2.  Introduction

Il existe plusieurs alternatives à l'utilisation de cryptoloop. Loop-AES (http://loop-aes.sourceforge.net) est probablement le plus connu. Il fournit des fonctions similaires à cryptoloop. Aes-loop est probablement plus mature que cryptoloop et est aussi plus rapide (environ deux fois plus rapide, selon l'auteur de loop-AES) parce qu'il utilise une implémentation hautement optimisée d'un assembleur pour AES. Cela ne veut pas dire que cryptoloop est lent. Je n'ai pas noté de différence significative de vitesse entre une partition chiffrée avec cryptoloop et une partition non chiffrée durant mon travail avec un nombre normal d'entrée/sortie (I/O). A moins que les performances I/O soient extrêmement importantes pour vous, cryptoloop est suffisant. Loop-AES offre certaines fonctionnalités qui ne sont pas encore présentes dans l'implémentation noyau de cryptoloop. Loop-AES demande de modifier certains utilitaires utilisateur (mount, losetup) et ces modifications sont incompatibles avec une utilisation de cryptoloop. Vous ne pouvez pas utiliser cryptoloop et Loop-AES en même temps.

En terme de sécurité, cryptoloop est bon. La clef est généralement créée depuis un mot de passe et un hachage de cette clef est utilisé comme pour les clefs AES. Ce qui laisse la possibilité d'une attaque à texte clair connu (« known-plaintext attack »). Loop-AES est de ce point de vue supérieur, parce qu'il génère une clef aléatoire et chiffre cette clé séparément, rendant une attaque par texte clair connu plus difficile. Loop-AES utilise aussi un mode à plusieurs clefs, où chaque secteur est chiffré avec 64 clefs AES différentes. En général, une attaque sur votre mot de passe peut réussir, si vous choisissez un mot de passe trop simple. Pour être sécurisé, votre mot de passe doit avoir au moins 20 caractères. Cependant une attaque par force brute sur votre mot de passe sera sans doute plus facile que d'essayer directement sur les données chiffrées par AES.

Les fonctionnalités de cryptoloop dans le noyau standard fournissent une implémentation stable et propre sans avoir besoin de rajouter des correctifs. Puisqu'il est encore récent, il peut ne pas avoir suffisamment de critique en terme de sécurité. Vous devez décider par vous-même ce qui vous convient.

[Important]Important

Cryptoloop est considéré comme obsolète dans les derniers noyaux 2.6. Il semble qu'il ne sera plus maintenu encore longtemps. Le successeur de cryptoloop sera dm-crypt. Dm-crypt est disponible dans le noyau principal 2.6.4. Cryptoloop sera encore disponible dans le noyau pendant encore quelque temps, mais dm-crypt devrait devenir la méthode choisit pour le chiffrement des disques durs dans le futur. Dm-crypt est basé sur le device mapper et offre plus ou moins les même fonctionnalités que cryptoloop. Il est encore très récent et il existe encore peu d'outils utilisateur simples, disponibles. Le code de dm-crypt est considéré comme plus propre que celui de cryptoloop, il existe des différences notables entre les deux. Par exemple, la création d'un système de fichiers chiffré autrement que dans un fichier, nécessite encore de passer par un périphérique de boucle, mais la gestion est encore en développement.

Il existe d'autres outils vous permettant de créer un système de fichiers chiffrés. BestCrypt est un produit commercial de Jetico. Il vous permet de créer un récipient chiffré et d'utiliser un large éventail d'algorithme de chiffrement. Il offre également certains dispositifs ingénieux tels que les récipients cachés. Il est disponible pour les systèmes Windows et Linux, ce qui fait qu'il est préférable pour l'échange de récipient chiffré entre Window et Linux. BestCrypt se compile maintenant très bien sur les noyaux 2.6. Cryptoloop peut également créer des récipients pouvant être déplacés, en créant un système de fichiers chiffré dans un fichier comme décrit ci-dessous. Je ne sais pas comment accéder à un fichier chiffré avec cryptoloop depuis un autre système d'exploitation comme Windows. Dans ce cas, BestCrypt est peut être votre seul choix.

Il existe d'autres outils commerciaux de chiffrement de disque comme PGP, mais à ma connaissance il n'y a pas de support Linux pour eux.

Hosting by: Hurra Communications GmbH
Generated: 2007-01-26 18:01:26