Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2807 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  35  36  37  ..  132  133  134  135  136  137
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°2758532
LimDul
Comment ça j'ai tort ?
Posté le 19-02-2008 à 13:16:59  profilanswer
 

Reprise du message précédent :
Il me semble que DriveImage XML peut faire du bit à bit.
 
Quand aux tests de performance je n'ai plus le temps en ce moment mais d'ici une semaine ou deux j'aurai fini mes travaux et j'aurai fini aussi les test.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
mood
Publicité
Posté le 19-02-2008 à 13:16:59  profilanswer
 

n°2758533
The Diamon​d Geezer
Le plombeur de topics
Posté le 19-02-2008 à 13:17:57  profilanswer
 


 
Moi je postais pour faire voir que je connaissais un prog et paske je suis en mal d'attention ces derniers temps, apres [:cosmoschtroumpf]  
 
Mais merci pour le feedback j'essaierai partition-saving :jap: ;)


Message édité par The Diamond Geezer le 19-02-2008 à 13:21:45

---------------
Génération MTV, tout ça.
n°2758560
Profil sup​primé
Posté le 19-02-2008 à 15:55:34  answer
 

Le contenu de ce message a été effacé par son auteur

n°2758585
ParadoX
Posté le 19-02-2008 à 17:19:26  profilanswer
 


 
Merci pour le lien, je tenterais bien [:transparency]


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2758632
Groody
Utilisez MES smileys §
Posté le 19-02-2008 à 20:05:41  profilanswer
 


 :jap:  
 
 [:sunny delight]  
 
Il sait booter sur D7, USB, CD, sauvegarder par réseau, USB, par exemple ?


---------------
Vidéo Concorde Air France | www.kiva.org
n°2758702
Profil sup​primé
Posté le 19-02-2008 à 22:49:28  answer
 

Le contenu de ce message a été effacé par son auteur

n°2758706
Groody
Utilisez MES smileys §
Posté le 19-02-2008 à 23:11:43  profilanswer
 

merci :jap:


---------------
Vidéo Concorde Air France | www.kiva.org
n°2758773
lab34
Posté le 20-02-2008 à 12:18:19  profilanswer
 


Je me réveille une semaine après :sleep:  :wahoo:  
Effectivement, mon problème de sauvegarde sur le réseau a disparu avec cette 5.0a.
TrueCrypt 5.0a adopté !  :sol:

n°2758967
dnlilas
Posté le 21-02-2008 à 07:35:08  profilanswer
 

Bonjour à tous,
 
J'utilise la méthode file container, et je constate que la date du fichier ne change pas, et donc mon logiciel de backup ne voit pas que c'est modifié, donc pas de backup automatique. En plus lorsque TrueCrypt est actif (volume monté), ce fichier est inacessible (non copiable). Je dois d'abord démonter le volume pour pouvoir faire la copie. Questions:
 
1) Y a-t-il une option pour que la date du fichier container reflète les modifications de son contenu ?
 
2) Comment fait-on pour copier (backup) le fichier container alors que le volume est monté ?
 
Merci d'avance.

n°2758969
ParadoX
Posté le 21-02-2008 à 07:44:05  profilanswer
 

dnlilas a écrit :

Bonjour à tous,
 
J'utilise la méthode file container, et je constate que la date du fichier ne change pas, et donc mon logiciel de backup ne voit pas que c'est modifié, donc pas de backup automatique. En plus lorsque TrueCrypt est actif (volume monté), ce fichier est inacessible (non copiable). Je dois d'abord démonter le volume pour pouvoir faire la copie. Questions:
 
1) Y a-t-il une option pour que la date du fichier container reflète les modifications de son contenu ?
 
2) Comment fait-on pour copier (backup) le fichier container alors que le volume est monté ?
 
Merci d'avance.


 
Ya une option ds les preferences, "Preserve Timestamps for container files" a decocher.
Et pour le 2eme, je ne sais pas trop. Le fichier n'est il pas copiable ? C'est moyen en fait, si tas des fichiers ouverts .. :/ Perso je monte le disque de backup, et je fais un backup par fichiers dans le container, par DU container entier. Ca va plus vite, et ca marche :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
mood
Publicité
Posté le 21-02-2008 à 07:44:05  profilanswer
 

n°2758972
dnlilas
Posté le 21-02-2008 à 08:03:33  profilanswer
 

@ParadoX
1) Merci, je vais voir. Edit: en décochant ça fait un warning un peu dangereux, je préfère le laisser coché.
2) Si tu backuppe par fichiers, tu perds la confidentialité justement. avec en plus une structure de fichiers qui n'existe pas en réel sur ton disque. Je fais finalement un batch qui démonte le volume, faire la copie (copy /y), puis un remontage du volume.
 
Merci.

Message cité 1 fois
Message édité par dnlilas le 21-02-2008 à 08:06:32
n°2759201
ParadoX
Posté le 21-02-2008 à 15:58:07  profilanswer
 

dnlilas a écrit :

@ParadoX
1) Merci, je vais voir. Edit: en décochant ça fait un warning un peu dangereux, je préfère le laisser coché.
2) Si tu backuppe par fichiers, tu perds la confidentialité justement. avec en plus une structure de fichiers qui n'existe pas en réel sur ton disque. Je fais finalement un batch qui démonte le volume, faire la copie (copy /y), puis un remontage du volume.
 
Merci.


 
1) Le warning un peu dangeureux nous informe juste qu'en changeant regulierement la date de ton fichier container (cad lors de tes updates), tu prouves que ce gros fichier, tu l'utilises souvent et du coup, ca prouve que c'est forcement qqch d'encrypté. Il est plus plausible d'avoir un vieux fichier qu'un recent [:spamafote]
 
2) Comment ca, je perds ma confidentialité ? Je fais juste mon backup d'un HD encrypté sur un 2eme HD encrypté [:transparency]


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2759227
dnlilas
Posté le 21-02-2008 à 16:52:58  profilanswer
 

@ParadoX
1) Ah OK je vois. C'est donc "Pour vivre heureux, vivons caché" ? :-)
2) Je vois aussi, moi je n'ai qu'un seul volume encrypté. Finalement du point de vue de la vitesse, comme le fichier container est contigu (j'ai vérifié avec la commande contig de Sysinternals), la copie est aussi rapide, car autrement il me faut synchroniser les milliers de petits fichiers à l'intérieur du container (mon volume abrite Portable Opera, avec les caches, les fichiers mail etc...). Il faut dire que mon fichier container ne fait que 1 Go, autrement si c'est plus gros ta solution serait certainement meilleure (backup incrémental des fichiers qui changent uniquement).

Message cité 1 fois
Message édité par dnlilas le 21-02-2008 à 16:54:53
n°2759232
ParadoX
Posté le 21-02-2008 à 17:01:12  profilanswer
 

dnlilas a écrit :

@ParadoX
1) Ah OK je vois. C'est donc "Pour vivre heureux, vivons caché" ? :-)
2) Je vois aussi, moi je n'ai qu'un seul volume encrypté. Finalement du point de vue de la vitesse, comme le fichier container est contigu (j'ai vérifié avec la commande contig de Sysinternals), la copie est aussi rapide, car autrement il me faut synchroniser les milliers de petits fichiers à l'intérieur du container (mon volume abrite Portable Opera, avec les caches, les fichiers mail etc...). Il faut dire que mon fichier container ne fait que 1 Go, autrement si c'est plus gros ta solution serait certainement meilleure (backup incrémental des fichiers qui changent uniquement).


 
Ah d'accord, 1gB c'est assez vite copié :jap: Ca doit certainement etre plus rapide que ma methode, du coup :jap:
Et sinon, ouais, ya des options pour paranos [:spamafote] :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2759239
asmomo
Posté le 21-02-2008 à 17:32:08  profilanswer
 

J'ai émis plus haut l'hypothèse, qui n'est qu'une hypothèse car je ne suis pas un mathématicien fou capable de la confirmer, qu'avoir un fichier conteneur, et une copie plus ancienne de ce même fichier conteneur, devait permettre de l'attaquer plus facilement par force brute.
 
Donc pour moi la solution "à la ParadoX" est meilleure.


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2759263
LimDul
Comment ça j'ai tort ?
Posté le 21-02-2008 à 19:32:07  profilanswer
 

asmomo a écrit :

J'ai émis plus haut l'hypothèse, qui n'est qu'une hypothèse car je ne suis pas un mathématicien fou capable de la confirmer, qu'avoir un fichier conteneur, et une copie plus ancienne de ce même fichier conteneur, devait permettre de l'attaquer plus facilement par force brute.

Ce que tu dit est vrais. Mais à la condition de connaitre les modification effectuées.
Genre tu ne modifie rien sauf le déplacement d'un fichier.
En comparant les changements ET en sachant qu'il y a eu le déplacement D'UN fichier on peut trouver un indice.
Mais il faut beaucoup d'indices pour que cette attaque différentielle soit possible....
 
Le mieux pour faire se genre de truc est d'avoir un conteneur, en faire une copie, puis ajouter un fichier que tu connais.
Là, sachant:
 - La structure des fichiers n'as pas changée
 - Pas de contenu supprimé
 - Connaissance du contenu en clair du fichier ajouté
 - Connaissance des différences du conteneur avant/après l'ajout du fichier
 
Tu peut alors retrouver la clef de cryptage.
 
Mais c'est de la cryptanalyse de base:
En connaissant un message crypté et le même message en clair tu retrouve la clef


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2760105
Jovial
It's clobberin' time
Posté le 25-02-2008 à 14:23:33  profilanswer
 
n°2760152
ParadoX
Posté le 25-02-2008 à 17:49:07  profilanswer
 


 
Pas con, les mecs  [:idee]  
Le truc, c'est que c'est vraiment des cas extremes :D  
Et puis ca ne dit pas ce que ca donne si les donnees de la RAM sont enrcyptées ... Je ne sais pas s'il existe un soft similaire a TC pour encrypter la RAM (facon CryptoSwap Guerilla pour la swap)
 
A mediter :D  
Detail marrant, le truc qu'ils ont publié l'a été a Princeton... j'y suis actuellement :D Le monde est petit [:transparency]


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2760167
Priareos
Gruiiiiiik
Posté le 25-02-2008 à 18:33:40  profilanswer
 

Il faut bien que les fichiers soient en clair dans la ram pour que les programmes puissent les lire non?


Message édité par Priareos le 25-02-2008 à 20:19:53
n°2760198
asmomo
Posté le 25-02-2008 à 20:11:45  profilanswer
 

Mouais autant pour l'histoire du portable en veille OK (mais ça on le savait déjà), autant le coup du refroidissement c'est pas très réaliste, à part pour le FBI/NSA justement, genre ils arrivent dans une cellule d'Al Qaida les mecs sautent sur les prises et les électro-aimants, les fédéraux de leur côté jettent les machines dans l'azote liquide...
 
J'imagine la scène n'empêche :lol:


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2760216
sorg
trop sur HFR depuis 2001
Posté le 25-02-2008 à 21:25:17  profilanswer
 

[:drapo]

n°2760325
therebirth
Posté le 26-02-2008 à 10:02:31  profilanswer
 

Bonjour,
 
Après avoir lu attentivement la news concernant la RAM et le froid, je m'interroge: comment les utilisateurs de Truecrypt peuvent-ils être mis à mal via cette technique? j'avoue que cela me laisse perplexe.Quelqu'un pour m'éclairer?  

n°2760367
asmomo
Posté le 26-02-2008 à 11:47:51  profilanswer
 

Cf mon post juste au-dessus.


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2760485
LimDul
Comment ça j'ai tort ?
Posté le 26-02-2008 à 16:26:59  profilanswer
 

Je n'ai pas pu lire l'article car je ne comprend pas l'anglais (et je ne veut pas)
 
De ce que j'ai pu voir de la vidéo je remarque quelques truc "étranges"
 
Certes il existe des méthodes pour lire les charges électriques résiduelles dans les barrettes de mémoire.
Mais il faut que l'information reste très longtemps en mémoire au même endroit pour qu'une charge partielle d'électricité statique apparaisse.
 
C'est un "problème" que les programmeurs de PGP ont vite découvert et résolu en déplaçant la clef de sont emplacement mémoire régulièrement et en "effaçant" l'emplacement (multiples écritures dans l'emplacement mémoire)
 
Mais quand l'ordinateur est en veille le programme n'est pas actif et les conditions sont de nouveau réunies.
 
C'est donc plausible.
 
Mais un autre truc me fait tiquer.
C'est l'utilisation du froid justement.
 
En électricité plus c'est froid et mieux l'électricité circule (supraconductivité)
Donc en refroidissant on aide les charges partielles à se déplacer et à rendre à l'ensemble une charge électrique uniforme (à défaut d'être neutre).
 
Le seul moyen serai d'atteindre instantanément le zéro absolu mais c'est impossible.
 
Je pourrai éventuellement me corriger et/ou donner plus de précision si l'article était en français.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2760636
asmomo
Posté le 26-02-2008 à 22:15:21  profilanswer
 

Traduction Google revue vite fait par moi pour rendre compréhensible ce qui était trop pourri (je lis l'anglais mais j'ai pas envie de faire une traduction :o) :

 

Contrairement à l'attente que la DRAM perd son contenu rapidement si elle n'est pas régulièrement actualisée, nous avons constaté que la plupart des modules DRAM conservaient une grande partie de leur contenu, sans rafraîchissement, et même sans électricité, pour une durée se rafraîchir milliers d'intervalles. À température normale de fonctionnement, on voit généralement un faible taux de corruption pendant quelques secondes, suivi d'une période de rapide décomposition. Nous avons obtenu des températures de surface d'environ -50 ° C avec une simple technique de refroidissement: pulvériser des cannettes d'air comprimé directement sur les puces. A ces températures, nous avons souvent constaté moins de 1% de perte de bits, même après 10 minutes sans courant. Pour tester les limites de cet effet, nous modules DRAM submergé dans de l'azote liquide (environ -196 degrés C) et a vu la dégradation de seulement 0,17% après 60 minutes hors de l'ordinateur.


Message édité par asmomo le 26-02-2008 à 22:16:11

---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2760659
dje33
Posté le 27-02-2008 à 01:10:19  profilanswer
 

Une news sur clubic (oui je sais c'est clubic :o)
http://www.clubic.com/actualite-12 [...] -dram.html

n°2760661
LimDul
Comment ça j'ai tort ?
Posté le 27-02-2008 à 01:24:40  profilanswer
 

C'est très intéressant.
J'adore même: cela contredit certaines de mes connaissances en physique (même si mon rayon c'est la chimie et "l'informatique" )
 
Au zéro absolu la matière est figée.
Les atomes ne vibrent plus, les électron sont/seraient eux-même figés.
Donc ok. Les électrons ne circulant plus les charges électriques ne se déplacent plus et se qui est stocké en mémoire le reste "Ad vitam æternam" (tant que la température ne remonte pas)
 
Mais avant.
La conductivité d'un matériau dépend de sa température.
quand la température baisse la conductivité augmente (et inversement: la résistance augmente avec la température).
 
Là je bloque.
 
Y a-t-il un effet qui avec le froid isolerai les charges électriques ?
Une (légère) modification cristalline qui rendrai isolant "avant" l'augmentation de la conductivité ?
(c'est l'aspect chimique de mes connaissances et j'atteins mes limites (oula que mes cours sont loin..))
 
Après-tout la DDR n'est composée que de condensateurs.
une fois chargé un condensateur se décharge naturellement avec le temps.
Mais tout les condensateurs ne se déchargent pas à la même vitesse.
 
Donc ici le froid permettrai de diminuer cette vitesse de déchargement ?
 
 
Un physicien/électronicien pour expliquer ?


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2760672
asmomo
Posté le 27-02-2008 à 08:36:36  profilanswer
 

Je suis même pas sûr qu'ils l'expliquent eux-même, ça a l'air totalement empirique.


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2760911
NINOH
Nexus 7.0
Posté le 27-02-2008 à 22:24:36  profilanswer
 

Et si on utilise un keyfile ? Est-il lui aussi présent dans la RAM (le fichier lui-même, pas juste son nom) ?

n°2760930
Eric F
Posté le 27-02-2008 à 22:57:45  profilanswer
 

Salut à tous,
un petit lien sur le sujet avec une vidéo (en langue anglaise) :
http://www.01net.com/editorial/372 [...] re-parler/
 
Pour NINOH, je me pose la même question que toi concernant le keyfile. J'ai posé la question sur d'autres forums de sécurité informatique mais personne n'a pu m'apporter la réponse pour l'instant.
 
Bye
 

n°2760938
asmomo
Posté le 27-02-2008 à 23:15:25  profilanswer
 

NINOH a écrit :

Et si on utilise un keyfile ? Est-il lui aussi présent dans la RAM (le fichier lui-même, pas juste son nom) ?


 
Non mais ça t'avance à rien.
 
Ton mdp, il est traduit en une clé de décryptage.
 
Quand t'as un ou des keyfiles, ils sont utilisés comme autant d'ajouts au mot de passe, formant au final une clé de décryptage.
 
Cette clé, c'est le truc qui sert à décrypter, si tu l'as, tu t'en fous du mdp et des keyfiles.


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°2761200
hiromi
Posté le 28-02-2008 à 19:41:48  profilanswer
 

essayez le forum officile de TC
j'ai pu y lire des reflexions trè sinteressantes, pour ce que je compernd de l'anglais technique/informatique


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2761201
hiromi
Posté le 28-02-2008 à 19:46:11  profilanswer
 

Faudrait voir si parmi ces softs là il y en a qui encryptent la RAM
http://www.full-disk-encryption.ne [...] ption.html
 
Sinon en cherchant vite fait " ram encryption " dans gogole  
 
http://www.pcdistrict.com/eruces-t [...] 262-8.html


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2761921
Groody
Utilisez MES smileys §
Posté le 03-03-2008 à 12:30:24  profilanswer
 
n°2762003
Groody
Utilisez MES smileys §
Posté le 03-03-2008 à 17:01:24  profilanswer
 
n°2762188
Foxus666
Posté le 04-03-2008 à 16:19:39  profilanswer
 

y a toujours pas moyen de modifier la taille d'un fichier conteneur apres sa creation ?

n°2762197
LimDul
Comment ça j'ai tort ?
Posté le 04-03-2008 à 16:38:31  profilanswer
 

Foxus666 a écrit :

y a toujours pas moyen de modifier la taille d'un fichier conteneur apres sa creation ?

Pas à ma connaissance.
Et de plus cela entrainerai peut-être une faille au niveau sécurité n'ayant pas un cryptage "continu".
Le mieux est de créer un nouveau conteneur et de tout transférer dessus (ce qui n'est pas toujours facile à faire)


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2762198
Foxus666
Posté le 04-03-2008 à 16:41:03  profilanswer
 

merci :(

n°2762298
hiromi
Posté le 05-03-2008 à 00:15:32  profilanswer
 


Ceux qui ont à craindre les " forces de l'ordre ", qu'elles soient chinoises ou ricaines, auront des soucis à se faire à l'avenir


---------------
La vérité c'est la vérité jusqu'à preuve du contraire, sinon ça se saurait.
n°2762305
LimDul
Comment ça j'ai tort ?
Posté le 05-03-2008 à 01:10:44  profilanswer
 

Le "problème" c'est que la ram doit être recopiée/refroidie dans les minutes suivant l'extinction.
Or en cas de perquisition:
 - 1ere étape neutraliser toute source d'agression y compris pour le suspect (menacer les forces de police de se suicider est marrant: il doivent te neutraliser mais tu les empêche de t'approcher lol)
 - 2nd étape quand toute source de danger est écarté démonter le PC pour refroidir la ram puis la démonter
 
Si le pc est éteint depuis suffisamment longtemps y plus de problèmes.
Sinon il faut faire durer l'une des deux étapes suffisamment longtemps.
Tu peut souder ton boitier ou lui mettre des chaines.
 
Mais je pense que venir avec un technicien équipé en azote liquide pour tout congeler n'est pas encore prévu dans les protocoles de perquisition...
 
De plus pour les disques dur il en font un ghost sur un autre disque dur pour le le manipuler qu'une seule fois.
Puis ensuite ils font un autre ghost du 1er ghost de façon à ne manipuler le ghost d'origine qu'un nombre minimum de fois.
Et c'est sur le second ghost que les techniciens travaillent.
 
Donc s'ils doivent respecter un protocole aussi minutieux pour la ram c'est pas forcément bon pour la facilité à lire les data de la ram.
 
 
 
 
 
Et pour les plus parano il y a toujours le truc de placer ces disques dur entre des bobines électromagnétique qui reliées à des condensateurs effaceront vos disques dur en cas d'appuis sur un gros bouton rouge...


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°2762372
frandon
Citation personnelle associée
Posté le 05-03-2008 à 13:43:37  profilanswer
 

faut arrêter de se toucher tout de même
vous vous prenez pour des espions russes ou quoi :O ?


---------------
Cdlt,
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  35  36  37  ..  132  133  134  135  136  137

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)