré (coffre). +
- +
-"​Effacer le dossier chiffré"​ peut effacer le contenu du dossier chiffré et/ou le supprimer de la liste des répertoires chiffrés sans en altérer le contenu. ​ L'​interface permet de créer un nouveau dossier chiffré. +
- +
-<​note>​Avec Ubuntu 11.04 Natty, Cryptkeeper ne fonctionne plus avec la nouvelle interface Unity - mais fonctionne encore sous Gnome panel (Ubuntu Classic). Ce bug a été rapporté à [[https://​bugs.launchpad.net/​ubuntu/​+source/​cryptkeeper/​+bug/​1173716|Launchpad]]. ​ FIXME est-il possible d'​avoir un lien vers le bug de la plume du rédacteur original ? +
- +
-Pour le faire fonctionner sous Unity, il suffit d'​utiliser l'​astuce pour [[http://​www.clapico.com/​2011/​04/​17/​unity/​|retrouver ses applications dans la zone de notification du tableau de bord Unity]] +
-<​code>​$ gsettings set com.canonical.Unity.Panel systray-whitelist "​['​all'​]"​ </​code>​ +
-puis alt+f2 et unity --replace +
- +
-Plus de détails [[:​indicator-applications#​retrouver_les_applications_dans_la_barre_de_notification|ici]]. +
-</​note>​ +
- +
-Pour installer Cryptkeeper : [[apt://​cryptkeeper|Cryptkeeper]] +
- +
-Enfin, vous souhaiterez sans doute activer Cryptkeeper automatiquement à chaque démarrage plutôt que de le lancer manuellement à chaque fois. Pour ce faire, allez dans Système > Préférences > Applications au démarrage, et ajoutez une application ayant pour nom Cryptkeeper et lançant la commande "​cryptkeeper"​. +
- +
- +
-==== Fusible ==== +
- +
- +
-[[Fusible]] est une interface graphique kde4 pour tous les points de montage de type FUSE et donc EncFS. +
-Il s'​utilise avec des plugins ; celui pour EncFS est disponible. +
-L'​installation et l'​utilisation sont détaillées sur la page qui lui est consacrée.+
  
 +==== Sirikali ====
 +Sirikali gère l'​ENCFS (montage, démontage du dossier crypté), il a l'​avantage d'​être dans les dépôts, [[apt>​sirikali]]
 +  ​
 +Lors de la première utilisation,​ changer la langue dans "​Menu"​ => "​Settings"​ => "​Select Language"​ et cocher "​fr_FR"​.
  
-==== avec des commandes ====+Il comporte de nombreuses options, permettant notamment un lancement automatique au démarrage.
  
 +==== En ligne de commande ====
 Vous pouvez créer deux commandes pour ouvrir et fermer rapidement l'​accès au répertoire de travail : Vous pouvez créer deux commandes pour ouvrir et fermer rapidement l'​accès au répertoire de travail :
  
-  ​gksudo gedit /​usr/​bin/​decrypt+  ​sudo nano /​usr/​bin/​decrypt
  
 Copiez-y le texte suivant : Copiez-y le texte suivant :
Ligne 261: Ligne 193:
   encfs /​home/​$USER/​.coffre/​ /​home/​$USER/​coffre_open/​   encfs /​home/​$USER/​.coffre/​ /​home/​$USER/​coffre_open/​
  
-  ​gksudo gedit /​usr/​bin/​encrypt+  ​sudo nano /​usr/​bin/​encrypt
  
 Copiez-y le texte suivant : Copiez-y le texte suivant :
Ligne 275: Ligne 207:
  
 Désormais, vous pouvez taper ''​decrypt''​ pour libérer l'​accès au répertoire de travail et manipuler vos données chiffrées, puis ''​encrypt''​ pour refermer l'​accès. Vous pouvez aussi utiliser ces commandes pour créer des lanceurs/​raccourcis. Désormais, vous pouvez taper ''​decrypt''​ pour libérer l'​accès au répertoire de travail et manipuler vos données chiffrées, puis ''​encrypt''​ pour refermer l'​accès. Vous pouvez aussi utiliser ces commandes pour créer des lanceurs/​raccourcis.
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
- 
  
 ==== avec un script ​ ==== ==== avec un script ​ ====
- 
 Vous trouverez ici un script qui vous permettra de monter et démonter aisément votre répertoire de travail. Il peut remplacer les deux commandes ci-dessus. Vous trouverez ici un script qui vous permettra de monter et démonter aisément votre répertoire de travail. Il peut remplacer les deux commandes ci-dessus.
  
Ligne 321: Ligne 234:
   ​   ​
 Voila un autre script simple qui permet de monter et démonter le dossier chiffré sans devoir laisser la boîte de dialogue et le terminal ouvert: Voila un autre script simple qui permet de monter et démonter le dossier chiffré sans devoir laisser la boîte de dialogue et le terminal ouvert:
-lancer le script, une foi le dossier monté le terminal se ferme; Relancez le script quand vous souhaitez démonter le dossier. ​+lancer le script, une foi le dossier monté le terminal se ferme; Relancez le script quand vous souhaitez démonter le dossier.
      #​!/​bin/​bash      #​!/​bin/​bash
      # Définition de la variable N, chemin du dossier Normal (à modifier avec votre propre chemin)      # Définition de la variable N, chemin du dossier Normal (à modifier avec votre propre chemin)
Ligne 379: Ligne 292:
  
 Pour utiliser ce script, il faut le copier dans un fichier texte, puis rendre le fichier exécutable. Ensuite, il suffit de cliquer sur l'​icône du fichier dans nautilus. Pour utiliser ce script, il faut le copier dans un fichier texte, puis rendre le fichier exécutable. Ensuite, il suffit de cliquer sur l'​icône du fichier dans nautilus.
- 
- 
  
 ===== Problèmes connus ===== ===== Problèmes connus =====
- 
 Sous **Ubuntu 14.04LTS** (Trusty Thar) lors de la création d'un nouveau dossier chiffré la zone de sélection du répertoire de destination est écrasée, il est extrêmement difficile voire impossible de visualiser le répertoire sélectionné. Sous **Ubuntu 14.04LTS** (Trusty Thar) lors de la création d'un nouveau dossier chiffré la zone de sélection du répertoire de destination est écrasée, il est extrêmement difficile voire impossible de visualiser le répertoire sélectionné.
  
 ==== Accès impossible ? ==== ==== Accès impossible ? ====
- 
- 
 **Important** : pour pouvoir accéder aux données en clair, il est nécessaire //en plus du mot de passe// de vérifier si le fichier ''​.encfs5''​ est bien présent dans le répertoire de l'​utilisateur. ​ **Important** : pour pouvoir accéder aux données en clair, il est nécessaire //en plus du mot de passe// de vérifier si le fichier ''​.encfs5''​ est bien présent dans le répertoire de l'​utilisateur. ​
  
 Le fichier .encfs5 se trouve dans le répertoire chiffré à la racine du répertoire de stockage. Ce [[:​dossiers_et_fichiers_caches|fichier caché]] contient notamment les données propres au chiffrement. Il ne doit donc en aucun cas être supprimé sous peine de perte de vos données. Si vous devez faire une sauvegarde des répertoires de travail encfs (répertoire chiffré et répertoire ouvert), il faut penser à sauvegarder aussi le fichier .encfs5 correspondant. Le fichier .encfs5 se trouve dans le répertoire chiffré à la racine du répertoire de stockage. Ce [[:​dossiers_et_fichiers_caches|fichier caché]] contient notamment les données propres au chiffrement. Il ne doit donc en aucun cas être supprimé sous peine de perte de vos données. Si vous devez faire une sauvegarde des répertoires de travail encfs (répertoire chiffré et répertoire ouvert), il faut penser à sauvegarder aussi le fichier .encfs5 correspondant.
- 
- 
- 
  
 ==== Module ''​fuse''​ ==== ==== Module ''​fuse''​ ====
-Vérifier  +Vérifier 
-  * - la présence du module //fuse// ( lsmod | grep fuse) +  * - la présence du module //fuse// ( lsmod | grep fuse)
   * - que l'​utilisateur a les droits requis (grep "​fuse"​ "/​etc/​group"​)   * - que l'​utilisateur a les droits requis (grep "​fuse"​ "/​etc/​group"​)
  
Ligne 409: Ligne 314:
   sudo module-assistant   sudo module-assistant
 puis ''​prepare'',​ puis ''​select'',​ puis ''​fuse'',​ puis ''​build'',​ puis appuyer sur [Entrée] au moment du "The source package may not be installed...",​ puis ''​exit'''​. Arrivé là, le ''​modprobe fuse''​ devrait fonctionner. puis ''​prepare'',​ puis ''​select'',​ puis ''​fuse'',​ puis ''​build'',​ puis appuyer sur [Entrée] au moment du "The source package may not be installed...",​ puis ''​exit'''​. Arrivé là, le ''​modprobe fuse''​ devrait fonctionner.
- 
- 
- 
- 
-==== Migration depuis Intrepid Ibex (2010) ==== 
- 
- le fichier contenant les paramètres de chiffrement a changé de nom à partir d'​Intrepid,​ il s'​appelle désormais **.encfs6.xml** 
- 
-__Conséquence importante :__ afin d'​assurer la compatibilité ascendante, si vous partagez un dossier chiffré entre un système Hardy ou antérieur, et un système Intrepid ou supérieur, il convient d'​avoir créé le chiffrement avec la version la plus ancienne. En effet, il y a **compatibilité ascendante**,​ mais pas descendante !.. Ainsi, une version Intrepid ou supérieure pourra utiliser un chiffrement créé avec une version antérieure et donc marqué avec .encfs5, par contre l'​inverse n'est pas vrai. Si le chiffrement est créé par Intrepid ou postérieur,​ Hardy verra votre chiffrement ​ comme non initialisé puisqu'​il ne connaît pas .encfs6.xml et ne trouve pas de .encfs5 
- 
-- fuse-utils semble installé dans le package par défaut (vrai à partir de Hardy) 
- 
- 
- 
- 
  
 ===== Avantages/​défauts ===== ===== Avantages/​défauts =====
- 
 Il existe beaucoup d'​autres méthodes pour chiffrer des données sous Linux, mais celle-ci a beaucoup d'​avantages : Il existe beaucoup d'​autres méthodes pour chiffrer des données sous Linux, mais celle-ci a beaucoup d'​avantages :
   * une installation en quelques commandes, une utilisation basique avec deux commandes,   * une installation en quelques commandes, une utilisation basique avec deux commandes,
-  * l'​installation est durable. Aucune compilation ou réinstallation n'est nécessaire en cas de mise à jour du kernel, ​+  * l'​installation est durable. Aucune compilation ou réinstallation n'est nécessaire en cas de mise à jour du kernel,
   * il n'est pas nécessaire de créer de fichier/​répertoire d'une taille //fixe// dédié à l'​espace chiffré,   * il n'est pas nécessaire de créer de fichier/​répertoire d'une taille //fixe// dédié à l'​espace chiffré,
   * l'​utilisateur a le libre choix des répertoires,​   * l'​utilisateur a le libre choix des répertoires,​
Ligne 435: Ligne 324:
   * les performances semblent correctes (contrairement à d'​autres solutions).   * les performances semblent correctes (contrairement à d'​autres solutions).
   * fonctionnement possible sur différents types de système de fichier (dont NTFS)   * fonctionnement possible sur différents types de système de fichier (dont NTFS)
- 
  
 Parmi les défauts, ou désavantages,​ on peut citer : Parmi les défauts, ou désavantages,​ on peut citer :
   * le fait que le dossier de stockage soit visible et donne donc accès à quelques méta-données (nombre de fichiers chiffrés -mais pas leur nom-, leur taille et droits d'​accès...),​   * le fait que le dossier de stockage soit visible et donne donc accès à quelques méta-données (nombre de fichiers chiffrés -mais pas leur nom-, leur taille et droits d'​accès...),​
   * le fait que les données chiffrées doivent obligatoirement utiliser le système de fichier utilisé pour les données en clair (même partition).   * le fait que les données chiffrées doivent obligatoirement utiliser le système de fichier utilisé pour les données en clair (même partition).
-  * absence de [[http://​fr.wikipedia.org/​wiki/​D%C3%A9ni_plausible|déni plausible]] ou de volume caché.+  * absence de [[https://​fr.wikipedia.org/​wiki/​D%C3%A9ni_plausible|déni plausible]] ou de volume caché.
  
- +===== Voir aussi =====
-===== Ressources ​=====+
 Pour plus de détails less /​usr/​share/​doc/​encfs/​README.gz Pour plus de détails less /​usr/​share/​doc/​encfs/​README.gz
  
 EncFS peut faire un peu plus que ce que cette aide n'a présenté. Pour plus d'​informations,​ voyez : EncFS peut faire un peu plus que ce que cette aide n'a présenté. Pour plus d'​informations,​ voyez :
  
-  * [[http://​www.arg0.net/​encfs|Site officiel d'​EncFS]] +  * [[https://​www.arg0.net/​encfs|Site officiel d'​EncFS]] 
-  * [[http://​www.arg0.net/​encfsintro|Introduction détaillée à EncFS]] +  * [[http://​www.arg0.net/​encfsintro|Introduction détaillée à EncFS]] ​ (Lien Mort à supprimer) 
-  * [[http://​manpages.ubuntu.com/​cgi-bin/​search.py?​q=encfs|Page man d'​EncFS]] (ou ''​man encfs''​ dans votre terminal) +  * [[https://​manpages.ubuntu.com/​cgi-bin/​search.py?​q=encfs|Page man d'​EncFS]] (ou ''​man encfs''​ dans votre terminal) 
-  * [[http://​en.wikipedia.org/​wiki/​EncFS|Article « EncFS » sur en.wikipedia.org]]+  * [[https://​en.wikipedia.org/​wiki/​EncFS|Article « EncFS » sur en.wikipedia.org]] 
 +  * [[https://​forum.ubuntu-fr.org/​viewtopic.php?​pid=22418362#​p22418362|Installer et utiliser EncFS sous Ubuntu Gnome 20.04 compatible avec la version EncFSMP (Windows)]]
   * [[davfs2#​astucenuage_et_vie_privee|Utiliser EncFs dans le nuage]]   * [[davfs2#​astucenuage_et_vie_privee|Utiliser EncFs dans le nuage]]
- 
-  * Un GUI (interface graphique) est en cours de développement : [[Fusible]] 
   * [[gnome-encfs-manager|Gnome Encfs Manager]] une interface graphique pour Encfs.   * [[gnome-encfs-manager|Gnome Encfs Manager]] une interface graphique pour Encfs.
  
-  + ----
- +
----- +
- +
 //​Contributeurs : [[utilisateurs:​Uggy]],​ [[utilisateurs:​jd]],​ [[utilisateurs:​Spomky]],​ [[utilisateurs:​Zakhar]] (changelog avril 2010) // //​Contributeurs : [[utilisateurs:​Uggy]],​ [[utilisateurs:​jd]],​ [[utilisateurs:​Spomky]],​ [[utilisateurs:​Zakhar]] (changelog avril 2010) //
  
 // Basé sur : [[http://​blog.uggy.org/​post/​2006/​05/​17/​90-chiffrer-ses-donnees-avec-encfs|ce billet original]]. Équivalent anglophone disponible sur ce [[http://​ubuntuforums.org/​showthread.php?​t=148600|topic d'​ubuntuforums.org]].//​ // Basé sur : [[http://​blog.uggy.org/​post/​2006/​05/​17/​90-chiffrer-ses-donnees-avec-encfs|ce billet original]]. Équivalent anglophone disponible sur ce [[http://​ubuntuforums.org/​showthread.php?​t=148600|topic d'​ubuntuforums.org]].//​
  
  • encfs.1455534518.txt.gz
  • Dernière modification: Le 15/02/2016, 12:08
  • par 178.251.80.107