(GNU-Linux et écosystèmes)
Panorama des technologies de chiffrement GNU-Linux & écosystème
1️⃣ Full Disk Encryption (chiffrement disque complet)
🔐 dm-crypt / LUKS
• Type : chiffrement bloc (kernel)
• Niveau : bas niveau (avant montage FS)
• Algo : AES-XTS (par défaut), Serpent, Twofish
• Key derivation : PBKDF2, Argon2 (LUKS2)
• Avantages : Standard Linux - Support TPM2, smartcards - Rotation de clés
• Limites : Pas de chiffrement par fichier -Dépend du boot sécurisé
• Lien : https://gitlab.com/cryptsetup/cryptsetup / https://www.kernel.org/doc/html/latest/admin-guide/device-mapper/dm-crypt.html
🔐 VeraCrypt
• Type : chiffrement disque / volume / fichier
• Niveau : userland + driver
• Particularités
◦ Volumes cachés (plausible deniability)
◦ Multi-algos (AES, Serpent, Twofish, cascades)
• Avantages : Cross-platform - Très robuste contre attaques offline
• Limites : Intégration Linux moins native que LUKS
• Lien : https://www.veracrypt.fr
🔐 loop-AES
• Type : chiffrement bloc historique
• Statut : obsolète (remplacé par dm-crypt)
• Lien : https://loop-aes.sourceforge.net/
2️⃣ FUSE-based File System Encryption (userland)
📁 gocryptfs
• Type : FS chiffré par fichier
• Niveau : FUSE
• Algo : AES-GCM / XChaCha20-Poly1305
• Avantages : Très rapide - Compatible backups incrémentaux
• Limites : Métadonnées partiellement visibles
• Lien : https://github.com/rfjakob/gocryptfs
📁 EncFS
• Type : FS chiffré FUSE
• Statut : déconseillé
• Problèmes : Faiblesses cryptographiques connues
• Lien : https://github.com/vgough/encfs
📁 SecureFS
• Type : FUSE chiffré moderne
• Algo : AES-GCM, ChaCha20
• Avantages : Simplicité - Sécurité supérieure à EncFS
• Lien : https://github.com/netheril96/securefs
📁 CryFS
• Type : FS chiffré orienté cloud
• Spécificité : Chiffre aussi la taille et la structure
• Lien : https://www.cryfs.org
3️⃣ Kernel-based File System Encryption
🧠 eCryptfs
• Type : chiffrement par fichier (kernel)
• Usage : Home chiffré Ubuntu (ancien)
• Limites : Maintenance réduite
• Lien : https://wiki.archlinux.org/title/ECryptfs
🧠 OpenZFS (native encryption)
• Type : chiffrement dataset
• Algo : AES-GCM
• Avantages : Snapshots chiffrés - ZFS send/receive sécurisé
• Lien : https://openzfs.org
🧠 fscrypt
• Type : chiffrement par fichier (ext4, f2fs)
• Utilisé par : Android - ChromeOS
• Avantages : Intégré kernel - Très performant
• Lien : https://www.kernel.org/doc/html/latest/filesystems/fscrypt.html
4️⃣ Command-line File Encryption
🧰 zip / 7zip
• Algo : Zip classique : faible - 7z : AES-256
• Lien : https://www.7-zip.org
🧰 ccrypt
• Algo : Rijndael
• Usage : Chiffrement simple fichiers
• Lien : http://ccrypt.sourceforge.net/
🧰 Tomb
• Concept : Conteneur chiffré + clés GPG
• Lien : https://www.dyne.org/software/tomb/
🧰 OpenSSL
• Usage : Boîte à outils crypto bas niveau
• Lien : https://www.openssl.org
🧰 Age
• Type : chiffrement moderne simple
• Avantages : Minimaliste - Remplace GPG pour scripts
• Lien : https://age-encryption.org
🧰 GnuPG
• Type : OpenPGP
• Usage : Fichiers, email, signatures
• Lien : https://gnupg.org
5️⃣ Email Encryption
✉️ GnuPG
(voir ci-dessus)
✉️ p≡p
• Concept : Chiffrement automatique email
• Lien : https://pep.foundation
✉️ Enigmail (obsolète)
• Statut : Remplacé par OpenPGP natif Thunderbird
• Lien : https://www.enigmail.net
✉️ RNP
• Type : Implémentation OpenPGP moderne
• Utilisé par : Thunderbird
• Lien : https://github.com/rnpgp/rnp
✉️ Sequoia PGP
• Type : Implémentation OpenPGP en Rust
• Lien : https://sequoia-pgp.org
6️⃣ Network Traffic Encryption
🌐 IPsec
• Niveau : couche réseau
• Usage : VPN site-to-site
• Lien : https://www.strongswan.org
🌐 WireGuard
• Algo : Curve25519, ChaCha20
• Avantages : Minimal - Très rapide
• Lien : https://www.wireguard.com
🌐 OpenVPN
• Basé sur OpenSSL
• Lien : https://openvpn.net
🌐 SSH
• Usage : Accès distant sécurisé
• Lien : https://www.openssh.com
7️⃣ Network Protocol Encryption
🔌 stunnel
• Usage : Wrapper TLS
• Lien : https://www.stunnel.org
🔌 Hitch
• Usage : TLS offloading
• Lien : https://github.com/varnish/hitch
🔌 OpenSSL / BoringSSL
• Usage : TLS, crypto bas niveau
• Lien : https://boringssl.googlesource.com/boringssl/
🔌 Socat
• Usage : Tunnel chiffré ad hoc
• Lien : http://www.dest-unreach.org/socat/
8️⃣ Steganography
🕵️ Steghide
• Support : JPEG, WAV
• Lien : http://steghide.sourceforge.net
🕵️ Snow
• Concept : Espaces blancs
• Lien : http://www.darkside.com.au/snow/
🕵️ Stegosuite
• GUI Java
• Lien : https://github.com/osde8info/stegosuite
Synthèse
| Usage | Recommandé |
| Disque système | LUKS2 |
| Dossiers utilisateurs | fscrypt / gocryptfs |
| Cloud | CryFS |
| Scripts | age |
| VPN moderne | WireGuard |
| GnuPG + Sequoia | |
| Stéganographie | Steghide |