Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2533 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  27  28  29  ..  132  133  134  135  136  137
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°2704593
hiromi
Posté le 15-07-2007 à 11:16:26  profilanswer
 

Reprise du message précédent :
PGP Desktop 9 le fait aussi ( ou déjà 10 je sais plus )


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
mood
Publicité
Posté le 15-07-2007 à 11:16:26  profilanswer
 

n°2704603
dje33
Posté le 15-07-2007 à 11:42:04  profilanswer
 

NINOH a écrit :


o = octet = B = byte en anglais
[:aloy]  
 
 
D'autre part, je ne vois pas pour quelle raison ce que tu appelles la bande passante nécessaire à la lecture d'une vidéo serait supérieure au débit (bitrate) de cette vidéo.
 
J'ai donné la valeur max de 3 Mo/s en pensant aux divers formats DivX, mais je ne connais pas les débits de sources HD comme les DVDs, par exemple.
Ceci dit ça m'étonnerait que ça dépasse les 10 Mo/s (valeur évoquée plus haut)...


les DVD c'est maxi 8-9mbps (soit a peu pres 1mo/s)
Pour les blue-ray/HD-DVD je crois que le max c'est 40 mbps (soit 5mo/s)

n°2704646
NINOH
Nexus 7.0
Posté le 15-07-2007 à 16:13:51  profilanswer
 

dje33 a écrit :


les DVD c'est maxi 8-9mbps (soit a peu pres 1mo/s)
Pour les blue-ray/HD-DVD je crois que le max c'est 40 mbps (soit 5mo/s)


Bon alors après vérification, je me corrige moi-même :
Pour les Divx, ça ne dépasse pas 3 Mbps, et non pas 3 MBps (ou Mo/s).

n°2705365
Donzeky
Le bleu c'est la vie.
Posté le 18-07-2007 à 01:38:00  profilanswer
 

Bon, eh bien merci pour vos réponses :D
Le débit devrait suffire pour mon utilisation :D


---------------
Dans les magasins de lingerie, on ne voit pas de calendriers avec des photos de garage. (JCVD)
n°2706187
moloch5
Posté le 20-07-2007 à 16:03:28  profilanswer
 

Bonjour,
A propos de la mémoire swap, j'ai vu sur google qu'il y avait possibilité de l'effacer a chaque arret. (écrasement avec des zéro, donc sécurisé je pense)  
 
http://forum.zebulon.fr/index.php?showtopic=99374
 
Cela a l'air interessant dans le cas ou l'on ne possède pas assez de mémoire vive pour la désactiver la mémoire swap. Disons que c'est toujours mieux que rien.
 
Et il me semble que truecrypt depuis la version 4.2 chiffre le mot de passe en mémoire. A confirmer, je ne suis pas certains, j'en ai entendu parler.
 
Petite questions pendant que j'y suis, quand il sagit de cloner un disque avec norton ghost, si l'on à déja taper son mot de passe dans windows, il n'y aurai pas un risque qu'il soit cloner avec (du genre si il reste dans la swap) meme avec suppression et tout tout... il y aurai pas un risque parceque c'est se que j'ai fais...
merci    :ouch:  
 
 

n°2706339
hiromi
Posté le 21-07-2007 à 09:45:00  profilanswer
 

WARNING !
Ce paramétrage de la swap n'est pas un effacement sécurisé à ma connaissance, ça veut juste dire qu'elle est remise à zéro. Les données inscrites dedans sont par conséquent quelque part dans l'espace libre du disque dur
Pour ça il y Cryptoswap Guerilla  , il crypte le swap à chaque arret - mais bon, ça sert à rien si ton adversaire peut accéder à ton PC allumé. En fait je sais pas bien comment il fonctionne
Peut etre que TCGINA fait ça aussi j'ai pas regardé de près
Moi j'ai viré le swap depuis longtemps et le pc s'en porte pas plus mal, mais je crois qu'il vaut mieux le réactiver si on fait du traitement vidéo lourd par exemple
Ceci dit, meme après l'avoir désactivé certains softs ( gestion de ram et un autre je crois que c'est Gtopala ) voyaient dans les 200 mo de swap...
Je sais pas qui croire. Quelqu'un m'avait dit une fois que zin utilisait de la swap quoi que l'on fasse
 
Au sujet du mdp de TC en ram c'est en option uniquement
 
Il me semblerait que Ghost ne clone uniquement que les données réelles dur disque dur, donc pas le swap ni l'espace libre, mais c'est à vérifier
Si tu sais pas comment faire tu fais un essai de clonage et après tu essayes de récupérer tes données avec un soft de récup


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2706372
moloch5
Posté le 21-07-2007 à 12:28:16  profilanswer
 

Merci pour la réponse,  
J'ai égelment eu un petit souci avec truecrypt j'ai niqué si je puis dire l'entete de mon volume (partition chiffré, en signant le disque avec windows je sais pas trop quoi... bref je l'ai niqué) je ne pouvais donc pas ouvrir mon volume normal, en revanche mon volume caché, je pouvais l'ouvrir, j'ai donc déssider de recréer un volume normal en cliquant sur formatage rapide. Et ca fonctionne j'ai a nouveau un volume normal et mon volume caché fonctionne toujours, sachant que le voulme normal je m'en fou, c'est ce qui se trouve dans le volume caché qui m'importe, le volume caché n'a absolument pas été altéré. Je me disais que ca devait etre le fait que le volume caché se trouve a la fin du disque donc rien a voir avec le voulme normal.

n°2706398
hiromi
Posté le 21-07-2007 à 14:37:54  profilanswer
 

Par contre moi j'ai semble t il un gros problème :
J'ai des dismount intempestifs !
Au début je disais rien, mais là ça me l'a fait à nouveau et plusieurs fois et sous les yeux alors que je faisais rien du tout
Tout le volume a disparu sans que je fasse rien du tout juste à l'instant !!  TC a disparu du system tray en meme temps comme si j'avais demandé de quitter exprès
Problème de stabilité la 4.3a ?
En fait j'en suis pas certain parce que j'ai tout réinstallé avec reformatage et tout, et ça coincide peut etre, au début je faisais pas gaffe
Peut etre d'autres ont ce problème de stabilité ?
 
EDIT
 
En fait il semblerait que jai un problème avec la clé USB depuis laquelle je lance TC dabitude
Là en double cliquant dessus windows me dit qu'il n'y a rien, mais après avoir re-DL TC depuis le site et en le lançant depuis Program Files c'est bon
 
C'est ma clé USB qui déconne on dirait
 
EDIT 2
Bon, on dirait que j'ai un problème avec l'un des ports USB arrière de ma carte mémère !
Tantôt le lecteur disparait sans raisons !


Message édité par hiromi le 21-07-2007 à 15:21:27

---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2708518
Groody
Utilisez MES smileys §
Posté le 29-07-2007 à 01:49:36  profilanswer
 

J'utilisais TC bien avant la création de ce topic, j'y ai participé, et l'ai particulièrement apprecié, mais depuis de nombreuses pages, tjs le même débat qui revient, pour toujours dire la même chose ... (on s'en tamponne de ce qu'on a à crypter, dans quelle utilisation, si ça semble stupide ou inutile aux yeux de certains, etc. ca a été dit une fois, ça suffit...).

 

Ca me gonfle, alors, hop, terminé ce topic.

 

Dommage, car avant il était "propre" et efficace.


Message édité par Groody le 29-07-2007 à 01:51:25

---------------
Vidéo Concorde Air France | www.kiva.org
n°2708570
moloch5
Posté le 29-07-2007 à 12:23:28  profilanswer
 

Je ne vois pas ou est le soucis mais bon... c'est interessent de faire par de nos points de vue, de partager les avis et les idées... mais bon...

mood
Publicité
Posté le 29-07-2007 à 12:23:28  profilanswer
 

n°2708735
hiromi
Posté le 30-07-2007 à 00:15:01  profilanswer
 

Faut trainer sur le forum anglais du site officiel, ya des reflexions super interessantes qu'on a jamais abordées ici, pour d'autres trucs c'est pareil qu'ici, genre " si rien ne prouve l'existence d'un volume TC alors pourquoi faire un volume caché etc... " ou encore " comment prouver la présence de données cryptées " etc... A ce genre de questions les réponses sont comme dab, silence ou alors ironie
Un certain niveau d'anglais est requis surtout en informatique


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2709087
LimDul
Comment ça j'ai tort ?
Posté le 30-07-2007 à 23:48:27  profilanswer
 

hiromi a écrit :

Faut trainer sur le forum anglais du site officiel, ya des reflexions super interessantes qu'on a jamais abordées ici, pour d'autres trucs c'est pareil qu'ici, genre " si rien ne prouve l'existence d'un volume TC alors pourquoi faire un volume caché

Et bien plusieurs "indices" peuvent mener à la conclusion que tu utilise TC:
-Présence de gros fichiers de plusieurs Go qui paraissent ne rien contenir de lisible
-Présence d'un gros fichiers de swap non utilisé par windows
-Présence du programme sur ton HDD ou des supports externes
-Présence d'un HDD (externe ou non) non formaté mais dont le firmware cumule plusieurs heures/jours d'utilisations  
-Une personne de ton entourage qui à avoué que tu "cryptai"
etc...
D'où la nécessité pour certains des volumes cachés.
 

hiromi a écrit :

" comment prouver la présence de données cryptées "

Et bien la plupart des réponses déjà données ci-dessus sont valables ici aussi.
Mais même sans cela c'est "possible". Pas "directement" mais par un raisonnement par l'absurde.
Admettons que suite à l'examen de ton disque dur on trouve un "gros" fichiers
De ce constat plusieurs possibilité:
 
-C'est un fichier de cache/swap
==>On vérifie donc le réglage de ton OS pour vérifier s'il utilise bien ce fichier comme swap/cache
 
-C'est un fichiers vidéo/audio
==>On passe le fichier à la moulinette de tout les filtres/codec connus mais surtout présents sur ton HDD et tes supports
 
-C'est une image "iso" d'un CD/DVD
==>On grave le fichier pour ensuite lire le CD/DVD
 
-Tu utilise un programme de "darknet" qui stocke de façon cryptée un contenu inconu
==>On vérifie la présente d'un tel programme sur ton pc et si oui tes log de connexion pour y trouver une trace des protocoles utilisés
 
-C'est une archive compressée avec un mot de passe
==>En général les index (nom de fichiers) sont en clair pour pouvoir savoir le contenu d'une archive sans accéder aux données. Utilisation d'un peut de "bruteforce" pour casser le mot de passe de l'archive (c'est rarement solide)
 
-C'est un fichier que tu ne sais pas ce que c'est ainsi que son contenu
==>En général un fichiers inconnu se retrouve rapidement à la corbeille...
 
-Le fichier était présent lors de l'achat de l'ordinateur
==>Consultation du fabriquant/assembleur
 
-Tu est victime d'un virus qui crypte tes donnée à ton insu
==>Passage à l'antivirus pour le détecter.
 
-Tu a besoin d'un fichier de données "aléatoires" pour ton travail/tes études
==>Consultation de tes profs/patrons/collègues
 
 etc...  
 
Donc si ton fichier ne sert à rien de "normal" il y a donc de fortes chances pour qu'il soit crypté.
CQFD
 
 

hiromi a écrit :

A ce genre de questions les réponses sont comme dab, silence ou alors ironie

Pas de généralités svp.
Mais il est vrai que souvent les personnes "campent" sur leurs positions
 

hiromi a écrit :

Un certain niveau d'anglais est requis surtout en informatique

Hélas comme très souvent en informatique et dés que l'on atteint un certain niveau quelque soit le domaine
(j'en sais quelque chose: allemand LV1 et espagnol LV2 et en plus je hais profondément cette langue :pt1cable: , je t'explique pas la galère moi qui adore l'informatique mais qui ne veut pas apprendre un mot d'anglais... :kaola: )


Message édité par LimDul le 30-07-2007 à 23:50:28

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2709092
ParadoX
Posté le 31-07-2007 à 00:12:46  profilanswer
 

Evitons les sujets sensibles svp, on parle du programme en lui meme et son utilisation :jap:
Groody a raison, meme si je trouve qu'il exagère un tantinet :o :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2709097
hiromi
Posté le 31-07-2007 à 00:31:37  profilanswer
 

Très intéressant tout ça
Le coup du firmware du HDD j'aimerais en savoir plus
 
Bah, moi je suis un obsédé de l'effacement sécurisé avec Eraser - une passe de pseudoradom data, justement j'en en fait un hier soir, c'est pour ça qu'il n'y a rien de récupérable


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2709420
LimDul
Comment ça j'ai tort ?
Posté le 31-07-2007 à 22:33:54  profilanswer
 

Pour le firmware ce n'est qu'une supposition pour le HDD.
 
Mais ENORMEMENT de matériel enregistrent beaucoup de choses.
Nombre de cycle d'allumage/arret, nombre ,heures de fonctionnement, nombre de feuilles imprimés, derniers fichiers/positions consultés, dernier matériel/ordinateur sur lequel il a été branché...
 
C'est notamment utilisé par les fabriquant en cas de réparation.
 
A mon travail par exemple les imprimantes peuvent te sortir un log assez complet de leur vie, et les portables enregistrent: le dernier utilisateur connecté, la durée d'utilisation (je n'en suis pas sur mais c'est mon chef qui m'as dit que les portables enregistraient des trucs "en dehors de windows" et c'est ce qui me semble le plus plosible.)
 
C'est technologiquement possible car certain matériels envoient bien leur adresse IP à une adresse quand ils sont connecté au web. Même l'iPod vous log à longueur de temps.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2709437
NINOH
Nexus 7.0
Posté le 31-07-2007 à 23:07:40  profilanswer
 

LimDul a écrit :

ENORMEMENT de matériel enregistrent beaucoup de choses.
[...]
C'est technologiquement possible car certain matériels envoient bien leur adresse IP à une adresse quand ils sont connecté au web. Même l'iPod vous log à longueur de temps.


 :heink:  
Je viens de voir passer un chinois du FBI !...

n°2709448
hiromi
Posté le 31-07-2007 à 23:32:43  profilanswer
 

J'aimerais savoir où se situeraient ces données de firmware des hdd ?
A part la mémoire cache du disque dur je sais pas où il y a de la mémoire encore ? Je parle pas des nouveaux disque hybrides avec mémoire flash, mais en y pensant ça va etre la m**** parce qu'elle est pas volatile par définition
 
Tu parle du GUID sinon il me semble Lim ?
 
Sinon bin, je vais ( enfin ) installer prochainement Encase ( guidance software ), j'ai parcouru le Sybex de 600 pages qui va avec, il n'y a pas le moindre chapitre qui serait intitulé genre " identification of encrypted datas " ou truc de ce style
ya juste un module qui montre comment accéder à des données encryptées avec EFS
Il sait aussi identifier un grand nombre de signatures numériques de fichiers et d'extensions
 Un volume ou un fichier TC porte t il une signature quelconque ? il semblerait que non d'après les développeurs mais bon... ( Il a quand meme un entête ceci dit )
 
mais peut etre a t il des fonctions cachées non divulguées dans les manuels, mais par les formateurs lors des stages et des séminaires...possible en tout cas
 
 
en attendant [:l3r4f]  [:dort]


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2709473
LimDul
Comment ça j'ai tort ?
Posté le 01-08-2007 à 02:51:44  profilanswer
 

NINOH a écrit :

LimDul a écrit :

C'est technologiquement possible car certain matériels envoient bien leur adresse IP à une adresse quand ils sont connecté au web. Même l'iPod vous log à longueur de temps.


 :heink:  
Je viens de voir passer un chinois du FBI !...

Et tout ces constructeurs qui proposent de retrouver le matériel volé grâce à une puce qui envois l'adresse IP, le lieu de connexion et d'autres renseignements lors d'une connexion à internet ?
Et Apple justement qui annonçais il y a quelques jours pouvoir bloquer les ipod volés grâce à l'enregistrement d'un code ?
 
Quand aux autres truc que l'ipod enregistre cela à même fait parfois la "une" de certains sites qui expliquais comment accéder à un menu secret renfermant les log et par conséquent comment identifier un matériel d'occasion.
 
 
Pour le HDD.
Les firmware sont maintenant sur des EEPROM qui donc peuvent être ré-écrites de manière permanente.
Et il n'y à pas besoin de performance pour enregistrer le nombre d'heures de fonctionnement et de démarrage du disque.
Après, je pense que lors du choix de la puce qui contiendra le firmware il est prévu de laisser quelques octets voir même Ko pour l'enregistrement des logs.
 
 
Le GUID ?
Connais pas
C'est peut-être juste l'abréviation que je connais pas mais explique en trois ligne pour donner une idée.
 
Pareil pour Encase, connais pas.
 
 
 
 
Pour TC.
 
Les développeurs disent qu'il n'a pas de signature identifiable.
Mais comme tu le dit il y a un entête. Donc une partie "importante" et cet entête doit bien que crypté avoir une forme en clair spécifique qui pourrai, ne serai-ce que par sa position en début de fichier, laisser passer un "schéma" d'identification (c'est juste une supposition)
 
 
De plus. Quand on ouvre un volume TC, on ne précise pas le cryptage utilisé, TC le détecte tout seul.
C'est donc qu'il existe une méthode pour identifier le cryptage.
Mon exemple est trop simple mais en début de fichier doit se trouver un code (qui pourrai être de la longueur du mot de passe pour savoir combien de bit prendre) qui permettrai de savoir le cryptage utilisé par une routine de test.
 
Après c'est sur je ne maitrise pas assez l'anglais (j'ai déjà du mal juste avec le français) pour aller vérifier sur le site officiel et dans la doc.
Je ne peut donc que supposer et réfléchir. Par conséquent je me trompe surement.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2709485
hiromi
Posté le 01-08-2007 à 09:12:44  profilanswer
 

Encase est un soft d'investigation de PC ou de MAC, il est officiellement utilisé par le ministère de l'intérieur français
http://www.guidancesoftware.com/products/ef_index.aspx
Malheureusement pour toi il existe qu'en anglais ( en tout cas pas en français )
 
Il y en a un autre dans le meme genre mais son nom m'échappe
 
GUID  
http://en.wikipedia.org/wiki/Globa [...] Identifier
http://en.wikipedia.org/wiki/Unive [...] Identifier
 


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2709647
asmomo
Posté le 01-08-2007 à 16:21:30  profilanswer
 

LimDul a écrit :

Pour TC.
 
Les développeurs disent qu'il n'a pas de signature identifiable.
Mais comme tu le dit il y a un entête. Donc une partie "importante" et cet entête doit bien que crypté avoir une forme en clair spécifique qui pourrai, ne serai-ce que par sa position en début de fichier, laisser passer un "schéma" d'identification (c'est juste une supposition)
 
 
De plus. Quand on ouvre un volume TC, on ne précise pas le cryptage utilisé, TC le détecte tout seul.
C'est donc qu'il existe une méthode pour identifier le cryptage.
Mon exemple est trop simple mais en début de fichier doit se trouver un code (qui pourrai être de la longueur du mot de passe pour savoir combien de bit prendre) qui permettrai de savoir le cryptage utilisé par une routine de test.
 
Après c'est sur je ne maitrise pas assez l'anglais (j'ai déjà du mal juste avec le français) pour aller vérifier sur le site officiel et dans la doc.
Je ne peut donc que supposer et réfléchir. Par conséquent je me trompe surement.


 
C'est bien pour ça que perso je ne m'emmerde pas à cacher mon conteneur. Ma seule protection est mon mdp (texte + key files).
 
Et je ne cherche pas non plus à cacher que j'utilise TC.
 
Après bien sûr si on protège l'adresse d'une planque de drogue et qu'on craint la mafia, pouvoir nier peut être utile, quand on a un flingue braqué sur les couilles :p Perso, c'est pas mon cas :p


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2710420
dje33
Posté le 04-08-2007 à 22:38:05  profilanswer
 

hiromi a écrit :

J'aimerais savoir où se situeraient ces données de firmware des hdd ?


Il n'y a pas un truc dans le SMART qui fait ça ?

n°2710553
hiromi
Posté le 05-08-2007 à 16:12:08  profilanswer
 

SMART ?
Jean Sairien...
Nan en fait, l'autre jour j'ai acheté un 500 go et en discutant avec le vendeur il m'a confirmé que le disque enregistre certaines données relatives à l'utilisation, nombres d'heures de fonctionnement par exemple...
L'une des question interessantes évidement c'est de savoir jusqu'où ça va ? Y a t il un horodatage etc ...?
Et ça c'est quelque part sur une puce de la carte electronique du disque, le fabricant est le seul ( pas de sources là dessus ) à pouvoir y accéder
 


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2710563
dje33
Posté le 05-08-2007 à 17:58:19  profilanswer
 
n°2710626
hiromi
Posté le 05-08-2007 à 20:59:21  profilanswer
 

J'avais entendu parler de ce truc merci
D'après mes échos c'est de la daube le smart, en plus il a est meme plus developpé puisqu'il est pas proposé pour XP mais s'arrete 2000 et Me
 
Pas d'autre choix que faire un backup régulier sur un autre disque, de préférence une autre marque


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2710651
dje33
Posté le 05-08-2007 à 22:27:06  profilanswer
 

Tout les disques dur actuel sont compatible SMART
et le smart compte le nombre d'heure d'utilisation du disque.
Le disque dur fait ça tout seul, que tout soit sous linux, windows ou tout autre OS
 
CQFD

n°2710652
hiromi
Posté le 05-08-2007 à 22:37:42  profilanswer
 

SMART c'est à part du firmware, on est d'accord je pense ?
J'ai pas activé SMART sur aucun de mes disques parce qu'il parait que c'est très peu fiable
Maintenant pour ce qui est du compteur d'heures du firmware ça on y peut rien  ;)


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2710667
dje33
Posté le 05-08-2007 à 23:17:01  profilanswer
 

Je ne pense pas que tu puisse activer ou désactiver le smart au niveau du disque.
 
Par contre tu peux le vire au niveau du bios de ta carte mere. Mais bon le smart doit toujours fonctionner sur le disque lui même

n°2710669
ParadoX
Posté le 05-08-2007 à 23:20:01  profilanswer
 

Mais je vois pas en quoi ça joue sur le fait que le disque est encrypté ou pas :heink:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2710682
dje33
Posté le 05-08-2007 à 23:52:24  profilanswer
 

Ben dans la cas ou les chinois du FBI arrivent.
"non je vous jure j'utilise jamais ce disque." Et la le mec regarde le SMART du disque et vois 8000h de fonctionnement
 
Mais bon c'est pour les gens qui veulent a tout prix cacher leur partition truecrypt

n°2710683
Groody
Utilisez MES smileys §
Posté le 05-08-2007 à 23:53:07  profilanswer
 
n°2710688
ParadoX
Posté le 06-08-2007 à 00:20:20  profilanswer
 

Bon une fois pour toutes: Ce topic n'est pas là pour s'échanger les meilleures méthodes pour échapper aux chinois du FBI, ni pour cacher des données illégales. Ici on parle de TC, comment ça fonctionne, comment l'utiliser, on réponds aux questions de débutants, et on résoud des problemes.
 
Ensuite, on peut débattre sur des questions d'ordre éthique et moral, mais par pitié arettez de voir le mal partout, et surtout, arettez de faire l'éloge de TC pour sa (hypothétique - ou non) protection face aux forces de l'odre. Vous savez que sur HFR, ça reste un sujet sensible au meme titre que le P2P, alors n'en rajoutez pas. Si jamais ça continue, je demanderais à un modo de nettoyer ( [:paradox] :D) un peu. Mais n'en arrivons pas la, svp :jap:
 
Pkoi pas débattre de ça, à la place ?  
- Le fait qu'un logiciel d'encryption soit open-source est-il une réelle garantie de non-backdoor face à un logiciel commercial ?
et
- Ne devrait-on pas porter plus d'attention sur la façon dont on bloque/débloque un accçès à un volume encrypté qu'a la méthode d'encryption elle-meme (qui est de nos jours quasi inviolable) ? Je m'explique: On a beau utiliser un mot de passe de 64 caractères, à quoi sert-il si un simple keylogger peut compromettre le tout ? C'est un peu comme construire un chateau fort sur du sable [:spamafote] Tout ça pour dire qu'une encryption en béton armé ne fait pas tout :jap:


Message édité par ParadoX le 06-08-2007 à 00:21:31

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2710917
hiromi
Posté le 06-08-2007 à 23:33:43  profilanswer
 

Quelle réaction excessive !!
Si on peut débattre des keyloggers pourquoi on devrait pas parler du firmware ou du Smart ?
 
Pour ma part je pige pas encore la différence entre " mounté " et " décrypté ", je croyais que c t pareil - bn non
Un volume peut etre mounté sans etre décrypté, le contraire non
 
Il me revient que j'ai entendu parler d'un keylogger logiciel indétectable par les antivirus ni aucun soft, j'ai meme lu des pages à son sujet mais malheureusement j'ai rien enregistré, si quelqu'un connait ?
Sinon pour revenir aux chinois,  :lol:  ils sont tout à fait capables de mettre un keylogger dans votre matos et de vous le rendre. Ils ont mis une puce dans son clavier, un keylogger hardware et lui ont rendu, j'avai lu ça dans une rubrique faits divers mais il s'agissait de chinois américains, les chinois français n'ont pas autant de droits  :lol:  


Message édité par hiromi le 07-08-2007 à 10:11:14

---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2711048
LimDul
Comment ça j'ai tort ?
Posté le 07-08-2007 à 15:40:33  profilanswer
 

"mounté" ça viens de Linux où pour pouvoir écrire/lire sur un disque/lecteur tu doit le "mounter" cad le "brancher" de façon logique au système.
En gros c'est pour dire au système "y a ça" "je veut que tu l'appel comme ça" "et à cet endroit"
 
Ce qui fait que tu peut "mounter" un volume crypté ou décrypté
Mais tu ne peut pas cryter/décrypter un volume qui n'aura pas été "mounté" avant.
 
 
 
 
Sinon j'ai une question.
 
Soit un volume crypté dans un fichier.
Le fichier étant stocké sur un serveur distant et étant soumis à divers autorisations en fonction des utilisateur: lecture seule ou lecture et écriture du fichier (pour simplifier).
 
Ma question est la suivante.
Si un utilisateur "écriture" peut utiliser le volume sans aucun problème.
Comment un utilisateur "lecture" utilisera le volume ?
 
Je pense que l'utilisateur "lecture" pourra monter et utiliser le volume.
Mais au moment de la fermeture du volume les données sont enregistrée. Et là message d'erreur "vous n'avez pas les droits d'écriture sur ce fichier".
 
Mais je voudrai avoir confirmation.
 
 
 
De plus, un fichier disponible sur le réseau. Si on travail dessus a distance. Une copie est faite par windows dans un cache local et c'est à la fermeture du fichier que le "nouveau" fichier est envoyé (enfin je ne sais pas, c'est ce que je pense).
 
Mais cela ne gène pas la sécurité d'avoir une copie en cache se promenant partout sur les postes ?


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2711163
moloch5
Posté le 07-08-2007 à 23:43:20  profilanswer
 

Truecrypt stock seulement le mot de passe dans la mémoire vive ou éventuellement la mémoire virtuelle? (pagefile.sys) il me semble?
Car moi j'ai fait un ghost, comme nortnon ghost ne clone pas les données volatile, en locurence pagefile.sys, c'est bon... non? (ca ne clone pas mon mot de passe avec?)
Et pendant que j'y suis parlont si vous le voulez bien du stockage du mot de passe lorsque le contenair est ouvert... Ca se passe comment? il est protégé  en mémoire vive?
 
 

n°2711326
LimDul
Comment ça j'ai tort ?
Posté le 08-08-2007 à 14:27:39  profilanswer
 

Dans le doute avant de faire un ghost je ferme tout mes conteneurs.
 
Quand au stockage du mot de passe.
L'AES, Serpent et les autres algo de cryptage asymétriques sont certes "sure" mais il ne sont pas "performant"
 
J'ai lu (il me semble dans le magasine que j'ai déjà cité je vérifierai) que pour combiner performance et sureté on combine crypto asymétrie et crypto asymétrique.
C'est à dire que la crypto symétrique qui est solide et performante a le problème de la transmition du mot de passe.
C'est je crois ce qu'utilisai PGP pendant un moment.
 
Une crypto symétrique pour le conteneur, message, fichier mais le mot de passe est crypté avec une crypto asymétrique.
 
Donc d'après moi le mot de passe que vous vous connaissez/choisissez est stocké en RAM juste le temps de décrypter la clef symétrique puis après est "purgé".
Mais la clef symétrique elle doit toujours être accessible en cas d'opération de lecture ou d'écriture et est donc en RAM.
 
 
Ensuite TC peut peut-être utiliser des mécanismes empêchant l'écriture de la clef dans le swap (j'espère) ainsi que des mécanismes de stockage de la clef à des endroit aléatoires de la RAM.
 
(Il est possible de lire des charges "d'électricité statique résiduelle" dans  des modules de ram quand le pc est subitement éteint si une valeur reste trop longtemps au même endroit. Pour éviter cela PGP utilise un système de 3 emplacements minimum pour stocker la clef en ram: la clef, la clef en bit inversé et un ramdom (ou plusieurs). Et régulièrement PGP interverti les emplacements)
 
 
 
 
 
ATTENTION : ce raisonnement est strictement "personnel" il ne se base sur aucune documentation mais juste sur mes connaissances en cryptographie et dans pgp (mais c'est vieux)
 
 
Et pour ma question de fichiers conteneur partagés sur un lan ?


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2711410
hiromi
Posté le 08-08-2007 à 17:24:04  profilanswer
 

Quelles sont les méthodes qu'un pirate pourrait utiliser pour lire dans la ram depuis internet ? Avec pc domestique sur routeur materiel ethernet et pas de firewall soft  
En posant au départ que le PC est propre donc sans troyen, virus, vers ni autre autre vacherie


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2711466
Groody
Utilisez MES smileys §
Posté le 08-08-2007 à 19:33:51  profilanswer
 

Prq ne pas ouvrir un topic dédié à ce genre de discutions ?


---------------
Vidéo Concorde Air France | www.kiva.org
n°2711509
ParadoX
Posté le 08-08-2007 à 23:02:25  profilanswer
 


Bonne idée, ici on peut comparer des cyphers et parler de tout ce qui a un rapport direct averc TC, mais ne partons pas sur un HS sur la sécurité info en général, merci :jap:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2711629
LimDul
Comment ça j'ai tort ?
Posté le 09-08-2007 à 13:59:41  profilanswer
 

hiromi a écrit :

Quelles sont les méthodes qu'un pirate pourrait utiliser pour lire dans la ram depuis internet ?

Aucune, il faut un accès physique à la machine pour démonter les modules de ram.

Groody a écrit :

Prq ne pas ouvrir un topic dédié à ce genre de discutions ?

ParadoX a écrit :


Bonne idée, ici on peut comparer des cyphers et parler de tout ce qui a un rapport direct averc TC, mais ne partons pas sur un HS sur la sécurité info en général, merci :jap:


Totalement d'accord. (heu c'est quoi des cyphers ?)
 
Une question: est-il prévu un jour de faire dans TC un système de mot de passe multiples avec une gestion des droits ?
 
L'admin ou le créateur du conteneur créé donc le volume TC puis ajoute des mots de passe.
Ainsi plusieurs personnes peuvent accéder au conteneur avec chacune leur mot de passe sans savoir celui des autres.
De plus une gestion des droits du type "lecture seule", "écriture" et "tous les droits" permettrai de donner un mot de passe pour ceux qui doivent juste lire le contenu.
 
C'est prévu ou il faut passe par un seul mot de passe avec une gestion des droit via NTFS sur le fichier conteneur ?


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2711631
elliotdoe
Posté le 09-08-2007 à 14:05:38  profilanswer
 

Des points importants sur Truecrypt :
- les particuliers n'ont pas le droit de crypter en AES 256.
- beaucoup de pays en voie de développement interdisent ce genre de logiciels (cryptage). D'autres l'autorisent, mais peuvent demander le mot de passe et vous devrez le leur fournir sous peine de prison (exemple de la Chine).
- un gros avantage, vous pouvez sauvegarder seulement les données à l'intérieur de votre volume crypté, et non pas le fichier complet représentant le volume.

 


Sinon, c'est un très très bon logiciel gratuit. Vous pouvez insérer un volume truecrypt dans un autre pour un niveau de plus dans la sécurité. Par contre, il est sensible (comme tout logiciel utilisant des passwords) aux attaques en force brute, donc un mot de passe fort est obligatoire.

Message cité 1 fois
Message édité par elliotdoe le 09-08-2007 à 14:06:46
n°2711645
LimDul
Comment ça j'ai tort ?
Posté le 09-08-2007 à 15:09:17  profilanswer
 

elliotdoe a écrit :

D'autres l'autorisent, mais peuvent demander le mot de passe et vous devrez le leur fournir sous peine de prison (exemple de la Chine).

(exemple de la France...)


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  27  28  29  ..  132  133  134  135  136  137

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)