Provided by: cryptmount_4.2-1_i386 bug

NOM

       cryptmount - monter/demonter un systeme de fichiers chiffre

SYNOPSIS

       cryptmount CIBLE [CIBLE ...]

       cryptmount --unmount CIBLE [CIBLE ...]

       cryptmount --change-password CIBLE

       cryptmount --generate-key size CIBLE

       cryptmount --swapon CIBLE

       cryptmount --swapoff CIBLE

DESCRIPTION

       cryptmount  permet a un utilisateur ordinaire d'acceder a un systeme de
       fichiers chiffre sans avoir besoin des privileges du super-utilisateur,
       et  aussi  aide  le  super-utilisateur a creer des nouveaux systemes de
       fichiers chiffres.  Apres avoir ete configure la premiere fois  par  le
       super-utilisateur, l'utilisateur a seulement besoin de donner le mot de
       passe  du  systeme  de   fichiers   pour   que   cryptmount   configure
       automatiquement  des cibles du device-mapper et peripherique loop avant
       de monter le systeme de fichiers.

       cryptmount a ete ecrit en reponse  aux  differences  entre  le  nouveau
       device-mapper   du  linux-2.6  serie  des  noyeaux  et,  le  plus  age,
       cryptoloop qui a permis a des  utilisateurs  ordinaires  d'acceder  aux
       systemes de fichiers chiffres directement avec mount (8).

OPTIONS

       -a --all
              operer  sur  toutes  les  cibles dans /etc/cryptmount/cmtab, par
              exemple si on veut monter toutes les cibles.

       -m --mount
              monter une cible particuliere.  On demandera a l'utilisateur  de
              donner  un  mot  de  passe pour reveler la clef qui dechiffre le
              systeme de fichiers.

       -u --unmount
              demonter une cible particuliere.  On n'a pas besoin de donner un
              mot de passe, mais si un utilisateur ordinaire qui n'a pas monte
              ce systeme de fichiers essaye de le demonter,  cela  se  soldera
              par un echec.

       -l --list
              donner une liste de toutes les cibles.

       -c --change-password
              changer le mot de passe qui protege un systeme de fichers.

       --generate-key taille
              creer  une  clef  de  dechiffrage  pour  un  nouveau  systeme de
              fichiers.  taille donne la longeur de la clef en octets.

       -e --reuse-key cible-actuel
              creer une  clef  de  dechiffrage  pour  un  nouveau  systeme  de
              fichiers,  utilisant  une  clef  existante d'un autre systeme de
              fichiers.

       -f --config-fd num
              lire les information des  cibles  d'un  descripteur  de  fichier
              numero  num  en  place  du  fichier  de configuration de defaut.
              Cette option est reservee seulement pour le super-utilisateur.

       -w --passwd-fd num
              lire les mots de passe d'un descripteur de fichier numero num en
              place du terminal.

       -p --prepare
              preparer toutes les cibles du device-mapper et peripherique loop
              necessaires pour acceder a  une  cible,  mais  sans  la  monter.
              Cette   commande  permet  au  super-utilisateur  d'installer  un
              systeme de fichiers sur un peripherique chiffre.

       -r --release
              liberer toutes les cibles du device-mapper et peripherique  loop
              associees  a  une cible particuliere.  Cette option est reservee
              seulement pour le super-utilisateur.

       -s --swapon
              activer une cible pour la pagination sur disque chiffre.   Cette
              option est reservee seulement pour le super-utilisateur.

       -x --swapoff
              desactiver  une  cible  pour  la  pagination sur disque chiffre.
              Cette option est reservee seulement pour le super-utilisateur.

       -k --key-managers
              donne une list de tous les gestionnaires des fichier-clefs.

       -v --version
              donner le numero version de la programme installee.

CODES DE RETOUR

       cryptmount donne un zero  si  l'action  a  reussi.   Une  autre  valeur
       indique qu'une erreur a ete comise:

       1      un argument n'est pas reconnu;

       2      le nom d'une cible n'est pas reconnu;

       3      l'excecution d'une programme a echoue;

       100    l'utilisateur n'a pas assez de privilege;

       101    il y a un echec de le securite dans l'installation.

EXEMPLES

       Si vous voulez construire un nouveau systeme de fichiers chiffre dirige
       par cryptmount, vous pouvez utiliser  le  programme  'cryptmount-setup'
       compris  avec  ce  paquet,  qui  permet  au super-utilisateur d'etablir
       interactivement une cible basique.

       Autrement, imaginez que l'on veuille construire un nouveau  systeme  de
       fichiers chiffre, que l'on appellera <<opaque>>.  Si on a une partition
       libre du disque dur, par exemple /dev/hdb63,  on  peut  utiliser  cette
       partition  directement pour contenir le systeme de fichiers.  Sinon, on
       peut  conserver  le  systeme  de  fichiers  chiffre  dans  un   fichier
       ordinaire,  si  on  reserve  de  l'espace-disque  avec  par  exemple la
       commande suivante:

           dd if=/dev/zero of=/home/opaque.fs bs=1M count=512

       et ensuite, on doit remplacer toutes les  instances  de  <</dev/hdb63>>
       dans ce qui suit par <</home/opaque.fs>>.

       D'abord,  on  doit creer un inscription dans /etc/cryptmount/cmtab, qui
       decrit le chiffrage qui  sera  utilise  pour  proteger  le  systeme  de
       fichiers, ainsi:

           opaque {
               dev=/dev/hdb63 dir=/home/crypt
               fstype=ext2 mountoptions=defaults cipher=twofish
               keyfile=/etc/cryptmount/opaque.key
               keyformat=builtin
           }

       Ici,  on  utilisera  l'algorithme "twofish" pour chiffrer le systeme de
       fichiers lui-meme, et le gestionnaire integre ("builtin") va  conserver
       le securite de la clef de dechiffrage dans /etc/cryptmount/opaque.key.

       Pour    generer    une    clef    de    dechiffrage    secrete    (dans
       /etc/cryptmount/opaque.key), on  peut  executer,  en  tant  que  super-
       utilisateur:

           cryptmount --generate-key 32 opaque

       Cette commande produit une clef de 32 octets (256 bits), et on sait que
       le chiffre Twofish accepte les clefs de 256 bits.

       Si on execute la commande suivante, en tant que super-utilisateur:

           cryptmount --prepare opaque

       on doit produire le mot de passe qu'on a donne lors  de  l'ecriture  du
       /etc/cryptmount/opaque.key.   Ceci  permet a cryptmount de preparer une
       cible device-mapper (/dev/mapper/opaque).

       Maintenant, les  outils  standards  sont  disponibles  pour  mettre  un
       systeme de fichiers sur /dev/mapper/opaque:

           mke2fs /dev/mapper/opaque

       Apres avoir execute

           cryptmount --release opaque
           mkdir /home/crypt

       le systeme de fichiers chiffre est pret.

       Les  utilisateurs  ordinaires  pouvent monter le systeme de fichiers en
       tapant

           cryptmount -m opaque

       ou

           cryptmount opaque

       et pouvent demonter avec

           cryptmount -u opaque

       cryptmount maintenit un rapport sur lequel utilisateur a  monte  chaque
       cible  de  maniere  a interdir a tout autre utilisateur (sauf le super-
       utilisateur) de demonter ce systeme de fichiers.

MODIFIER MOT DE PASSE

       Apres avoir utilise un systeme de fichiers pendant un certain temps, on
       peut  vouloir  changer le mot de passe.  Par exemple, si on a une cible
       appelee "opaque", on peut executer:

           cryptmount --change-password opaque

       On doit donner l'ancien mot de passe, et ensuite choisir un nouveau mot
       de  passe  qui va chiffrer la clef d'acces pour le systeme de fichiers.
       (Le systeme de fichier lui-meme n'est pas modifie.)

SYSTEMES DE FICHIERS `LUKS'

       On peut utiliser cryptmount pour acceder  facilement  les  systemes  de
       fichiers en format LUKS cree avec le paquet cryptsetup.

       Si  on  a  deja  construi un partition LUKS, on doit seulment mettre un
       autre cible dans /etc/cryptmount/cmtab.  Par example, si  le  partition
       /dev/hdb62  sur  le  disque dur contient un systeme de fichiers du type
       `ext3', chiffree avec LUKS, on peut ecrire:

           LUKS {
               keyformat=luks
               dev=/dev/hdb62          keyfile=/dev/hdb62
               dir=/home/luks-dir      fstype=ext3
           }

       Apres avoir faire  ca,  c'est  possible  de  monter  cette  systeme  de
       fichiers sous /home/luks-dir avec

           cryptmount LUKS

FICHIERS

       /etc/cryptmount/cmtab - fichier de configuration

       /etc/cryptmount/cmstatus - rapport sur les cibles montees

VOIR AUSSI

       cmtab(5), cryptmount-setup(8), cryptsetup(8), mount(8),

BOGUES

       L'auteur      accueille     les     suggestions     constructives     a
       <rwpenney@users.sourceforge.net>

COPYRIGHT NOTICE

       cryptmount est Copyright 2005-2009 RW Penney
       et il n'y a point de garantie.  Les termes de sa licence  sont  decrits
       dans le fichier "COPYING" dans le paquet source de cryptmount.

TRADUCTION

       RW Penney, 2006-2009, avec beaucoup d'assistance de mon epouse.