Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3350 connectés 

 


Vous trouvez TrueCrypt ...




Attention si vous cliquez sur "voir les résultats" vous ne pourrez plus voter

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  96  97  98  ..  132  133  134  135  136  137
Auteur Sujet :

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

n°3091403
c_planet
Posté le 11-07-2013 à 00:44:45  profilanswer
 

Reprise du message précédent :
oups, .. plujé  :o  
 
Sinon, c'est possible de truecrypter un hd entier de 4To ? (pour du stockage simple, non caché). Je n'y arrive pas. J'ai beau essayer en le passant  en gpt, ou en mbr (qu'il conseille pour supprimer  la partition cachée), supprimer les volumes, puis passer le hd en offline (ou pas), ... quand il me laisse aller jusqu'au bout, il me sort un "hd write protected" lors de la demande de formatage.  :pfff:
 
edit : ah, j'ai réussi. Au final, repasser en mbr, sans aucun volume créé, on voit les deux espaces (2048+1600), en suite passer le disque en ligne. Par contre après avoir truecrypté le hd, ça reste comme ça dans le manageur windows, deux espaces de 2048+.. alors que le hd monté par truecrypt sur la lettre indique bien 3,6To.  
 
Bon, je fais pas confiance comme ça, je vais le remplir à fond et lancer des test winrar sur des archives au-delà des 2048.

Message cité 1 fois
Message édité par c_planet le 11-07-2013 à 02:02:32
mood
Publicité
Posté le 11-07-2013 à 00:44:45  profilanswer
 

n°3091591
Foxus666
Posté le 12-07-2013 à 23:02:57  profilanswer
 

ha bon armaniz ? ca marcher sans rooter chez moi, meme si je l'ai rooter depuis :)
Par contre tu sais pas si tu peu cree un volume de plus de 4 go, par exemple sur ta clé usb ou carte SD en NTFS, android 4 lit bien le NTFS mais j'ai un bug avec EDS malgré tous a cause de la taille > a 4 go !

n°3091667
Foxus666
Posté le 13-07-2013 à 21:06:10  profilanswer
 

Ok merci bien Armaniz ;)

n°3092582
tomcat8390
BF1
Posté le 24-07-2013 à 21:04:36  profilanswer
 

J'ai un dd neuf qui arrive prochainement et que je vais donc crypter en entier.
 
Selon le tuto en 1ere page,je commence à la section "Utiliser une partition comme container "
 
A l'allumage  du PC et si on considére que d'une lettre automatique par Windows est toujours  actif,le fait de cliquer sur le dd donne quoi ?
 
Il demande  le mdp ou faut lancer truecrypt AVANT?
C'est juste une fois au démarrage ou a chaque fois que l'on veut entrer dans le dd ?
 
Une autre question,j'ai pas trop compris l'histoire avec la lettre D et Z.
 
"Z" et celle que je choisi avec TC et "D" serai celle que Windows attribue ds le gestionnaire ?
Donc je désactive l'attribution auto sur CE DD 'pas d'impact sur les autres) avant de commencer avec TC ,


---------------
Molette si t pas jouasse.
n°3092583
ParadoX
Posté le 24-07-2013 à 21:08:28  profilanswer
 

tomcat8390 a écrit :

J'ai un dd neuf qui arrive prochainement et que je vais donc crypter en entier.
 
Selon le tuto en 1ere page,je commence à la section "Utiliser une partition comme container "
 
A l'allumage  du PC et si on considére que d'une lettre automatique par Windows est toujours  actif,le fait de cliquer sur le dd donne quoi ?
 
Il demande  le mdp ou faut lancer truecrypt AVANT?
C'est juste une fois au démarrage ou a chaque fois que l'on veut entrer dans le dd ?
 
Une autre question,j'ai pas trop compris l'histoire avec la lettre D et Z.
 
"Z" et celle que je choisi avec TC et "D" serai celle que Windows attribue ds le gestionnaire ?
Donc je désactive l'attribution auto sur CE DD 'pas d'impact sur les autres) avant de commencer avec TC ,


 
Windows va te proposer de le formater :D Du coup, c'est risqué !
Seul TC te demandera le MDP ! Ton disque va etre reconnu comme "D:" par windows, et tu le montes en tant que "Z:" (ou peu importe, hein). Le D: ne te servira pas, d'ou l'interet de le cacher :jap:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°3092585
tomcat8390
BF1
Posté le 24-07-2013 à 21:21:20  profilanswer
 

Donc ce que je devrais faire apres l'avoir branché,c'est bien de désactiver l'attribution auto.
Bizarre,j'ai pas le souvenir qu'XP me demande de formater le dd neuf que je branchais.
C' étais à moi d'aller dans le gestionnaire.

 

Donc une fois créer le disque crypté,le risque si on ne fait rien(désactivation auto) c'est de se dire un jour mal reveillé:
 "tiens j'ai un dd non formaté"
"Zou je formate".
Et de foutre en l'air le dd crypté et son contenu évidemment ?

 

Désolé si j'ai l'air de répéter mais je veux être sur de pas faire n'importe quoi.
Suite au cambriolage de mes 2 voisins direct,j'ai décidé de tout passer en crypté(et puis si jamais il m'arrive quelque chose pas envie de voir ma vie étaler).

 

En attendant j'me fais la main sur une clé usb.

 

Edithe:avec la clé,ça reprend sans cesse la lettre "F" malgré"s que j'ai fait supprimer dans le gestionnaire.
Je n'ai pas trouvé de désactivation.


Message édité par tomcat8390 le 24-07-2013 à 22:20:29

---------------
Molette si t pas jouasse.
n°3092597
ParadoX
Posté le 24-07-2013 à 23:38:46  profilanswer
 

Ca ne te demande de formater le disque que quand tu double cliques sur ledit disque :jap:
Sinon: http://windows.microsoft.com/fr-fr [...] ive-letter
 
Tu n'es pas obligé de le faire de suite - chiffre ta partition, teste et tout, puis a la fin tu enleves la lettre du lecteur pour ne pas le formater un lendemain de cuite en te reveillant :jap:


Message édité par ParadoX le 24-07-2013 à 23:39:52

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
n°3092682
c_planet
Posté le 26-07-2013 à 00:35:11  profilanswer
 

si tu veux truecypter tout le hd, c'est plus simple de ne pas partir sur le chiffrage de la partition mais sur le chiffrage du disque en entier (sans partition existante, au départ). ainsi l'explorateur ne le voit jamais, donc y a pas de possibilité de le formater par erreur au quotidien.
 
Par contre c'est dans le disk manager qu'il faut ouvrir les yeux, et éviter de répondre trop vite à windows qui voudra à chaque fois l'initialiser. Mais c'est un endroit où on ne  va pas tous les jours.

n°3092690
white wind
Posté le 26-07-2013 à 10:05:06  profilanswer
 


 Salut à tous, je suis un noob =D
 
( donc désolé si je détaille trop ) Alors voilà, je vais me monter un pc pour la 1ère fois, avec un ssd (240-256Go) Win8 pro 64bit dessus, ainsi qu'un autre disque. Et là, je me penche sur la question du hybrid hdd.
 
J'aimerais partitionner ce disque (350Go pour le stockage, et 150Go) et sur la petite partition: installer Ubuntu en full disk encryption, y faire tourner une VirtualBox (son disque virtuel est dans un volume TC à double mot de passe) et dans la VB, je fais tourner Ubuntu en full disk encryption. (tout ça vient d'un tuto)
 
Alors mes questions:
 
- l'effet "caching", la partie ssd du disque peuvent-ils compromettre l'encryptage et la confidentialité des données (celles dans le disque virtuel de la VB) ?
 
- le Trim du ssd pose problème, mais sous Linux aussi ?  (même dans le cas d'un hybrid hdd ?)  Sur truecrypt.org, je lis que je peux configurer TC pour qu'il n'utilise pas les "Linux native kernel cryptographic services". Cela me permet d'utiliser la fonction Trim sans souci de faille de confidentialité ?
 
- le wear-leveling a-t'il un impact sur l'encryptage dans le cas d'un hybrid hdd ?  Et puis, il me semble avoir compris que si on crypte le disque quand il est vierge, cela pourrait ne pas poser de soucis pour les données sensibles qui s'y placeront par la suite (en suivant quelques conditions préalables). Ou alors le wear-leveling pourrait tout de même poser souci ?
 
- et enfin: au vu de cette utilisation, cette partition bénéficiera-t'elle d'un boost de performance dû au ssd ?
 
En gros, je me demande si un hybrid hdd me conviendrait, selon cette utilisation.
Et là, c'est le grand flou  x)
 
Je donne quelques specs au cas où: 4770k, mobo Z87 (probablement ROG), 16Go de Ram.
 
Merci de m'avoir lu!  Et si vous pouvez m'aider, merci encore +  =p

n°3092777
tomcat8390
BF1
Posté le 27-07-2013 à 00:26:42  profilanswer
 

c_planet a écrit :

si tu veux truecypter tout le hd, c'est plus simple de ne pas partir sur le chiffrage de la partition mais sur le chiffrage du disque en entier (sans partition existante, au départ). ainsi l'explorateur ne le voit jamais, donc y a pas de possibilité de le formater par erreur au quotidien.
 
Par contre c'est dans le disk manager qu'il faut ouvrir les yeux, et éviter de répondre trop vite à windows qui voudra à chaque fois l'initialiser. Mais c'est un endroit où on ne  va pas tous les jours.


 
C'est a dire ??
 
Car quand je lance l'assistant,je n'ai que 3 choix: fichier conteneur chiffré, partition/disque non systeme et disque systeme.
En prenant le 2nd,j'ai le choix entre le volume standard ou caché.
 


---------------
Molette si t pas jouasse.
mood
Publicité
Posté le 27-07-2013 à 00:26:42  profilanswer
 

n°3092822
c_planet
Posté le 27-07-2013 à 18:26:26  profilanswer
 

>tomcat
 
c'est ça, tu pars sans aucune partition sur le disque, juste le disque initialisé dans le gestionnaire de disque windows ensuite dans TC : partition/disque -> standard .. puis plus loin "large files" ... "formatage rapide" ...
 
Maintenant, c'est juste une manière de faire (c'est la mienne depuis des années, sur deux dizaines de hd), y en a d'autres. ici c'est pas en caché car l'explorateur windows ne pourra le voir de toute façon. maintenant on peut cacher du tc pour d'autre raison.

Message cité 1 fois
Message édité par c_planet le 27-07-2013 à 18:41:30
n°3092848
LimDul
Comment ça j'ai tort ?
Posté le 28-07-2013 à 02:01:12  profilanswer
 

@white wind:
Tu pose des questions intéressantes et peut communes.
J'aime !
 
Déjà pourrais-tu préciser le modèle de disque hybride tu pense acheter ?
 
 - Pour le "caching", c'est le fichier de disque virtuel qui sera éventuellement mis en "cache SSD" et pas son contenu déchiffré.
 
 - Le trim. je ne sais pas comment il se comportera sur un disque hybride avec un ssd en cache. Mais sur un SSD normal, le trim est "inopérant". En effet, l'espace disque vide étant chiffré, pour le SSD ça reste de la donnée, donc les performances vont baisser par rapport à un SSD non chiffré.
 
 - le wear-leveling. Il est là pour déplacer des données vers des cellules "neuves" quand une cellule est "usée". Les données étant copiées, je ne voie pas de problème de sécurité.
 
 - Pour ta question perf... les SSD n'aiment pas vraiment le chiffrement du disque. En évaluation de perf, tu peut considérer que ton SSD sera plein, or les perf d'un SSD plein ne sont pas celles d'un SSD vide.
Mais comme tu dis prendre un hybride, c'est le grand flou.
L'hybride mettant en cache je ne sais pas comment il vas se comporter niveau perf. n'en espère pas grand chose, pas contre nivau sécurité, je ne voie pas de baise de protection: les clefs en clair étant normalement en ram et pas sur le disque.
 
 
 
Pour ta config, si tu avais lu mes tests de performance, tu aurai vu que l'impact est maintenant négligeable pour ce qui est du proc et de la mémoire.
Un temps d'accès un poil rallongé mais rien de dérangeant.
C'est surtout le disque qui vas "craindre".


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3092879
white wind
Posté le 28-07-2013 à 13:18:22  profilanswer
 

Merci LimDul (comme le paladin sombre ? ^^)  ça m'aide et ça m'informe !
Modèle du hdd hybride: là je les compare un peu tous, donc pas de modèle en tête pour le moment ( donc SLC ou MLC ).
Mais maintenant, je considère la solution: hdd classique + une partition sur mon ssd pour du ssd caching d'une petite partition sur le hdd (où Linux sera). J'essaie de savoir quelle solution de ssd caching sera la plus performante.
 
Ta remarque sur le fichier de disque virtuel en cache (et donc aucune données déchiffrées) me fait dire que du coup, un cryptage du cache n'est pas nécessaire; et que donc, les questions du Trim et du wear-leveling ne se posent pas. Je suis dans le bon  là ?
Après, reste à savoir si, sur un hdd hybride, crypter une partition  ça crypte aussi le ssd qui est dessus, mais je pense que non (?)

n°3093021
tomcat8390
BF1
Posté le 29-07-2013 à 17:21:17  profilanswer
 

c_planet a écrit :

>tomcat

 

c'est ça, tu pars sans aucune partition sur le disque, juste le disque initialisé dans le gestionnaire de disque windows ensuite dans TC : partition/disque -> standard .. puis plus loin "large files" ... "formatage rapide" ...

 

Maintenant, c'est juste une manière de faire (c'est la mienne depuis des années, sur deux dizaines de hd), y en a d'autres. ici c'est pas en caché car l'explorateur windows ne pourra le voir de toute façon. maintenant on peut cacher du tc pour d'autre raison.

 

Juste une question,je viens de recevoir mon 4To et si je lance TC maintenant,le cryptage a le temps de se finir avant demain matin avant de partir au boulot (je laisse pas le pc allumé) ?

 

D'ailleurs je ne peux pas l'initialiser dans 7.
Il apparait comme non alloué (en ligne)et clique droit me laisse le choix de le convertir(dynamique ou MBR) ou de créer un nouveau volume


Message édité par tomcat8390 le 29-07-2013 à 17:24:45

---------------
Molette si t pas jouasse.
n°3093085
c_planet
Posté le 29-07-2013 à 23:26:46  profilanswer
 

regarde mon 2eme message msg sur cette page, j'explique comment préparer un 4to pour le truecrypter en entier.
 
il est neuf, y a rien à chiffrer dedans, choisis l'option rapide et c'est fait en une minute. ... sauf évidemment si tu comptes te frotter au fbi  :D


Message édité par c_planet le 29-07-2013 à 23:37:11
n°3093108
tomcat8390
BF1
Posté le 30-07-2013 à 07:29:28  profilanswer
 

c_planet a écrit :

oups, .. plujé  :o

 

Sinon, c'est possible de truecrypter un hd entier de 4To ? (pour du stockage simple, non caché). Je n'y arrive pas. J'ai beau essayer en le passant  en gpt, ou en mbr (qu'il conseille pour supprimer  la partition cachée), supprimer les volumes, puis passer le hd en offline (ou pas), ... quand il me laisse aller jusqu'au bout, il me sort un "hd write protected" lors de la demande de formatage.  :pfff:

 

edit : ah, j'ai réussi. Au final, repasser en mbr, sans aucun volume créé, on voit les deux espaces (2048+1600), en suite passer le disque en ligne. Par contre après avoir truecrypté le hd, ça reste comme ça dans le manageur windows, deux espaces de 2048+.. alors que le hd monté par truecrypt sur la lettre indique bien 3,6To.

 

Bon, je fais pas confiance comme ça, je vais le remplir à fond et lancer des test winrar sur des archives au-delà des 2048.

 

J'ai lu trop tard mais je n'ai pas fait comme ça:
Au départ je voulais faire ça en externe mais il voit 2 disque comme toi (a cause de mon dock apparemment) donc branché en interne

 

dans le gestionnaire j'ai créer une partition active sans formater sans lettre et sans chemin d’accès donc on le voit pas s'il n'est pas monter(il apparait maintenant toujours en RAW) puis avec TC (il voit 2 partition;1 petite de 128Mo et la grande de 3.6Go).

 

Ensuite,j'ai oublié pourquoi mais je n'ai pas pu(ou voulu je sais plus honnêtement) faire de formatage rapide donc il a tourné cette nuit et au bout de 9h c’était fini. << Est ce que je dois refaire ??

 

A présent avec un raccourci .bat ça fonctionne.

 


J'ai aussi fait une sauvegarde de l'en tête(la 1ere fois il demande de bouger la souris et si on veut "refaire"la sauvegarde il ne demande plus mais enregistre directement le fichier,normal ?)

 


Edithe:un truc me revient,comme j'ai désactiver l'attribution de la lettre pour le disque,vu que le disque que je veux cloner sur le crypté de 4To contient des programmes ça va merder non ?


Message édité par tomcat8390 le 31-07-2013 à 17:02:45

---------------
Molette si t pas jouasse.
n°3094135
aniki8
Posté le 08-08-2013 à 23:35:02  profilanswer
 

Bonsoir,
Je suis en train de réinstaller mon pc en full chiffrement. Ma configuration est la suivante:
- partition windows
- partition /boot (grub installé ici)
- partition /
- partition swap
- partition /data

 


J'ai d'abord fais une install chiffrée de ubuntu, pas de soucis de ce côté là, puis truecrypt pour chiffrer le système windows ainsi que /data en hidden
Ca a très bien marché jusquau1er upgrade d'ubuntu, il me fait un grub update, qui le réinstalle dans le mbr ==> truecrypt p-b-a écrasé...

 

Comment réparer ca?
- mon rescue disk est toujours dans la partition chiffrée (oui je me pensait plus malin que le système...), donc pas à disposition
- je n'arrive pas à monter aucune des partition chiffrée avec TC, j'ai à chaque fois mot de passe incorrect ou 'not a truecrypt volume'. Je suis sûr à 100% de mon passphrase, ce point est donc plus problématique...

 


Merci d'avance pour votre aide

Message cité 1 fois
Message édité par aniki8 le 08-08-2013 à 23:35:55
n°3094356
LimDul
Comment ça j'ai tort ?
Posté le 10-08-2013 à 19:39:23  profilanswer
 

aniki8 a écrit :

mon rescue disk est toujours dans la partition chiffrée (oui je me pensait plus malin que le système...), donc pas à disposition

Quand on dit de faire des sauvegardes et de suivre les procédure (graver le CD ou enregistrer l'ISO sur un autre support) c'est pas pour rien.
 

aniki8 a écrit :

je n'arrive pas à monter aucune des partition chiffrée avec TC, j'ai à chaque fois mot de passe incorrect ou 'not a truecrypt volume'. Je suis sûr à 100% de mon passphrase, ce point est donc plus problématique...

tu ne parviens pas à monter les volumes depuis un autre OS ?
Etrange... c'est normalement possible.
As-tu une sauvegarde est entêtes ?


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3095247
Profil sup​primé
Posté le 21-08-2013 à 14:06:31  answer
 

Bonjour tout le monde.

 

Étant donné le scandale, néanmoins pas si étonnant que ca, concernant la NSA et les géants du Net, je pense me tourner vers des alternatives à la solution de chiffrement de MS qui fonctionne très bien d'ailleurs.

 

Mais je me pose des questions concernant Truecrypt.

 

Quelle lois (de quel pays) s'imposent aux créateurs de Truecrypt (certes open-source)? Parce que bon s'ils doivent obéir aux lois américaines, ben bitlocker ou truecrypt pas niveau sécurité ca sera du pareil au même.

 

:jap:


Message édité par Profil supprimé le 21-08-2013 à 14:07:04
n°3095251
elliotdoe
Posté le 21-08-2013 à 14:28:20  profilanswer
 

La NSA vient pas chercher les données sur ta machine non plus...

n°3095254
Profil sup​primé
Posté le 21-08-2013 à 14:37:31  answer
 

elliotdoe a écrit :

La NSA vient pas chercher les données sur ta machine non plus...


C'est par principe.  [:spamafote]  
 
C'est pour faire un  [:bouli:2] à MS, Google and co. Si personne ne se bouge le cul rien ne changera.   [:spamafote]  
 

Citation :

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l'une ni l'autre, et finit par perdre les deux (Benjamin Franklin)


Message édité par Profil supprimé le 21-08-2013 à 14:37:53
n°3095274
elliotdoe
Posté le 21-08-2013 à 18:25:30  profilanswer
 

Hm, par principe tu veux changer de Microsoft ? J'avais pas compris :jap: Je pensais que tu voulais changer de système de chiffrement parce que celui de Crosoft était potentiellement compromis, c'est ce que laisse penser la seconde partie de ton message, et c'est nul et non avenue puisque Microsoft et la NSA ne rentrent pas sur ta machine pour du chiffrement "data at rest".
 
Truecrypt est opensource donc potentiellement vérifié par tout le monde. Même si on sait qu'en réalité ça n'empêche pas qu'il y ait des problèmes (voir OpenSSL sur Debian qui était troué jusqu'à la moelle, erreur sur la taille de la génération aléatoire). M'enfin truecrypt est utilisé par la gendarmerie, j'espère qu'ils ont vérifié le code avant.
Pour le reste, si tu voyages saches que la plupart des pays peuvent te demander la clé de chiffrement (Chine...) ou faire une copie de ton laptop directement en douanes (USA etc). En France également dans un contexte juridique tu peux être amené à devoir donner ta clé de chiffrement (si refus, 3 ans et 45k€, voire plus si c'est dans le cadre d'un délit).
 
Enfin je sais pas si c'est toujours le cas mais Truecrypt était sensible aux attaques cold-boot. Après les trucs classiques, attaque par brute force si t'as un mdp trop fragile (avec les GPU ça va vite maintenant), keyloggers & spywares... Et attention à l'intégrité des données.

n°3095305
LimDul
Comment ça j'ai tort ?
Posté le 21-08-2013 à 21:16:18  profilanswer
 

Petit rappel :
 
TOUTES LES REPONSES AUX QUESTIONS QUE TU PAUSE ONT DEJA ETE DONNES, ET PLUSIEURS FOIS.
Faut chercher et lire un peut...
 
Cela étant précisé :
 
 - TrueCrypt est open source et gratuit (mais pas libre, la nuance est subtile).
Tout le monde peut en examiner le code pour en découvrir les failles ce qui selon le principe 2 de Kerckhoffs en "assure" la sécurité. Ainsi il est possible de voir si une porte/trappe permettant à une clef "universelle" de tout déchiffrer existe ou pas.
 
 - TrueCrypt a obtenu une certification de premier niveau de la part de l'ANSSI http://www.ssi.gouv.fr/fr/produits [...] 08_03.html certifiant un certain niveau de qualité et de solidité du logiciel et de ces principes.
 
 - En tant qu'outil de chiffrement, il tombe dans le domaine "militaire" de la sécurité. Son usage peut être règlementé voir interdit en fonction des pays.
Par exemple entrer aux USA avec un ordi portable dont le disque est chiffré peut vous poser quelques problèmes si vous ne donnez pas les clefs à la douane lors d'un controle.
En France l'usage des moyen de chiffrement est libre, mais vous avez obligation de donner vos clefs et mot de passe aux forces de l'ordre en cas d’enquête. Si vous ne le faites pas cela est considéré comme un fait aggravant augmentant les amendes et peines de prison.
 
 - Pour poursuivre sur les lois et les obligations.
TrueCrypt est géré par un fondation, ce qui permet d'éloigner une part des préoccupations de bénéfices.
Comme tout outil, on peut s'interroger sur la responsabilité de la fondation (qui est responsable : le tireur ou le fabriquant d'arme ?) et donc aussi s'interroger sur d'éventuelle obligations à respecter en fonction de la localisation du siège social de la fondation (ajout de faille obligatoire).
Mais là l'aspect open source permet d'en vérifier la présence ou non. Ce que viens confirmer la certification de premier niveau.
 
- Enfin si tu t'interroge encore sur la solidité de TC, vas lire ceci :
http://korben.info/truecrypt-a-lepreuve-du-fbi.html

Message cité 2 fois
Message édité par LimDul le 21-08-2013 à 21:40:53

---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3095323
Profil sup​primé
Posté le 21-08-2013 à 22:43:45  answer
 

LimDul a écrit :

Petit rappel :
 
TOUTES LES REPONSES AUX QUESTIONS QUE TU PAUSE ONT DEJA ETE DONNES, ET PLUSIEURS FOIS.
Faut chercher et lire un peut...
 
Cela étant précisé :
 
 - TrueCrypt est open source et gratuit (mais pas libre, la nuance est subtile).
Tout le monde peut en examiner le code pour en découvrir les failles ce qui selon le principe 2 de Kerckhoffs en "assure" la sécurité. Ainsi il est possible de voir si une porte/trappe permettant à une clef "universelle" de tout déchiffrer existe ou pas.
 
 - TrueCrypt a obtenu une certification de premier niveau de la part de l'ANSSI http://www.ssi.gouv.fr/fr/produits [...] 08_03.html certifiant un certain niveau de qualité et de solidité du logiciel et de ces principes.
 
 - En tant qu'outil de chiffrement, il tombe dans le domaine "militaire" de la sécurité. Son usage peut être règlementé voir interdit en fonction des pays.
Par exemple entrer aux USA avec un ordi portable dont le disque est chiffré peut vous poser quelques problèmes si vous ne donnez pas les clefs à la douane lors d'un controle.
En France l'usage des moyen de chiffrement est libre, mais vous avez obligation de donner vos clefs et mot de passe aux forces de l'ordre en cas d’enquête. Si vous ne le faites pas cela est considéré comme un fait aggravant augmentant les amendes et peines de prison.
 
 - Pour poursuivre sur les lois et les obligations.
TrueCrypt est géré par un fondation, ce qui permet d'éloigner une part des préoccupations de bénéfices.
Comme tout outil, on peut s'interroger sur la responsabilité de la fondation (qui est responsable : le tireur ou le fabriquant d'arme ?) et donc aussi s'interroger sur d'éventuelle obligations à respecter en fonction de la localisation du siège social de la fondation (ajout de faille obligatoire).
Mais là l'aspect open source permet d'en vérifier la présence ou non. Ce que viens confirmer la certification de premier niveau
.

 
- Enfin si tu t'interroge encore sur la solidité de TC, vas lire ceci :
http://korben.info/truecrypt-a-lepreuve-du-fbi.html


 
Voilà ma question concernait cette partie là bien précise uniquement, le reste je le sais très bien, mais open-source ca ne veut pas dire que c'est à l'abri des lois (en l'occurrence le patriot act US).


Message édité par Profil supprimé le 21-08-2013 à 22:44:09
n°3095340
elliotdoe
Posté le 22-08-2013 à 01:28:50  profilanswer
 

Ton lien Korben n'est plus dans la partie... Tu parles d'une résistance d'aujourd'hui avec un article de 2010. Aujourd'hui tu prends un cluster de cartes graphiques et ce qu'ils ont mis 1 an à faire tu le feras en 2 semaines.
T'as même d'autres solutions, notamment le dump de mémoire (en cold boot ou en live), t'as même des outils spécialisés (voir Elcomsoft qui en fait un pour 300$).

n°3095355
Poly
Posté le 22-08-2013 à 12:35:50  profilanswer
 

LimDul a écrit :

- En tant qu'outil de chiffrement, il tombe dans le domaine "militaire" de la sécurité. Son usage peut être règlementé voir interdit en fonction des pays.
Par exemple entrer aux USA avec un ordi portable dont le disque est chiffré peut vous poser quelques problèmes si vous ne donnez pas les clefs à la douane lors d'un controle.
En France l'usage des moyen de chiffrement est libre, mais vous avez obligation de donner vos clefs et mot de passe aux forces de l'ordre en cas d’enquête. Si vous ne le faites pas cela est considéré comme un fait aggravant augmentant les amendes et peines de prison.

D'où l'utilité des volumes cachés. :kaola:

n°3095392
LimDul
Comment ça j'ai tort ?
Posté le 22-08-2013 à 18:56:10  profilanswer
 

Les dumps de mémoire et autres "cold atak" sont des attaques de l’environnement de travail et non directement du logiciel.
Cela reviens a avoir un super coffre fort inviolable mais si on copie tes clefs car elles trainent sur ton bureau alors on peut l'ouvrir sans le forcer.
Il faut que le reste de la machine soit sûr, tant du point de vu logique que physique lors de l'ouverture d'un volume.
TC a pour but de faire du stockage sécurisé. Pas de sécuriser ta machine.
Voir confirmation ici : http://fr.wikipedia.org/wiki/Truecrypt#Attaques
 
Avant de te lancer dans un brut force, tu cherche des failles.
C'est seulement parce-qu'ils n'en ont pas trouvé qu'ils on tenté un bruteforce.
Et là peut importe le logiciel seule la taille de la clef fait la différence.
Un bruteforce n'est pas une faille, juste de la persévérance.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3095404
The_chosen​_one
There can only be one !
Posté le 22-08-2013 à 21:01:18  profilanswer
 

Je cherche un moyen de chiffrer des clés usb répondant à ces points :
- utilisation portable : pas besoin d'installation, pas besoin de droits d'admin
- multi-os : notamment Windows + Linux
 
TCExplorer semble sympa mais a priori uniquement Windows. J'ai également vu FreeOTFE, mais ça ne semble plus être maintenu.

n°3095406
Poly
Posté le 22-08-2013 à 21:12:39  profilanswer
 

D'ailleurs quand on aura des ordis quantiques, ça va être le merdier avec les bruteforce... :o

n°3095408
elliotdoe
Posté le 22-08-2013 à 21:41:22  profilanswer
 

LimDul a écrit :

Pas de sécuriser ta machine.


Excuse moi, mais quand tu files un produit qui fait de la sécurité, tu chiffres les clés dans la mémoire, ça me paraît être le minimum. Comme tu dis, les clés du coffre si tu les laisses sur le bureau c'est un problème. En l'occurrence, c'est ce que font les dev de Truecrypt... Sinon, tu fais pas de la sécurité, tu fais du fichier Zip.

n°3095487
LimDul
Comment ça j'ai tort ?
Posté le 23-08-2013 à 18:51:18  profilanswer
 

@The_chosen_one :
Désolé j'ai rien qui corresponde à tes besoins
 
 
@Poly :
Pas forcement, nous aurons la cryptographie quantique (qui existe déjà en partie d'ailleurs).
 
 
@michalatore :
Il semble que nous ne parlons pas directement des mêmes choses.
C'est aussi de ma faute car je n'ai pas fait la séparation non plus.
 
Avant d'aller plus loin, je reprécise : TC a pour but de faire du stockage de donnée sécurisé, pas de sécuriser le reste de la machine.
 
Le mot de passe et la cible du bruteforce et des logiciels de type keyloger.
Si TC fait tout pour "protéger" la clef qui est dérivée du mot de passe via un grand nombre d'itération dans son calcul et l'ajout de sel il n'est pas directement possible de s'en protéger. Seul le choix d'un mont mot de passe le fait (long et compliqué).
Pour les keyloger là il te faut un antivirus et/ou un HIPS pour t'en protéger. Là encore c'est pas le rôle de TC.
 
Pour les attaques sur la clef dérivée du mot de passe en elle même.
TC dispose de plusieurs systèmes pour éviter au maximum les "failles".
Utilisation d'une clef en bit inversé, cette clef et régulièrement "échangée" avec la clef normale dans les banque de mémoire pour éviter de "marquer" les cellules.
Il me semble aussi que des données aléatoires sont mise en mémoire aussi pour rendre plus difficile l'analyse et que TC utilise un "chiffrement" des clefs en mémoire mais je n'en suis pas certain.
De toute façon a partir du moment où tu veut chiffrer/déchiffrer une donnée, il te faut les clefs en clair à un moment. Et même si tu les chiffres, que fais tu de la clef qui chiffre les clefs ?
Utilisation de banque de mémoire aléatoire pour éviter d'utiliser tout le temps les mêmes pour rendre les dumps plus difficiles (j'ai lu un truc y a longtemps sur un truc de ce genre).
Quand au dump en lui même retour à l'antivirus et les HIPS.
 
La "cold attak" ?
Là il faut protéger l'accès physique à la machine et c'est pas à TC de le faire.
 
 
TC a toujours été très précis tant qu'un conteneur est ouvert/monté il faut faire attention aux conditions.
Quand il est fermé/démonté c'est archi blindé.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3098529
asmomo
Posté le 22-09-2013 à 03:58:55  profilanswer
 

Par rapport à la sécurité des passwords, on peut débattre de l'intérêt d'un password relativement court et compliqué, par rapport à une passphrase longue et simple. Cette dernière s'avère souvent meilleure si elle n'est pas directement une citation qui pourrait se trouver dans un dico. Si on la complique un peu (leetspeak ou autre) ça devient bien puissant, et toujours plus simple à retenir que /p[G)v7A$w, qui pourtant sera brute-forcé relativement rapidement en comparaison.
 
Sinon ne pas oublier que TC utilise un salt de 512bit ce qui complique le brute-force/dictionary attack du password, et un hash qui est très lent (relativement parlant) à calculer.


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°3098603
elliotdoe
Posté le 22-09-2013 à 22:17:36  profilanswer
 

LimDul a écrit :


@michalatore :
1. TC a pour but de faire du stockage de donnée sécurisé, pas de sécuriser le reste de la machine.
2. Utilisation d'une clef en bit inversé, cette clef et régulièrement "échangée" avec la clef normale dans les banque de mémoire pour éviter de "marquer" les cellules.
3. Il me semble aussi que des données aléatoires sont mise en mémoire aussi pour rendre plus difficile l'analyse et que TC utilise un "chiffrement" des clefs en mémoire mais je n'en suis pas certain.
4. Et même si tu les chiffres, que fais tu de la clef qui chiffre les clefs ?
5. La "cold attak" ? Là il faut protéger l'accès physique à la machine et c'est pas à TC de le faire.
6. Quand il est fermé/démonté c'est archi blindé.


Je te réponds point par point:
1 -> oui on est d'accord, truecrypt permet de chiffrer un contenu, j'ai jamais dit le contraire mais je répondais à la base à "soa" qui confondait un peu tout. J'essayais de lui faire comprendre que c'était pas la même chose :jap:
2 -> c'est intéressant qu'ils prennent en compte la persistance de la mémoire vive
3 -> par contre la dernière fois que j'ai cherché un peu les clés étaient stockées en clair. Un simple soft à 300$ permet de la retrouver en 3 secondes d'après un dump de la RAM...
4 -> je suis pas cryptologue, juste ingé sécu, mais mes potes cryptologues te diraient que généralement on fait du cryptage symétrique, ce qui est à peu près inutile, et l'ingé IT te dirait qu'on pourrait faire de la double authentification qui est déjà plus intelligent puisque la clé est: ce que tu es (biométrie) et/ou ce que tu connais (mot de passe) et/ou ce que tu possèdes (token ou autre), etc. Ce qui permet de conserver une clé chiffrée en RAM.
5 -> l'attaque à froid permet justement de récupérer des infos en clair dans la RAM donc c'est bien à truecrypt de le prendre en compte
6 -> disons que c'est clairement un très bon logiciel :)
 

asmomo a écrit :

Par rapport à la sécurité des passwords, on peut débattre de l'intérêt d'un password relativement court et compliqué, par rapport à une passphrase longue et simple.


Pour moi c'est définitivement acquis et évident :jap:

n°3098675
asmomo
Posté le 23-09-2013 à 19:29:31  profilanswer
 

Passphrase longue et compliquée + keyfiles ? :d


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°3098716
LimDul
Comment ça j'ai tort ?
Posté le 23-09-2013 à 23:05:28  profilanswer
 

@michalore:
Je ne dit pas que tu as tord et moi raison, je voudrai juste continuer cette discussion que je trouve intéressante sur le stockage en RAM de la clef en clair.
Pour ce vieux souvenir il était probablement faux vu les informations que tu as trouvé.
Pas de bp, je me suis trompé.
Par contre, je voudrai revenir à ce que disent tes potes.
J'ai l'impression qu'ils parle là de cryptographie hybride.
C.a.d. : tu chiffre un message à transmettre avec une cryptographie symétrique, avantage : simple, performant et chiffrement sécurisé assez fortement; défaut : transmission de la clef.
Alors pour transmettre la clef tu utilise un chiffrement asymétrique : lent (en temps de calcul) et nécessitant des clefs plus longues pour avoir le même niveau de sécurité qu'un symétrique.
 
Or TC n'utilise que des chiffrements symétriques.
 
Pour TC le but est de stocker de façon sécurisée, pas de transmettre un message, donc le problème de la transmission de la clef ne se pose pas.
 
Donc chiffrement symétrique partout.
 
 
Ensuite je reviens à la clef en RAM.
TC stocke les données chiffrées avec une clef qui est dans le header.
Cette clef est stockée sous forme chiffrée.
Et cette clef est chiffrée via une clef "intermédiaire" qui est fabriquée avec le mot de passe et/ou fichier-clef ainsi qu'un sel.
La clef de chiffrement est donc déchiffrée lorsque que tu ouvre ton conteneur, et le reste tant que ton conteneur est ouvert.
 
Sinon à chaque opération de lecture/écriture il te faut retaper le mot de passe.
Pour le moment on ne sais pas faire : chiffrer des données avec une clef déjà chiffrée.
Pour travailler sur/avec des données il faut les déchiffrer avant.
("on" est l'ensemble de la communauté de cryptographes, "l'état de l'art" )
 
Après j'avais lu un article sur Korben ou Zataz où des chercheurs commençaient à travailler sur des données chiffrées sans les déchiffrer, mais je crois me souvenir que c'était sur des algo utilisant uniquement la substitution et pas la transposition.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3098719
elliotdoe
Posté le 23-09-2013 à 23:39:20  profilanswer
 

Pareil, je veux pas ennuyer mais bien échanger, c'est intéressant :jap:
 
Mon seul problème avec cet outil c'est qu'en tant qu'ingé sécurité j'ai été amené à faire des analyses de risque et un des risques c'est qu'il est relativement facile (je l'ai fait en labo) de dumper la mémoire pour en extraire la clé de "session". Mais tu as raison c'est pareil partout, des logiciels payants comme PGP ou le Bitlocker de Windows font la même chose.
Pour moi le soucis c'est que cette clé reste en RAM trop longtemps, même après que le container soit fermé. D'ailleurs il me semble avoir lu qu'on peut même récupérer une clé qui permet d'ouvrir tous les containers présents sur la machine, mais ça date peut-être un peu.
Ca peut paraître parano de parler de ce genre d'attaques mais je te garantis que dans mon milieu j'ai pu voir des moyens assez importants et cette attaque peut se faire vraiment facilement dès qu'on a un accès physique ou logique à la machine. Et c'est relativement facile d'avoir ce genre d'accès sur un gros parc, puis accès à d'autres machines (mot de passe admin local souvent les mêmes...) etc.

n°3098728
c_planet
Posté le 24-09-2013 à 03:04:10  profilanswer
 

Le complément à une bonne protection, c'est mettre un dispositif qui coupe automatiquement le courant du pc quand un étranger veut rentrer dans la pièce, soulever la tour, ouvrir le panneau, ... etc. ... frustration garantie :D

n°3098870
LimDul
Comment ça j'ai tort ?
Posté le 25-09-2013 à 18:51:05  profilanswer
 

Tant que le conteneur est ouvert, c'est obligatoire la clef de chiffrement est en clair en RAM, c'est une obligation technologique.
 
Mais dès que tu ferme le conteneur alors tu peut purger : dans les préférences coche la case "Vider le cache des mots de passe au démontage" (et aussi l'autre "Vider le cache des mots de passe en quittant" au passage)
 
Les clefs seront alors "effacée"/"purgées" de la RAM.
 
Quand au problème du dump de la RAM, comme déjà indiqué TC n'a pas pour objectif de protéger l'accès à la machine, qu'il soit logique ou physique.
 
Quand à une clef capable d'ouvrir tout les volumes d'une machine, je suis septique.
Je pense que TC n'aurait jamais eu son CSPN par l'ANSI si c'était possible...
 
 
Je suis curieux, si cela est possible j'aimerai savoir dans quel cadre tu "utilise" TC.
Pour protéger quoi et comment ?
Car pour moi TC (comme tout outils de sécurité) n'est qu'un élément de la sécurité : il conviens de veiller à l’environnement où il est utilisé et à la façon d'on il est utilisé.


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
n°3098881
elliotdoe
Posté le 25-09-2013 à 20:31:26  profilanswer
 

Je ne connais pas cette option. Si elle existe j'aimerai bien savoir si elle vide effectivement la RAM. Si j'ai le temps je referai mes tests. Pour la clé unique stockée en RAM qui ouvre les volumes c'était peut-être sur une ancienne version. De mémoire j'avais lu l'article sur le site CERT-IST qui fait partie du réseau de protection nationale au même titre que l'ANSSI.
Je travaillais dans la sécurité informatique (notamment les certifs critères communs EAL5+ et ISO27001) d'une société dans les hautes technologies qui conçoit des puces et systèmes de paiement (sans contact / NFC entre autres). On n'utilisait pas Truecrypt, principalement parce qu'on avait aucun moyen de centraliser facilement l'administration (recovery du mot de passe, résiliation des droits utilisateur etc).
Enfin sinon à la base je répondais à un gars sur le forum, mais reste que les clés en RAM sont un point à prendre en compte dans toute protection des machines (testez l'outil forensic d'Elcomsoft pour récupérer les clés).
 
PS:

Citation :

Les clés de chiffrement de TrueCrypt, permettant à un attaquant de lire toutes les données stockées sur un disque dur chiffré avec cette solution, mais permettant également de récupérer les données de tous les disques virtuels montés avec cette solution lorsque l’attaquant obtient un accès physique à la machine.

ici http://www.cert-ist.com/fra/ressou [...] ot_attack/

n°3098908
asmomo
Posté le 26-09-2013 à 02:35:14  profilanswer
 

Si l'ennemi potentiel c'est les chinois du FBI, faut mettre en place un contrôle strict d'accès au bâtiment (et on oublie les portables, ou alors interdit de les utiliser en dehors d'une pièce verrouillée), déjà, et ensuite je propose un dead man switch + reconnaissance faciale. Dès que le PC ne voit plus personne/ne reconnaît personne, il s'éteint.


---------------
New Technology is the name we give to stuff that doesn't work yet. Douglas Adams
n°3098949
LimDul
Comment ça j'ai tort ?
Posté le 26-09-2013 à 18:08:33  profilanswer
 

elliotdoe a écrit :

On n'utilisait pas Truecrypt, principalement parce qu'on avait aucun moyen de centraliser facilement l'administration (recovery du mot de passe, résiliation des droits utilisateur etc).

Le service informatique créé le conteneur et en sauvegarde l'entête. Puis le conteneur est confié à l'utilisateur qui en change le mot de passe.
Si besoin vous pouvez quand même accéder aux données du volume en restaurant l'entête que vous avez sauvegardé.
La clef de chiffrement des données ne change jamais, seule la clef de chiffrement de l'entête est changée quand le mot de passe est modifié.
Donc en forçant un changement de l'entête tu force un changement du mot de passe. et tu peut ainsi avoir un "passe-partout" pour ouvrir tout les volumes.
(certes il est contraignant que les volumes soient créé par le service informatique pour sauvegarder l'entête avant modification par le user)
 
 
 
 
 

elliotdoe a écrit :

Citation :

Les clés de chiffrement de TrueCrypt, permettant à un attaquant de lire toutes les données stockées sur un disque dur chiffré avec cette solution, mais permettant également de récupérer les données de tous les disques virtuels montés avec cette solution lorsque l’attaquant obtient un accès physique à la machine.

ici http://www.cert-ist.com/fra/ressou [...] ot_attack/


C'est la cold-boot atack, connue depuis... pfiou longtemps.
D'où l'utilité de protéger l'accès a sa machine aussi.
Mais je te "rassure" même en utilisant une puce TPM on peut accéder aux clefs de chiffrement de la puce (attaque à l'acide de la puce pour retirer le plastique et photographie au microscope électronique pour voir les cellules chargées et en déduire la master-key, une sorte d'attaque inspirée de l'analyse des consommations)


---------------
Liberkey, colection d'utilitaires sur clef USB / Silverstone DS380 - Mini tour ITX 8 baies Hot-swap 3.5"
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  96  97  98  ..  132  133  134  135  136  137

Aller à :
Ajouter une réponse
 

Sujets relatifs
Je ne vois plus ma partition de donnéesrécupération de données d'un pc vers un autre
choix d'un logiciel de cryptage de donnéesServeur de données bridé par user
comment graver un dvd de donnees avec NVision Express? [résolu]plantage de l'année, perdu toutes mes données sur tous les disques
Heeeeeelp J'ai perdu une partition de 250go de données[raid0] Problème pour récupérer des données.
Cacher des données sur support amovible 
Plus de sujets relatifs à : Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)