Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2545 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  6  7  ..  131  132  133  134  135  136
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°2383946
wizdom
Posté le 15-04-2006 à 12:39:45  profilanswer
 

Reprise du message précédent :

superalexx a écrit :

Rien compris ?
C'est pourtant clair. Vous savez ce qu'est une chambre blanche non ?!
C'est un labo en atmosphère pure où on peut démonter un disque dur et extraire les plateaux.
Bon ok, mon niveau en informatique est limité et je peux pas dire ce qu'il faut faire ensuite pour récupérer les données.
En tout cas, les données elles memes ne sont pas cryptées sous TC contrairement à PGP Disk qui crypte chaque secteur du disque dur. C'est seulement l'accès au container qui est protégé, mais si il y a moyen de contourner l'entete du volume TC, tout est accessible non ?
Un moyen de contourner ça serait de repérer l'entete TC et après...je sais pas !
 
Mais un autre moyen est la farce brute, moi j'ai entendu dire que vers 2002 déjà il suffisait un cluster de 2000 pc grand public pour casser un mot de passe de 64 caractères. Donc aujourd'hui une société équipée d'un supercalculateur moyen pourrait faire ça en quelques semaines non ?
 
ps : vous connaissez pas Framakey ?


 
Faux. Ce n'est pas l'accès au container qui est crypté, mais bien les données qui sont à l'intérieur. Exactement comme PGP. Commence par lire la doc officielle si tu veux approfondir le sujet, tout celà est parfaitement expliqué.
 
Dans le principe, TC est meilleur (à mon avis) que PGP :
 
- Pas d'installation à faire (il suffit d'utiliser le fichier truecrypt.exe avec le fichier truecrypt.sys, ca marche très bien sur une clef USB)
- Impossible de détecter clairement les volumes/containers TC (prend un editeur Hexadecimal et vérifie par toi meme)
- Utilisation des volumes cachés (meme si ton container a été identifié, il est impossible de savoir si il contient ou non un volume caché)
- Possibilité de varier les cryptages (Si tes containers sont encryptés en AES et qu'un jour qqn arrive à 'casser' l'algo d'AES, tu pourras toujours te rabattre sur un des autres algo utilisés dans TC)
- Possibilité d'additionner les cryptages (meme raison que précédemment : si un algo tombe, le second (et l'eventuel troisième) continue de protéger tes données)
- Utilisation des fichiers clefs (permet de démultiplier les combinaisons 'Mot de passe' x 'Fichier clef', et augmente donc le temps de crackage par 'farce brute')
- Dernier point, et pas le moindre : TC est Open Source. Ca veut dire que n'importe qui peut aller vérifier qu'il n'y a pas de backdoors dans ce logiciel. Des rumeurs courent sur certains softs commerciaux similaires a TC qui contiendrait des backdoors (schématiquement, une sorte de mot de passe générique qui permettrait de rentrer dans tous les volumes cryptés par ces softs).
 
Donc si tu choisis un mot de passe suffisamment long (minimum 16 car, en combinant les majuscules et les minuscules ainsi que les caractères spéciaux), que tu utilises des 'keyfiles' et que tu optes pour un double ou triple cryptage avec des volumes cachés, il est virtuellement impossible de décrypter ton container/volume (salle blanche ou pas, 2000 PC ou pas).
 
Sauf si :
 
- qqn a planté un keylogger sur ta machine (d'où la nécéssite d'utiliser des fichiers clefs)
- qqn arrive à 'casser' tous les algo présents dans TC (ca n'arrive pas tous les jours)
- tu n'as pas assuré la sécurité de ton mot de passe en le communiquant à une tierce personne ou l'écrivant sur un post-it (le fameux 'facteur humain', cause de tous les maux en informatique).
 
De toutes façons, le simple fait de venir poster sur ce forum et d'écrire le mot Truecrypt est déjà en soit une faille de sécurité ... à méditer.

Message cité 1 fois
Message édité par wizdom le 15-04-2006 à 12:43:22
mood
Publicité
Posté le 15-04-2006 à 12:39:45  profilanswer
 

n°2384423
superalexx
Posté le 15-04-2006 à 21:00:34  profilanswer
 

Un petit truc au préalable sur la mise en garde :

Citation :

 Faites des toujours backups de vos fichiers (encryptés ou non), si vous paumez votre mot de passe, ou si l'en-tête de votre volume TrueCrypt est corrompu, vos données seraient foutues. On est jamais assez prudent


Il faut aussi faire un backup de l'entete justement en cas de corruption de celui-ci, mais il faut le mettre en lieu sûr bien entendu, parce que si on arrive pas à le retrouver...
 
- Je vais effectivement relire la guide, je croyais me rappeler que les données n'étaient pas cryptées seulement l'accès à celles ci.
- Clé USB, donc sans installation : chez moi ça marchait pas, j'ai peut etre foiré un truc. Si ça marche chez les autres il y a pas de raison que chez moi ça marche pas.
- J'ai édité en HEXA un container TC, avec total commander effectivement c'est pas intelligible mais pour les spécialistes j'en sais rien
- Les keyfiles j'y ai rien compris pour le moment, je vais réessayer
- Volumes cachés : je voulais rester en NTFS mais il me semble que de toute façon il existe des logiciels capables d'analyser s'il existe des données cachées, mais c'est peut etre de l'intox journalististique, j'ai vu ça dans un JT... Mais c'est possible, car l'entete a sa cohérence meme si le contenu semble aléatoire
- TC est open source certes, l'inconvénient c'est que n'importe quelle équipe de développeurs peut prendre son temps pour chercher puis exploiter ses points faibles, parce qu'il ne faut pas se leurrer, il en a sûrement. Je parle pas de mauvaise utilisation là
- Les containers emboités j'ai essayé avec 2, ça déconnait pourtant j'avais fait gaffe à la taille de celui à l'intérieur
- La " farce brute " oui lol, bin...si la sécurité ne repose que sur un mot de passe de 64 caractères pris au pif meme avec caractères spéciaux, ce n'est qu'une question de temps, containers emboités ou pas. Mais peut etre que ces " keyfiles " rajoutent de la difficulté je sais pas.
 
ps : lisez le forum Truecrypt, ça fait beaucoup et c'est en anglais mais il y a de quoi douter. Quoi qu'il en soit, ce n'est pas fait pour des secrets d'état ! :jap:

n°2384761
ParadoX
Posté le 16-04-2006 à 12:36:05  profilanswer
 

wizdom a écrit :

Faux. Ce n'est pas l'accès au container qui est crypté, mais bien les données qui sont à l'intérieur. Exactement comme PGP. Commence par lire la doc officielle si tu veux approfondir le sujet, tout celà est parfaitement expliqué.
 
Dans le principe, TC est meilleur (à mon avis) que PGP :
 
- Pas d'installation à faire (il suffit d'utiliser le fichier truecrypt.exe avec le fichier truecrypt.sys, ca marche très bien sur une clef USB)
- Impossible de détecter clairement les volumes/containers TC (prend un editeur Hexadecimal et vérifie par toi meme)
- Utilisation des volumes cachés (meme si ton container a été identifié, il est impossible de savoir si il contient ou non un volume caché)
- Possibilité de varier les cryptages (Si tes containers sont encryptés en AES et qu'un jour qqn arrive à 'casser' l'algo d'AES, tu pourras toujours te rabattre sur un des autres algo utilisés dans TC)
- Possibilité d'additionner les cryptages (meme raison que précédemment : si un algo tombe, le second (et l'eventuel troisième) continue de protéger tes données)
- Utilisation des fichiers clefs (permet de démultiplier les combinaisons 'Mot de passe' x 'Fichier clef', et augmente donc le temps de crackage par 'farce brute')
- Dernier point, et pas le moindre : TC est Open Source. Ca veut dire que n'importe qui peut aller vérifier qu'il n'y a pas de backdoors dans ce logiciel. Des rumeurs courent sur certains softs commerciaux similaires a TC qui contiendrait des backdoors (schématiquement, une sorte de mot de passe générique qui permettrait de rentrer dans tous les volumes cryptés par ces softs).
 
Donc si tu choisis un mot de passe suffisamment long (minimum 16 car, en combinant les majuscules et les minuscules ainsi que les caractères spéciaux), que tu utilises des 'keyfiles' et que tu optes pour un double ou triple cryptage avec des volumes cachés, il est virtuellement impossible de décrypter ton container/volume (salle blanche ou pas, 2000 PC ou pas).
 
Sauf si :
 
- qqn a planté un keylogger sur ta machine (d'où la nécéssite d'utiliser des fichiers clefs)
- qqn arrive à 'casser' tous les algo présents dans TC (ca n'arrive pas tous les jours)
- tu n'as pas assuré la sécurité de ton mot de passe en le communiquant à une tierce personne ou l'écrivant sur un post-it (le fameux 'facteur humain', cause de tous les maux en informatique).
 
De toutes façons, le simple fait de venir poster sur ce forum et d'écrire le mot Truecrypt est déjà en soit une faille de sécurité ... à méditer.


 
 :jap:  :jap:  
 
Pour la denriere phrase, bah ... meme si qqun sait que tu as un container truecrypt, bah ... il ne pourra pas faire grand chose, s'il veut prouver que tu as un certain fichier, il faudra ouvrir le container ^^
 
 
Superalexx --> Toutes les données dans un container sont cryptées, pas seulement leur accès. Les fichiers sont encryptés à la volée, d'ou les temps de copie plus longs sur un container que sur un disque "normal".
Pour les autres trucs, relis la doc officielle, ou encore mon 1er post, je pense avoir été suffisamment clair ... m'enfin si tu as d'autres questions précises, pose les ici, on te répondra.
 
Pour le coup de la chambre blanche, je confirme ce qu'ont dit les autres: Les données obtenues ne seront qu'un charabia illisible, parmi lequel il y aura effectivement tes données, mais on ne sait pas ou. Pour le déchiffrer, il te faudra quand meme le password.
 
D'ailleurs, pas besoin de chambre blanche, tu as accès aux données brutes comme ça, juste en ouvrant le fichier container avec ton éditeur favori :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2384876
superalexx
Posté le 16-04-2006 à 15:33:25  profilanswer
 

1 remarque et 1 question :
 
- A votre avis qu'est ce qui est plus " secure ", un container ou un dique entier encrypté ?
 
- Il a été question de la maréchaussée au début ça n'a pas été censuré alors je le serai pas non plus normalement.
Admettons que vous ayez TC bien en évidence installé dans Program files, et que les " farces de l'ordre " débarquent chez vous et embarquent tout, vous aussi menottes aux poings...
La première chose qu'ils vont vous dire c'est : vous cryptez des données, en vertu de la loi machin-chose vous devez nous  donner le mot de passe et si vous n'obtempérez pas c'est 3 ans de zonzon et un vol de je sais pas combien de milliers d'euros, ce qu'ils appellent amende, vous l'aurez compris.
Et cette loi existe bel et bien, j'ai lu l'article mais je sais plus sur quel site peut etre un .gouv ou un truc comme ça.
Donc Big Brother nous la met profond de toute façon... :cry:  
 
Et en général le gens parlent ( à mon avis ), parce que faute avouée à moitié pardonnée surtout si c'est la première fois qu'ils vous ont dans le colimateur. Alors que si vous la fermez vous risquez pour le coup de vous coltiner avec une partie des 3 ans dont je parle plus haut, peut etre meme ferme !
" J'ai perdu mon mot de passe m'sieur l'agent, j'vous jure " LOL
ou encore " j'm'ens souviens plus du tout "...
ils doivent commencer à etre habitués à mon avis :jap:


Message édité par superalexx le 17-04-2006 à 00:02:56
n°2385038
ParadoX
Posté le 16-04-2006 à 19:28:56  profilanswer
 

1. Peu importe, dans le fond c'est la même chose
2. D'ou l'intérêt des containers cachés :) Personne ne peut prouver qu'il existe dans un container normal.


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2385134
superalexx
Posté le 16-04-2006 à 20:59:47  profilanswer
 

Container caché certes, mais quand t'as un disque USB de 120 gigas avec un " outer " volume volume de 119 gigas un " hidden " volume de 118 gigas, et juste quelques bricoles dans le " outer ", t'auras du mal à expliquer que tu utilises ton disque dur juste pour quelques bricoles moyennement personnelles, qui sont de plus dans un container crypté.  
Et ceux qui sont un peu moins crédules n'ont pas la moindre trace d'un quelconque logiciel baptisé truecrypt sur aucun disque dur, mais sur une clé USB dans 2 zip winrar 3.51 emboités avec mots de passe de 150 caractères, par exemple une ou deux pages d'un livre apprises par coeur, pour ceux qui ont de la mémoire. Sinon vaut mieux avoir une grande bibliothèque...
Petit bémol, les ouvrages fréquement consultés laissent des traces, chimiques, biologiques, et surtout les pages les plus ouvertes... :jap:  
Enfin...on va pas la jouer James Bond non plus merde ! :sol:

n°2385204
ParadoX
Posté le 16-04-2006 à 22:15:12  profilanswer
 

:heink:  
 
Un mot de passe winrar ? Et tu crois que c'est sécurisé, ça :D
Pour le disque externe, tu n'as pas d'explications à donner, ils ne trouvent rien dans ton volume, alors ils ne peuvent rien contre toi. D'ou la "plausible deniability"


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2385287
superalexx
Posté le 16-04-2006 à 23:59:53  profilanswer
 

On m'a dit que winrar est le plus sécurisé des zip avec 7-zip. Il utilise AES 256 bits, je vois pas ce qu'il y a de mieux, et je ne pense pas qu'il y ait de backdoor inside. De plus il permet de chiffrer aussi les noms de fichiers contrairement à winzip.
Mais ça c'est de l'info de bouche à oreille, et je me fourvoie peut etre, si t'as du solide pour me prouver que winrar est mauvais, je suis tout ouie !
ps : 7-zip est bien mais n'est pas reconnu partout, comme certains forums php par exemple, juste un exemple que je connais ( ou alors rien a voir avec le php ? )
Pour les containers cachés faut voir, si vraiment il n'y a pas de moyen technique pour mettre en évidence qu'il existe des données cachées alors c'est tout bon :)


Message édité par superalexx le 17-04-2006 à 00:07:55
n°2385474
ParadoX
Posté le 17-04-2006 à 12:36:04  profilanswer
 

La fonction principale de Winrar est de compresser des fichiers, pas de les encrypter ... AES256 peut etre, mais avec TrueCrypt on peut cascader les encryptions pour augmenter la sécurité de façon presque exponentielle .... :)
 
Sans compter que Winrar n'est pas open source, et rien ne te garantis que leur software est sécurisée ...  
Quant à 7-zip (meme si c'est HS), c'est un concurrent à winrar, open source cette-fois ci ... Très bon logiciel d'ailleurs :)
 
Enfin, pour revenir à TrueCrypt, on ne PEUT pas prouver l'existence d'un container dans un autre, aussi puissant soit l'ordinateur utilisé.


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2385580
superalexx
Posté le 17-04-2006 à 14:53:30  profilanswer
 

Nan mais il est question d'avoir TC sur une clé USB pour que l'adversaire ne sache pas qu'il est utilisé, mais l'adversaire vas trouver la clé et regarder dedans.
Donc meme sur la clé les 3 fichiers TC nécessaires pour décrypter un volume doivent etre chiffrés, mais avec un zip par exemple
7-zip m'inspire confiance aussi, seulement j'ai pas réussi à les emboiter.

mood
Publicité
Posté le 17-04-2006 à 14:53:30  profilanswer
 

n°2385584
dreamer18
CDLM
Posté le 17-04-2006 à 14:57:16  profilanswer
 

ParadoX a écrit :

on peut cascader les encryptions pour augmenter la sécurité de façon presque exponentielle .... :)

mon prof de crypto m'avait dit que cascader les algorithmes de cryptage de manière brute ne servait strictement à rien. Pour que cela serve à quelque chose, il faut le faire de manière intelligente (mathématiquement parlant) comme dans le cas du triple DES.

n°2385598
ParadoX
Posté le 17-04-2006 à 15:08:26  profilanswer
 

superalexx a écrit :

Nan mais il est question d'avoir TC sur une clé USB pour que l'adversaire ne sache pas qu'il est utilisé, mais l'adversaire vas trouver la clé et regarder dedans.
Donc meme sur la clé les 3 fichiers TC nécessaires pour décrypter un volume doivent etre chiffrés, mais avec un zip par exemple
7-zip m'inspire confiance aussi, seulement j'ai pas réussi à les emboiter.


 
Ah ok, j'avais mal compris alors. Ou sinon, tu peux zipper ton fichier container avec un mot de passe. La compression sera de 0%, mais il y aura un mot de passe en plus. Qui a dit parano ? :D
 

dreamer18 a écrit :

mon prof de crypto m'avait dit que cascader les algorithmes de cryptage de manière brute ne servait strictement à rien. Pour que cela serve à quelque chose, il faut le faire de manière intelligente (mathématiquement parlant) comme dans le cas du triple DES.


 
Ah bon ? Tiens, ça m'étonne ... tu as des sources / documents qui en parlent par hasard ?
Dans TrueCrypt, il y en a 3 proposés en "standard" Blowfish, serpent et AES dans différents ordres ...ça doit pas être choisi au hasard j'imagine, non ? :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2386015
inti
t'as mieux mais tapir
Posté le 17-04-2006 à 22:27:53  profilanswer
 

Ca me rappelle une chouette émission tv qui montrait une image cryptée par un algo relativement simple, imprimée sur un transparent, et la même image cryptée avec un autre algo. Prises individuellement, c'était du gribouillage.
 
Par contre en superposant les deux transparents, l'image commencait à réapparaitre. Faut que je retrouve ce truc :D

n°2386169
superalexx
Posté le 18-04-2006 à 00:48:47  profilanswer
 

inti
pas de rapport avec TC ton post à mon avis, mais juste pour dire qu'un entete est surement repérable dans un amas de données apparement aléatoires
autrement dit, je crois ( c'est une opinion ) que l'adversaire peut prouver qu'il existe des données cachées, mais ça ne l'avance pas plus que ça pour y accéder
mais si ton adversaire te dit : " vous avez des données chiffrées veuillez collaborer c'est pour votre bien " en aucun cas il ne faut flipper et ouvrir sa gueule !
là c'est une question de personnalité et de tempérament
c'est un petit coup de poker, mais au bout du compte ils sont obligés de vous foutre la paix  :hello:  
pour la récupération du matos, c'est une autre affaire, là je vois pas du tout  :cry:  
s'ils te rendent tout sauf le support, par exemple un disque dur, il se peut qu'ils l'envoie à la force brute, et là ça peut prendre quelques semaines ou quelques mois ou plus en fonction de la solidité du chiffrement, alors peut etre qu'il faut s'attendre à les voir redébarquer un jour...ben oui quoi !
 

n°2386172
inti
t'as mieux mais tapir
Posté le 18-04-2006 à 00:58:00  profilanswer
 

Non ben aucun rapport c'est sûr, c'est une anecdote qui montrait que dans certains cas le cryptage en cascade pouvait même être néfaste [:inti]
 
Je n'ai pas très bien compris la suite de ton post, mais tout l'intérêt des containers cachés semble être qu'on ne peut pas prouver leur existence sur le disque, même si l'on voit clairement qu'il y a d'autres données cryptées.
 
Pour le temps nécessaire à casser le code, compte plutôt 3x la durée de vie de l'univers :D


Message édité par inti le 18-04-2006 à 01:00:37
n°2386247
ParadoX
Posté le 18-04-2006 à 09:55:29  profilanswer
 

Peut etre pas non plus, mais javais lu (jvous poste un lien si jle retrouve) que la durée d'une attaque brute force sur un AES 256 protégé par mot de passe de 20 caractères se comptait en plusieurs dizaines d'années avec les pcs les plus performants dont dispose la c.ia en 2005. Alors bon, à moins d'être le neuveu de ben laden, je ne pense pas qu'ils vont vous faire chier pour vos 100 mp3 :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2387018
superalexx
Posté le 18-04-2006 à 21:49:35  profilanswer
 

100X38 = 3800
 
AES256 ou autre chose, la seule sécurité c'est le mot de passe, avec TC du moins

n°2387992
Master_Jul
Posté le 19-04-2006 à 19:35:13  profilanswer
 

C'est pas que ça deviendrait lourd tout ça... Mais presque. [:mlc]


---------------
En français, on écrit "connexion", pas "connection".
n°2388005
superalexx
Posté le 19-04-2006 à 19:40:46  profilanswer
 

oui on pousse un peu trop loin il est vrai, surtout que l'adversaire lit aussi
faut pas tout dire non plus !

n°2388246
ParadoX
Posté le 19-04-2006 à 23:18:34  profilanswer
 

Jep, retour à TrueCrypt :o :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2388372
xav80
Posté le 20-04-2006 à 09:13:18  profilanswer
 

paradox, elle a toi cette villa?

n°2388800
ParadoX
Posté le 20-04-2006 à 13:54:18  profilanswer
 

A mes parents :o
On avait pas dit fin de HS ?  :whistle:
PM si tu veux :)


Message édité par ParadoX le 20-04-2006 à 13:54:50

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2389448
xav80
Posté le 20-04-2006 à 21:38:52  profilanswer
 

oui c est vrai desolé...

n°2391837
wizdom
Posté le 23-04-2006 à 15:20:06  profilanswer
 

Version 4.2 dispo depuis le 17 Avril dernier
 
 
4.2
April 17, 2006  
 
      New features:  
 
TrueCrypt volumes can now be created under Linux.
 
Ability to create a ‘dynamic’ container whose physical size (actual disk space used) grows as new data is added to it. (Dynamic containers are pre-allocated NTFS sparse files).
 
Volume passwords/keyfiles can be changed under Linux.
 
Keyfiles can be created under Linux.
 
Volume headers can be backed up and restored under Linux.
 
Multiple keyfiles can be selected in the file selector by holding the Control (Ctrl) or Shift key (Windows).
 
It is now possible to enable and directly set keyfiles by dragging the icon of keyfile(s) or of keyfile search path(s) to the password entry window (Windows only).
 
New Linux command line option: -u, --user-mount, which can be used to set default user and group ID of the file system being mounted to the user and group ID of the parent process. Some file systems (such as FAT) do not support user permissions and, therefore, it is necessary to supply a default user and group ID to the system when mounting such file systems.
 
The build.sh script can now perform automatic configuration of the Linux kernel source code, which is necessary in order to compile TrueCrypt on Linux. Note that this works only if the installed version of the kernel enables/supports it.
 
TrueCrypt volume properties can be viewed under Linux.
 
New Mount Option: 'system'. It is possible to place paging (swap) files on a TrueCrypt volume that is mounted with this option enabled. Thus, it is possible to use TrueCrypt to on-the-fly encrypt a paging file. (Windows, command line usage)
 
New Mount Option: 'persistent'. A volume mounted with this option enabled is not displayed in the TrueCrypt GUI and is prevented from being auto-dismounted (‘Dismount All’ will not dismount the volume either). (Windows, command line usage)
 
 
      Improvements:
 
It is now possible to mount a single TrueCrypt volume from multiple operating systems at once (for example, a volume shared over network), provided that the volume is mounted as read-only under each system (Windows).
 
Current directory is never left set to a removable device after a file (e.g., a container, keyfile, header backup) stored on it is selected via file selector in TrueCrypt. Therefore, it will be possible to ‘Safely Remove’ the device in such cases. (Windows)
 
Improved security of set-euid mode of execution (Linux).
 
Other minor improvements
 
 
      Bug fixes:
 
It is now possible to dismount volumes that cannot be opened (for example, after disconnecting and reconnecting a USB flash drive formatted as NTFS containing a mounted TrueCrypt volume).
 
Fixed bug that sometimes caused the mount process to fail under Linux when one or more TrueCrypt volumes were already mounted.
 
Command line argument buffer is now wiped upon exit (Windows, command line usage).
 
Other minor bug fixes


Message édité par wizdom le 23-04-2006 à 15:22:34
n°2391928
ParadoX
Posté le 23-04-2006 à 16:41:34  profilanswer
 

OOh j'ai raté ça :D
Bon, dès que je rentre, je mets à jour le 1er topic. Jsuis encore en vacances à la côte d'azur, la :o :D
 
Merci en tout cas :jap:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2400327
DIEUMEG
Posté le 03-05-2006 à 09:11:37  profilanswer
 

Bonjour,
 
Paradox, félicitation pour ce tutorial!
 
True crypt m'intéresse pour ma clé USB qui me suit partout et notamment au boulot où bien sûr je ne peux avoir de droits d'administrateur!
 
Une question par rapport à ma clé USB sur laquelle j'ai respecté la démarche à suivre pour l'utiliser en "Traveller Mode" ...
 
Dès lors que je l'insère sur un autre PC (et donc au boulot ), malgré la présence des fichiers que tu indiques avec en plus un autorun, rien ne se passe et quand je vais sur un explorateur windows, la seule chose qu'il me propose est formatter la clé USB ce à quoi je m'attendais...
 
As-tu une idée relative à ce dysfonctionnement ?
 
Comment peut-on déclencher - je devrai plutôt dire forcer dès l'insertion de la clé (considérée comme non formattée par windows) le lancement du programme true crypt ?
 

n°2400438
Groody
Utilisez MES smileys §
Posté le 03-05-2006 à 11:16:49  profilanswer
 

L'autorun ne fonctionne pas sur les clefs USB.
Il existe un soft pour tricher (cherche "clef usb autorun" sur google, ou clubic il y'est je crois).
 
Tu as donc crypté toute ta clef usb ? Où as-tu mis les fichiers alors (truecrypt.exe, etc.) ? Pas dans la partition cryptée j'espère, sinon comment veux-tu ouvrir un coffre fort si sa clef est dedans ?
 
Tu peux soit créer une partition total en Fat32 dans lequelle il y'aura le programme en traveler mode + un gros fichier TC de la taille que tu veux (le conteneur), soit 2 partitions dont une en TC, caché, qui ne sera pas lisible par windows.


---------------
Vidéo Concorde Air France | www.kiva.org
n°2401420
DIEUMEG
Posté le 03-05-2006 à 23:29:16  profilanswer
 

Clé reformatée; création d'un fichier tc de 120 Mo + création d'un répertoire traveller mode => OK.
 
La première fois que j'ai tenté d'utiliser l'outil, je me suis planté..la clef était bien dans le coffre fort...
Mais en même temps par rapport au traveller mode, pourquoi ne pas considérer que l'outil soit dans le coffre fort sachant que l'outil doit, pour te permettre d'aller plus loin, récupérer ton mot de passe.
 
Que permet le traveller mode, c'est de fournir le logiciel de cryptage et de décrytage de façon explicite en quelque sorte.  
Sur une clé USB, tu dois également copier ces éléments pour lire les infos de ta clé depuis un autre poste qui n'aurait pas le logiciel ad hoc pour fonctionner.
Un mode de fonctionnement implicite qui aurait intégré le logiciel dans son enveloppe serait peut être plus sécurisant car faire mention du logiciel que l'on utilise en le copiant dans un répertoire revient à donner une arme à celui qui trouvera ta clé et cherchera à l'utiliser(*).
Si cet outil s'exécute automatiquement et te demande d'entrée ton mot de passe, peut-être limite-t-on ce risque (*).  
 
En tous cas, bravo pour ce tutorial et merci pour vos conseils.

n°2401433
ParadoX
Posté le 03-05-2006 à 23:45:53  profilanswer
 

Merci, et bienvenue sur HFR, au passage :o :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2401473
Groody
Utilisez MES smileys §
Posté le 04-05-2006 à 01:04:01  profilanswer
 

DIEUMEG, ouaip, à toi de tricher, de renommer les fichiers, de ne pas les mettre sur le caf (sur une autre, aller les récupérer sur le net, etc.).


---------------
Vidéo Concorde Air France | www.kiva.org
n°2401542
antf
Posté le 04-05-2006 à 09:07:23  profilanswer
 

bonjour,
 
merci pour cette présentation de TrueCrypt très pratique!
 
J'ai cependant une petite question :
Une fois une partition formaté avec TrueCrypt est il possible d'en récupérer un accès "classique" depuis Windows sans avoir à la formater avant montage?
Y aurait-il une fonctionnalité dans le logiciel qui m'aurait échappée permettant de libérer une partition?

n°2401811
ParadoX
Posté le 04-05-2006 à 13:12:19  profilanswer
 

antf a écrit :

bonjour,
 
merci pour cette présentation de TrueCrypt très pratique!
 
J'ai cependant une petite question :
Une fois une partition formaté avec TrueCrypt est il possible d'en récupérer un accès "classique" depuis Windows sans avoir à la formater avant montage?
Y aurait-il une fonctionnalité dans le logiciel qui m'aurait échappée permettant de libérer une partition?


 
Hm je suppose que tu parles d'une partition complète qui aurait été formatée avec TC, non ?
En tout cas, on ne peut pas "désencrypter" une partition ou un container, pour récupérer un accès classique, il faudra faire un formatage (même rapide), mais les données seront perdues. Donc la réponse est non, même si ce n'est pas si dramatique que ça en fin de compte, vu que si l'on ne veut pas encrypter toute une partition, on utiliser un fichier container de la taille qu'on désire :)
 
J'espère que j'ai répondu à ta question  :hello:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2403576
ParadoX
Posté le 06-05-2006 à 01:55:20  profilanswer
 

J'ai trouvé un nouveau jouet à utiliser avec TC:
 
http://www.materiel.net/details_ST3750640AS.html
 
 :love:  :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2403587
Sylver---
Not a geek. Just a human 2.0
Posté le 06-05-2006 à 02:44:40  profilanswer
 

sale riche :o

n°2403599
ParadoX
Posté le 06-05-2006 à 03:26:56  profilanswer
 

Jlai pas encore, mais en prenant en compte qu'en Allemagne il vaut bien 100€ de moins, et que je revends mon Maxtor MaxLine 3 300GB, pkoi pas :o


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2403604
Sylver---
Not a geek. Just a human 2.0
Posté le 06-05-2006 à 03:41:11  profilanswer
 

Tu le revends combien ton 300Go ? :D

n°2403645
ParadoX
Posté le 06-05-2006 à 05:27:08  profilanswer
 

Jtenvoie un PM quand j'aurais décidé :o M'enfin ça va être après cet été, donc rien ne presse :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2403925
Limerick
Posté le 06-05-2006 à 15:50:20  profilanswer
 

Bonjour à tous, bonjour ParadoX et merci pour ton tuto.
 
J'ai une question un peu spéciale...
 
J'envisage de me faire une installation personnalisée de XP en plaçant le "profiles dir" (le Documents and Settings) sur une partition dédiée (D par exemple).
Ca marche très bien en temps normal.
 
Est-il possible de crypter l'ensemble de cette partition dès l'installation de XP, et de faire en sorte que cette partition soit montée dès l'ouverture de Windows (sinon j'imagine que ça va coincé...) ?
 
Merci pour vos éléments de réponse.
 
Ah si une autre question. Si on utilise un soft de sauvegarde-synchronisation de type super-copier, ce dernier saura-t-il ne synchroniser que les fichiers modifiés (même encryptés), ou synchronisera-t-il à chaque fois l'ensemble de la partition cryptée ?


---------------
Lim.
n°2403946
ParadoX
Posté le 06-05-2006 à 16:00:56  profilanswer
 

C'est une bonne question, pour le répertoire des profiles, je n'ai pas tenté, mais je doute que ça fonctionne... parce que meme si un volume est monté automatiquement, il l'est seulement après le démarrage de windows, et windows a besoin des fichiers de profile pour démarrer ledit profile. Enfin c'est comme ça que je vois la chose, je peux bien entendu me tromper ... le meilleur moyen serait de tester, ou encore poster sur le forum de TC, ya des experts la-bas :)
 
Pour l'autre question, j'utilise moi-meme super copier, mais ... en quoi est ce un utilitaire de sauvegarde ? 'fin à mes yeux, il ne remplaec que le copier/coller de windows en ajoutant qques fonctions pratiques .... bref, dès que le volume est monté, il n'y a aucun probleme avec ce soft. Je ne comprends pas bien ta question, qu'entends-tu par "synchroniser" ?
 
 :hello:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°2403956
Limerick
Posté le 06-05-2006 à 16:06:20  profilanswer
 

Merci oX'
 
Pour la première réponse, je m'en doutais un peu. Il faudrait que TC se charge comme un service Windows.
 
Pour la deuxième, c'est moi qui ai mal supposé de la fonction de super-copier. Je voulais plutôt parler de d'un soft du type SecondCopy qui sauvegarde un peu tout comme on veut, quand on veut, où on veut...


---------------
Lim.
n°2403960
ParadoX
Posté le 06-05-2006 à 16:09:54  profilanswer
 

Ah :)
 
'enfin dès lors que le volume est monté, il s'utilise comme n'importe que volume standard windows. C'est l'aspect transparent (et "à la volée" ) de TrueCrypt, on peut meme faire un CheckDisc sur un volume monté :)
 
 :hello:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  ..  131  132  133  134  135  136

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR