Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2155 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  16  17  18  ..  132  133  134  135  136  137
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°2637538
hiromi
Posté le 10-02-2007 à 17:32:13  profilanswer
 

Reprise du message précédent :
Houlà, c'est confidentiel ça, moi je réponds pas au sondage.
 
Par contre ça c'est inquiétant :
 

Citation :

Pour les têtes de lecture c'est simple, sans elles il serait impossible de lire autre chose que les données les plus récentes, celles sur lesquelles le disque dur à réécrit n'étant plus lisibles avec des têtes de taille conventionnelle.


J'avoue quand meme que je pige pas bien la phrase.
 
Une telle tête pourrait elle en plus lire " à travers " les données ?? C'est à dire par dessus ce qui est écrit pour voir qu'il y avait " en dessous " ???
En fait c'est plutot à coté que en dessous.
Faudrait vraiment que je comprenne la technologie des disques durs
 
Y a des source disponibles là dessus ?

mood
Publicité
Posté le 10-02-2007 à 17:32:13  profilanswer
 

n°2637543
ParadoX
Posté le 10-02-2007 à 17:35:31  profilanswer
 

hiromi a écrit :

Houlà, c'est confidentiel ça, moi je réponds pas au sondage.
 


 
Le sondage est anonyme, hein :o


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2637546
hiromi
Posté le 10-02-2007 à 17:38:19  profilanswer
 

Oui certes, mais imagine que ton trafic internet est surveillé, ce serait un aveu
 
Bon je me réponds à moi meme,  
http://worldserver.oleane.com/heis [...] e_dur.html
 
si y a d'autres

n°2637547
ParadoX
Posté le 10-02-2007 à 17:40:35  profilanswer
 

hiromi a écrit :

Oui certes, mais imagine que ton trafic internet est surveillé, ce serait un aveu
 
Bon je me réponds à moi meme,  
http://worldserver.oleane.com/heis [...] e_dur.html
 
si y a d'autres


 
Faut pas non plus tomber dans la parano la plus totale. Dans ce cas, coupe internet chez toi [:ddr555]


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2637554
boomboommu​sic
Posté le 10-02-2007 à 17:42:18  profilanswer
 

Bonjour,

 

Pensez vous qu'il soit envisageable de scripter un petit quelque chose pour rendre la création de la clé plus aisé?
J'aimerais fournir une solution de cryptage de données sur clé USB, mais pour l'utilisateur final.
Il faudrait que ce soit quelque chose qui se fasse avec le moins de click possible, par exemple pour saisie unique: le mot de passe d'accés au données.
Pour le reste tout serais automatisé.

 

En gros, peut on automatisé la création de l'espace privé et du volume crypté dans cet espace....

 

Si quelqu'un a deja testé ca m'interesse :)


---------------
-=Liens utiles sur Software & Réseaux= -=Installation automatisée de Windows 2000-XP-2003=- =Modérateur sur www.altirigos.com =-
n°2637575
Priareos
Gruiiiiiik
Posté le 10-02-2007 à 18:10:17  profilanswer
 

hiromi a écrit :


Une telle tête pourrait elle en plus lire " à travers " les données ?? C'est à dire par dessus ce qui est écrit pour voir qu'il y avait " en dessous " ???
En fait c'est plutot à coté que en dessous.
Faudrait vraiment que je comprenne la technologie des disques durs
 
Y a des source disponibles là dessus ?


 
Elle ne lit effectivement pas en dessous mais à coté. C'est comme les voitures sur l'autoroute, elles ont une bande plus large qu'elles-mêmes pour qu'il soit facile de ne pas déborder sur une autre bande et que les petits écarts ne portent pas à conséquence. En imaginant que toutes les voitures laissent des traces uniques et bien visibles tu peux en regardant de très prêt le revêtement savoir quelles voitures sont passées, car il y a peu de chance que 2 voitures soient passées exactement au millimètre prêt au même endroit. Plus le nombre de voitures augmente plus la probabilité que ta lecture soit exhaustive diminue, c'est pour ça qu'on réécrit de nombreuses fois sur le disque pour compliquer la tâche de celui qui va lire les données effacées et qu'on utilise des têtes très fines pour effectuer de telles lectures.

n°2637577
Priareos
Gruiiiiiik
Posté le 10-02-2007 à 18:11:21  profilanswer
 

hiromi a écrit :

Oui certes, mais imagine que ton trafic internet est surveillé, ce serait un aveu
 
Bon je me réponds à moi meme,  
http://worldserver.oleane.com/heis [...] e_dur.html
 
si y a d'autres


 
Rien ne t'empêche de crypter aussi ta connexion, mais là tu n'es plus seul à décider.

n°2637634
hiromi
Posté le 10-02-2007 à 19:17:30  profilanswer
 

Citation :

Rien ne t'empêche de crypter aussi ta connexion,  mais là tu n'es plus seul à décider


Décider de quoi ?

n°2637636
Priareos
Gruiiiiiik
Posté le 10-02-2007 à 19:20:38  profilanswer
 

Tu ne peux crypter ta connexion que si l'autre partie, le serveur http par exemple, accepte de crypter.

n°2637705
hiromi
Posté le 10-02-2007 à 21:00:23  profilanswer
 

Ah ok, oui je sais ça.
https par exemple
 
Pour le surf il y a Torpark, c'est un peu lent mais ça laisse aucune trace

mood
Publicité
Posté le 10-02-2007 à 21:00:23  profilanswer
 

n°2637708
Priareos
Gruiiiiiik
Posté le 10-02-2007 à 21:05:58  profilanswer
 

Oui, c'est l'exemple typique, ou alors le transfert ftp crypté.
La rapidité de navigateur dépend directement du nombre de connectés car son principe est d'utiliser les autres comme des proxies.

n°2638528
hiromi
Posté le 12-02-2007 à 00:43:12  profilanswer
 

Citation :

 Je cherche des infos fiables sur les clés USB, sur la façon dont elles stockent les données car certains annoncent aussi pouvoir y lire des données effacées.  


 
Tout ce que j'ai c'est ça :
http://en.wikipedia.org/wiki/Data_ [...] ry_devices
Mais le gars donne aucune source et ça c'est pas très wikipédien
 
Et ça, chapitre Memory :
http://blogs.ittoolbox.com/securit [...] art-2-9559
Là non plus il donne pas grand chose, il ne fait que citer le gars
 
Sinon y a aussi une mise en garde dans le manuel Truecrypt
 
Paraitrait que meme les ram peuvent garder des traces !


Message édité par hiromi le 12-02-2007 à 00:50:04
n°2638530
Priareos
Gruiiiiiik
Posté le 12-02-2007 à 00:51:40  profilanswer
 

J'avais trouver cet article mais comme toi je me demande ce que ça vaut vraiment. Sinon la doc de Truecrypt  c'est une source intéressante mais il vaut mieux en avoir plusieures ;)

n°2638869
molk
Posté le 12-02-2007 à 14:46:48  profilanswer
 

Bonjour
j' ai crypté une partition TRUECRYPT afin d' y mettre des données personnelles. Ayant un peu d' appréhension j' ai fait des essais en plaçant des fichiers sans importance dans cette partition -> OK.  
J' ai essayé de reinstaller une image de C: créée avec True image 9 (cd de démarrage) pour voir en cas de crash mais il s'est bloqué (je n' ai pas eu le message Loading...) j' ai fais l' essai avec Partition suite 10 et la ça a marché.  
J 'ai supprimé la partition cryptée j' ai relancé True image 9 et il a fonctionné. Pour être sur de moi j' ai recrée la partition je l' ai recrypté et j' ai refait les essais mais cette fois True image 9 a marché et Partition suite s' est bloqué.
Avant de mettre mes données sur cette partition cryptée je voudrais être sur d' avoir ces 2 logiciels qui fonctionnent. J' ai telephoné a micro application qui m' a répondu qu' il n' y avait aucune solution :kaola:  
Pourriez vous me conseiller?
Merçi d' avance pour votre aide

n°2639080
hiromi
Posté le 12-02-2007 à 18:17:02  profilanswer
 

Pas de conseils, par contre j'ai presque le meme problème vu que j'ai True Image 9 aussi et je m'appretais à faire des essais.
S'ils t'ont dit ça c'est qu'ils ne garantissent pas la sauvegarde de données cryptées
Et à ta place je ferais de nombreux essais encore avec une partititon très petite, juste pour voir ce que ça donne.
En tout cas moi pour sauvegarder mes données j'ai un deuxième disque dur crypté mais avec d'autres mots de passe, et le disque est en lieu sûr  :jap:  
 
Je vais faire des essais de ce pas !
 
Edit : ça a marché pour un petit fichier, pas encore testé avec une partition ou un disque entier
 


Message édité par hiromi le 12-02-2007 à 18:33:03
n°2639127
molk
Posté le 12-02-2007 à 19:02:02  profilanswer
 

hiromi je pense tu tu as mal compris mon probleme je ne veux pas faire une image d' une partition cryptée je dis que lorsque j' ai une partition cryptée d' installé je ne peux pas me servir de True image 9 pour reinstaller une image de windows en cas de plantage


Message édité par molk le 12-02-2007 à 19:09:50
n°2639224
hiromi
Posté le 12-02-2007 à 21:05:27  profilanswer
 

Oui en fait il me semble que tu donnes pas assez de précisions.
Dis nous tout, XP installé sur un disque physique ? ou disque partitionné et XP sur partition C ?
etc

n°2641722
hiromi
Posté le 15-02-2007 à 19:55:52  profilanswer
 

Bon  
j'ai décidé de me mettre aux keyfiles, après réflexion ça me semble super efficace
 
Cependant, ( honte sur moi  :cry: ) je ne sais plus où est ce qu'on paramètre xp pour qu'il n'enregistre pas le dernier fichier accédé ?

n°2643052
hiromi
Posté le 17-02-2007 à 16:54:44  profilanswer
 

décidément, brusquement le désert comme ça !
 
J'attends ma réponse camarades !

n°2643058
ParadoX
Posté le 17-02-2007 à 17:00:47  profilanswer
 

Je ne sais pas :/ M'enfin ça doit se trouver, non ? :o


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2643109
hiromi
Posté le 17-02-2007 à 18:30:14  profilanswer
 

J'ai uniquement le paramétrage suivant :
 
HKLM\system\CurentControlSet\Control\filesystem
 NTFS disable last access update = 1
 
afin d'empecher xp de génerer date dernier accès au fichier
 
Mais est ce tout ?
On est jamais au bout des surprises avec xp

n°2643180
Priareos
Gruiiiiiik
Posté le 17-02-2007 à 19:49:36  profilanswer
 

hiromi a écrit :

J'ai uniquement le paramétrage suivant :
 
HKLM\system\CurentControlSet\Control\filesystem
 NTFS disable last access update = 1
 
afin d'empecher xp de génerer date dernier accès au fichier
 
Mais est ce tout ?
On est jamais au bout des surprises avec xp


 
Là est tout le problème, c'est sûr. En gros il faut que tu cherches toi-même les failles dans ta protection [:hotcat]  

n°2643254
hiromi
Posté le 17-02-2007 à 21:39:53  profilanswer
 

LOL
 
oui ok, mais je demandais juste par rapport à aux paramétrages évidents

n°2643283
Groody
Utilisez MES smileys §
Posté le 17-02-2007 à 22:24:03  profilanswer
 

Ca m'étonnerai que TC génère un enregistrement de ce genre d'infos quand tu charges tes key files.


---------------
Vidéo Concorde Air France | www.kiva.org
n°2643295
hiromi
Posté le 17-02-2007 à 22:46:03  profilanswer
 

Pas TC mais xp !

n°2643327
Groody
Utilisez MES smileys §
Posté le 17-02-2007 à 23:33:44  profilanswer
 

C'est ce que je dit.
TC ne doit logiquement pas (je n'ai pas testé) générer ce genre d'infos dans XP.


---------------
Vidéo Concorde Air France | www.kiva.org
n°2643338
hiromi
Posté le 18-02-2007 à 00:02:30  profilanswer
 

Ok
j'atteins ma limite de connaissance du fonctionnement d'un logiciel avec son os.
je pensais que dans tous les cas n'importe quel soft s'appuyait sur l'OS et que par conséquent il laissait des traces sur celui ci

n°2643357
Groody
Utilisez MES smileys §
Posté le 18-02-2007 à 02:10:04  profilanswer
 

Pour moi, les fichiers présent dans la liste de Windows des fichiers récemment utilisés n'y appareissent seulement que si tu as utilisé Windows (via l'explorateur) pour lancer l'ouverture des fichiers.
 
 
Si tu passes par le soft (word, etc.) ils appaitront dans la liste des documents récents du soft.
 
Puisque TC peut ne pas enregistrer cette liste (y'a un case à cocher ou non de mémoire), tu es normalement sauvé.
 
 
Ou alors j'ai mal compris ce dont tu parles.


---------------
Vidéo Concorde Air France | www.kiva.org
n°2643452
hiromi
Posté le 18-02-2007 à 12:27:30  profilanswer
 

Nan c'est ça
Faut koscher la case " never save history " de la fenetre principale
 
autre sujet mais, il me semble avoir lu qu'il faisait appel au registre à ma grande surprise, or quand je regarde dans HKCU\software il n'y est pas
je l'utilise en traveler mode toutefois

n°2643764
hiromi
Posté le 18-02-2007 à 19:22:57  profilanswer
 

Bon je remets ça  
 
Question : le mot de passe peut il etre brut forcé en cas d'utilisation de keyfiles à votre avis ?
Si par exemple j'utilise une phrase de passe de 64 caractère + un keyfile quelconque, la phrase de passe seule ne sert à rien, mais est ce qu'elle est quand meme attaquable par dictionnaire par exemple ?
 

n°2643830
Priareos
Gruiiiiiik
Posté le 18-02-2007 à 20:26:39  profilanswer
 

Pas par dictionnaire si ton mot n'y figure pas. Par contre tout est attaquable par force brute, bien sûr, mais ca n'a rien à voir avec l'utilisation d'un keyfile ou non.

n°2643892
hiromi
Posté le 18-02-2007 à 21:45:51  profilanswer
 

Justement, il m'avait semblé que la question serait à redéfinir
Donc
KF et mdp ne sont pas liés, mais pourrait on brut forcer un mdp et le trouver, alors qu'il faut en plus un KF pour mounter ?

n°2643896
Priareos
Gruiiiiiik
Posté le 18-02-2007 à 21:49:43  profilanswer
 

Le keyfile n'est rien d'autre qu'un très gros mot de passe. D'ailleurs il est possible de n'avoir qu'un keyfile, sans mot de passe.

n°2643900
ParadoX
Posté le 18-02-2007 à 21:56:32  profilanswer
 

Justement, je me demandais quelle "taille" faisait le mdp généré par des keyfiles, et de combien sa complexité augmentaire avec le nombre de keyfiles utilisés !


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2643902
hiromi
Posté le 18-02-2007 à 22:04:04  profilanswer
 

Citation :

 Justement, je me demandais quelle "taille" faisait le mdp généré par des keyfiles, et de combien sa complexité augmentaire avec le nombre de keyfiles utilisés !


Ca complete ma question.
Encore mieux exprimée : si jamais mon mdp est calculable par brute force, le fait d'avoir des KF en plus fait il en sorte que malgré qu'il soit théoriquement calculable le cracker passera à coté ?
 
Au sujet de dictionnaires il me semble qu'un grand nombre de variantes des mots existants y figurent, si en plus il contient tous les mots de toutes les langues existantes... :ouch:  
Il me semblerait que n'importe quelle phrase de passe ordinaire meme assez longue, pourrait etre trouvée  :ouch:  :ouch:  

n°2643906
Priareos
Gruiiiiiik
Posté le 18-02-2007 à 22:13:40  profilanswer
 

Tout est crackable par brute force, donc oui ton mot de passe quel qu'il soit est crackable :D Mais si on n'a que lui ca ne sert strictement à rien, il faut le mot de passe et tous les keyfiles pour ouvrir un container.
 
Vu le nombres de mots qui existent je ne suis pas sûr que faire un tel dico soit pertinent, mieux vaut faire un programme avec des règles.
 
Par force brut tout cryptage cède à un moment donné ( sauf le chiffre de Vernam ). Le but du jeu consiste donc a avoir tellement de possibilités que faire céder le cryptage demande une puissance de calcul dont l'attaquant ne dispose pas.

n°2643916
hiromi
Posté le 18-02-2007 à 22:51:14  profilanswer
 

Un mdp de 64 caractères choisis au hasard dans la table ascii de 90 ( environ ) caractères est inattaquable par force brute.
Le calcul du temps de calcul de toutes les possibilités donnait des milliards d'années en réunissant tous les ordis du monde
Mais c'est impossible à retenir alors on en revient a la phrase de passe
 
Donc une phrase de passe maximale + 2 ou 3 KF ça devrait etre suffisant je pense
 
question : vos KF c'est quoi ? :D  :D  :D  :D  :D  :D


Message édité par hiromi le 18-02-2007 à 22:51:27
n°2643926
Priareos
Gruiiiiiik
Posté le 18-02-2007 à 23:02:47  profilanswer
 

Une photo qui est en fait l'agrégation de plusieurs autres choisies pour leurs défauts engendrés par un prisme de très mauvaise qualité.

n°2643945
Groody
Utilisez MES smileys §
Posté le 18-02-2007 à 23:44:25  profilanswer
 

Priareos a écrit :

Le keyfile n'est rien d'autre qu'un très gros mot de passe. D'ailleurs il est possible de n'avoir qu'un keyfile, sans mot de passe.


 
 
Petite précision, il ny'a que les XX premiers (je ne sais plus combien) caractères du fichiers qui sont pris en compte, pas tout le fichier.


---------------
Vidéo Concorde Air France | www.kiva.org
n°2643948
hiromi
Posté le 18-02-2007 à 23:48:03  profilanswer
 

Citation :

 Une photo qui est en fait l'agrégation de plusieurs autres choisies pour leurs défauts engendrés par un prisme de très mauvaise qualité.


lol, je plaisantais
mais c'est important ?
 
Oui le KF prend le premier kilo - octet du fichier il me semble, probablement dans l'entete


Message édité par hiromi le 18-02-2007 à 23:49:24
n°2643967
Priareos
Gruiiiiiik
Posté le 19-02-2007 à 00:38:28  profilanswer
 

Ca peut toujours servir si quelqu'un a besoin d'idée.  
Sinon quelqu'un sait pourquoi il y a cette limite de, je crois, 64kb?

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  16  17  18  ..  132  133  134  135  136  137

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)