Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3542 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  14  15  16  ..  132  133  134  135  136  137
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°2614189
MarcoX
Posté le 14-01-2007 à 00:48:08  profilanswer
 

Reprise du message précédent :
[:drapal]
 
bravo pour le tuto

mood
Publicité
Posté le 14-01-2007 à 00:48:08  profilanswer
 

n°2616637
texto
Cruise control
Posté le 17-01-2007 à 14:18:30  profilanswer
 

salut paradox, merki pour le boulot.
 
Question : (je n'ai lu en entier que la premiere page sur les 6, dsl si reponse deja donnée )
 
Je veux monter sur une partition provenant d'une grappe en raid 5 logiciel (xp@2003server) en cas de panne du disque system (tier), pas de probleme avec un gosht ? et ...
en cas de panne d'un dd de la grappe, pas de probleme avec ce soft suite a la regeneration ?
 
Desolé pour l'aspect un peu particulier de la config.
 
Merci d'avance.


Message édité par texto le 17-01-2007 à 14:18:58
n°2617011
LimDul
Comment ça j'ai tort ?
Posté le 17-01-2007 à 21:04:21  profilanswer
 

En cas de panne du system ya pas de problème.
Sauf si tu utilise un fichier clef stocké sur le disque system.
Après du moment que tu connai le mot de passe pas de pb.
 
En cas de panne d'un disque de ta grappe normalement pas de problème ce ne sont que des données alors si tu peut reconstruire un raid5 tu peut aussi reconstruire un volume.
Mais c'est pas sur et certain car windows doit pouvoir lire les bit de parité. Normalement il ne sont pas dans la partition crypté donc lisible pour reconstruction
 
 
Pour ghost normalement pas de problème non plus si c'est un fichier.
Si tu crypte une partition ghost a besoin d'accéder à la partition pour la lire en mode prés-DOS avant le chargement de windows donc avant le chargement de truecrypt.
 
Donc une partition cryptées ne fonctionne pas avec ghost.
Mais un fichier contenant un volume crypté oui ça fonctionne.

n°2617025
ParadoX
Posté le 17-01-2007 à 21:16:24  profilanswer
 

Je pense la même chose, je n'ai jamais fait de RAID, mais si lors d'un crash on peut récupérer des données, dis-toi bien qu'un volume TC n'est rien d'autre qu'un gros fichier (à moins d'encrypter une partition entiere !), et tu pouras récupérer ton volume. Comme d'hab, le meilleur moyen est de tester, et n'oublie pas de faire un backup au préalable, on ne le répetera jamais assez souvent :)
 
Pour ghost, pas testé non plus, mais par expérience on peut très bien copier un container et le monter ailleurs ... alors pkoi pas un container copié / récupéré par Ghost [:spamafote]
 
Si jamais tu as des résultats, partage-les avec nous :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2617053
LimDul
Comment ça j'ai tort ?
Posté le 17-01-2007 à 22:20:16  profilanswer
 

En fait du moment que ça reste un fichier c'est sur ça marchera
(bon pour le ghost oublie la compression car c'est incompressible)
 
Mais quand tu fait directement la partition:
--Le ghost c'est sur ne pourra pas sauvegarder.
Il lui faudrai charger le pilote en mémoire lors du démarrage avec la clef et c'est pas possible
--Normalement le volume raid devrai fonctionner mais c'est pas sur à 100%

n°2617071
Priareos
Gruiiiiiik
Posté le 17-01-2007 à 22:41:12  profilanswer
 

Bon, j'ai trouvé comment modifier la date du container, mais je me demande si c'est sans risque.

n°2617971
The Diamon​d Geezer
Le plombeur de topics
Posté le 19-01-2007 à 09:29:10  profilanswer
 

Intéressant ce programme, je commence tout juste à m'y mettre.
 
Ce qui me gêne un peu, c'est d'avoir à retenir un mot de passe d'au moins 20 caractères, sans compter si on met un mdp différent pour chaque lettre de lecteur...
 
Ce n'est pas le cas avec PGP je crois :o


---------------
Génération MTV, tout ça.
n°2617991
ParadoX
Posté le 19-01-2007 à 10:12:15  profilanswer
 

The Diamond Geezer a écrit :

Intéressant ce programme, je commence tout juste à m'y mettre.
 
Ce qui me gêne un peu, c'est d'avoir à retenir un mot de passe d'au moins 20 caractères, sans compter si on met un mdp différent pour chaque lettre de lecteur...
 
Ce n'est pas le cas avec PGP je crois :o


 
Tu peux utiliser le même pour tous tes volumes :D
Et sinon, c'est chiant au début, mais on s'y fait vite. D'ailleurs, si tu veux te construire un mot de passe sécurisé mais facile à mémoriser, construis-le toi meme:  
 
Tu prends genre des noms de personnes et d'objets de ton entourage, et tu crées des liens ou des suites logiques entre eux. J'invente un exemple bidon: Tu habites à Paris, rue Maréchal, avec Sophie ta copine, et tu as une mini-chaîne Philips et un écran samsung. En fouillant un peu, tu en arrives aux raccourcis suivants:
 
The Diamond Geezer = ThDiGe
Paris = PA
maréchal = chal
Sophie = so1985
Philips = iPs
Samsung = SUNG
 
Tu combines tout ça:
 
ThDiGg à PA chez chal avec so1985 et iPs + SUNG
 
Et tu y colles quelques caractères spéciaux:
 
ThDiGg(à)PA@chal+so1985|iPs+SUNG
 
et voila un superbe mot de passe à 32 caractères que tu peux reconstituer de mémoire sans avoir à lé mémoriser parfaitement.  [:god]  
 
Au bout d'un moment, tu le connaitras par coeur, tfaçons :o


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2618099
The Diamon​d Geezer
Le plombeur de topics
Posté le 19-01-2007 à 12:39:28  profilanswer
 

Tout à fait vrai, merci :jap:
 
J'ai essayé la 1ère fois dans ce style h1£r 50ir, vive le 1337! ;)


---------------
Génération MTV, tout ça.
n°2618361
Priareos
Gruiiiiiik
Posté le 19-01-2007 à 18:58:29  profilanswer
 

The Diamond Geezer a écrit :

Intéressant ce programme, je commence tout juste à m'y mettre.
 
Ce qui me gêne un peu, c'est d'avoir à retenir un mot de passe d'au moins 20 caractères, sans compter si on met un mdp différent pour chaque lettre de lecteur...
 
Ce n'est pas le cas avec PGP je crois :o


 
Ca n'est pas une obligation non plus avec TC, tu peux mettre des mots de passe bidons mais dans ce cas autant ne pas crypter.
 
Sinon je trouve bizarre d'être le seul intéressé par cette histoire de date de container. Personne n'utilise les volumes cachés, ou je n'ai pas compris un truc sur leur caractère plausible. [:hotcat]  
 
Sinon est-ce que TC crypte les flux? Je ne pense pas mais je demande au cas où :whistle:

mood
Publicité
Posté le 19-01-2007 à 18:58:29  profilanswer
 

n°2618457
dje33
Posté le 19-01-2007 à 21:54:05  profilanswer
 

Autant utiliser des keyfiles.
parce qu'un long mot de passe j'ai peur de le perdre

n°2618508
Groody
Utilisez MES smileys §
Posté le 19-01-2007 à 23:32:43  profilanswer
 

Utilise KeePass [:petrus75]


---------------
Vidéo Concorde Air France | www.kiva.org
n°2618545
ParadoX
Posté le 20-01-2007 à 01:20:15  profilanswer
 

Qu'est ce KeePass ? [:ddr555]  
 
 
 
 
 
 
 
Désolé [:yaisse2]


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2618567
Master_Jul
Posté le 20-01-2007 à 08:15:51  profilanswer
 

Blague ?
 
Qu'est-ce que Google ?


---------------
En français, on écrit "connexion", pas "connection".
n°2618572
dje33
Posté le 20-01-2007 à 08:22:47  profilanswer
 

Master_Jul a écrit :

Blague ?
 
Qu'est-ce que Google ?


Citation :

Qu'est ce KeePass ?


Spoiler :

qu'est ce qui ce passe


humour encule un mouton tout ça

n°2618647
ParadoX
Posté le 20-01-2007 à 12:18:59  profilanswer
 
n°2619007
Master_Jul
Posté le 20-01-2007 à 20:52:49  profilanswer
 

Non, non, non, c'est plus possible là. Y'a un lourd qui fait des sales blagues au boulot toute la journée, si ça continue sur Internet, je vais craquer. :'(


---------------
En français, on écrit "connexion", pas "connection".
n°2619861
ParadoX
Posté le 22-01-2007 à 08:52:10  profilanswer
 

Priareos a écrit :

Ca n'est pas une obligation non plus avec TC, tu peux mettre des mots de passe bidons mais dans ce cas autant ne pas crypter.
 
Sinon je trouve bizarre d'être le seul intéressé par cette histoire de date de container. Personne n'utilise les volumes cachés, ou je n'ai pas compris un truc sur leur caractère plausible. [:hotcat]  
 
Sinon est-ce que TC crypte les flux? Je ne pense pas mais je demande au cas où :whistle:


 
Dans les préferences, tu peux cocher "Preserve timestamps ..." : Les dates seront enregistrées a chaque utilisation (pour utiliser un logiciel de backup, par ex). Sinon, de maniere générale, TC ne change PAS la date d'un container lorsqu'on l'utilise !
 

Master_Jul a écrit :

Non, non, non, c'est plus possible là. Y'a un lourd qui fait des sales blagues au boulot toute la journée, si ça continue sur Internet, je vais craquer. :'(


 
 [:ddr555]


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2620231
Priareos
Gruiiiiiik
Posté le 22-01-2007 à 16:09:51  profilanswer
 

ParadoX a écrit :

Dans les préferences, tu peux cocher "Preserve timestamps ..." : Les dates seront enregistrées a chaque utilisation (pour utiliser un logiciel de backup, par ex). Sinon, de maniere générale, TC ne change PAS la date d'un container lorsqu'on l'utilise !

  

[:ddr555]

 

C'est bien là le problème, comment être crédible quand on a un container vieux de 5 ans avec 1% d'occupation ( le reste étant caché )? Si la date est celle de sa dernière ouverture on peut toujours dire qu'on vient de le créer et qu'il est en test. Je vais quand même voir ces timestamps, ca à l'air d'être ce que je cherche :jap:

Message cité 1 fois
Message édité par Priareos le 22-01-2007 à 16:11:21
n°2620275
ParadoX
Posté le 22-01-2007 à 16:52:23  profilanswer
 

Eh bien dans ce cas, tu le coches, puis la date change ... mais ça prouvera que tu l'utilises souvent, alors que si c'est un vieux fichier, tu peux dire que tu ne fais que le stocker. non ? :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2620341
Priareos
Gruiiiiiik
Posté le 22-01-2007 à 18:16:09  profilanswer
 

Stocker un container sur des années, voire de l'installer sur une nouvelle config alors qu'il est presque vide, on ne peut pas faire pire question discrétion, autant le nommer container caché :D
 
Moi ce que je cherche à faire c'est d'avoir un container qui semble toujours avoir été installé la veille.

n°2620420
ParadoX
Posté le 22-01-2007 à 19:27:58  profilanswer
 

Sinon, mets ton container en mode partition [:spamafote]


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2620541
Priareos
Gruiiiiiik
Posté le 22-01-2007 à 21:21:27  profilanswer
 

C'est ce que je comptais faire dès que j'ai sauvegardé tout ce petit monde. Mais j'ai pensé qu'on pouvait toujours dire qu'on vient de le vider. Des fois les solutions les plus simples ne sont pas celles auxquelles on pense en premier

Spoiler :

surtout moi [:cupra]


Message édité par Priareos le 22-01-2007 à 21:21:44
n°2620616
ParadoX
Posté le 22-01-2007 à 22:44:12  profilanswer
 
n°2623676
academicie​n8
Posté le 26-01-2007 à 19:33:48  profilanswer
 

je viens de lire le Tuto de TrueCrypt qui semble clair mais le pb c'est le logiciel lui-même qui est d'une complexité inouïe pour les gens comme moi pas très à l'aise avec l'informatique. Je voudrais bien savoir s'il existe un moyen beaucoup plus simple pour donner un mot de passe aux dossiers transférés sur une clé USB Corsair afin d'être le seul à y avoir accès ?  (sans être contraint de lancer toute une procédure de cryptage des données)

n°2623696
ParadoX
Posté le 26-01-2007 à 20:01:40  profilanswer
 

La réponse est simple: Non, on ne peut pas. Pas avec TrueCrypt, en tout cas.  
Par contre, le tutorial est aussi fait pour des non-informaticiens ... avec un peu de volonté, on y arrive sans problemes. Question d'habitude, comme tout. Au bout d'un moment, on y arrive, et ça devient "normal" :)
 
Si tu as des problemes, on pourra t'aider sur ce topic. Mais TrueCrypt vaut le détour  :jap:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2623888
Priareos
Gruiiiiiik
Posté le 27-01-2007 à 01:10:03  profilanswer
 

Oui il faut faire des tests pour comprendre comment ca marche mais c'est pas trop compliqué par la suite.

n°2625401
ParadoX
Posté le 29-01-2007 à 09:23:16  profilanswer
 

Quelqu'un a testé TC avec un NAS, à tout hasard ? :o


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2627736
Slutlesgen​s
Posté le 31-01-2007 à 11:30:15  profilanswer
 

Ca sert à quoi de crypter s'il faut faire une copie de sauvegarde non cryptée ?
 
Euh et faut saisir la clé à chaque fois qu'on monte le volume ? à chaque démarrage de windows ?
 
Je vois pas nonplus comment ça pourrait arrêter les forces de l'ordre sur des histoires de p2p (qui partent toujours d'un constat de téléchargement) : on te dit de donner la clé, et tu la donnes (sinon, tu chopes le maximum). Point final. (sinon, ce serait trop facile pour les pédotarés et autres).
 
Bref, ça sert à rien : si t'as vraiment un truc à crypter, t'as intéret à te développer ton propre logiciel, à mettre les données dans un fichier caché appelé "bruit_blanc.wav", et à planquer tout ce qui est exécutable sur une clé USB.
Tout le reste n'est que du pipo pour midinette qui se la raconte.
 
Exemple de "parodie de fausse sécurité" : le tutorial donne déjà la méthode pour savoir si un volume caché figure dans un volume truecrypt :
"Plusieures méthodes pour voir si un volume caché est protégé quand le volume exterieur est mounté:  
Le type du volume exterieur est "outer" au lieu de "normal"  
Un popup vous en informe quand vous mountez le volume exterieur avec la mount options "protéger le volume caché" activé  
Dans les "Volume properties" du volume, il ya un "yes" à la ligne "protected" "
 
Avec ça, si le type qui tient le flingue sur ta tempe lit le forum, il peut facilement voir si tu le bluffes ou pas (et tu risques de te prendre la bastos alors que tu crois jouer au plus fin.
Pfff ... c'est risible tout ça ... du cryptage en open source ... je me marre ("oui, ça permet de soumettre les algorithmes à la communauté internationnale !!!" ;-))).
 
Enfin, pour ceux qui auraient des enfants à la fois trop jeunes pour matter le porno parental, mais assez intelligents pour farfouiller dans un simple zip crypté (je dis même pas un rar) ... ben moi je dis qu'ils l'ont bien gagné leur film s'il craquent le passwd en dl un craqueur.

Message cité 1 fois
Message édité par Slutlesgens le 31-01-2007 à 11:45:01
n°2627833
spitfiRe-
Posté le 31-01-2007 à 12:36:44  profilanswer
 

Slutlesgens a écrit :

Ca sert à quoi de crypter s'il faut faire une copie de sauvegarde non cryptée ?

 

Euh et faut saisir la clé à chaque fois qu'on monte le volume ? à chaque démarrage de windows ?

 

Je vois pas nonplus comment ça pourrait arrêter les forces de l'ordre sur des histoires de p2p (qui partent toujours d'un constat de téléchargement) : on te dit de donner la clé, et tu la donnes (sinon, tu chopes le maximum). Point final. (sinon, ce serait trop facile pour les pédotarés et autres).

 

Bref, ça sert à rien : si t'as vraiment un truc à crypter, t'as intéret à te développer ton propre logiciel, à mettre les données dans un fichier caché appelé "bruit_blanc.wav", et à planquer tout ce qui est exécutable sur une clé USB.
Tout le reste n'est que du pipo pour midinette qui se la raconte.

 

Exemple de "parodie de fausse sécurité" : le tutorial donne déjà la méthode pour savoir si un volume caché figure dans un volume truecrypt :
"Plusieures méthodes pour voir si un volume caché est protégé quand le volume exterieur est mounté:
Le type du volume exterieur est "outer" au lieu de "normal"
Un popup vous en informe quand vous mountez le volume exterieur avec la mount options "protéger le volume caché" activé
Dans les "Volume properties" du volume, il ya un "yes" à la ligne "protected" "

 

Avec ça, si le type qui tient le flingue sur ta tempe lit le forum, il peut facilement voir si tu le bluffes ou pas (et tu risques de te prendre la bastos alors que tu crois jouer au plus fin.
Pfff ... c'est risible tout ça ... du cryptage en open source ... je me marre ("oui, ça permet de soumettre les algorithmes à la communauté internationnale !!!" ;-))).

 

Enfin, pour ceux qui auraient des enfants à la fois trop jeunes pour matter le porno parental, mais assez intelligents pour farfouiller dans un simple zip crypté (je dis même pas un rar) ... ben moi je dis qu'ils l'ont bien gagné leur film s'il craquent le passwd en dl un craqueur.

 


 
Hello :)
 
Mettons les choses au point:
 
- Quand je parle de copie de sauvegarde, celle-ci peut très bien être encryptée, mais sur un disque différent. Histoire d'avoir une copie quand un disque dur lache ou grille. Puis personne t'oblige à avoir une copie en dur chez toi, hein. Bref.
 
- On doit entrer le mot de passe à chaque mount d'un volume, donc si tu utilises ton volume de activement, une fois par reboot, oui. M'enfin tu n'es pas obligé, ce n'est pas automatique.
 
- Si on te demande la clef, tu donnes celle du volume extérieur, un point c'est tout, et tu dénies avoir utilisé un log P2P. On ne peut pas prouver qu'il y a autre chose sur le disque. Puis on ne parle pas que de P2P, mais aussi de fichiers importants, des documents bancaires, par ex.
 
- Quand on monte un volume extérieur (pour cacher un volume caché, donc), il n'y a aucun moyen de prouver qu'il y a un volume caché dedans. Le coup du "outer" et "protected" ne s'affiche SEULEMENT quand on coche la case "protect hidden volume within", auquel cas il faut AUSSI entrer le mot de passe du volume caché, sans quoi il ne sera pas protégé. Une fois ça fait, effectivement un "outer" est affiché, et le volume caché est protégé d'overwrite. Mais si on est un peu malin, sous la pression, on ne cochera évidemment PAS "protect hidden volume". Nuance :)
 
- C'est toi qui est risible. Réfléchis 2 secondes. Le fait d'etre open source est JUSTEMENT un gage de sécurité qui prouve qu'aucun backdoor est prévu, contrairement à bcp de softs d'encryption propriétaires payants. C'est comme un hash MD5, si tu veux: Tu peux le montrer à tout le monde, mais personne ne peut revenir à la valeur de départ [:spamafote]. Ce n'est pas parce que les algos d'encryption sont connus qu'ils sont faibles, hein :)
 
- Pour Zip et RAR, il ne s'agit pas d'encryption, mais juste d'une barriere par un mot de passe, pas plus. Hors sujet.
 
D'autres questions ?

  

Edit : C'est moi, ParadoX


Message édité par spitfiRe- le 31-01-2007 à 12:38:01
n°2628657
Priareos
Gruiiiiiik
Posté le 31-01-2007 à 23:16:40  profilanswer
 

Je te trouve bien sympa d'expliquer les rudiments à ce clown. Je me demande même si ce n'est pas un troll. Qu'il n'est pas lu la doc peut provoquer certaines de ces objections comme le volume caché qui est indiqué, mais le coup du 'faites vous-même votre programme de crypto et de stégano me font penser qu'il ne pense pas un mot de ce qu'il marque.

n°2629311
Slutlesgen​s
Posté le 01-02-2007 à 19:30:16  profilanswer
 

bon, vous êtes vraiment dans une autre dimension ...
tout ce que j'ai écrit est rigoureusement exact.
ceux qui ne le voient pas sous cet angle voient mal.
j'ai 15 ans de reflexion à ce sujet.
après, l'incident est clos, je repars ... bonne chance dans la vie les gars (je me fous de vous comme de ma première chemise après tout ... je ne hais personne à part ceux qui réfutent les autres avant d'avoir compris ce qu'il avaient lu).
Tout ce que je peux vous dire, c'est qu'il vaudrait mieux pour vous que ce ne soit jamais moi ... qui tienne le flingue ;-)
 
Il y a deux sortes de démarches sécuritaires : celle qui vous permet d'éviter que votre petite soeur ne lise vos secrets et puis celle qui vous évitera d'être lu par un état. Je vous dis que la méthode décrite dans ce forum est de type 1 avec des emmerdements à l'utilisation de type 2.

Message cité 3 fois
Message édité par Slutlesgens le 01-02-2007 à 19:37:05
n°2629400
inti
t'as mieux mais tapir
Posté le 01-02-2007 à 20:24:32  profilanswer
 

Citation :

Je vois pas nonplus comment ça pourrait arrêter les forces de l'ordre sur des histoires de p2p (qui partent toujours d'un constat de téléchargement) : on te dit de donner la clé, et tu la donnes (sinon, tu chopes le maximum). Point final. (sinon, ce serait trop facile pour les pédotarés et autres).


 
T'as qu'à pas faire de p2p aussi :O
 

Citation :

Bref, ça sert à rien : si t'as vraiment un truc à crypter, t'as intéret à te développer ton propre logiciel, à mettre les données dans un fichier caché appelé "bruit_blanc.wav", et à planquer tout ce qui est exécutable sur une clé USB.
Tout le reste n'est que du pipo pour midinette qui se la raconte.


 
Et bricoler un générateur quantique de nombres aléatoires avec un couteau suisse et 2 trombonnes aussi ?
 

Citation :

Avec ça, si le type qui tient le flingue sur ta tempe lit le forum, il peut facilement voir si tu le bluffes ou pas (et tu risques de te prendre la bastos alors que tu crois jouer au plus fin.
Pfff ... c'est risible tout ça ... du cryptage en open source ... je me marre ("oui, ça permet de soumettre les algorithmes à la communauté internationnale !!!" ;-))).


 
Pour moi l'intérêt c'est surtout : pouvoir me faire voler mon portable sans perdre en même temps toute ma vie privée, y a pas que 24h chrono et james bond dans la vie :)
 

Citation :

Enfin, pour ceux qui auraient des enfants à la fois trop jeunes pour matter le porno parental, mais assez intelligents pour farfouiller dans un simple zip crypté (je dis même pas un rar) ... ben moi je dis qu'ils l'ont bien gagné leur film s'il craquent le passwd en dl un craqueur.


 
T'es efficace comme parent dis voir [:mlc]
 

Slutlesgens a écrit :

bon, vous êtes vraiment dans une autre dimension ...


 
xfiles, le fbi nous surveille [:gordon shumway]
 

Citation :

tout ce que j'ai écrit est rigoureusement exact.
ceux qui ne le voient pas sous cet angle voient mal.


 
Mais caÿ supaÿr, t'as d'autres arguments du genre ou t'as épuisé le stock [:atari] ?
 

Citation :

j'ai 15 ans de reflexion à ce sujet.


 

Citation :

après, l'incident est clos, je repars ...


 
Bon vent :hello:  
 

Citation :

bonne chance dans la vie les gars (je me fous de vous comme de ma première chemise après tout ... je ne hais personne à part ceux qui réfutent les autres avant d'avoir compris ce qu'il avaient lu).
Tout ce que je peux vous dire, c'est qu'il vaudrait mieux pour vous que ce ne soit jamais moi ... qui tienne le flingue ;-)


 
Clair, tu serais capable de tirer avant d'avoir posé la question :/
 

Citation :

Il y a deux sortes de démarches sécuritaires : celle qui vous permet d'éviter que votre petite soeur ne lise vos secrets et puis celle qui vous évitera d'être lu par un état. Je vous dis que la méthode décrite dans ce forum est de type 1 avec des emmerdements à l'utilisation de type 2.


 
Et des boulets type 3 sur le topic.
 

Spoiler :

Désolé du troll/pollution paradox, mais c'était tentant là :D

n°2629405
Priareos
Gruiiiiiik
Posté le 01-02-2007 à 20:30:15  profilanswer
 

Slutlesgens a écrit :

bon, vous êtes vraiment dans une autre dimension ...
 
J'aime autant que ne pas être dans la tienne.
 
tout ce que j'ai écrit est rigoureusement exact.
 
Au détail près que c'est en contradiction totale avec tout ce qui a été fait en cryptographie.
 
ceux qui ne le voient pas sous cet angle voient mal.
 
Tous le monde ne peut pas être un génie comme toi. [:hotcat]  
 
j'ai 15 ans de reflexion à ce sujet.
 
Le demeuré fini que je suis te suggère humblement de ne pas trop en faire état.
 
après, l'incident est clos, je repars ... bonne chance dans la vie les gars (je me fous de vous comme de ma première chemise après tout ... je ne hais personne à part ceux qui réfutent les autres avant d'avoir compris ce qu'il avaient lu).
 
Je n'ai pas tout les jours l'opportunité de taper la discute avec Dieu. Moi mon temps est compté, mais je te remercie néanmoins de m'accorder un peu de temps de distraction.
 
Tout ce que je peux vous dire, c'est qu'il vaudrait mieux pour vous que ce ne soit jamais moi ... qui tienne le flingue ;-)
 
Aveux d'impuissance, ca fait pas très sérieux pour un dieu :/
 
Il y a deux sortes de démarches sécuritaires : celle qui vous permet d'éviter que votre petite soeur ne lise vos secrets et puis celle qui vous évitera d'être lu par un état. Je vous dis que la méthode décrite dans ce forum est de type 1 avec des emmerdements à l'utilisation de type 2.


 

Spoiler :

Désolé aussi pour la pollution


Message édité par Priareos le 01-02-2007 à 20:32:54
n°2629724
MarcoX
Posté le 02-02-2007 à 10:19:24  profilanswer
 

Slutlesgens a écrit :


j'ai 15 ans de reflexion à ce sujet.

 


developpe. c'est a dire ?

 

donne plus d'argument sur les faiblesse de cette encryption, perso, cela m'interesse,

 

j'aimerai avoir une reflexion plus poussé aussi, sur les faille de ce genre d'encryption, le faite que celle ci soit inéfficace..etc

 

hésite pas a partager ton savoir ;) je suis tout ouïe  :)


Message édité par MarcoX le 02-02-2007 à 10:21:08
n°2629818
Slutlesgen​s
Posté le 02-02-2007 à 12:27:33  profilanswer
 

Déjà, avec un soft open source, il est facile de programmer un petit utilitaire qui te dit si tu as un volume caché (et encore, je le répète, le soft de base te le dit déjà indirectement, ce que tu es sensé comprendre si tu fais de la crypto). Après, tu peux toujours plaider l'ignorance à la Virenque pour ne pas refiler le mot de passe du volume caché si jamais la justice te le demande ... ou un monsieur en costard smalto noir ;-)
De plus, avec un soft open source, le nombre de tests (brute force) n'est pas limitable : il suffit de sortir l'algo de chiffrement de son contexte pour fabriquer une moulinette. Dans ce cadre, il est notamment évident qu'il ne faut JAMAIS utiliser bètement un algorithme publié :  
- il faut passer la clé primaire dans un algo lourd de mise en délai du brute force (i.e. augmenter la taille de clé pour augmenter son espace de codage sans, évidement, augmenter la cardinalité de son espace réel), par exemple en la brassant plusieurs fois ("plusieurs" signifiant vraiment "plusieurs" ).
- il faut post-traiter le flux crypté pour éviter les canaux subliminaux.
- c'est pas parceque chacun peut étudier un algo que chacun va dévoiler le résultat de ses recherches (surtout que les meilleurs spécialistes ne roulent pas en solo).
Bon, on va donc dire que t'as un mot de passe composé de beaucoup de chiffre/lettres.
Ensuite il y a le problème du keylogger (pour le mot de passe à taper à chaque session). Il y a l'écoute électro-magnétique à distance des signaux de ton clavier. Il y a le faux logger ou du logger modifié qui poste ton passwd (facile à coder puisque le code source du soft est dispo : il n'y a que 5 lignes à ajouter).
Ensuite il y a le problème du swap : sous Windows, tu risques toujours de retrouver de la mémoire de ta session précédente dans le fichier de swap.
Il y a le coup du penthotal (rigolez pas). Le fait que tu ne puisses pas détruire ton volume rapidement moyennant une action (tu ne peux pas "scier ta branche" ) : quand on a ton disque dur, il suffit d'être persuasif pour te faire cracher le morceau (alors qu'avec une clé "physique" destructible, éventuellement combinée à une clé logique que tu tapes, tu peux au moins te couper l'herbe sous le pied).
Et puis il y a le problème du temps de calcul pour l'encodage/décodage ... qui risque d'être prohibitif sur des films en HD que tu décodes déjà avec 100% de ton CPU. Bon, ce n'est qu'un début, mais réfutez déjà ces arguments et on passera à la suite.
Disons que la tendance générale est la suivante : personne ne fera l'effort de craquer/bidouiller un soft de cryptage qui ne sert qu'à un gus (l'effort n'en vaut pas la peine). Par contre, tu pourras avoir des équipes assez douées sur le dos si tu utilises un "leader" du domaine ... voire des trucs tout faits sur des sites de hacking.
 
Votre naiveté me sidère : vous voyez un soft qui vous indique précisément le mode de cryptage et ça ne vous fait pas tiquer ... il faut bien comprendre que, de même que les réportages TV ne parlent jamais des techniques réellement utilisées pour retrouver un téléphone portable ou un PC ayant émis un message sur le net, de même rien n'est fait pour encourager au cryptage (et c'est un euphémisme que je fais là).Si vous croyez encore qu'il suffit de masquer son numéro pour bénéficier de "la minute avant d'être obligé de raccrocher en cas d'appel anonyme", alors faut changer de chaine : Derrick, c'est pas à jour.
D'une façon générale, un algo de cryptage "autorisé par le gouvernement fédéral de XXX pour le cryptage de ses données" est forcément une daube. En clair, ça veut dire que le gouvernement fédéral de XXX pense être le seul à pouvoir décrypter facilement la dite technique.
En cryptologie, n'est conseillé que la daube. N'est interdit que le meilleur. N'est efficace que l'inconnu.
 
T'es chez toi ... on sonne ... tu lèves les mains et t'écartes les jambes contre le mur ... je rentre et je suspens ton PC en "suspend to disk". J'embarque ton HD et tu l'as dans l'os : j'ai un dump de ta mémoire, je sais où chercher (j'ai la table des symboles de ton soft de cryptage) ...
Idem si t'as éteint ton portable trop vite avant qu'on te le fauche dans la rue.
 
Alors arrêtez de vous tripoter le chiliwawa ... si t'as qqchose à cacher, considère le comme affiché dans les abris-bus. Faites votre vie sur un disque dur externe (pour ceux qui ont des portables). Pour les cas critiques (applis commerciales), des gens sont payés pour se creuser la tête. Pour la parano anti-echelon, faut mettre les mains dans le cambouis ... et pour le reste, un petit rar crypté suffit.


Message édité par Slutlesgens le 02-02-2007 à 13:25:39
n°2629854
ea1x
Posté le 02-02-2007 à 13:10:38  profilanswer
 

d'apres toi AES serait une daube ?

n°2629865
Slutlesgen​s
Posté le 02-02-2007 à 13:20:36  profilanswer
 

Je ne me pose même pas la question.
La seule chose qui est certaine, c'est que c'est difficile à décrypter quand on a 10 ans et 5 chromosomes de chaque. Pour le reste, je ne me pose vraiment pas cette question de "consommateur". Je préfère m'inscrire du coté des producteurs.
Tout ce que je peux te dire c'est que je ne vois pas l'intéret de normaliser un algo de cryptage "réellement utilisé" (c'est à dire d'utiliser un algo normalisé et rien d'autre), mis à part de faire la preuve qu'on ne comprend rien au cryptage. S'il est souvent périlleux de modifier des algos soi-même, il y a tout de même de nombreuses classes de "modifications" qui, en aucun cas, ne diminuent la puissance des algos (standardisés si on veut) imbriqués.


Message édité par Slutlesgens le 02-02-2007 à 13:29:11
n°2629902
Priareos
Gruiiiiiik
Posté le 02-02-2007 à 13:48:21  profilanswer
 

C'est dommage, il était instructif ce topic. Personne n'a une question sérieuse ou un avis nouveau? Ca serait plus que bienvenu.

n°2629908
Sylver---
Not a geek. Just a human 2.0
Posté le 02-02-2007 à 13:52:19  profilanswer
 

Après, il faut savoir relativiser la chose.
On ne parle pas de cacher des documents secrets terrorsites au gouvernement américain mais d'éviter qu'un petit malin tombe sur toute notre vie privé si tu te fais voler ton portable. De même, éviter que certains fichiers illégaux tombent dans les mains des représentant de l'ordre. Dans ces cas là, cela m'etonnerai qu'ils s'essayent aux "dump de mémoire" et autres joyeusetés que tu as décrites :d


---------------
Aloha
n°2629914
Priareos
Gruiiiiiik
Posté le 02-02-2007 à 13:55:16  profilanswer
 

Impossible de vraiment savoir ce que peuvent faire les forces de l'ordre. Je pense quand même que les moyens qu'ils mettent en oeuvre dépendent largement du motif pour lequel ils débarquent.

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  14  15  16  ..  132  133  134  135  136  137

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)