Impossible de monter une partition cryptée

Bonjour,

Sous Lenny, j’avais créé une partition cryptée (pas au format luks malheureusement) et cela fonctionnait bien. Mais depuis que j’ai fait la mise à jour vers Squeeze puis Wheezy, mount refuse de monter la partition (système de fichier inconnu). En cherchant sur le net, j’ai lu que les paramètres de cryptage par défaut pouvaient changer d’une version à l’autre de cryptsetup. Aussi, sous Lenny, quelqu’un peut-il me donner la sortie de la commande “cryptsetup --help” pour connaître les paramètres de chiffrement compilés par défaut ?

Merci pour votre aide,

Willy.

[code]cryptsetup 1.4.3
Utilisation: cryptsetup [OPTION…] ]
–version Afficher la version du paquet
-v, --verbose Affiche des messages d’erreur plus détaillés
–debug Afficher les messages de débogage
-c, --cipher=CHAINE L’algorithme (« cipher ») utilisé pour chiffrer le disque
(voir /proc/crypto)
-h, --hash=CHAINE L’algorithme de hachage utilisé pour créer la clé de
chiffrement à partir de la phrase secrète
-y, --verify-passphrase Vérifie la phrase secrète en la demandant deux fois
-d, --key-file=CHAINE Lit la clef depuis un fichier.
–master-key-file=CHAINE Lit la clé (maîtresse) du volume depuis un fichier.
–dump-master-key Liste les informations de la clef (maîtresse) de volume au
lieu des autres emplacements de clefs.
-s, --key-size=BITS La taille de la clé de chiffrement
-l, --keyfile-size=octets Limite la lecture d’un fichier de clef
–keyfile-offset=octets Number of bytes to skip in keyfile
–new-keyfile-size=octets Limite la lecture d’un nouveau fichier de clef ajouté
–new-keyfile-offset=octets Number of bytes to skip in newly added keyfile
-S, --key-slot=ENTIER Numéro de l’emplacement pour la nouvelle clé (par défaut,
le premier disponible)
-b, --size=SECTEURS La taille du périphérique
-o, --offset=SECTEURS Le décalage à partir du début du périphérique sous-jacent
-p, --skip=SECTEURS Combien de secteurs de données chiffrées sauter au début
-r, --readonly Crée une association en lecture seule
-i, --iter-time=ms Temps d’itération de PBKDF2 pour LUKS (en ms)
-q, --batch-mode Ne pas demander confirmation
-t, --timeout=s Délai d’expiration de la demande interactive de phrase
secrète (en secondes)
-T, --tries=ENTIER Nombre de tentatives possibles pour entrer la phrase secrète
–align-payload=SECTEURS Utiliser une limite de secteurs pour aligner les données
- pour luksFormat
–header-backup-file=CHAINE Fichier contenant une sauvegarde de l’en-tête LUKS et des
emplacements de clés.
–use-random Utiliser /dev/random pour générer la clef de volume.
–use-urandom Utiliser /dev/urandom pour générer la clef de volume.
–shared Share device with another non-overlapping crypt segment.
–uuid=CHAINE UUID du périphérique à utiliser.
–allow-discards Allow discards (aka TRIM) requests for device.
–header=CHAINE Device or file with separated LUKS header.

Options d’aide :
-?, --help Afficher ce message d’aide
–usage Afficher, en résumé, la syntaxe d’invocation

est l’une de :
create <périphérique> - créer un périphérique
remove - retirer le périphérique
resize - redimensionner le périphérique actif
status - afficher le statut du périphérique
repair <périphérique> - try to repair on-disk metadata
luksFormat <périphérique> [<fichier de la nouvelle clé>] - formate un périphérique LUKS
luksOpen <périphérique> - ouvrir un périphérique LUKS avec comme « mapping »
luksAddKey <périphérique> [<fichier de la nouvelle clé>] - ajouter une clé au périphérique LUKS
luksRemoveKey <périphérique> [<fichier de clé>] - retire du périphérique LUKS la clé ou le fichier de clé fourni
luksChangeKey <périphérique> [<fichier de clé>] - modifie la clé ou le fichier de clé fourni pour le périphérique LUKS
luksKillSlot <périphérique> <emplacement de clé> - efface de façon sécurisée la clé avec le numéro <emplacement de clé> du périphérique LUKS
luksUUID <périphérique> - afficher l’UUID du périphérique LUKS
isLuks <périphérique> - teste si <périphérique> a un en-tête de partition LUKS
luksClose - retire une association LUKS
luksDump <périphérique> - affiche les informations LUKS de la partition
luksSuspend <périphérique> - Mettre le périphérique LUKS en hibernation et effacer de façon sécurisée la clé (toutes les entrées/sorties sont suspendues).
luksResume <périphérique> - Réveiller le périphérique LUKS de son hibernation.
luksHeaderBackup <périphérique> - Sauvegarder l’en-tête et les emplacements de clés du périphérique LUKS
luksHeaderRestore <périphérique> - Restaurer l’en-tête et les emplacements de clés du périphérique LUKS
loopaesOpen <périphérique> - ouvre un périphérique “loopAES” avec pour nom associé
loopaesClose - enlève une association “loopAES”

est le périphérique à créer dans /dev/mapper
<périphérique> est le périphérique chiffré
est le numéro de l’emplacement de clé LUKS à modifier
<fichier de clé> est un fichier optionnel contenant la nouvelle clé pour l’action luksAddKey

Paramètres compilés par défaut pour les fichiers de clé :
Taille max. fichier de clé : 8192 Ko, longueur max. de phrase secrète 512 (caractères)

Paramètres de chiffrement compilés par défaut :
loop-AES: aes, Key 256 bits
plain: aes-cbc-essiv:sha256, Key: 256 bits, Password hashing: ripemd160
LUKS1: aes-cbc-essiv:sha256, Key: 256 bits, LUKS header hashing: sha1, RNG: /dev/urandom[/code]

Bonjour,

Merci pour ta réponse, mais il me faut la sortie du crypsetup de Lenny (version 1.0.6 il me semble).

Willy.