Chiffrer vos données avec EncFS

Nous allons voir dans ce tuto la possibilité de créer un système de fichiers chiffré avec encFS, qui est un utilitaire très facile en prendre en main et très puissant. Le système de fichier crée, pourra être monté et démonté comme n’importe quel FS
Pour fonctionner encFS a besoin de la la bibliothèque FUSE

Pour ce tuto, je suis sous une Debian Weezy et l’utilisateur “Zenzla”

Installation:

Dans un premier temps il faut installer les paquets encFS et fuse-utils. Il faut prendre les privilèges root pour le faire

Installation et configuration de FUSE

1
apt-get install fuse-utils

Pour pouvoir utiliser FUSE, il faut l’ajouter au modules chargés au démarrage.

1
sh -c "echo fuse >> /etc/modules"

Si vous voulez en profiter sans redémarrer :

1
modprobe fuse

Il faut ajouter les utilisateurs pouvant utiliser FUSE dans le groupe fuse, comme dans mon exemple il y a que un compte “zenzla”;

1
adduser zenzla fuse

Une fois FUSE chargé (redémarrage ou modprobe fuse), le module se matérialise par /dev/fuse, cependant les droits par défaut ne sont pas corrects.
Changez-les

1
chgrp fuse /dev/fuse

Passons maintenant à l’installation de encFS

1
apt-get install encfs

Vous pouvez voir la documentation via

1
man encfs

Utilisation

Après avoir installer encFS et FUSE, il faut créer deux répertoires, nous prendrons pour exemple coffreFort_chiffre, et coffreFort_dechiffre, mais vous pouvez prendre ce que vous voulez

1
2
zenzla@monserveur:~$ mkdir -p ~/coffreFort_chiffre
zenzla@monserveur:~$ mkdir -p ~/coffreFort_dechiffre

le répertoire coffreFort_dechiffre sera utilisé comme point de montage du répertoire coffreFort_chiffre. Pour monter coffreFort_chiffre via coffreFort_dechiffre il suffit de lancer la commande

1
encfs ~/coffreFort_chiffre ~/coffreFort_dechiffre

Comme c’est la première fois que vous lancez encFS, un configuration est nécessaire

zenzla@monserveur:~$ encfs ~/coffreFort_chiffre ~/coffreFort_dechiffre

Création du nouveau volume encrypté.
Veuillez choisir l’une des options suivantes :
entrez “x” pour le mode de configuration expert,
entrez “p” pour le mode paranoïaque préconfiguré,
toute autre entrée ou une ligne vide sélectionnera le mode normal.
?>

Ici répondez “p” pour utiliser le mode paranoïaque

Configuration paranoïaque sélectionnée.

Configuration terminée. Le système de fichier à créer a les propriétés suivantes :
Cryptage du système de fichiers : “ssl/aes” version 3:0:2
Encodage de fichier “nameio/block”, version 3:0:1
Taille de clé : 256 bits
Taille de bloc : 1024 octets, y compris 8 octets d’en-tête MAC.
Chaque fichier contient un en-tête de 8 octets avec des données IV uniques.
Noms de fichier encodés à l’aide du mode de chaînage IV.
Les données IV du fichier sont chaînées à celles du nom de fichier
File holes passed through to ciphertext.

————————– AVERTISSEMENT ————————–
Le vecteur d’initialisation externe a été activé.
Cette option n’autorise pas l’usage de liens durs dans le système de fichiers.
Sans liens durs, quelques programmes peuvent ne pas fonctionner.
Les programmes «mutt» et «procmail» sont connus pour échouer.
Pour plus d’information, reportez-vous à la liste de discussion d’encfs.
Pour choisir une autre configuration, pressez CTRL-C et recommencez.

Vous devez entrer un mot de passe pour votre système de fichiers.
Vous devez vous en souvenir, car il n’existe aucun mécanisme de récupération.
Toutefois, le mot de passe peut être changé plus tard à l’aide d’encfsctl.

Nouveau mot de passe :

Saisissez votre mot de passe, puis confirmez-le
Je vous conseil vivement de choisir un mot de passe robuste entre 15 et 30 caractères, pour cela je vous invite lire mon billet dédié à la gestion des mots de passe

Il est important de vous rappeler de votre mot de passe, car il est si vous l’oubliez, vous n’avez aucun moyen de le récupéré

Et hope, vous devez maintenant trouver votre volume encFS monté. Vous pouvez le vérifier avec

1
mount

sysfs on /sys type sysfs (rw,nosuid,nodev,noexec,relatime)
proc on /proc type proc (rw,nosuid,nodev,noexec,relatime)
udev on /dev type devtmpfs (rw,relatime,size=10240k,nr_inodes=127994,mode=755)
devpts on /dev/pts type devpts (rw,nosuid,noexec,relatime,gid=5,mode=620,ptmxm e=000)
tmpfs on /run type tmpfs (rw,nosuid,noexec,relatime,size=103460k,mode=755)
/dev/mapper/monserveur-root on / type ext4 (rw,relatime,errors=remount-ro,user attr,barrier=1,data=ordered)
tmpfs on /run/lock type tmpfs (rw,nosuid,nodev,noexec,relatime,size=5120k)
tmpfs on /run/shm type tmpfs (rw,nosuid,nodev,noexec,relatime,size=206900k)
fusectl on /sys/fs/fuse/connections type fusectl (rw,relatime)
/dev/sda1 on /boot type ext2 (rw,relatime,errors=continue)
rpc_pipefs on /var/lib/nfs/rpc_pipefs type rpc_pipefs (rw,relatime)
encfs on /home/zenzla/coffreFort_dechiffre type fuse.encfs (rw,nosuid,nodev,re time,user_id=1000,group_id=1000,default_permissions)

ou

1
df -h

Sys. fich. Taille Util. Dispo Uti% Monté sur
rootfs 7,3G 1,3G 5,7G 19% /
udev 10M 0 10M 0% /dev
tmpfs 102M 244K 101M 1% /run
/dev/mapper/monserveur-root 7,3G 1,3G 5,7G 19% /
tmpfs 5,0M 0 5,0M 0% /run/lock
tmpfs 203M 0 203M 0% /run/shm
/dev/sda1 228M 17M 200M 8% /boot
encfs 7,3G 1,3G 5,7G 19% /home/zenzla/coffreFort_dechiffre

Pour chiffrer vos fichiés, il vous reste plus qu’a mettre vos données dans le répertoire coffreFort_dechiffre.

Faisons un test en créant les deux fichiers monde et znzl

1
2
3
cd ~/coffreFort_dechiffre
echo "Coucou le monde" > monde
echo "C'est le blog de Zenzla" > znzl

En listant les documents du répertoire vous allez trouver les deux fichiers précédemment crées

1
2
3
ls -l
-rw-r--r-- 1 zenzla zenzla 16 avril 18 17:47 monde
-rw-r--r-- 1 zenzla zenzla 12 avril 18 17:47 znzl

Retournons au répertoire coffreFort_chiffre

1
cd ~/coffreFort_chiffre

et listons le contenu

1
2
3
ls -l
-rw-r--r-- 1 zenzla zenzla 32 avril 18 17:47 76kodrZUf8FQVz-MzCCT77Dh
-rw-r--r-- 1 zenzla zenzla 28 avril 18 17:47 -scuEcPc,h-2t,jnmr5Ljjbk

Les documents crées précédemment sont chiffrés.

Pour démonter le volume rien de plus facile.

1
2
cd
fusermount -u ~/coffreFort_dechiffre

Vous pouvez vérifier avec les commande précédemment utilisées mount et df -h

Vous remarquerez certainement que vous avez toujours accès aux deux répertoires, mais vous pouvez lister uniquement ~/coffreFort_chiffre qui contient les fichiers chiffrés et de ce fait illisible. Le répertoire ~/coffreFort_dechiffre lui, est vide.

Pour remonter le volume

1
encfs ~/coffreFort_chiffre ~/coffreFort_dechiffre

Si vous voulez changer votre mot de passe

1
encfsctl passwd ~/coffreFort_chiffre

zenzla@monserveur:~$ encfsctl passwd ~/coffreFort_chiffre
Veuillez entrer le mot de passe Encfs actuel
Mot de passe : Veuillez entrer le nouveau mot de passe Encfs
Nouveau mot de passe : Vérifier le mot de passe : Clé de volume mise à jour avec succès.

Et voilà!!

Vous avez aimé cet article ? Alors partagez-le ^^

Zenzla

À propos de Zenzla

Je suis un passionné des logiciels libres, et tous ce qui tourne autour!! j'essaie de plus en plus de me débarrasser de l'oppression des Big Brothers du net. Je suis aussi Formateur en base de donnée, Gnu/Linux et bien autre chose.

Une réflexion sur “ Chiffrer vos données avec EncFS ”

  • 4 mai, 2014 à 1 h 47 min
    Permalink

    Merci pour ce tuto qui est très clair, le ce site fait partie désormais de mes favoris

    Réponse

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *