<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE article PUBLIC "-//OASIS//DTD DocBook XML V4.3//EN"
  "http://www.oasis-open.org/docbook/xml/4.3/docbookx.dtd">

<article class="whitepaper" id="Cryptoloop-HOWTO"  lang="fr">
<articleinfo>

    <title>Guide pratique de cryptoloop</title>

	<subtitle>
      Version fran�aise du guide pratique <foreignphrase lang="en">Cryptoloop
	HOWTO</foreignphrase>

</subtitle>


    <author>
        <firstname>Ralf</firstname>
        <surname>H&ouml;lzer</surname>
	<affiliation>
            <address><email>cryptoloop@ralfhoelzer.com</email></address>
        </affiliation>
    </author>

	
   <othercredit role="traduction" class="translator">
     <firstname>�ric</firstname>
     <surname>Madesclair</surname>
     <contrib>Adaptation fran�aise</contrib>
     <email>eric-m CHEZ wanadoo POINT fr</email>
  </othercredit>

<!--  <othercredit role="relecture" class="translator">
    <firstname>Encolpe</firstname>
    <surname>Degoute</surname>
    <contrib>Relecture de la version fran�aise</contrib>
    <email>encolpe@colpi.info</email>
  </othercredit>
-->

  <othercredit role="publication" class="copyeditor">
    <firstname>Jean-Philippe</firstname>
    <surname>Gu�rard</surname>
    <contrib>Pr�paration de la publication de la v.f.</contrib>
    <email>fevrier CHEZ tigreraye POINT org</email>
  </othercredit>


  <releaseinfo>Version&nbsp;: 1.2.fr.1.0</releaseinfo>
  <pubdate>15 mai 2005</pubdate> 
  


    <revhistory>
	<revision>
      <revnumber>1.2.fr.1.0</revnumber>
      <date>2005-03-14</date>
      <authorinitials>EM,XX,JPG</authorinitials>
      <revremark>Premi�re traduction fran�aise</revremark>
     </revision>
        <revision>
	    <revnumber>1.2</revnumber>
	    <date>2004-03-12</date>
	    <authorinitials>rh</authorinitials>
	    <revremark>Ajout d'information sur dm-crypt et sur la s�curit�, mise � jour des informations sur loop-AES</revremark>
	</revision>
        <revision>
	    <revnumber>1.1</revnumber>
	    <date>2004-01-24</date>
	    <authorinitials>rh</authorinitials>
	    <revremark>Mise � jour des informations sur util-linux, Loop-AES, Best Crypt</revremark>
	</revision>
        <revision>
	    <revnumber>1.0</revnumber>
	    <date>2004-01-17</date>
	    <authorinitials>rh</authorinitials>
	    <revremark>Premi�re version, relu par TM du LDP.</revremark>
	</revision>

        <revision>
            <revnumber>v0.9</revnumber>
            <date>2004-01-15</date>
            <authorinitials>rh</authorinitials>
            <revremark>Mise � jour et conversion au format DocBook XML.</revremark>
        </revision>

    </revhistory>

    <abstract>
        <para>
		Ce document pr�sente la fa�on de cr�er un syst�me de fichiers chiffr� en utilisant les fonctionnalit�s de cryptoloop. 
		cryptoloop est une partie de CryptoAPI des versions 2.6 des noyaux Linux.
        </para>
    </abstract>

</articleinfo>

<sect1 id="about">
    <title>A propos de ce guide</title>

        <para>
  Ce guide pratique pr�sente comment utiliser le p�riph�rique de boucle de chiffrement cryptoloop avec les 
  versions 2.6 des noyaux Linux. Cryptoloop permet de cr�er un syst�me de fichiers chiffr� sans ajouter de 
  partition ou aucun autre fichier dans le syst�me de fichiers. Ce fichier chiffr� peut �tre d�plac� sur un CD-ROM, 
  un DVD, une clef m�moire USB, etc. Cryptoloop utilise le p�riph�rique de boucle. Ce p�riph�rique
  est un pseudo-p�riph�rique  qui sert comme une <quote>boucle</quote> � travers du quel chaque appel au syst�me 
  de fichier doit passer. De cette fa�on, les donn�es peuvent �tre trait�es afin d'�tre chiffrer et d�chiffrer.
  depuis les noyaux 2.6, l'interface de programmation  Crypto a �t� int�gr� directement dans le noyau, 
  et donc la configuration d'un syst�me de fichiers chiffr� en est rendu plus facile. Aucun correctif du noyau 
  n'est n�cessaire. Par contre une mise � jour de certain utilitaire est requise. Malheureusement, l'utilisation 
  de cryptoloop n'est pas encore bien document�. Ce guide est un essai pour rendre plus facile pour tout le monde 
  la cr�ation d'un syst�me de fichiers chiffr� utilisant les fonctionnalit�s standards de cryptoloop. Cryptoloop est 
  bas� sur l'API Crypto des noyaux Linux 2.6. Il ne faut pas confondre avec Loop-AES qui est un projet totalement 
  diff�rent. Cryptoloop est similaire � l'API Crypto qui �tait disponible comme un correctif s�par� pour les versions
  2.4 du noyau. Cette nouvelle version n'est pas compatible avec l'ancienne.
        </para>

<!-- Legal Sections -->
<sect2 id="copyright">
<title>	Droits d'utilisation et Licence</title>

<para>
Copyright &copy; 2004 <emphasis>Ralf H&ouml;lzer</emphasis> pour la version originale.
</para>
<para>
Copyright &copy; 2005 <emphasis>Eric Madesclair</emphasis> ,  <emphasis>Encolpe Degoute</emphasis>
pour la version fran�aise.
</para>
<para>
Permission est donn�e de copier, distribuer ou modifier ce document selon les termes de la GNU Free 
Documentation License, version 1.1 ou suivante, publi� par la Free Software Foundation ; sans Sections
Invariables, sans Texte de Premi�re de Couverture, et sans Texte de Quatri�me de Couverture.
Une copie de la licence est disponible sur <ulink url="http://www.gnu.org/copyleft/fdl.html">
http://www.gnu.org/copyleft/fdl.html</ulink>.
</para>
<para>
Linux est une marque d�pos�e de Linus Torvalds.
</para>
</sect2>


<sect2 id="disclaimer">
<title>Limitations de responsabilit�</title>
<para>
Aucune responsabilit� pour le contenu de ces documents ne pourra �tre accept�e.
Utilisez les concepts, exemples et autre contenu � vos propres risques. 
Il peut y avoir des erreurs et des impr�cisions, qui peuvent bien entendu
endommager votre syst�me. Proc�dez avec pr�caution, et bien que ce soit
hautement improbable, l'auteur n'en acceptera aucune responsabilit�.
</para>

<para>
Tous les droits d'auteur sont d�tenus par leurs propri�taires respectifs, 
sauf mention contraire expresse. L'utilisation d'un terme dans ce document
ne doit pas �tre vue comme affectant la valeur d'une marque de fabrique ou
d'une marque de service. La mention de produits particuliers ou de marques 
ne doit pas �tre consid�r�e comme un acte d'approbation. 
</para>
</sect2>

<sect2 id="credits">
<title>Remerciements / Contributeurs</title>

<para>
Je remercie les personnes suivantes pour l'aide qu'elles m'ont apport� dans la r�daction de ce guide&nbsp;:
</para>
<itemizedlist>
<listitem> 
<para>Dennis Kaledin</para>
</listitem>
<listitem> 
<para>Binh Nguyen</para>
</listitem>
<listitem> 
<para>David Lawyer</para>
</listitem>
<listitem> 
<para>Tabatha Marshall</para>
</listitem>
<listitem> 
<para>Kian Spongsveen</para>
</listitem>
</itemizedlist>
</sect2>

<!-- Feedback -->
<sect2 id="feedback">
<title>Commentaires et corrections</title>
<para>
Les r�actions sur ce document sont les bienvenues. Envoyez en anglais vos ajouts, commentaires et critiques 
� l'adresse suivante&nbsp;: <email>cryptoloop CHEZ ralfhoelzer POINT com</email>.
</para>
<para>
 Toutes les remarques concernant cette traduction peuvent �tre envoy�es � la liste de diffusion
  <email>commentaires CHEZ traduc POINT org</email> en pr�cisant son titre, sa date et sa version.
</para>
</sect2>

</sect1>


<sect1 id="cryptoloop-introduction">
    <title>Introduction</title>
	<para>
	Il existe plusieurs alternatives � l'utilisation de cryptoloop. Loop-AES (<ulink url="http://loop-aes.sourceforge.net">
	http://loop-aes.sourceforge.net</ulink>) est probablement le plus connu. Il fournit des fonctions similaires 
	� cryptoloop. Aes-loop est probablement plus mature que cryptoloop et est aussi plus rapide (environ deux 
	fois plus rapide, selon	l'auteur de loop-AES) parce qu'il utilise une impl�mentation hautement optimis�e d'un
	assembleur pour AES. Cela ne veut pas dire que cryptoloop est lent. Je n'ai pas not� de diff�rence significative 
	de vitesse entre une partition chiffr�e avec cryptoloop et une partition non chiffr�e durant mon travail avec
	un nombre normal d'entr�e sortie (I/O). A moins que les performances I/O soient extr�mement importante pour vous,
	cryptoloop est suffisant. Loop-AES offre certaines fonctionnalit�s qui ne sont pas encore pr�sente dans 
	l'impl�mentation noyau de cryptoloop. Loop-AES demande de modifier certain utilitaires utilisateur (mount, 
	losetup) et ces modifications sont incompatibles avec une utilisation de cryptoloop. Vous ne pouvez pas utiliser
	cryptoloop et Loop-AES en m�me temps.
    </para>
    
	<para>
	En terme de s�curit�, cryptoloop est bon. La clef est g�n�ralement cr��e depuis un mot de passe et un hachage de cette
	clef est utilis� comme pour les clefs AES. Ce qui laisse la possibilit� d'une <ulink url="http://lwn.net/Articles/67216/">
	attaque � texte clair connu</ulink>	(�&nbsp;<foreignphrase lang="en">known-plaintext attack</foreignphrase>&nbsp;�).
	Loop-AES est de ce point de vue sup�rieur, parce qu'il g�n�re une clef al�atoire et chiffre cette cl� s�par�ment,
	rendant une attaque par texte clair connu plus difficile. Loop-AES utilise aussi un mode � plusieurs clef, o� chaque
	secteurs sont chiffr�s avec 64 clef AES diff�rentes. En g�n�ral, une attaque sur votre mot de passe peut r�ussir,
	si vous	choisissez un mot de passe trop simple. Pour �tre s�curis� votre mot de passe doit avoir au moins 20
	caract�res. Cependant une attaque par force brute sur votre mot de passe sera sans doute plus facile que d'essayer 
	directement sur les	donn�es chiffr�es par AES.
    </para>
    
	<para>
	Les fonctionnalit�s de cryptoloop dans le noyau standard fournissent une impl�mentation stable et propre
	sans avoir besoin de rajouter des correctifs. Puisqu'il est encore r�cent, il peut ne pas avoir suffisamment
	de critique en terme de s�curit�. Vous devez d�cider par vous-m�me ce qui vous convient.
    </para>
	
    <para>
	IMPORTANT&nbsp;: cryptoloop est consid�r� comme obsol�te dans les derniers noyaux 2.6. Il semble qu'il ne sera 
	plus maintenu encore longtemps. Le successeur de cryptoloop sera <ulink url="http://www.saout.de/misc/dm-crypt/">
	dm-crypt</ulink>. Dm-crypt est disponible dans le noyau principal 2.6.4. Cryptoloop sera encore disponible dans 
	le noyau pendant encore quelque temps, mais dm-crypt devrait devenir la m�thode choisit pour le chiffrement des
	disques durs dans le futur. Dm-crypt est bas� sur le device mapper et offre plus ou moins les m�me fonctionnalit�s 
	que cryptoloop. Il est encore tr�s r�cent et il existe encore peu d'outils utilisateur facile d'utilisation disponible.
	Le code de dm-crypt est consid�r� comme plus propre que celui de cryptoloop, il existe des diff�rences notables entre 
	les deux. Par exemple, la cr�ation d'un syst�me de fichiers chiffr� autrement que dans un fichier n�cessite encore 
	de passer par un p�riph�rique de boucle, mais la gestion est encore en d�veloppement.
    </para>
	
    <para>
	Il existe d'autre outils vous permettant de cr�er un syst�me de fichiers chiffr�s. BestCrypt est un 
	produit commercial de Jetico. Il vous permet de cr�er un r�cipient chiffr� et d'utiliser un large �ventail 
	d'algorithme de chiffrement. Il offre �galement certains dispositifs ing�nieux tels que les r�cipients cach�s. 
	Il est disponible pour les syst�mes Windows et Linux, ce qu'il fait qu'il est pr�f�rable pour l'�change de 
	r�cipient chiffr� entre Window et Linux. BestCrypt se compile maintenant tr�s bien sur les noyaux 2.6. 
	Cryptoloop peut �galement cr�er des r�cipients pouvant �tre d�plac�, en cr�ant un syst�me de fichiers chiffr� 
	dans un fichier comme d�crit ci-dessous. Je ne sais pas comment acc�der � un fichier chiffr� avec cryptoloop 
	depuis un autre syst�me d'exploitation comme Windows. Dans ce cas, BestCrypt est peut �tre votre seul choix.
    </para>
	
    <para>
	Il existe d'autres outils commerciaux de chiffrement de disque comme PGP, mais � ma connaissance il n'y a 
	pas de support Linux pour eux.
    </para>
</sect1>

<sect1 id="kernel-configuration">
    <title>Configurer le noyau</title>
    <para>
	Avant de pouvoir utiliser cryptoloop, vous  devez activer certaines options dans le noyau.
	Vous avez la possibilit� de compiler cryptoloop comme modules ou alors directement dans le noyau.	
	Les �tapes suivantes activeront cryptoloop en tant que module.
	Si vous n'�tes pas familiaris� avec la compilation d'un noyau 2.6, vous devriez consulter le 
	<ulink url="http://www.linuxdocs.org/HOWTOs/Kernel-HOWTO.html">Linux Kernel HOWTO</ulink>.
    Les instructions suivantes pr�sentent seulement les principales �tapes de la compilation du noyau.
	</para>

<orderedlist>
      <listitem>
	<para>
	Allez dans le r�pertoire contenant l'arborescence des sources du noyau (g�n�ralement <filename>/usr/src/linux/</filename>) 
	et commencez la configuration&nbsp;:
	</para>
	<screen>make menuconfig</screen>
      </listitem>

      <listitem>
	<para>Activez la gestion du p�riph�rique de boucle. Cochez <quote>Loopback device support</quote> sous&nbsp;:</para>
	<screen>Device Drivers -> Block Devices -> Loopback device support</screen>
      </listitem>

      <listitem>
	<para>Dans la m�me section activez la gestion de cryptoloop. Cette option devient accessible d�s que vous avez 
	 activ� la gestion du p�riph�rique de bouclage.</para>
      </listitem>

      <listitem>
	<para>
	  Activez l'API cryptographic en allant dans le menu <quote>Cryptographic options</quote> depuis le menu principal.
	  Vous pouvez sans risque choisir la plupart des algorithmes ici. Je vous recommande d'activer les suivants&nbsp;:</para>

	<screen>
    -- Cryptographic API
     &lt;*&gt;   HMAC support  
     &lt; &gt;   Null algorithms
     &lt;*&gt;   MD4 digest algorithm
     &lt;*&gt;   MD5 digest algorithm
     &lt;*&gt;   SHA1 digest algorithm
     &lt;*&gt;   SHA256 digest algorithm
     &lt;*&gt;   SHA384 and SHA512 digest algorithms
     &lt;*&gt;   DES and Triple DES EDE cipher algorithms
     &lt;*&gt;   Blowfish cipher algorithm
     &lt;*&gt;   Twofish cipher algorithm
     &lt;*&gt;   Serpent cipher algorithm 
     &lt;*&gt;   AES cipher algorithms
     &lt;*&gt;   CAST5 (CAST-128) cipher algorithm
     &lt;*&gt;   CAST6 (CAST-256) cipher algorithm 
     &lt;*&gt;   Deflate compression algorithm
     &lt; &gt;   Testing module
        </screen>

	<para>
	Si vous avez d�cid� de les compil� en module, assurez-vous de charger les modules appropri�s 
	(cryptoloop, aes, etc.) au d�marrage avant de continuer.
	</para>

      </listitem>

      <listitem>
	<para>
	Construisez le noyau et les modules et installez les. Par exemple, si vous utilisez lilo sur une machine x86, 
	vous pouvez tapez les commandes suivantes&nbsp;:
	</para>

	<screen>
     make
     make modules_install
     cp arch/i386/boot/bzImage /boot/kernel-2.6.1
     lilo
        </screen>
      </listitem>

      <listitem>
	<para>
	Chargez les modules n�cessaires au d�marrage. Cela peut �tre fait de diff�rente fa�on suivant les distributions.  
	Par exemple sur la distribution Gentoo, les modules peuvent �tre ajout�s dans le fichier 
	<filename>/etc/modules.autoload/kernel-2.6</filename>. Si vous avez compil� cryptoloop en tant que module,
	il doit �tre charg� en premier. Le module du p�riph�rique de boucle sera alors automatiquement charg�.
	Vous pouvez aussi charg� manuellement le module avec la commande suivante&nbsp;:
	</para>

	<screen>modprobe cryptoloop</screen>
      </listitem>
    </orderedlist>
</sect1>


<sect1 id="userspace-tools">
    <title>Obtenir les outils utilisateurs</title>

    <para>
	Le pilote cryptoloop demande une mise � jour des outils utilisateur pour pouvoir cr�er et monter 
	le syst�me de fichiers chiffr�.	Une mise � jour du paquet util-linux est n�cessaire et peut �tre obtenu 
	� l'adresse suivante&nbsp;: <ulink url="http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz"></ulink>. 
	La version la plus r�cente est la version 2.12. Il y aura s�rement de nouvelles versions introduisant 
	probablement des changements majeurs, pour �tre sure vous devriez v�rifier les mises � jours de ce
	guide pratique avant de mettre � jour vers une version plus r�cente. Malheureusement, il existe plusieurs 
	correctifs pour le paquet util-linux. Il y a diff�rentes fa�on de cr�er et de monter une partition chiffr�e.
	Afin d'utiliser la version 2.12 de l'utilitaire util-linux avec un noyau 2.6, les deux correctifs suivants 
	doivent �tre appliqu�s&nbsp;:
    <orderedlist>
    
    <!--<ulink url="http://www.stwing.org/~sluskyb/util-linux/losetup-combined.patch">Combined losetup patch</ulink></listitem> ancienne url -->
    
    <listitem><para>
        <ulink
        url="http://www.paranoiacs.org/~sluskyb/hacks/util-linux/losetup-combined.patch">Combined losetup patch</ulink>
    </para></listitem>
    <listitem><para>
        <ulink
        url="http://www.ece.cmu.edu/~rholzer/cryptoloop/util-linux-2.12-kernel-2.6.patch">Util-linux 2.6 patch</ulink>
    </para></listitem>

    </orderedlist>
    </para>
    <para>
	T�l�chargez le paquetage util-linux et les deux correctifs disponibles.
	Premi�rement d�sarchivez util-linux et appliquez les correctifs&nbsp;:
    </para>
    <screen>
     tar xvfz util-linux-2.12.tar.gz

     cd util-linux-2.12

     patch -p1 &lt;  /path_to_patchfile/losetup-combined.patch

     patch -p1 &lt; /path_to_patchfile/util-linux-2.12-kernel-2.6.patch
     </screen>
    <para>
	Apr�s avoir appliqu� les correctifs, compilez et installez util-linux en suivant les instructions du fichier INSTALL
    </para>


    <para>
    Je recommande d'utiliser <ulink url="http://gentoo.org">Gentoo Linux</ulink>, car ces correctifs sont 
	automatiquement appliqu�s quand apparaisse les correctifs pour util-linux. D'autres distributions peuvent
	avoir aussi des versions de util-linux disponible, et avoir aussi appliqu�s ces correctifs.
    </para>
 
</sect1>


<sect1 id="loopdevice-setup">
    <title>Configurer le p�riph�rique de boucle</title>

<para>
Cryptoloop peut aussi bien �tre utilis� sur un fichier que sur un syst�me de fichiers entier. La suite 
d�crit la fa�on de le configurer sur une partition particuli�re. cette partition peut �tre n'importe quel 
partition que vous d�sirez, l'exemple utilis� dans la suite est <filename>/dev/sda1</filename>. 
J'ai choisit d'utiliser l'algorithme de chiffrement AES, mais vous pouvez le remplacer par n'importe
quel autre algorithme activ� dans votre noyau. Vous pouvez obtenir une liste de tous les algorithmes
g�r�s par votre noyau actuel en �ditant le fichier <filename>/proc/crypto</filename>. 
Le livre de Bruce Scheier, <foreignphrase lang="en">Applied Cryptography and Practical Cryptography</foreignphrase>,
est un excellent ouvrage pr�sentant les diff�rents algorithme de chiffrement.
Les algorithmes AES et Serpent sont probablement le choix le plus raisonnable. AES a �t� beaucoup utilis�
pour le chiffrement et aucune vuln�rabilit� s�rieuse n'a �t� trouv�e depuis longtemps. Serpent n'a pas encore 
�t� beaucoup analys�, mais il est consid�r� �tre un peu plus s�curis� que AES. Cependant, Serpent est par contre plus 
lent que AES. N'utilisez pas DES, il est le plus lent et le moins s�curis�. Triple-Des peut aussi �tre une possibilit�, 
mais AES est probablement plus s�curis� et plus rapide, donc il n'existe pas r�ellement de raison d'utiliser triple-DES. 
</para>

    <orderedlist>
      <listitem>
	<para>
	Il est recommand� de formater la partition et de la remplir avec des donn�es al�atoires avant de cr�er le syst�me 
	de fichiers chiffr� dessus. Ce qui rendra plus difficile � un pirate la d�tection des signatures dans votre partition chiffr�.
</para>

	<para><emphasis>ATTENTION</emphasis> </para>

	<para>
	Faite tr�s attention au nom de la partition que vous inscrivez. Si vous faites une erreur, vous pouvez facilement 
	�craser une autre partition avec des donn�es al�atoires.
	</para>

	<para>Une partition remplit avec des donn�es al�atoires peut �tre obtenu gr�ce � la commande suivante&nbsp;:</para>

<screen>dd if=/dev/urandom of=/dev/sda1 bs=1M
</screen>

<para> Vous pouvez avoir un message d'erreur indiquant que le p�riph�rique est plein. Vous pouvez l'ignorer.</para>
      </listitem>

      <listitem>
	<para>
	S�lectionnez un algorithme et une taille de clef. Une liste d'algorithmes g�r�e par votre noyau peut �tre obtenu depuis
	le fichier <filename>/proc/crypto</filename>. Je recommande l'utilisation de AES avec une clef de 256 bits.
	</para>
      </listitem>

      <listitem>
	<para>
	Configurez le p�riph�rique de boucle. Vous pouvez utiliser la commande <command>losetup</command>
	provenant du paquet util-linux. La commande suivante cr�e un syst�me de fichiers chiffr� sur le p�riph�rique de boucle
	0 en utilisant l'algorithme de chiffrage AES avec une clef de 256 bits sur le p�riph�rique <filename>/dev/sda1</filename>&nbsp;:
	</para>

<screen>losetup -e aes-256 /dev/loop0 /dev/sda1
</screen>

        <para>
		La commande vous demandera un mot de passe.	Choisissez un mot de passe robuste et essayez de vous 
		en souvenir sans utiliser un post-it coll� � votre moniteur. C'est le mauvais cot� de l'utilisation 
		de cryptoloop. Puisque le mot de passe est hach� pour cr�er la clef de chiffrement, il n'est pas facile 
		apr�s de changer de mot de passe. La meilleur mani�re de changer un mot de passe est de cr�er une nouvelle
		partition ou un nouveau fichier chiffr� et de d�placer toute les donn�es dessus. Pour cette raison, 
		soyez sur de choisir un mot de passe robuste d�s le d�but. AES peut �tre un algorithme de chiffrement 
		tr�s robuste, mais si vous choisissez un mauvais mot de passe, alors la s�curit� ne sera pas bonne.
        </para>
        <para>
        Si la commande <command>losetup</command>  �choue avec le message d'erreur INVALID ARGUMENT, le probl�me vient du 
		paquet util-linux. Assurez-vous d'avoir suivit les instructions pr�c�dentes sur la fa�on d'installer le correctif
		pour util-linux. Les anciennes versions ainsi que les versions non corrig�s utilisent une m�thode diff�rente
		pour passer la taille de la clef, et ne fonctionne pas avec l'API Crypto 2.6.
        </para>
      </listitem>

      <listitem>
	<para>Cr�ez un syst�me de fichier. Vous pouvez choisir le type de syst�me de fichier que vous souhaitez.
	L'exemple suivant cr�e un syst�me de fichiers ext3 sur le p�riph�rique de boucle&nbsp;:</para>

<screen>mkfs.ext3 /dev/loop0
</screen>
      </listitem>

      <listitem>
	<para>Montez le syst�me de fichiers chiffr�. Premi�rement vous devez cr�er un point de montage, par 
	exemple <filename>/mnt/crypto</filename>&nbsp;:</para>

<screen>mkdir /mnt/crypto</screen>

	<para>
	Ensuite vous devez monter le syst�me de fichiers. � ce niveau, vous devez indiquer explicitement � la commande 
	mount le p�riph�rique de boucle utilis�&nbsp;:
	</para>

<screen>mount -t ext3 /dev/loop0 /mnt/crypto
</screen>
      </listitem>

      <listitem>
	<para>Vous pouvez maintenant jouer avec votre fichier chiffr� jusqu'� l'ennui.</para>
      </listitem>

      <listitem>
	<para>D�montez le syst�me de fichiers. Apr�s avoir suffisamment jou� avec, d�montez le syst�me de fichiers&nbsp;:</para>

<screen>umount /mnt/crypto</screen>
      </listitem>

      <listitem>
	<para>D�tachez le p�riph�rique de boucle. Le p�riph�rique de boucle est encore attach� � votre partition, 
	  d�tachez le avec la commande&nbsp;:</para>

<screen>losetup -d /dev/loop0</screen>
      </listitem>
    </orderedlist>
</sect1>


<sect1 id="mounting-filesystem">
    <title>Monter le syst�me de fichiers chiffr�</title>

<para>
Pour toutes les op�rations sur le p�riph�rique cryptoloop, il est important que les modules n�cessaires soient charg�s.
Vous avez besoin de charger au moins le module cryptoloop et les modules pour chaque algorithme de chiffrement avec la commande
<command>modprobe</command>. Si les options ont �t� compil� directement dans le noyau, alors ce n'est pas n�cessaire.

</para>

<para>
Afin de monter le syst�me de fichiers chiffr� cr�� ci-dessus, vous pouvez employer la commande
<command>mount</command> du paquet util-linux.
</para>

<screen>mount -t ext3 /dev/sda1 /mnt/crypto/ -o encryption=aes-256</screen>


<para>
Le mot de passe vous sera demand� et ensuite le syst�me de fichiers sera mont� comme n'importe quel autre.
L'option �&nbsp;encryption&nbsp;� indique que le p�riph�rique contient un syst�me de fichiers chiffr�,
la s�lection du p�riph�rique de boucle se fera automatiquement parmi les p�riph�riques disponibles.
</para>

<para>
Quand vous aurez fini de travailler, vous pouvez le d�monter avec la commande&nbsp;:
</para>

<screen>umount /mnt/crypto</screen>

<para>Vous pouvez ajouter la ligne suivante dans le fichier <filename>/etc/fstab</filename>&nbsp;:
</para>

<screen>/dev/sda1               /mnt/crypto     ext3            noauto,encryption=aes-256       0 0</screen>

<para>Maintenant vous pouvez simplement monter le p�riph�rique avec&nbsp;:
</para>

<screen>mount /mnt/crypto</screen>

<para>C'est tout. Amusez-vous.</para>

</sect1>


<sect1 id="filebased">
<title>Utiliser un fichier au lieu d'une partition</title>

<para>
Il est tr�s facile de cr�er un syst�me de fichiers chiffr� directement � l'int�rieur d'un fichier. Ceci est particuli�rement
int�ressant, si vous souhaitez sauvegarder ce fichier sur un DVD, ou sur tout autre m�dia. Il vous sera aussi tr�s facile de d�placer
ce fichier sur d'autres machines.
</para>

<para>
Pour commencer cr�ez un fichier de 100MB contenant des donn�es al�atoires en utilisant la commande suivante&nbsp;:
</para>

<screen>dd if=/dev/urandom of=/mystuff.aes bs=1k count=100000</screen>

<para>
Si vous souhaitez changer la taille du fichier, changez la valeur de <varname>count</varname>.
La commande pr�c�dente cr�e 100 000 bloques d'une taille de 1Ko, mais vous pouvez mettre la valeur que 
vous d�sirez. Assurez-vous juste qu'ellle ne soit pas trop petite et qu'il pourra contenir le syst�me de fichiers
que vous avez choisi. Vous pouvez remplacer <filename>/mystuff.aes</filename> par n'importe qu'elle nom de fichier
du moment que vous avez suffisamment de place libre sur la partition.

</para>

<para>
Vous pouvez cr�er le syst�me de fichiers chiffr� dans ce fichier, de la m�me fa�on que nous l'avons fais pr�c�demment&nbsp;:
</para>

<screen>losetup -e aes-256 /dev/loop0 /mystuff.aes</screen>

<para>Maintenant cr�ez le syst�me de fichiers&nbsp;:</para>

<screen>
mkfs.ext3 /dev/loop0
</screen>

<para>
et montez le&nbsp;:
</para>

<screen>
mount -t ext3 /dev/loop0 /mnt/crypto
</screen>

<para>
Pour finir, d�montez et d�tachez le p�riph�rique de boucle&nbsp;
</para>

<screen>
umount /mnt/crypto
losetup -d /dev/loop0
</screen>

<para>
Vous pourrez alors monter le syst�me de fichiers plus tard avec la commande&nbsp;:
</para>

<screen>mount /mystuff.aes /mnt/crypto -oencryption=aes-256</screen>

<para>
Si vous souhaitez d�placer le fichier ou le graver sur un CD-ROM ou un DVD, assurez-vous qu'il ait bien �t� <emphasis>d�mont�</emphasis> avant.
</para>

</sect1>
</article>



