Alors monsieur je comprends ta problématique sémantique entre
crypter et
chiffrer
mais bon ... l'argument '-e' de losetup c'est "encrypt", ensuite la man page renvoie vers dm
CRYPT et pas dm
CYPHER
LUKS je connais mais il ne permet
*pas* le chiffrement d'un device autre que disque dur.
Moi je demande à chiffrer un 'fichier' qui est ensuite transformé en device
pourquoi ?
un disque/partition est déchiffré automatiquement au montage des partitions et ce quel que soit l'utilisateur (en gros si hacker arrive à booter mon systeme, il aura accès aux données)
en revanche un fichier chiffré n'est déchiffré que lorsque le user se connecte et re chiffré à la déconnexion de ce dernier

(là le hacker doit EN PLUS hacker le mot de passe du user).
tu trouves un portable sur un banc publique, les données sont chiffrées, tu vas à coup sûr tenter de hack le compte root PUIS ceux que tu trouveras dans /etc/users pensant que c'est moins stratégique.
Même en utilisant un GPU qui va 100x plus vite qu'un CPU, il va te falloir un paquet de temps pour :
1° après avoir hack le compte root au bout d'un certain temps
2° te rendre compte que tel user à un fichier étrange qui fait 1To ?
3° il faut hack le compte de ce user
4° c'est chiffré ok, bon ce con de user il monte son fichier selon quel FS (bien sûr ce n'est PAS dans fstab), ensuite il va falloir trouver le moyen de chiffrement et l'algo
alors que si le disque dur entier est chiffré, il est monté par le système, suffit "juste" de trouver la clé. Je n'utilise pas Luks ou consors, mais souvent ils posent des fichiers genre /etc/.<fic> qui renseignent bien...
avec un disque entier, peu importe root ou le user, tu arrache le disque et tu brute force dessus après l'avoir pluggé dans une bécane. Surtout si on utilise une solution toute faite comme LUKS sous Linux ou (héhé) Bitlocker sous Windows. Utiliser des standards c'est s'exposer à une "facilité". A contrario, utiliser de l'exotique, c'est compliquer le travail (ma vision des choses).
capice
