Créer son propre Cloud – Partie 5 – Installer truecrypt pour le SheevaPlug/TonidoPlug

Comme j’en parlais dans un article précédent, il est très important de crypter le disque dur USB connecté au TonidoPlug. Effectivement cela protégera vos données en cas d’intrusion physique.

Je décris dans cet article comment installer truecrypt de deux façons différentes. La première en téléchargeant le binaire depuis mon site internet et la seconde en compilant  les sources.

La solution la plus simple, télécharger le binaire depuis mon site internet (5 minutes):

  1. Se connecter en root via ssh sur le plug
  2. Se placer dans le répertoire /usr/local/bin:
    1
    
    cd /usr/local/bin
  3. Télécharger l’archive qui contient le binaire truecrypt compilé pour Tonido:
    1
    
    wget http://bores.fr/PlugComputer/TonidoPlug/TrueCrypt/TrueCrypt_for_TonidoPlug.tar.gz
  4. Décompresser l’archive:
    1
    
    tar zxvf TrueCrypt_for_TonidoPlug.tar.gz
  5. Donner les droits d’exécution au binaire:
    1
    
    chmod +x truecrypt
  6. Enfin on supprime l’archive précédemment téléchargée:
    1
    
    rm TrueCrypt_for_TonidoPlug.tar.gz

La solution compliqué, compiler à la main Truecrypt (1 heure):

  1. Se connecter en root via ssh sur le plug.
  2. Se placer dans le répertoire utilisateur de root:
    1
    
    cd /root
  3. Mettre à jour la liste des paquets installés:
    1
    
    sudo apt-get update

    si ne fonctionne pas alors modifier le fichier /etc/rc.local et dé-commenter la ligne:

    1
    
    mkdir -p /var/cache/apt/archives/partial

    et redémarrer le TonidoPlug.

  4. Mettre à jour la distribution Ubuntu du TonidoPlug:
    1
    
    sudo apt-get upgrade
  5. Installer les paquets nécessaires à la compilation:
    1
    
    apt-get install libfuse-dev

    sur d’autre système vous aurez peut être besoin des paquets suivant: g++, pkg-config, libfuse-dev, libfuse2 et fuse-utils que l’on peut installer avec la commande:

    1
    
    apt-get install g++ pkg-config libfuse-dev libfuse2 fuse-utils
  6. Ensuite on créé un répertoire truecrypt ou l’on va télécharger puis compiler les sources:
    1
    
    mkdir truecrypt
  7. On se place dans le répertoire:
    1
    
    cd truecrypt
  8. On télécharge les sources de truecrypt:
    1
    
    wget http://www.truecrypt.org/download/transient/4e86f42e07/TrueCrypt%207.0a%20Source.tar.gz
  9. Puis celles de la librairie graphique wxWidget. Effectivement même si nous n’utiliserons que le mode console de truecrypt, il est tout de même nécéssaire d’avoir les sources de wxWidget pour compiler truecrypt:
    1
    
    wget http://prdownloads.sourceforge.net/wxwindows/wxWidgets-2.8.11.tar.gz

  10. On décompresse les deux archives:
    1
    2
    
    tar zxvf TrueCrypt 7.0a Source.tar.gz
    tar zxvf wxWidgets-2.8.11.tar.gz
  11. On se place dans le répertoire qui contient les sources de truecrypt:
    1
    
    cd truecrypt-7.0a-source/
  12. On télécharge trois fichiers headers nécessaires à la compilation:
    1
    2
    3
    
    wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11.h
    wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11f.h
    wget ftp://ftp.rsasecurity.com/pub/pkcs/pkcs-11/v2-20/pkcs11t.h
  13. Enfin il faut encore télécharger un patch, sinon on aura une erreur de link à la fin de la compilation:
    1
    2
    3
    4
    5
    
    cd Crypto
    wget http://bores.fr/PlugComputer/TonidoPlug/TrueCrypt/Patch_for_Rmd160_file.tar.gz
    tar zxvf Patch_for_Rmd160_file.tar.gz
    cp Rmd160.c Rmd160.c.old
    patch < Rmd160.c.patch
  14. On lance la compilation (attention à ne pas de chemin relatif ici!):
    1
    2
    
    make NOGUI=1 WX_ROOT=/root/truecrypt/wxWidgets-2.8.11/ wxbuild
    make NOGUI=1 WXSTATIC=1
  15. On teste le résultat de la compilation, le résultat doit être Self-tests of all algorithms passed:
    1
    2
    
    cd Main
    ./truecrypt --test
  16. Puis on installe truecrypt:
    1
    
    mv truecrypt /usr/local/bin
  17. Enfin on fait un grand nettoyage:
    1
    2
    
    cd /root
    rm -rf truecrypt/

Les liens qui peuvent servir:

Plus de détails sur le contenu du patch: http://www.plugcomputer.org/plugwiki/index.php/Ubuntu_TrueCrypt_Compilation

Plus de détails sur la procédure de compilation de truecrypt: http://forum.doozan.com/read.php?2,2236,2236,quote=1

Documentation sur la commande patch: http://www.tux-planet.fr/utilisation-des-commandes-diff-et-patch-sous-linux/

6 thoughts on “Créer son propre Cloud – Partie 5 – Installer truecrypt pour le SheevaPlug/TonidoPlug

  1. Comment faire simple quand on peut faire compliqué…
    AES Crypt fait (sensiblement) la même chose, est libre, s’installe en une seule commande et est multi-plateformes.
    http://www.aescrypt.com/
    Je m’en sert systématiquement pour des échanges via Dropbox.
    Mais il y a encore mieux: EncFS sur le serveur ^^
    Blog bien sympathique en tout cas. Bravo.

    • Merci de votre commentaire, je ne connaissais pas AESCrypt.
      Mais est ce que AESCrypt permet aussi le cryptage on-te-fly des données, car c’est cela qui est très intéressant avec Truecrypt. Une fois que la partition chiffrée est montée, on ne s’occupe plus de rien.

  2. On the fly, non. Par contre, ça ne pose pas de problème dans un script. Mais cela revient au même avec Truecrypt, puisque si le volume n’est pas démonté, il reste accessible en clair de toute façon.
    Le mieux reste EnCFS qui pointe directement sur le volume partagé.
    http://www.ecolinux.fr/blog/

    • En fait, je cherchais juste une protection contre une intrusion “physique” type cambriolage. Néanmoins, aescrypt semble être la solution parfaite pour déposer ses données sur un service de cloud en ligne de type UbuntuOne. Est ce que vous avez un papier qui décrit le process (méthodologie, script …) pour chiffrer on-the-fly les données placées dans un répertoire synchronisé avec un service de Cloud?

  3. Pour ça, le mieux reste EncFS. Le principe repose sur deux répertoires, un en clair et l’autre chiffré. J’ai trouvé ça adapté à Ubuntu (que je n’utilise pas)
    http://blog.rom1v.com/2008/08/encfs-repertoire-chiffre-par-mot-de-passe/
    Je fais (grosso modo) la même chose avec Dropbox et rsync. Mes fichiers chiffrés sont donc automatiquement transférés sur Dropbox. Très pratique, notamment pour les fichiers de conf, que je peux récupérer de partout.

Leave a Reply

%d bloggers like this: