Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
encfs [Le 16/03/2013, 21:40]
46.193.160.244 [Utilisation] orthographe
encfs [Le 04/07/2017, 21:17]
L'Africain
Ligne 1: Ligne 1:
-{{tag>​sécurité}}+{{tag>Trusty ​sécurité ​chiffrement}}
  
 ---- ----
Ligne 20: Ligne 20:
 Note technique : EncFS gère donc des couples de fichiers « en clair / chiffré ». Dans le répertoire de stockage, les noms de fichiers sont par ailleurs chiffrés. Les avantages d'​EncFS par rapport aux autres programmes de chiffrement de données sont principalement sa simplicité et sa souplesse d'​utilisation. Voyez en fin de page les avantages/​défauts courants. Note technique : EncFS gère donc des couples de fichiers « en clair / chiffré ». Dans le répertoire de stockage, les noms de fichiers sont par ailleurs chiffrés. Les avantages d'​EncFS par rapport aux autres programmes de chiffrement de données sont principalement sa simplicité et sa souplesse d'​utilisation. Voyez en fin de page les avantages/​défauts courants.
  
-===== Changements ===== 
- 
-[Rajout : Avril 2010] 
- 
-- le fichier contenant les paramètres de chiffrement a changé de nom à partir d'​Intrepid,​ il s'​appelle désormais **.encfs6.xml** 
- 
-__Conséquence importante :__ afin d'​assurer la compatibilité ascendante, si vous partagez un dossier chiffré entre un système Hardy ou antérieur, et un système Intrepid ou supérieur, il convient d'​avoir créé le chiffrement avec la version la plus ancienne. En effet, il y a **compatibilité ascendante**,​ mais pas descendante !.. Ainsi, une version Intrepid ou supérieure pourra utiliser un chiffrement créé avec une version antérieure et donc marqué avec .encfs5, par contre l'​inverse n'est pas vrai. Si le chiffrement est créé par Intrepid ou postérieur,​ Hardy verra votre chiffrement ​ comme non initialisé puisqu'​il ne connaît pas .encfs6.xml et ne trouve pas de .encfs5 
- 
-- fuse-utils semble installé dans le package par défaut (vrai à partir de Hardy) 
- 
-[Fin du rajout : Avril 2010] 
  
 ===== Installation ===== ===== Installation =====
  
-==== Paquets ​  ​module ''​fuse'' ​==== +==== Versions de Linux modernes ​==== 
- +[[:tutoriel:comment_installer_un_paquet|Installez le paquet]] **[[apt>​encfs]]**.
-Installez, par ''​apt-get install''​ ou //​via// ​[[:Synaptic]], les deux paquets suivants ​**[[apt>​fuse-utils]]** et **[[apt>​encfs]]** ​+
  
-Les dépendances nécessaires seront installées automatiquement.+Pour un usage simple, installez gnome-encfs-manager (via un ppa) ou **[[apt>​cryptkeeper]]**,​ en tenant compte des bugs qui entachent ce dernier.
  
-    #​Installation de fuse-utils : 
-    sudo apt-get install fuse-utils 
-    #​Installation de encfs ( ceci installera aussi librlog1c2a ) 
-    sudo apt-get install encfs 
-    #Il semble que fuse soit intégré directement dans le noyau proposé par Ubuntu depuis la version 2.6.28 
-    #Il n'y a donc ni module ni groupe à ajouter si vous êtes dans ce cas, et vous pouvez passer à la partie suivante 
-    #Pour les versions précédentes:​ 
-    #Ajout du module fuse dans /​etc/​modules afin qu'il soit actif au démarrage du système : 
-    sudo sh -c "echo fuse >> /​etc/​modules"​ 
-    #Vous pouvez vérifier, en ouvrant le fichier /​etc/​modules par gksudo gedit /​etc/​modules que le mot fuse a bien été rajouté à ce fichier.  ​ 
-    #Prise en charge du module : 
-    sudo modprobe fuse 
-    #On ajoute son nom d'​utilisateur au groupe fuse 
-    sudo adduser $USER fuse 
-    #On vérife ensuite que l'​utilisateur '​VotreNom'​ fait bien partie du groupe fuse. Le numéro (ici 118) peut varier. 
-    grep "​fuse"​ "/​etc/​group"​ 
-    ''​fuse:​x:​118:​VotreNom''​ 
-    #Puis on réouvre une session 
-    su - $USER 
-    #Vous pouvez vérifier que vous êtes bien dans le groupe ''​fuse''​ en tapant : 
-    groups 
  
 ==== Création des répertoires ==== ==== Création des répertoires ====
Ligne 159: Ligne 126:
 Notez en particulier que, puisque vous utilisez fuse, il vous est possible de travailler sur un couple de répertoires placé sur une partition NTFS. Notez en particulier que, puisque vous utilisez fuse, il vous est possible de travailler sur un couple de répertoires placé sur une partition NTFS.
  
-Nota : la plus récente version du pilote ​ [[:ntfs-3G]] en version bêta, basée notamment sur la version 2.6 de [[:fuse]] permet d'​écrire sur les partitions NTFS. Elle ne fonctionne pas encore avec des données chiffrées. Avant d'​utiliser conjointement ces deux programmes sur une partition NTFS, vérifiez si cette information est toujours d'​actualité. ​+Nota : la plus récente version du pilote ​ [[:tutoriel:ntfs|ntfs-3g]] en version bêta, basée notamment sur la version 2.6 de [[:fuse]] permet d'​écrire sur les partitions NTFS. Elle ne fonctionne pas encore avec des données chiffrées. Avant d'​utiliser conjointement ces deux programmes sur une partition NTFS, vérifiez si cette information est toujours d'​actualité. ​
  
  
-==== Changement du mot de passe ====+==== Changement du mot de passe ====  
  
 Le mot de passe peut être changé, grâce à la commande (nom du répertoire à adapter si différent) : Le mot de passe peut être changé, grâce à la commande (nom du répertoire à adapter si différent) :
Ligne 175: Ligne 142:
 ===== Automatiser le lancement/​arrêt ===== ===== Automatiser le lancement/​arrêt =====
  
 +   * Pour automatiser sur une session, choisissez **pam_mount**
 +   * Sur une interface Gnome ou Unity, choisissez **Gnome EncFS** Manager ou **Cryptkeeper**,​ qui sont écrits en gtk"
 +   * Sur une interface KDE, choisissez **Fusible**.
  
-==== avec pam_mount ==== +Pour les autres cas, voyez les autres méthodes. 
-Il est possible de configurer Ubuntu pour qu'il monte le système de fichier ​encrypté ​au démarrage de la session et ceci de manière automatique et sans redemander le mot de passe.+ 
 +==== pam_mount ==== 
 + 
 +Il est possible de configurer Ubuntu pour qu'il monte le système de fichier ​chiffré ​au démarrage de la session et ceci de manière automatique et sans redemander le mot de passe additionnel.
  
 **Note**: Il est impératif que le mot de passe de la session soit identique à celui d'​encfs. En effet, pam_mount va transmettre le mot de passe tapé lors de l'​ouverture de la session à encfs pour le déchiffrement du système de fichiers. **Note**: Il est impératif que le mot de passe de la session soit identique à celui d'​encfs. En effet, pam_mount va transmettre le mot de passe tapé lors de l'​ouverture de la session à encfs pour le déchiffrement du système de fichiers.
- +FIXME exemple à recycler\\ 
-L'​exemple suivant montre comment utiliser cette technique pour sécuriser des données qui seront ensuite synchronisées sur [[ubuntuone|Ubuntu One]]. Vous devez avoir au préalable avoir créé un répertoire ~/Ubuntu One/​.Encrypted comme décrit dans le début de cet article.+L'​exemple suivant montre comment utiliser cette technique pour sécuriser des données qui seront ensuite synchronisées sur [[ubuntuone|Ubuntu One]]. Vous devez au préalable avoir créé un répertoire ~/Ubuntu One/​.Encrypted comme décrit dans le début de cet article.
  
 Installer pam_mount Installer pam_mount
Ligne 197: Ligne 170:
 Ajouter la ligne suivante juste après en remplaçant <<​utilisateur>>​ par votre login Ajouter la ligne suivante juste après en remplaçant <<​utilisateur>>​ par votre login
  
-    <volume user="<<​utilisateur>>"​ fstype="​fuse"​ path="​encfs#/​home/<<​utilisteur>>/​.Encrypted"​ mountpoint="/​home/<<​utilisateur>>/​Encrypted"​ />+    <volume user="<<​utilisateur>>"​ fstype="​fuse"​ path="​encfs#/​home/<<​utilisateur>>/​.Encrypted"​ mountpoint="/​home/<<​utilisateur>>/​Encrypted"​ />
  
-A la prochaine ouverture de session, le système de fichier encrypté sera automatiquement monté dans le répertoire ~/Encrypted et les données de ce répertoire seront automatiquement encryptées et sauvegardées ​grace [[ubuntuone|Ubuntu One]]. ​+A la prochaine ouverture de session, le système de fichier encrypté sera automatiquement monté dans le répertoire ~/Encrypted et les données de ce répertoire seront automatiquement encryptées et sauvegardées ​grâce à [[ubuntuone|Ubuntu One]]. ​ 
 +==== Gnome Encfs Manager ==== 
 +À l'​instar de CryptKeeper,​ [[:​gnome-encfs-manager|Gnome EncFS Manager]] fournit des facilités pour l'​utilisation du système de chiffrement [[:​encfs|EncFS]].\\ ​
  
-==== avec Fusible ====+{{ :​applications:​encfs:​encfsm2.png?​600 |}}\\  
 +Ce Gestionnaire vous permet d'​automatiser le montage en cochant simplement une case dans les "​Préférences",​ idem pour le démontage à la connexion, etc.\\ ​
  
 +{{ :​applications:​encfs:​pref_gencfsm.png?​400 |}}\\ 
 +<​note>​Il fonctionne parfaitement sous [[:Trusty]] Tahr en interface Unity, avec cette icône dans la barre d'​indicateurs : {{:​applications:​encfs:​gencfsm.png?​30|}}.</​note>​
 +==== Cryptkeeper ====
  
-[[Fusible]] ​est une interface graphique ​pour tous les points de montage de type FUSE et donc EncFS. +Cryptkeeper ​est une application gtk (gnome) qui se loge dans la zone de notification. ​ Il fournit ​une interface graphique ​conviviale Il n'est pas intégré à Nautilus : vous devez utiliser cette application ​pour démonter le dossier chiffré (coffre).
-Il s'utilise avec des plugins ; celui pour EncFS est disponible. +
-L'​installation et l'​utilisation sont détaillées sur la page qui lui est consacrée.+
  
 +"​Effacer le dossier chiffré"​ peut effacer le contenu du dossier chiffré et/ou le supprimer de la liste des répertoires chiffrés sans en altérer le contenu. ​ L'​interface permet de créer un nouveau dossier chiffré.
  
 +<​note>​Avec Ubuntu 11.04 Natty, Cryptkeeper ne fonctionne plus avec la nouvelle interface Unity - mais fonctionne encore sous Gnome panel (Ubuntu Classic). Ce bug a été rapporté à [[https://​bugs.launchpad.net/​ubuntu/​+source/​cryptkeeper/​+bug/​1173716|Launchpad]]. ​ FIXME est-il possible d'​avoir un lien vers le bug de la plume du rédacteur original ?
  
-==== avec cryptkeeper ==== +Pour le faire fonctionner sous Unity, il suffit d'​utiliser l'​astuce pour [[http://​www.clapico.com/​2011/​04/​17/​unity/​|retrouver ses applications dans la zone de notification du tableau de bord Unity]]
-  * (fr) [[http://​www.clapico.com/​2010/​03/​02/​cryptkeeper/​]] +
-  * (en) [[http://​tom.noflag.org.uk/​cryptkeeper.html]] +
-<​note>​Avec Ubuntu 11.04 Natty, Cryptkeeper ne fonctionne plus avec la nouvelle interface Unity -mais marche encore sous Gnome panel (Ubuntu Classic). Ce bug a été rapporté à Launchpad.  +
-</​note>​ +
- +
-<note tip> +
-Pour le faire fonctionner sous unity, il suffit d'​utiliser l'​astuce pour [[http://​www.clapico.com/​2011/​04/​17/​unity/​|retrouver ses applications dans la zone de notification du tableau de bord Unity]]+
 <​code>​$ gsettings set com.canonical.Unity.Panel systray-whitelist "​['​all'​]"​ </​code>​ <​code>​$ gsettings set com.canonical.Unity.Panel systray-whitelist "​['​all'​]"​ </​code>​
 puis alt+f2 et unity --replace puis alt+f2 et unity --replace
  
-Plus de détails [[:​indicator-applications#​retrouver_les_applications_dans_la_barre_de_notification|ici]].</​note>​+Plus de détails [[:​indicator-applications#​retrouver_les_applications_dans_la_barre_de_notification|ici]]. 
 +</​note>​
  
-C'est une applet qui s'​installe sous forme de cadenas dans la zone de notification. Le mot "​stash"​ se rapporte au couple de répertoires "clair/chiffré"​. La création d'un dossier chiffré ​/home/​user/​Coffre correspond à la création du répertoire chiffré (et caché) /​home/​user/​.Coffre monté à l'​emplacement /​home/​user/​Coffre. Le reste est assez explicite.\\ ​  +Pour installer Cryptkeeper : [[apt://cryptkeeper|Cryptkeeper]]
-Pour éviter de trop chercher sachez aussi qu'il faut faire un clic droit sur la liste des dossiers chiffrés pour avoir :\\  +
-* des informations\\  +
-* modifier le mot de passe\\  +
-* effacer le dossier chiffré\\+
  
-Pour installer ​Cryptkeeper: [[apt://cryptkeeper|Cryptkeeper]]+Enfin, vous souhaiterez sans doute activer Cryptkeeper automatiquement à chaque démarrage plutôt que de le lancer manuellement à chaque fois. Pour ce faire, allez dans Système > Préférences > Applications au démarrage, et ajoutez une application ayant pour nom Cryptkeeper ​et lançant la commande "cryptkeeper".
  
  
-Enfin, vous souhaiterez sans doute activer Cryptkeeper automatiquement à chaque démarrage plutôt que de le lancer manuellement à chaque fois. Pour ce faire, allez dans Système > Préférences > Applications au démarrage, ​et ajoutez une application ayant pour nom Cryptkeeper ​et lançant ​la commande "​cryptkeeper"​.+==== Fusible ==== 
 + 
 + 
 +[[Fusible]] est une interface graphique kde4 pour tous les points ​de montage de type FUSE et donc EncFS. 
 +Il s'​utilise avec des plugins ; celui pour EncFS est disponible. 
 +L'​installation ​et l'​utilisation sont détaillées sur la page qui lui est consacrée. 
  
 ==== avec des commandes ==== ==== avec des commandes ====
Ligne 293: Ligne 268:
      ​fusermount -u $1      ​fusermount -u $1
  
-Ce programme prend comme argument le dossier à monter. Une fois que le dossier est monté, il fait apparaitre ​une boîte de dialogue grâce à Zenity. Et quand on ferme la boîte de dialogue, le dossier chiffré est démonté.+Ce programme prend comme argument le dossier à monter. Une fois que le dossier est monté, il fait apparaître ​une boîte de dialogue grâce à Zenity. Et quand on ferme la boîte de dialogue, le dossier chiffré est démonté.
  
 Pour en savoir plus à ce sujet : Pour en savoir plus à ce sujet :
Ligne 303: Ligne 278:
 par celle-ci : par celle-ci :
      ​zenity --notification --text="​Démonter EncFs"      ​zenity --notification --text="​Démonter EncFs"
- +  ​ 
 +Voila un autre script simple qui permet de monter et démonter le dossier chiffré sans devoir laisser la boîte de dialogue et le terminal ouvert: 
 +lancer le script, une foi le dossier monté le terminal se ferme; Relancez le script quand vous souhaitez démonter le dossier.  
 +     #​!/​bin/​bash 
 +     # Définition de la variable N, chemin du dossier Normal (à modifier avec votre propre chemin) 
 +     ​N=/​home/​user/​coffre/​ 
 +     # Définition de la variable C, chemin du dossier chiffré (à modifier avec votre propre chemin) 
 +     ​C=/​home/​user/​.coffre/​ 
 +     # Définition de la variable T, chemin du fichier de test de condition (créer un fichier quelconque caché dans le répertoire chiffré, par exemple "​.pointeur.txt"​) 
 +     ​T=/​home/​user/​coffre/​.pointeur.txt 
 +     # Test de condition (Est ce que le fichier "​.pointeur.txt"​ existe?, si oui démonte le dossier chiffré, sinon monte le dossier) 
 +     if [ -e "​$T"​ ]; then 
 +     # Démontage du dossier chiffré 
 +     echo "​démontage du répertoire chiffré"​  
 +     # L'​utilisation de la ligne suivante est facultative,​ elle permet juste de créer une fenetre pour confirmer le démontage 
 +     ​zenity --info --text="​Cliquez sur OK pour démonter le répertoire chiffré"​ 
 +     ​fusermount -u $N 
 +     # Interdiction d'​écriture dans le dossier Normal. 
 +     chmod 440 $N 
 +     ​exit 
 +     ​else 
 +     # Autorisation d'​écriture sur le dossier déchiffré 
 +     chmod 750 $N 
 +     # Montage du dossier chiffré 
 +     echo "​Montage du répertoire chiffré, entrer le mot de passe"​ 
 +     encfs $C $N 
 +     # Ouverture du dossier dans Nemo 
 +     nemo $N 
 +     fi 
 +     ​exit 
 +(Ne pas oublier de créer un fichier (de préference caché) vers lequel le script va pointer dans votre dossier chiffré. Il est possible aussi de pointer vers un fichier existant mais il faudra prendre garde à ne pas l'​effacer,​ le déplacer ou le renommer)
 ==== un script qui résume et qui va bien par bhubuntu :==== ==== un script qui résume et qui va bien par bhubuntu :====
 (modifié) (modifié)
Ligne 337: Ligne 341:
  
  
-===== Problèmes ​éventuels ​=====+===== Problèmes ​connus ​=====
  
 +Sous **Ubuntu 14.04LTS** (Trusty Thar) lors de la création d'un nouveau dossier chiffré la zone de sélection du répertoire de destination est écrasée, il est extrêmement difficile voire impossible de visualiser le répertoire sélectionné.
  
 ==== Accès impossible ? ==== ==== Accès impossible ? ====
Ligne 363: Ligne 368:
   sudo module-assistant   sudo module-assistant
 puis ''​prepare'',​ puis ''​select'',​ puis ''​fuse'',​ puis ''​build'',​ puis appuyer sur [Entrée] au moment du "The source package may not be installed...",​ puis ''​exit'''​. Arrivé là, le ''​modprobe fuse''​ devrait fonctionner. puis ''​prepare'',​ puis ''​select'',​ puis ''​fuse'',​ puis ''​build'',​ puis appuyer sur [Entrée] au moment du "The source package may not be installed...",​ puis ''​exit'''​. Arrivé là, le ''​modprobe fuse''​ devrait fonctionner.
- 
- 
- 
- 
- 
- 
- 
  
  
Ligne 379: Ligne 377:
   * il n'est pas nécessaire de créer de fichier/​répertoire d'une taille //fixe// dédié à l'​espace chiffré,   * il n'est pas nécessaire de créer de fichier/​répertoire d'une taille //fixe// dédié à l'​espace chiffré,
   * l'​utilisateur a le libre choix des répertoires,​   * l'​utilisateur a le libre choix des répertoires,​
-  * le fait de voir le nombre de fichiers chiffrés, leur taille et droits d'​accès peut-être utile, et représente un avantage lors de l'​utilisation de //backups// incrémentaux par exemple ;+  * le fait de voir le nombre de fichiers chiffrés, leur taille et droits d'​accès peut être utile, et représente un avantage lors de l'​utilisation de //backups// incrémentaux par exemple ;
   * les performances semblent correctes (contrairement à d'​autres solutions).   * les performances semblent correctes (contrairement à d'​autres solutions).
-  * fonctionnement possible sur différents types de fichier (dont NTFS)+  * fonctionnement possible sur différents types de système ​de fichier (dont NTFS)
  
  
 Parmi les défauts, ou désavantages,​ on peut citer : Parmi les défauts, ou désavantages,​ on peut citer :
-  * le fait que le dossier de stockage soit visible et donne donc accès à quelques méta-données (nombre de fichiers chiffrés -mais pas leurs noms-, leur taille et droits d'​accès...),​+  * le fait que le dossier de stockage soit visible et donne donc accès à quelques méta-données (nombre de fichiers chiffrés -mais pas leur nom-, leur taille et droits d'​accès...),​
   * le fait que les données chiffrées doivent obligatoirement utiliser le système de fichier utilisé pour les données en clair (même partition).   * le fait que les données chiffrées doivent obligatoirement utiliser le système de fichier utilisé pour les données en clair (même partition).
   * absence de [[http://​fr.wikipedia.org/​wiki/​D%C3%A9ni_plausible|déni plausible]] ou de volume caché.   * absence de [[http://​fr.wikipedia.org/​wiki/​D%C3%A9ni_plausible|déni plausible]] ou de volume caché.
Ligne 394: Ligne 392:
  
 EncFS peut faire un peu plus que ce que cette aide n'a présenté. Pour plus d'​informations,​ voyez : EncFS peut faire un peu plus que ce que cette aide n'a présenté. Pour plus d'​informations,​ voyez :
 +
   * [[http://​www.arg0.net/​encfs|Site officiel d'​EncFS]]   * [[http://​www.arg0.net/​encfs|Site officiel d'​EncFS]]
   * [[http://​www.arg0.net/​encfsintro|Introduction détaillée à EncFS]]   * [[http://​www.arg0.net/​encfsintro|Introduction détaillée à EncFS]]
   * [[http://​manpages.ubuntu.com/​cgi-bin/​search.py?​q=encfs|Page man d'​EncFS]] (ou ''​man encfs''​ dans votre terminal)   * [[http://​manpages.ubuntu.com/​cgi-bin/​search.py?​q=encfs|Page man d'​EncFS]] (ou ''​man encfs''​ dans votre terminal)
   * [[http://​en.wikipedia.org/​wiki/​EncFS|Article « EncFS » sur en.wikipedia.org]]   * [[http://​en.wikipedia.org/​wiki/​EncFS|Article « EncFS » sur en.wikipedia.org]]
 +  * [[davfs2#​astucenuage_et_vie_privee|Utiliser EncFs dans le nuage]]
  
   * Un GUI (interface graphique) est en cours de développement : [[Fusible]]   * Un GUI (interface graphique) est en cours de développement : [[Fusible]]
 +  * [[gnome-encfs-manager|Gnome Encfs Manager]] une interface graphique pour Encfs.
 +
    
 +
 ---- ----
 +
  
 //​Contributeurs : [[utilisateurs:​Uggy]],​ [[utilisateurs:​jd]],​ [[utilisateurs:​Spomky]],​ [[utilisateurs:​Zakhar]] (changelog avril 2010) // //​Contributeurs : [[utilisateurs:​Uggy]],​ [[utilisateurs:​jd]],​ [[utilisateurs:​Spomky]],​ [[utilisateurs:​Zakhar]] (changelog avril 2010) //
  • encfs.txt
  • Dernière modification: Le 11/09/2022, 11:47
  • par moths-art