Windows:


Créer un fichier TrueCrypt:

Sous Windows la création ne se fait qu'à travers l'interface.


Monter un fichier avec un mot de passe:

truecrypt.exe /m -t [FICHIER_TRUECRYPT] /l [LETTRE_DE_LECTEUR] /p [PASSWORD] /q

Exemple: 

truecrypt.exe /m -t Z:\Fichier_TrueCrypt.tc /l Y /p password /q


Monter un fichier avec fichier clé:

truecrypt.exe /m -t [FICHIER_TRUECRYPT] /l [LETTRE_DE_LECTEUR] /k [FICHIER_CLE] /q

Exemple: 

truecrypt.exe /m -t Z:\Fichier_TrueCrypt.tc /l Y /k Z:\Fichier_Clef.txt /q

Linux (Fedora 18):


- Installer realcrypt (version libre de TrueCrypt)

yum install realcrypt


Créer un fichier TrueCrypt (normal et caché):

Le filesystem ntfs-3g n'étant pas utilisable sur la version realcrypt Linux (dont je dispose), j'ai dû créer le fichier sous Windows. (Voir plus haut). Sinon la commande de création d'un volume extérieur est celle-ci (1 méga):

realcrypt -t --size=1000000 -p "password" -k "" --random-source=/dev/urandom --volume-type=normal --encryption=AES --hash=SHA-512 --filesystem=none -c volume.tc

Pour créer un volume caché dans celui-ci (ici 100 kilos):

realcrypt -t -p "password2" -k "" --size=100000 --random-source=/dev/urandom --volume-type=hidden --encryption=AES --hash=SHA-512 --filesystem=FAT -c volume.tc

Il faut alors monter le volume externe pour créer le filesystem, en protégeant le volume caché:

realcrypt -t -p "password" -k "" --protect-hidden=yes --protection-password=password2 --protection-keyfiles="" --filesystem=none --mount volume.tc


Voir le point de montage du volume:

realcrypt -t --list


Créer le filesystem:

mkfs.vfat [POINT_DE_MONTAGE]
(par exemple:
mkfs.vfat /dev/loop0
)

Démonter le volume. On peut maintenant le remonter normalement et l'utiliser !


Monter un fichier TrueCrypt distant 

(on supposera le fichier sur un NAS en 192.168.0.2 et nommé /[MON_REPERTOIRE]/[MON_TRUECRYPT]):

Création de 2 répertoires pour accueillir les montages ssh puis truecrypt:

mkdir /mnt/192.168.0.4 et mkdir /mnt/TrueCrypt

Monter le partage du NAS en local (il faut avoir autorisé l'accès ssh root sur le NAS, idéalement avec échange de clés)

sshfs root@192.168.0.2:/[MON_REPERTOIRE] /mnt/192.168.0.2

Monter le fichier TrueCrypt à partir du filesystem monté en local (Password et/ou fichier clé, selon):

realcrypt -t -p "[MON_PASSWORD]" -k "[MON_FICHIER_CLE]" --protect-hidden=no --filesystem=ntfs-3g --mount /mnt/192.168.0.2/[MON_TRUECRYPT] /mnt/TrueCrypt

Remarque: pour autoriser l'accès au user d'Id 500, ajouter:

 --fs-options=umask=000,uid=500,guid=500


Démonter tous les volumes TrueCrypt:

realcrypt -t -d


Démonter le filesystem distant:

fusermount -u /mnt/192.168.0.2

Attention, parfois ça ne suffit pas, dans ce cas il faut tuer le processus, ajouter:

PROCESS=`ps ax | grep sshfs | grep -v grep | awk '{print $1}'`
if  [ -n "$PROCESS" ]; then kill -9 $PROCESS; fi