                      Guide pratique de cryptoloop

  Version franaise du guide pratique Cryptoloop HOWTO

  Ralf Hlzer

   <cryptoloop CHEZ ralfhoelzer POINT com>

   Adaptation franaise : ric Madesclair

   Relecture de la version franaise : Encolpe Degoute, Bernard
   Gisbert

   Prparation de la publication de la v.f. : Jean-Philippe Gurard

   Version : 1.2.fr.1.1

   15 aot 2005

   +----------------------------------------------------------------+
   | Historique des versions                                        |
   |----------------------------------------------------------------|
   | Version 1.2.fr.1.1        | 2005-08-15       | EM, ED, BG, JPG |
   |----------------------------------------------------------------|
   | Quelques mises  jour mineures de prsentation.                |
   |----------------------------------------------------------------|
   | Version 1.2.fr.1.0        | 2005-03-14       | EM, ED, BG, JPG |
   |----------------------------------------------------------------|
   | Premire traduction franaise                                  |
   |----------------------------------------------------------------|
   | Version 1.2               | 2004-03-12       | RH              |
   |----------------------------------------------------------------|
   | Ajout d'information sur dm-crypt et sur la scurit, mise     |
   | jour des informations sur loop-AES. Added information on       |
   | dm-crypt, updated loop-AES info, added more info on security.  |
   |----------------------------------------------------------------|
   | Version 1.1               | 2004-01-24       | RH              |
   |----------------------------------------------------------------|
   | Mise  jour des informations sur util-linux, Loop-AES, Best    |
   | Crypt. Updated information on patching util-linux, Loop-AES,   |
   | Best Crypt.                                                    |
   |----------------------------------------------------------------|
   | Version 1.0               | 2004-01-17       | RH              |
   |----------------------------------------------------------------|
   | Premire version, relu par TM du LDP. Initial release,         |
   | reviewed by TM at LDP.                                         |
   |----------------------------------------------------------------|
   | Version 0.9               | 2004-01-15       | RH              |
   |----------------------------------------------------------------|
   | Mise  jour et conversion au format DocBook XML. Updated and   |
   | converted to DocBook XML.                                      |
   +----------------------------------------------------------------+

   Rsum

   Ce document explique comment crer un systme de fichiers chiffr
   en utilisant les fonctionnalits de cryptoloop. Cryptoloop est une
   partie du CryptoAPI des versions 2.6 des noyaux Linux.

   ------------------------------------------------------------------

   Table des matires

   1.  propos de ce guide

                1.1. Droits d'utilisation et licence (Copyright and
                License)

                1.2. Limitations de responsabilit (Disclaimer)

                1.3. Remerciements / Contributeurs

                1.4. Commentaires et corrections

   2. Introduction

   3. Configurer le noyau

   4. Obtenir les outils utilisateurs

   5. Configurer le priphrique de boucle

   6. Monter le systme de fichiers chiffr

   7. Utiliser un fichier au lieu d'une partition

1.  propos de ce guide

   Ce guide pratique explique comment utiliser le priphrique de
   boucle de chiffrement cryptoloop avec les versions 2.6 des noyaux
   Linux. Cryptoloop permet de crer un systme de fichiers chiffr 
   l'intrieur d'une partition ou d'un fichier dans un autre systme
   de fichiers. Ce fichier chiffr peut tre dplac sur un CD-ROM,
   un DVD, une clef mmoire USB, et ctera. Cryptoloop utilise le
   priphrique de boucle. Ce priphrique est un pseudo-priphrique
   qui sert comme une  boucle   travers duquel chaque appel au
   systme de fichier doit passer. De cette faon, les donnes
   peuvent tre traites afin d'tre chiffres et dchiffres. Depuis
   les noyaux 2.6, l'interface de programmation Crypto a t intgre
   directement dans le noyau, et donc la configuration d'un systme
   de fichiers chiffr en est rendue plus facile. Aucun correctif du
   noyau n'est ncessaire. Par contre une mise  jour de certains
   utilitaires est requise. Malheureusement, l'utilisation de
   cryptoloop n'est pas encore bien documente. Ce guide est un essai
   pour rendre plus facile pour tout le monde la cration d'un
   systme de fichiers chiffr utilisant les fonctionnalits
   standards de cryptoloop. Cryptoloop est bas sur l'API Crypto des
   noyaux Linux 2.6. Il ne faut pas confondre avec Loop-AES qui est
   un projet totalement diffrent. Cryptoloop est similaire  l'API
   Crypto qui tait disponible comme un correctif spar pour les
   versions 2.4 du noyau. Cette nouvelle version n'est pas compatible
   avec l'ancienne.

  1.1.  Droits d'utilisation et licence (Copyright and License)

   Copyright  2004 Ralf Hlzer pour la version originale.

   This document, Cryptoloop HOWTO, is copyrighted  2004 by Ralf
   Hlzer.

   Copyright  2005 ric Madesclair, Encolpe Degoute et Bernard
   Gisbert pour la version franaise.

   Permission est donne de copier, distribuer ou modifier ce
   document selon les termes de la Licence de documentation libre GNU
   [GFDL], version 1.1 ou suivante, telle que publi par la Free
   Software Foundation ; sans sections invariables, sans texte de
   premire de couverture, ni texte de quatrime de couverture. Une
   copie de la licence est disponible sur
   http://www.gnu.org/copyleft/fdl.html
   [http://www.gnu.org/copyleft/fdl.html].

   Permission is granted to copy, distribute and/or modify this
   document under the terms of the GNU Free Documentation License,
   Version 1.1 or any later version published by the Free Software
   Foundation; with no Invariant Sections, with no Front-Cover Texts,
   and with no Back-Cover Texts. A copy of the license is available
   at http://www.gnu.org/copyleft/fdl.html
   [http://www.gnu.org/copyleft/fdl.html].

   Linux est une marque dpose de Linus Torvalds.

   Linux is a registered trademark of Linus Torvalds.

  1.2.  Limitations de responsabilit (Disclaimer)

   Aucune responsabilit pour le contenu de ces documents ne pourra
   tre accepte. Utilisez les concepts, exemples et autre contenu 
   vos propres risques. Il peut y avoir des erreurs et des
   imprcisions, qui peuvent bien entendu endommager votre systme.
   Procdez avec prcaution, et bien que ce soit hautement
   improbable, l'auteur n'en acceptera aucune responsabilit.

   No liability for the contents of this document can be accepted.
   Use the concepts, examples and information at your own risk. There
   may be errors and inaccuracies, that could be damaging to your
   system. Proceed with caution, and although this is highly
   unlikely, the author(s) do not take any responsibility.

   Tous les droits d'auteur sont dtenus par leurs propritaires
   respectifs, sauf mention contraire expresse. L'utilisation d'un
   terme dans ce document ne doit pas tre vue comme affectant la
   valeur d'une marque de fabrique ou d'une marque de service. La
   mention de produits particuliers ou de marques ne doit pas tre
   considre comme un acte d'approbation.

   All copyrights are held by their by their respective owners,
   unless specifically noted otherwise. Use of a term in this
   document should not be regarded as affecting the validity of any
   trademark or service mark. Naming of particular products or brands
   should not be seen as endorsements.

  1.3. Remerciements / Contributeurs

   Je remercie les personnes suivantes pour l'aide qu'elles m'ont
   apport dans la rdaction de ce guide :

     o Dennis Kaledin

     o Binh Nguyen

     o David Lawyer

     o Tabatha Marshall

     o Kian Spongsveen

  1.4.  Commentaires et corrections

   Les ractions sur ce document sont les bienvenues. Envoyez en
   anglais vos ajouts, commentaires et critiques  l'adresse
   suivante : <cryptoloop CHEZ ralfhoelzer POINT com>.

   N'hsitez pas  faire parvenir tout commentaire relatif  la
   version franaise de ce document  <commentaires CHEZ traduc POINT
   org> en prcisant son titre, sa date et sa version.

2.  Introduction

   Il existe plusieurs alternatives  l'utilisation de cryptoloop.
   Loop-AES (http://loop-aes.sourceforge.net
   [http://loop-aes.sourceforge.net]) est probablement le plus connu.
   Il fournit des fonctions similaires  cryptoloop. Aes-loop est
   probablement plus mature que cryptoloop et est aussi plus rapide
   (environ deux fois plus rapide, selon l'auteur de loop-AES) parce
   qu'il utilise une implmentation hautement optimise d'un
   assembleur pour AES. Cela ne veut pas dire que cryptoloop est
   lent. Je n'ai pas not de diffrence significative de vitesse
   entre une partition chiffre avec cryptoloop et une partition non
   chiffre durant mon travail avec un nombre normal d'entre/sortie
   (I/O). A moins que les performances I/O soient extrmement
   importantes pour vous, cryptoloop est suffisant. Loop-AES offre
   certaines fonctionnalits qui ne sont pas encore prsentes dans
   l'implmentation noyau de cryptoloop. Loop-AES demande de modifier
   certains utilitaires utilisateur (mount, losetup) et ces
   modifications sont incompatibles avec une utilisation de
   cryptoloop. Vous ne pouvez pas utiliser cryptoloop et Loop-AES en
   mme temps.

   En terme de scurit, cryptoloop est bon. La clef est gnralement
   cre depuis un mot de passe et un hachage de cette clef est
   utilis comme pour les clefs AES. Ce qui laisse la possibilit
   d'une attaque  texte clair connu [http://lwn.net/Articles/67216/]
   ( known-plaintext attack ). Loop-AES est de ce point de vue
   suprieur, parce qu'il gnre une clef alatoire et chiffre cette
   cl sparment, rendant une attaque par texte clair connu plus
   difficile. Loop-AES utilise aussi un mode  plusieurs clefs, o
   chaque secteur est chiffr avec 64 clefs AES diffrentes. En
   gnral, une attaque sur votre mot de passe peut russir, si vous
   choisissez un mot de passe trop simple. Pour tre scuris, votre
   mot de passe doit avoir au moins 20 caractres. Cependant une
   attaque par force brute sur votre mot de passe sera sans doute
   plus facile que d'essayer directement sur les donnes chiffres
   par AES.

   Les fonctionnalits de cryptoloop dans le noyau standard
   fournissent une implmentation stable et propre sans avoir besoin
   de rajouter des correctifs. Puisqu'il est encore rcent, il peut
   ne pas avoir suffisamment de critique en terme de scurit. Vous
   devez dcider par vous-mme ce qui vous convient.

   [1][Important] Important
                  Cryptoloop est considr comme obsolte dans les
                  derniers noyaux 2.6. Il semble qu'il ne sera plus
                  maintenu encore longtemps. Le successeur de
                  cryptoloop sera dm-crypt
                  [http://www.saout.de/misc/dm-crypt/]. Dm-crypt est
                  disponible dans le noyau principal 2.6.4.
                  Cryptoloop sera encore disponible dans le noyau
                  pendant encore quelque temps, mais dm-crypt devrait
                  devenir la mthode choisit pour le chiffrement des
                  disques durs dans le futur. Dm-crypt est bas sur
                  le device mapper et offre plus ou moins les mme
                  fonctionnalits que cryptoloop. Il est encore trs
                  rcent et il existe encore peu d'outils utilisateur
                  simples, disponibles. Le code de dm-crypt est
                  considr comme plus propre que celui de
                  cryptoloop, il existe des diffrences notables
                  entre les deux. Par exemple, la cration d'un
                  systme de fichiers chiffr autrement que dans un
                  fichier, ncessite encore de passer par un
                  priphrique de boucle, mais la gestion est encore
                  en dveloppement.

   Il existe d'autres outils vous permettant de crer un systme de
   fichiers chiffrs. BestCrypt est un produit commercial de Jetico.
   Il vous permet de crer un rcipient chiffr et d'utiliser un
   large ventail d'algorithme de chiffrement. Il offre galement
   certains dispositifs ingnieux tels que les rcipients cachs. Il
   est disponible pour les systmes Windows et Linux, ce qui fait
   qu'il est prfrable pour l'change de rcipient chiffr entre
   Window et Linux. BestCrypt se compile maintenant trs bien sur les
   noyaux 2.6. Cryptoloop peut galement crer des rcipients pouvant
   tre dplacs, en crant un systme de fichiers chiffr dans un
   fichier comme dcrit ci-dessous. Je ne sais pas comment accder 
   un fichier chiffr avec cryptoloop depuis un autre systme
   d'exploitation comme Windows. Dans ce cas, BestCrypt est peut tre
   votre seul choix.

   Il existe d'autres outils commerciaux de chiffrement de disque
   comme PGP, mais  ma connaissance il n'y a pas de support Linux
   pour eux.

3.  Configurer le noyau

   Avant de pouvoir utiliser cryptoloop, vous devez activer certaines
   options dans le noyau. Vous avez la possibilit de compiler
   cryptoloop comme module ou alors directement dans le noyau. Les
   tapes suivantes activeront cryptoloop en tant que module. Si vous
   n'tes pas familiaris avec la compilation d'un noyau 2.6, vous
   devriez consulter le Guide pratique du noyau Linux
   [http://www.traduc.org/docs/howto/lecture/Kernel-HOWTO.html]^[1].
   Les instructions suivantes prsentent seulement les principales
   tapes de la compilation du noyau.

    1. Allez dans le rpertoire contenant l'arborescence des sources
       du noyau (gnralement /usr/src/linux/) et commencez la
       configuration :

 make menuconfig

    2. Activez la gestion du priphrique de boucle. Cochez
        Loopback device support  sous :

 Device Drivers -> Block Devices -> Loopback device support

    3. Dans la mme section activez la gestion de cryptoloop. Cette
       option devient accessible ds que vous avez activ la gestion
       du priphrique de bouclage.

    4. Activez l'API cryptographic en allant dans le menu
        Cryptographic options  depuis le menu principal. Vous
       pouvez sans risque choisir la plupart des algorithmes ici. Je
       vous recommande d'activer les suivants :

 -- Cryptographic API
  <*>   HMAC support
  < >   Null algorithms
  <*>   MD4 digest algorithm
  <*>   MD5 digest algorithm
  <*>   SHA1 digest algorithm
  <*>   SHA256 digest algorithm
  <*>   SHA384 and SHA512 digest algorithms
  <*>   DES and Triple DES EDE cipher algorithms
  <*>   Blowfish cipher algorithm
  <*>   Twofish cipher algorithm
  <*>   Serpent cipher algorithm
  <*>   AES cipher algorithms
  <*>   CAST5 (CAST-128) cipher algorithm
  <*>   CAST6 (CAST-256) cipher algorithm
  <*>   Deflate compression algorithm
  < >   Testing module

       Si vous avez dcid de les compiler en module, assurez-vous de
       charger les modules appropris (cryptoloop, aes, et ctera) au
       dmarrage avant de continuer.

    5. Construisez le noyau et les modules et installez les. Par
       exemple, si vous utilisez lilo sur une machine x86, vous
       pouvez tapez les commandes suivantes :

 make
 make modules_install
 cp arch/i386/boot/bzImage /boot/kernel-2.6.1
 lilo

    6. Chargez les modules ncessaires au dmarrage. Cela peut tre
       fait de diffrente faon suivant les distributions. Par
       exemple sur la distribution Gentoo, les modules peuvent tre
       ajouts dans le fichier /etc/modules.autoload/kernel-2.6. Si
       vous avez compil cryptoloop en tant que module, il doit tre
       charg en premier. Le module du priphrique de boucle sera
       alors automatiquement charg. Vous pouvez aussi charger
       manuellement le module avec la commande suivante :

 modprobe cryptoloop

4.  Obtenir les outils utilisateurs

   Le pilote cryptoloop demande une mise  jour des outils
   utilisateur pour pouvoir crer et monter le systme de fichiers
   chiffr. Une mise  jour du paquet util-linux est ncessaire et
   peut tre obtenu  l'adresse suivante :
   http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz
   [http://ftp.cwi.nl/aeb/util-linux/util-linux-2.12.tar.gz]. La
   version la plus rcente est la version 2.12. Il y aura srement de
   nouvelles versions introduisant probablement des changements
   majeurs. Pour tre sr vous devriez vrifier les mises  jours de
   ce guide pratique avant de mettre  jour vers une version plus
   rcente. Malheureusement, il existe plusieurs correctifs pour le
   paquet util-linux. Il y a diffrentes faons de crer et de monter
   une partition chiffre. Afin d'utiliser la version 2.12 de
   l'utilitaire util-linux avec un noyau 2.6, les deux correctifs
   suivants doivent tre appliqus :

    1. Correctif combin losetup : losetup-combined.patch
       [http://www.paranoiacs.org/~sluskyb/hacks/util-linux/losetup-combined.patch]

    2. Correctif util-linux 2.6 : util-linux-2.12-kernel-2.6.patch
       [http://www.ece.cmu.edu/~rholzer/cryptoloop/util-linux-2.12-kernel-2.6.patch]

   Tlchargez le paquetage util-linux et les deux correctifs
   disponibles. Premirement extraire l'archive util-linux et
   appliquez les correctifs :

 tar xvfz util-linux-2.12.tar.gz

 cd util-linux-2.12

 patch -p1 < /chemin_vers_le_correctif/losetup-combined.patch

 patch -p1 < /chemin_vers_le_correctif/util-linux-2.12-kernel-2.6.patch

   Aprs avoir appliqu les correctifs, compilez et installez
   util-linux en suivant les instructions du fichier INSTALL.

   Je recommande d'utiliser le Linux Gentoo [http://gentoo.org], car
   ces correctifs sont automatiquement appliqus quand apparaissent
   les correctifs pour util-linux. D'autres distributions peuvent
   avoir aussi des versions de util-linux disponibles et avoir aussi
   appliqu ces correctifs.

5. Configurer le priphrique de boucle

   Cryptoloop peut aussi bien tre utilis sur un fichier que sur un
   systme de fichiers entier. La suite dcrit la faon de le
   configurer sur une partition particulire. cette partition peut
   tre n'importe quelle partition que vous dsirez, l'exemple
   utilis dans la suite est /dev/sda1. J'ai choisit d'utiliser
   l'algorithme de chiffrement AES, mais vous pouvez le remplacer par
   n'importe quel autre algorithme activ dans votre noyau. Vous
   pouvez obtenir une liste de tous les algorithmes grs par votre
   noyau actuel en ditant le fichier /proc/crypto. Le livre de Bruce
   Scheier, Applied Cryptography and Practical Cryptography, est un
   excellent ouvrage prsentant les diffrents algorithmes de
   chiffrement. Les algorithmes AES et Serpent sont probablement le
   choix le plus raisonnable. AES a t beaucoup utilis pour le
   chiffrement et aucune vulnrabilit srieuse n'a t trouve
   depuis longtemps. Serpent n'a pas encore t beaucoup analys,
   mais il est considr tre un peu plus scuris que AES.
   Cependant, Serpent est par contre plus lent que AES. N'utilisez
   pas DES, il est le plus lent et le moins scuris. Triple-Des peut
   aussi tre une possibilit, mais AES est probablement plus
   scuris et plus rapide, donc il n'existe pas rellement de raison
   d'utiliser triple-DES.

    1. Il est recommand de formater la partition et de la remplir
       avec des donnes alatoires avant de crer le systme de
       fichiers chiffr dessus. Ce qui rendra plus difficile  un
       pirate la dtection des signatures dans votre partition
       chiffre.

       [2][Avertissement] Attention !
                          Faite trs attention au nom de la partition
                          que vous inscrivez. Si vous faites une
                          erreur, vous pouvez facilement craser une
                          autre partition avec des donnes
                          alatoires.

       Une partition remplie avec des donnes alatoires peut tre
       obtenue grce  la commande suivante :

 dd if=/dev/urandom of=/dev/sda1 bs=1M

       Vous pouvez avoir un message d'erreur indiquant que le
       priphrique est plein. Vous pouvez l'ignorer.

    2. Slectionnez un algorithme et une taille de clef. Une liste
       d'algorithmes gre par votre noyau peut tre obtenu depuis le
       fichier /proc/crypto. Je recommande l'utilisation de AES avec
       une clef de 256 bits.

    3. Configurez le priphrique de boucle. Vous pouvez utiliser la
       commande losetup provenant du paquet util-linux. La commande
       suivante cre un systme de fichiers chiffr sur le
       priphrique de boucle 0 en utilisant l'algorithme de
       chiffrage AES avec une clef de 256 bits sur le priphrique
       /dev/sda1 :

 losetup -e aes-256 /dev/loop0 /dev/sda1

       La commande vous demandera un mot de passe. Choisissez un mot
       de passe robuste et essayez de vous en souvenir sans utiliser
       un post-it coll  votre moniteur. C'est le mauvais ct de
       l'utilisation de cryptoloop. Puisque le mot de passe est hach
       pour crer la clef de chiffrement, il n'est pas facile aprs
       de changer de mot de passe. La meilleur manire de changer un
       mot de passe est de crer une nouvelle partition ou un nouveau
       fichier chiffr et de dplacer toute les donnes dessus. Pour
       cette raison, soyez sr de choisir un mot de passe robuste ds
       le dbut. AES peut tre un algorithme de chiffrement trs
       robuste, mais si vous choisissez un mauvais mot de passe,
       alors la scurit ne sera pas bonne.

       Si la commande losetup choue avec le message d'erreur INVALID
       ARGUMENT, le problme vient du paquet util-linux. Assurez-vous
       d'avoir suivi les instructions prcdentes sur la faon
       d'installer le correctif pour util-linux. Les anciennes
       versions ainsi que les versions non corrigs utilisent une
       mthode diffrente pour passer la taille de la clef et ne
       fonctionnent pas avec l'API Crypto 2.6.

    4. Crez un systme de fichier. Vous pouvez choisir le type de
       systme de fichier que vous souhaitez. L'exemple suivant cre
       un systme de fichiers ext3 sur le priphrique de boucle :

 mkfs.ext3 /dev/loop0

    5. Montez le systme de fichiers chiffr. Premirement vous devez
       crer un point de montage, par exemple /mnt/crypto :

 mkdir /mnt/crypto

       Ensuite vous devez monter le systme de fichiers.  ce niveau,
       vous devez indiquer explicitement  la commande mount le
       priphrique de boucle utilis :

 mount -t ext3 /dev/loop0 /mnt/crypto

    6. Vous pouvez maintenant jouer avec votre fichier chiffr
       jusqu' l'ennui.

    7. Dmontez le systme de fichiers. Aprs avoir suffisamment jou
       avec, dmontez le systme de fichiers :

 umount /mnt/crypto

    8. Dtachez le priphrique de boucle. Le priphrique de boucle
       est encore attach  votre partition, dtachez le avec la
       commande :

 losetup -d /dev/loop0

6.  Monter le systme de fichiers chiffr

   Pour toutes les oprations sur le priphrique cryptoloop, il est
   important que les modules ncessaires soient chargs. Vous avez
   besoin de charger au moins le module cryptoloop et les modules
   pour chaque algorithme de chiffrement avec la commande modprobe.
   Si les options ont t compiles directement dans le noyau, alors
   ce n'est pas ncessaire.

   Afin de monter le systme de fichiers chiffr cr ci-dessus, vous
   pouvez employer la commande mount du paquet util-linux.

 mount -t ext3 /dev/sda1 /mnt/crypto/ -o encryption=aes-256

   Le mot de passe vous sera demand et ensuite le systme de
   fichiers sera mont comme n'importe quel autre. L'option
    encryption  indique que le priphrique contient un systme de
   fichiers chiffr, la slection du priphrique de boucle se fera
   automatiquement parmi les priphriques disponibles.

   Quand vous aurez fini de travailler, vous pouvez le dmonter avec
   la commande :

 umount /mnt/crypto

   Vous pouvez ajouter la ligne suivante dans le fichier /etc/fstab :

 /dev/sda1               /mnt/crypto     ext3            noauto,encryption=aes-256       0 0

   Maintenant vous pouvez simplement monter le priphrique avec :

 mount /mnt/crypto

   C'est tout. Amusez-vous.

7.  Utiliser un fichier au lieu d'une partition

   Il est trs facile de crer un systme de fichiers chiffr
   directement  l'intrieur d'un fichier. Ceci est particulirement
   intressant, si vous souhaitez sauvegarder ce fichier sur un DVD,
   ou sur tout autre mdia. Il vous sera aussi trs facile de
   dplacer ce fichier sur d'autres machines.

   Pour commencer, crez un fichier de 100 Mo contenant des donnes
   alatoires en utilisant la commande suivante :

 dd if=/dev/urandom of=/mestrucs.aes bs=1k count=100000

   Si vous souhaitez changer la taille du fichier, changez la valeur
   de count. La commande prcdente cre 100 000 blocs d'une taille
   de 1 ko, mais vous pouvez mettre la valeur que vous dsirez.
   Assurez-vous juste qu'elle ne soit pas trop petite et qu'il pourra
   contenir le systme de fichiers que vous avez choisi. Vous pouvez
   remplacer /mestrucs.aes par n'importe quel nom de fichier du
   moment que vous avez suffisamment de place libre sur la partition.

   Vous pouvez crer le systme de fichiers chiffr dans ce fichier,
   de la mme faon que nous l'avons fait prcdemment :

 losetup -e aes-256 /dev/loop0 /mestrucs.aes

   Maintenant crez le systme de fichiers :

 mkfs.ext3 /dev/loop0

   et montez le :

 mount -t ext3 /dev/loop0 /mnt/crypto

   Pour finir, dmontez et dtachez le priphrique de boucle

 umount /mnt/crypto
 losetup -d /dev/loop0

   Vous pourrez alors monter le systme de fichiers plus tard avec la
   commande :

 mount /mestrucs.aes /mnt/crypto -oencryption=aes-256

   Si vous souhaitez dplacer le fichier ou le graver sur un CD-ROM
   ou un DVD, assurez-vous qu'il ait bien t dmont avant.

   --------------

   ^[1] N.D.T. : ce document est obsolte. Un document de
   remplacement est en cours de prparation par le Projet de
   documentation Linux (LDP). En attendant, vous pouvez consulter
   l'article de la Gazette Linux  Compiler le noyau Linux  ou le
   Guide pratique de reconstruction du noyau Linux
   [http://www.digitalhermit.com/~kwan/kernel.html] (en anglais) de
   Kwan Lowe.

