[TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
+9
fokeltok
argoth
lyam dickinson
Charlie Frost
Canis Lupus
un ptit breton
krysten
MonteRosso
$$$.XV2
13 participants
Olduvaï :: Faire face aux situations de crise (réservé aux membres s'étant présentés) :: Matériel, outils divers, vêtements & accessoires (les trouver, les fabriquer, les utiliser, etc) :: Matériel électronique & informatique
Page 1 sur 1
[TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Voici un tutoriel en image qui vous permettra de créer une clé USB crypté afin de pouvoir y mettre tout les documents persos ou sensibles que vous désirez (scan papier identité etc.). Vous pourrez ainsi avoir une clé USB sécurisé pour votre EDC/BOB ou pour chez vous, ce qui a mon sens est indispensable pour la protection des documents (cni, papiers officiels ect.) de surcroit avec les vols d'identité et autres arnaques qui ne cesses d'augmenter.
Pour ce faire il vous faut le programme TrueCrypt téléchargeable ici le pack pour mettre le programme en français ici (je précise que le programme et en open source) et une clé USB. Vous pouvez avoir une clé de la capacité que vous désirez mais je vous conseillerais d’en prendre une de 2 ou de 4go pour avoir une grosse capacité de stockage.
Avant de commencer ce tuto. quelques petites explications pour ceux qui ne connaissent pas, TrueCrypt est un logiciel gratuit de chiffrement à la volée, fonctionnant sous Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et Linux.
Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent.
Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement chiffré (incluant les noms des fichiers et les répertoires). Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques.
La version 6.0a a reçu un Certificat de Sécurité de Premier Niveau (CSPN) par l'Agence Nationale de Sécurité des Systèmes d'Information (ANSSI).
TrueCrypt utilise les meilleurs algorithmes de cryptage connus à ce jour (homologués par la NSA pour chiffrer les documents confidentiels plus d’info ici) : AES-256, Blowfish 448-bit key, CAST5, Serpent 256-bit key, Triple DES et Twofish, qu'il permet même de les mettre en cascade pour encore plus de sécurité.
Pour rappel L'AES n'a pour l'instant pas été cassé ce qui veut dire qu’après votre clé crypté sera inviolable ! (plus d’info ici).
Important : avant tout vous devez disposer des droits administrateurs sur votre PC.
1- Installez TrueCrypt sur votre PC et insérez le fichier (Language.fr.xml) contenu dans l’archive zip dans le dossier nommé TrueCrypt se trouvant dans programme files.
2- Branchez votre clé USB et formatez-la.
3- Lancer TrueCrypt.
4- Cliquez sur "Créer un volume".
5- Cliquez sur "Create an encrypted file container" puis sur "Suivant".
6- Cliquez sur "Volume TrueCrypt standard" puis sur "Suivant".
7- Entrez le nom du dossier à créer sur votre clé USB (ici N: est l'emplacement de la clé USB et $$$ et le nom du dossier que je veux créer sur celle-ci), décochez "Ne jamais enregistrer l'historique" puis cliquez sur "Suivant".
8- Sélectionnez l'algorithme de chiffrement à utiliser et celui du hachage que vous désirez (ici j'ai choisi AES-Twofish-Serpent pour l'algorithme ce chiffrement en cascade et triplement incassable et Whirlpool en hachage), puis cliquez sur "Suivant".
9- Choisissez la taille du dossier à crypter, laissez au moins 1 Mo pour installer TrueCrypt cela permettra d'utiliser la clé sur n'importe quel PC (ici j'ai choisi de dedier 3900Mo de ma clé de 3,93Go soit la quasi totalité de ma clé qui après ne sera destiné qu'a rester dans mon EDC), puis cliquez sur "Suivant".
10- Choisissez votre mot de passe ATTENTION si vous l'oubliez, vous ne pourrez pas récupérer vos documents mis dans le volume (il vous faudra formater la clé USB, recommencer la création d'un dossier crypté et replacer vos documents dans celui-ci). Optez pour un mot de passe d'au moins 20 caractères, ne mettez pas des mots ou des noms connus, changez plusieurs fois de cast (majuscule, minuscule) et utilisez des caractères spéciaux afin de la rendre incassable, puis cliquez sur suivant.
11- Cliquez sur "Formater".
12- Une fois le volume créé cliquez sur "Quitter".
13- Ensuite relancez TrueCrypt afin de paramétrer "le disque nomade" pour l'exécution automatique a l'insertion de la clé USB.
14- Cliquez sur "Outils" puis "Paramétrage du disque nomade TrueCrypt...".
15- Entrez l'emplacement de la clé USB (ici N:), décochez "Inclure l'assistant de création de volume TrueCrypt", entrez le nom du dossier sur la clé USB (ici $$$), puis cliquez sur "Créer".
16- Voila votre clé USB crypté est créée cliquez sur "OK".
17- Ejectez et retirez votre clé USB de votre PC.
18- Reconnectez la.
19- L'exécution automatique s'effectue... cliquez sur "Monter un volume TrueCrypt".
20- Entrez votre mot de passe.
21- Voila le dossier s'ouvre j'ai fait propriété pour vous montrer le volume. Il vous suffit maintenant d'enregistrer vos documents persos dans ce dossier afin de les protéger.
Je vous recommande si cela vous interrèsse d'aller sur le site de
Voila j'espère avoir été assez clair et que cela vous sera profitable. Je suis a votre disposition pour toutes questions.
$$$.
Pour ce faire il vous faut le programme TrueCrypt téléchargeable ici le pack pour mettre le programme en français ici (je précise que le programme et en open source) et une clé USB. Vous pouvez avoir une clé de la capacité que vous désirez mais je vous conseillerais d’en prendre une de 2 ou de 4go pour avoir une grosse capacité de stockage.
Avant de commencer ce tuto. quelques petites explications pour ceux qui ne connaissent pas, TrueCrypt est un logiciel gratuit de chiffrement à la volée, fonctionnant sous Windows XP/2000/2003/Vista (32-bit et 64-bit)/7, Mac OS X et Linux.
Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent.
Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement chiffré (incluant les noms des fichiers et les répertoires). Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques.
La version 6.0a a reçu un Certificat de Sécurité de Premier Niveau (CSPN) par l'Agence Nationale de Sécurité des Systèmes d'Information (ANSSI).
TrueCrypt utilise les meilleurs algorithmes de cryptage connus à ce jour (homologués par la NSA pour chiffrer les documents confidentiels plus d’info ici) : AES-256, Blowfish 448-bit key, CAST5, Serpent 256-bit key, Triple DES et Twofish, qu'il permet même de les mettre en cascade pour encore plus de sécurité.
Pour rappel L'AES n'a pour l'instant pas été cassé ce qui veut dire qu’après votre clé crypté sera inviolable ! (plus d’info ici).
Important : avant tout vous devez disposer des droits administrateurs sur votre PC.
1- Installez TrueCrypt sur votre PC et insérez le fichier (Language.fr.xml) contenu dans l’archive zip dans le dossier nommé TrueCrypt se trouvant dans programme files.
2- Branchez votre clé USB et formatez-la.
3- Lancer TrueCrypt.
4- Cliquez sur "Créer un volume".
5- Cliquez sur "Create an encrypted file container" puis sur "Suivant".
6- Cliquez sur "Volume TrueCrypt standard" puis sur "Suivant".
7- Entrez le nom du dossier à créer sur votre clé USB (ici N: est l'emplacement de la clé USB et $$$ et le nom du dossier que je veux créer sur celle-ci), décochez "Ne jamais enregistrer l'historique" puis cliquez sur "Suivant".
8- Sélectionnez l'algorithme de chiffrement à utiliser et celui du hachage que vous désirez (ici j'ai choisi AES-Twofish-Serpent pour l'algorithme ce chiffrement en cascade et triplement incassable et Whirlpool en hachage), puis cliquez sur "Suivant".
9- Choisissez la taille du dossier à crypter, laissez au moins 1 Mo pour installer TrueCrypt cela permettra d'utiliser la clé sur n'importe quel PC (ici j'ai choisi de dedier 3900Mo de ma clé de 3,93Go soit la quasi totalité de ma clé qui après ne sera destiné qu'a rester dans mon EDC), puis cliquez sur "Suivant".
10- Choisissez votre mot de passe ATTENTION si vous l'oubliez, vous ne pourrez pas récupérer vos documents mis dans le volume (il vous faudra formater la clé USB, recommencer la création d'un dossier crypté et replacer vos documents dans celui-ci). Optez pour un mot de passe d'au moins 20 caractères, ne mettez pas des mots ou des noms connus, changez plusieurs fois de cast (majuscule, minuscule) et utilisez des caractères spéciaux afin de la rendre incassable, puis cliquez sur suivant.
11- Cliquez sur "Formater".
12- Une fois le volume créé cliquez sur "Quitter".
13- Ensuite relancez TrueCrypt afin de paramétrer "le disque nomade" pour l'exécution automatique a l'insertion de la clé USB.
14- Cliquez sur "Outils" puis "Paramétrage du disque nomade TrueCrypt...".
15- Entrez l'emplacement de la clé USB (ici N:), décochez "Inclure l'assistant de création de volume TrueCrypt", entrez le nom du dossier sur la clé USB (ici $$$), puis cliquez sur "Créer".
16- Voila votre clé USB crypté est créée cliquez sur "OK".
17- Ejectez et retirez votre clé USB de votre PC.
18- Reconnectez la.
19- L'exécution automatique s'effectue... cliquez sur "Monter un volume TrueCrypt".
20- Entrez votre mot de passe.
21- Voila le dossier s'ouvre j'ai fait propriété pour vous montrer le volume. Il vous suffit maintenant d'enregistrer vos documents persos dans ce dossier afin de les protéger.
Je vous recommande si cela vous interrèsse d'aller sur le site de
Voila j'espère avoir été assez clair et que cela vous sera profitable. Je suis a votre disposition pour toutes questions.
$$$.
Dernière édition par $$$.XV2 le Mar 9 Nov 2010 - 5:31, édité 3 fois
$$$.XV2- Membre
- Nombre de messages : 286
Age : 43
Localisation : Paris/Sarthe/Ariège
Date d'inscription : 17/06/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
________________________________________________________
"Garde toi, je me garde"
MonteRosso- Animateur
- Nombre de messages : 1570
Localisation : :noitasilacoL
Emploi : :iolpmE
Loisirs : :srisioL
Date d'inscription : 29/10/2010
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Très bon tuto! Merci !
Testé et approuvé
Testé et approuvé
krysten- Membre Premium
- Nombre de messages : 72
Age : 48
Localisation : France
Date d'inscription : 26/09/2010
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Bonjour cela faisait un moment que l 'on ne te voyait plus beaucoup.
Mais là , un tuto aussi bien expliqué , ça fait un joli cadeau.
Mais là , un tuto aussi bien expliqué , ça fait un joli cadeau.
________________________________________________________
Les habitants ne croient plus en l'avenir. Pourtant notre civilisation est éternelle , nous sommes les élus. Nous avons la science et la vérité " dit le scribe à Pharaon. ( texte écrit sur un papyrus - 2500 av j.c.)
La prochaine révolution ne sera pas celle du travail !!!
un ptit breton- Modérateur
- Nombre de messages : 5073
Localisation : Dans la forêt de Brocéliande
Loisirs : lire le troll est parmi nous de D. Vincent et F. Mulder et appronfondir ma Tétracapilosectomie
Date d'inscription : 02/12/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Est-ce que ça marche sur une Smart Cart ou une carte SD ? Une micro SD serait encore mieux question discrétion.
________________________________________________________
~~~~~ MANUEL DE SURVIE URBAINE (by FerFAL) ~~~~~
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Tu peut crypter tout les lecteur y compris les amovibles .. tel que les cle usb, cartes mémoire, etc.
Donc la réponse est OUI canis lupus
Attention a un truc car meme : au plus on "sécurise" des données au plus on "grossis" la taille des fichiers
Amicalement
Donc la réponse est OUI canis lupus
Attention a un truc car meme : au plus on "sécurise" des données au plus on "grossis" la taille des fichiers
Amicalement
Charlie Frost- Membre
- Nombre de messages : 15
Age : 44
Localisation : France - Aubagne 13
Date d'inscription : 07/02/2010
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Canis Lupus a écrit:Est-ce que ça marche sur une Smart Cart ou une carte SD ? Une micro SD serait encore mieux question discrétion.
Oui tout a fait cela ne pose aucun problème et la procedure pour le faire et la meme qu'avec un clé USB il te suffit juste d'indiquer le chemin de la carte SD.
un ptit breton a écrit:Bonjour cela faisait un moment que l 'on ne te voyait plus beaucoup.
Mais là , un tuto aussi bien expliqué , ça fait un joli cadeau.
J'étais pas bien loin.... J'avais juste moins de temps....
$$$.XV2- Membre
- Nombre de messages : 286
Age : 43
Localisation : Paris/Sarthe/Ariège
Date d'inscription : 17/06/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
merci pour le tuto.. il sera bientôt utilisé...
________________________________________________________
--Editions L'Antre du Khaos
--On pensait être prêt, mais ce qui se passa était pire que tout ce que l'on avait pu imaginer!!--(les Chroniques du Khaos)
--BP : Be Prepared (Baden Powell)
--Mon EDC
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
tiens et à ce propos, qui a testé un modèle de clef usb "tout terrain" ? car il en existe des waterproof, mais sans doute existent d'autres versions ?
Cette info serait bien cool pour terminer ce topic
Cette info serait bien cool pour terminer ce topic
________________________________________________________
"Garde toi, je me garde"
MonteRosso- Animateur
- Nombre de messages : 1570
Localisation : :noitasilacoL
Emploi : :iolpmE
Loisirs : :srisioL
Date d'inscription : 29/10/2010
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
On exagère la faiblesse des clefs usb si tu veux mon avis Monterosso, j'en ai une oublié dans un pantalon qui à vu la machine à laver le linge. Donc immersion total sur une durée de plusieurs minutes (10-20 peut être sur un cycles total), avec les mouvement au lavage et le spin à la fin, histoire de bien la secouer en tout sens. Ensuite, hop un coup au sèche linge, donc haute température et encore un peu de choc.
Je récupère mes vêtements et qu'est-ce que je vois pas au fond de la sécheuse.... Je la comptais comme perdu, mais ca fait bien une bonne année, voir plus et elle marche toujours nickel.
Je récupère mes vêtements et qu'est-ce que je vois pas au fond de la sécheuse.... Je la comptais comme perdu, mais ca fait bien une bonne année, voir plus et elle marche toujours nickel.
________________________________________________________
On hérite pas de la terre de nos parents, on l'emprunte a nos enfants.
Un peuple qui est près a cédez un peu de libérer pour plus de sécurité, ne mérite n'y l'un, n'y l'autre et finira par perdre les deux. Thomas jefferson.
Pas capable est mort hier, il s'essaye est né ce matin.
argoth- Animateur
- Nombre de messages : 3376
Date d'inscription : 16/08/2010
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
+1
La mienne aussi a fait un tour de machine à laver et après séchage RAS.
La mienne aussi a fait un tour de machine à laver et après séchage RAS.
krysten- Membre Premium
- Nombre de messages : 72
Age : 48
Localisation : France
Date d'inscription : 26/09/2010
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
hmmm certes, mais à titre de contre exemple, certaines voient leurs contacts s'oxyder bien vite, d'autres ne supportent pas "trop" longtemps de côtoyer un téléphone portable sans se corrompre... d'autres vivent assez mal les hautes températures... et j'ai déjà eu deux clef de 16 go nazes sans raisons apparentes.
Je sais, je pinaille peut-être mais dans mon monde professionnel, j'en vois trop souvent des clefs soudain inutilisables, d'où ma préoccupation. Et si le but est d'avoir un "outil" d'urgence, je préfère mettre le maximum d'atouts de mon côté.
Certes, je pinaille peut-être un peu...
juste un peu...
On dit donc :
clef moulée et non pas assemblée
à capuchon qui ferme bien
à possibilité de mettre une dragonne
Je sais, je pinaille peut-être mais dans mon monde professionnel, j'en vois trop souvent des clefs soudain inutilisables, d'où ma préoccupation. Et si le but est d'avoir un "outil" d'urgence, je préfère mettre le maximum d'atouts de mon côté.
Certes, je pinaille peut-être un peu...
juste un peu...
On dit donc :
clef moulée et non pas assemblée
à capuchon qui ferme bien
à possibilité de mettre une dragonne
________________________________________________________
"Garde toi, je me garde"
MonteRosso- Animateur
- Nombre de messages : 1570
Localisation : :noitasilacoL
Emploi : :iolpmE
Loisirs : :srisioL
Date d'inscription : 29/10/2010
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Na, mais je dit pas que tu as tord de pinailler, au contraire, mieux vaut assurer ses arrières. Je prends juste, le modèle de clef que tu viens de décrire et en quatre exemplaires.
1- dans ton bob ou edc
1- chez un parent ou un ami fiable
1- dans un coffre a la banque.
1- Chez toi dans un coffre anti-feu
Si avec ça tu arrive pas a récupérer tes donnée c'est que tes vraiment pas veinard.
Je préfère cette solution que d'avoir une clef, qui est supposément résistante à un voyage sur mars, mais que je testerais pas vu le cout d'achat de l'objet. Et si au final tu la perds, tu perd tout. Enfin ça c,est ma solution à moi qui vas bien, elle peut ne pas convenir a quelqu'un d'autre.
En même temps faut que trouver un système actif pour récupérer les donner après. Mais ça ses une autre histoire
1- dans ton bob ou edc
1- chez un parent ou un ami fiable
1- dans un coffre a la banque.
1- Chez toi dans un coffre anti-feu
Si avec ça tu arrive pas a récupérer tes donnée c'est que tes vraiment pas veinard.
Je préfère cette solution que d'avoir une clef, qui est supposément résistante à un voyage sur mars, mais que je testerais pas vu le cout d'achat de l'objet. Et si au final tu la perds, tu perd tout. Enfin ça c,est ma solution à moi qui vas bien, elle peut ne pas convenir a quelqu'un d'autre.
En même temps faut que trouver un système actif pour récupérer les donner après. Mais ça ses une autre histoire
argoth- Animateur
- Nombre de messages : 3376
Date d'inscription : 16/08/2010
Stéganographie
Bonjour
Il est également possible de stocker ses données sur un serveur externe type divshare, steekr
ou autre serveur de stockage de photos en ligne, après avoir intégré ses fichiers dans des images banales (vos photos de vacances...) grâce à un logiciel de stéganographie comme Steghide.
Les données sont "invisibles" pour le commun des mortels et on peut les exposer à la vue. Bon, pour un agent de la CIA, je pense que ça tiendrait pas longtemps
Juste un "camouflage" informatique, en quelques sorte.
Il est également possible de stocker ses données sur un serveur externe type divshare, steekr
ou autre serveur de stockage de photos en ligne, après avoir intégré ses fichiers dans des images banales (vos photos de vacances...) grâce à un logiciel de stéganographie comme Steghide.
Les données sont "invisibles" pour le commun des mortels et on peut les exposer à la vue. Bon, pour un agent de la CIA, je pense que ça tiendrait pas longtemps
Juste un "camouflage" informatique, en quelques sorte.
fokeltok- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 664
Date d'inscription : 08/02/2009
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Superbe tuto
Parfois on perd toute la partition, parfois une portion seulement.
Par moments, la clef peut devenir récalcitrante à tout formatage, on décrète qu'elle est alors fichue. Dans un topic, j'avais décrit comment flasher une clef usb "morte" en formatant le micro-contrôleur. Chipgenius donne toutes (trop ?) d'info sur la moindre clef et oriente vers un site chinois ou russe de logs pour flasher les puces des constructeurs. L'opération prend moins de dix secondes, et on retrouve une clef "neuve".
Sur quasiment toutes les clefs, il y a aussi une zone qui protège contre l'écriture. Sur les clefs de gamme, elle est utilisée avec un interrupteur qui évite les fausses manips; sur les meilleures marché, elle est inutilisée, et il suffit de souder une résistance CMS 0Ω dessus (ou un simple fil) pour protéger définitivement le contenu.
[quote="MonteRosso"]hmmm certes, mais à titre de contre exemple, certaines voient leurs contacts s'oxyder bien vite, d'autres ne supportent pas "trop" longtemps de côtoyer un téléphone portable sans se corrompre... d'autres vivent assez mal les hautes températures...
Perso, la clef USB du BOB est enfermée dans une petite boite métallique étanche de bonbons, avec un sachet de dessicant afin de préserver au mieux de l'humidité
Idem que Monterosso, j'ai eu plusieurs clefs qui se mettaient dans tous leurs états sans crier gare.j'ai déjà eu deux clef de 16 go nazes sans raisons apparentes.
Parfois on perd toute la partition, parfois une portion seulement.
Par moments, la clef peut devenir récalcitrante à tout formatage, on décrète qu'elle est alors fichue. Dans un topic, j'avais décrit comment flasher une clef usb "morte" en formatant le micro-contrôleur. Chipgenius donne toutes (trop ?) d'info sur la moindre clef et oriente vers un site chinois ou russe de logs pour flasher les puces des constructeurs. L'opération prend moins de dix secondes, et on retrouve une clef "neuve".
Sur quasiment toutes les clefs, il y a aussi une zone qui protège contre l'écriture. Sur les clefs de gamme, elle est utilisée avec un interrupteur qui évite les fausses manips; sur les meilleures marché, elle est inutilisée, et il suffit de souder une résistance CMS 0Ω dessus (ou un simple fil) pour protéger définitivement le contenu.
[quote="MonteRosso"]hmmm certes, mais à titre de contre exemple, certaines voient leurs contacts s'oxyder bien vite, d'autres ne supportent pas "trop" longtemps de côtoyer un téléphone portable sans se corrompre... d'autres vivent assez mal les hautes températures...
Perso, la clef USB du BOB est enfermée dans une petite boite métallique étanche de bonbons, avec un sachet de dessicant afin de préserver au mieux de l'humidité
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
salut,
j'ai refais une clé cryptée derniérement (comme un c*n, j'avais oublié mon mot de passe...)
le truc est qu'il est impossible d'utiliser cette clé sur un PC dont on n'est pas administrateur (j'ai essayé au travail..)
ce qui veut dire que si on va chez des amis : pas de problème pour récupérer les données dessus mais si on va dans une administration (gendarmerie en occurrence pour refaire ses papiers perdus par exemple...)avec sa petite clé usb, alors là, problème, car n'étant pas administrateur mais seulement utilisateur : personne ne pourra ouvrir le fichier et récupérer les données...
voilà, pour l'instant..
j'ai refais une clé cryptée derniérement (comme un c*n, j'avais oublié mon mot de passe...)
le truc est qu'il est impossible d'utiliser cette clé sur un PC dont on n'est pas administrateur (j'ai essayé au travail..)
ce qui veut dire que si on va chez des amis : pas de problème pour récupérer les données dessus mais si on va dans une administration (gendarmerie en occurrence pour refaire ses papiers perdus par exemple...)avec sa petite clé usb, alors là, problème, car n'étant pas administrateur mais seulement utilisateur : personne ne pourra ouvrir le fichier et récupérer les données...
voilà, pour l'instant..
________________________________________________________
--Editions L'Antre du Khaos
--On pensait être prêt, mais ce qui se passa était pire que tout ce que l'on avait pu imaginer!!--(les Chroniques du Khaos)
--BP : Be Prepared (Baden Powell)
--Mon EDC
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Salut à tous !
Je comptais faire un tuto Truecrypt, mais $$$.XV2 a déjà fait du très bon travail. Je me contenterai de renommer le topic afin de le retrouver plus facilement, et d'ajouter quelques infos que l'on ne trouve pas souvent, quatre ans plus tard.
1) MD5
Le projet Truecrypt a été abandonné. Les raisons sont encore mystérieuses. Vraie faille dans le code (douteux) ou pression gouvernementale (piste la plus argumentée), nous ne saurons jamais. Cependant, si casser un chiffrage de volume Truecrypt est plausible de la part d'un organisme qui aurait un budget illimité, il est toujours hors de portée des hacker qui ont leurs GPU tournant en permanence.
Protéger vos données du lambda est donc le premier point de sécurité lorsque vous perdez votre clef USB dans un lieu public, ou que l'on vous a volé votre laptop.
Comme le projet n'est plus soutenu, vous ne pouvez plus le télécharger depuis le site web officiel (qui fournit la V7.2 vérolée), mais pouvez le récupérer ailleurs en faisant confiance à l'hébergeur.
Un moyen d'augmenter la fiabilité du code que vous utilisez est de contrôler les empreintes des fonctions de hachage de l'exécutable avec celles fournies par les développeurs juste avant l'abandon du projet.
Sommairement, ces fonctions moulinent tous les octets du fichier à analyser pour sortir une valeur numérique. En général, elles sont construites de façon à ce qu'un seul bit différent entre l'original et la copie modifiée génère une empreinte complètement différente. Toute modification du code est donc détectée. Cela empêche de se retrouver avec un programme qui contient un code malicieux (La version pirate de Watchdog mine du Litecoin ou Tor : Un serveur russe utilisé pour diffuser des malwares).
C'est pour cela qu'on les utilise pour contrôler l'intégrité des fichiers téléchargés ou que l'on est en mesure de détecter des fichiers doublons quand bien même le nom est différent.
Certains algorithmes sont cependant capables de générer des empreintes identiques pour des fichiers différents (collision). Il faut donc contrôler plusieurs empreintes car le seul MD5 n'est plus suffisant.
Les Hashs officiels de la 7.1a :
truecrypt_setup_7.1a.exe :
sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
sha256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
md5: 7a23ac83a0856c352025a6f7c9cc1526
truecrypt_7.1a_mac_os_x.dmg :
sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
sha256: 04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586
md5: 89affdc42966ae5739f673ba5fb4b7c5
truecrypt-7.1a-linux-x86.tar.gz :
sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
sha256: 9d292baf87df34598738faef7305cddaa15ea9f174c9923185653fb28f8cfef0
md5: 09355fb2e43cf51697a15421816899be
truecrypt-7.1a-linux-x64.tar.gz :
sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
sha256: 43f895cfcdbe230907c47b4cd465e5c967bbe741a9b68512c09f809d1a2da1e9
md5: bb355096348383987447151eecd6dc0e
Sous Win, le soft gratuit le plus simple qui réalise tout cela à la fois est Md5Checksum tool :
http://www.novirusthanks.org/products/md5-checksum-tool/
Exe
Résultat pour l'exe sous Win :
Nous pouvons être rassuré quant à l’authenticité de la source. Mes archives avait de toute façon été récupérées à l'époque directement depuis le site web officiel....
2) La Stéganographie.
La sécurité ne vole pas haut, mais c'est toujours un petit plus. Au lieu d'utiliser un volumes Truecrypt qui s'appelle "DonnéesConfidentielles" qui pèse exactement 3000Mo, il peut être intéressant de le renommer avec un nom bidon, et d'une taille plausible.
Si vous parcourez un ancien disque inconnu, il y a de fortes chances pour que ce fichier ne vous interpelle pas plus que cela :
3) Le mot de passe : Comme précité, idéalement un truc complètement aléatoire qui nécessitera une attaque par force brute très longue. Il faut donc éviter les mots entiers et allonger la clef.
4) L'historique.
Certains système sont particulièrement intrusifs concernant vos historiques, j'avais par exemple mentionné dans le topic Enfer Informatique un énorme souci avec les shellbags de windows.
Ce n'est pas un accès direct à vos données, mais représente à peu près tout ce que peut contenir votre volume répertoire par répertoire.
Il ne faut pas hésiter à appliquer un coup de Shellbag Analyzer & Cleaner en plus des traditionnels CCleaner et compagnie
5) La synchronisation
J'ai fusillé deux de mes volumes Truecrypt sans trop d'explication. Je penche pour une écriture sur mon poste Linux pendant un démontage du volume....aucune réparation n'a abouti (volume RAW), ni sauvegarde des headers (trop anciens, détails ici).
Du coup, mes volumes importants sont doublés sur un disque externe et synchronisés via le soft Syncback free.
Bon cryptage à tous !
Je comptais faire un tuto Truecrypt, mais $$$.XV2 a déjà fait du très bon travail. Je me contenterai de renommer le topic afin de le retrouver plus facilement, et d'ajouter quelques infos que l'on ne trouve pas souvent, quatre ans plus tard.
1) MD5
Le projet Truecrypt a été abandonné. Les raisons sont encore mystérieuses. Vraie faille dans le code (douteux) ou pression gouvernementale (piste la plus argumentée), nous ne saurons jamais. Cependant, si casser un chiffrage de volume Truecrypt est plausible de la part d'un organisme qui aurait un budget illimité, il est toujours hors de portée des hacker qui ont leurs GPU tournant en permanence.
Protéger vos données du lambda est donc le premier point de sécurité lorsque vous perdez votre clef USB dans un lieu public, ou que l'on vous a volé votre laptop.
Comme le projet n'est plus soutenu, vous ne pouvez plus le télécharger depuis le site web officiel (qui fournit la V7.2 vérolée), mais pouvez le récupérer ailleurs en faisant confiance à l'hébergeur.
Un moyen d'augmenter la fiabilité du code que vous utilisez est de contrôler les empreintes des fonctions de hachage de l'exécutable avec celles fournies par les développeurs juste avant l'abandon du projet.
Sommairement, ces fonctions moulinent tous les octets du fichier à analyser pour sortir une valeur numérique. En général, elles sont construites de façon à ce qu'un seul bit différent entre l'original et la copie modifiée génère une empreinte complètement différente. Toute modification du code est donc détectée. Cela empêche de se retrouver avec un programme qui contient un code malicieux (La version pirate de Watchdog mine du Litecoin ou Tor : Un serveur russe utilisé pour diffuser des malwares).
C'est pour cela qu'on les utilise pour contrôler l'intégrité des fichiers téléchargés ou que l'on est en mesure de détecter des fichiers doublons quand bien même le nom est différent.
Certains algorithmes sont cependant capables de générer des empreintes identiques pour des fichiers différents (collision). Il faut donc contrôler plusieurs empreintes car le seul MD5 n'est plus suffisant.
Les Hashs officiels de la 7.1a :
truecrypt_setup_7.1a.exe :
sha1: 7689d038c76bd1df695d295c026961e50e4a62ea
sha256: e95eca399dfe95500c4de569efc4cc77b75e2b66a864d467df37733ec06a0ff2
md5: 7a23ac83a0856c352025a6f7c9cc1526
truecrypt_7.1a_mac_os_x.dmg :
sha1: 16e6d7675d63fba9bb75a9983397e3fb610459a1
sha256: 04db58b737c05bb6b0b83f1cb37a29edec844b59ff223b9e213ee1f4e287f586
md5: 89affdc42966ae5739f673ba5fb4b7c5
truecrypt-7.1a-linux-x86.tar.gz :
sha1: 0e77b220dbbc6f14101f3f913966f2c818b0f588
sha256: 9d292baf87df34598738faef7305cddaa15ea9f174c9923185653fb28f8cfef0
md5: 09355fb2e43cf51697a15421816899be
truecrypt-7.1a-linux-x64.tar.gz :
sha1: 086cf24fad36c2c99a6ac32774833c74091acc4d
sha256: 43f895cfcdbe230907c47b4cd465e5c967bbe741a9b68512c09f809d1a2da1e9
md5: bb355096348383987447151eecd6dc0e
Sous Win, le soft gratuit le plus simple qui réalise tout cela à la fois est Md5Checksum tool :
http://www.novirusthanks.org/products/md5-checksum-tool/
Exe
Résultat pour l'exe sous Win :
Nous pouvons être rassuré quant à l’authenticité de la source. Mes archives avait de toute façon été récupérées à l'époque directement depuis le site web officiel....
2) La Stéganographie.
La sécurité ne vole pas haut, mais c'est toujours un petit plus. Au lieu d'utiliser un volumes Truecrypt qui s'appelle "DonnéesConfidentielles" qui pèse exactement 3000Mo, il peut être intéressant de le renommer avec un nom bidon, et d'une taille plausible.
Si vous parcourez un ancien disque inconnu, il y a de fortes chances pour que ce fichier ne vous interpelle pas plus que cela :
3) Le mot de passe : Comme précité, idéalement un truc complètement aléatoire qui nécessitera une attaque par force brute très longue. Il faut donc éviter les mots entiers et allonger la clef.
4) L'historique.
Certains système sont particulièrement intrusifs concernant vos historiques, j'avais par exemple mentionné dans le topic Enfer Informatique un énorme souci avec les shellbags de windows.
Ce n'est pas un accès direct à vos données, mais représente à peu près tout ce que peut contenir votre volume répertoire par répertoire.
Il ne faut pas hésiter à appliquer un coup de Shellbag Analyzer & Cleaner en plus des traditionnels CCleaner et compagnie
5) La synchronisation
J'ai fusillé deux de mes volumes Truecrypt sans trop d'explication. Je penche pour une écriture sur mon poste Linux pendant un démontage du volume....aucune réparation n'a abouti (volume RAW), ni sauvegarde des headers (trop anciens, détails ici).
Du coup, mes volumes importants sont doublés sur un disque externe et synchronisés via le soft Syncback free.
Bon cryptage à tous !
Dernière édition par tarsonis le Mar 30 Déc 2014 - 10:15, édité 1 fois (Raison : image redimensionnée)
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Selon les documents de Snowden, Truecrypt est un des logiciels qui pose des problèmes à la NSA. Voir par exemple ici (gras ajouté):tarsonis a écrit:Cependant, si casser un chiffrage de volume Truecrypt est plausible de la part d'un organisme qui aurait un budget illimité
Martin Untersinger (Le Monde) a écrit:Les outils dont la robustesse résiste à la NSA sont peu nombreux : GnuPG, qui sert à la protection des courriels, Tails, un système d’exploitation « amnésique », OTR, un protocole informatique protégeant la confidentialité des discussions instantanées, les applications développées par le collectif Whispersystems (comme Signal), Truecrypt, un système de chiffrement des documents dont l’interruption mystérieuse a suscité de nombreuses interrogations et Tor, un navigateur permettant notamment une navigation anonyme sur Internet.
Cyrus_Smith- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 2252
Localisation : Île mystérieuse
Date d'inscription : 02/09/2011
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Salut à tous !
Un petite astuce pour ceux qui aimeraient faciliter l'utilisation de Truecrypt au quotidien : il est possible de monter automatiquement un volume au démarrage.
Il suffit de monter une fois le volume, faire un clic droit et "ajouter aux favoris" :
Puis cocher -entres autres- "monter au démarrage (Logon)"
Cela vous demandera le mot de passe immédiatement après le chargement de votre session.
J'ai pris pour habitude d'y bazarder tous les répertoires temporaires de travail : fichiers téléchargés, images, softs, etc... de sorte à ce qu'il n'y ait quasiment plus rien sur mon ordinateur si l'on ne connaît pas le mot de passe du volume.
Le fond de l'idée est que je synchronise toujours mes dossiers très importants, mais rarement ce qui est temporaire, du genre le répertoire Downloads, qui contient au final pas mal de choses sensibles....si bien que j'oubliais fréquemment de purger l'ensemble vers un conteneur sécurisé.
Un petite astuce pour ceux qui aimeraient faciliter l'utilisation de Truecrypt au quotidien : il est possible de monter automatiquement un volume au démarrage.
Il suffit de monter une fois le volume, faire un clic droit et "ajouter aux favoris" :
Puis cocher -entres autres- "monter au démarrage (Logon)"
Cela vous demandera le mot de passe immédiatement après le chargement de votre session.
J'ai pris pour habitude d'y bazarder tous les répertoires temporaires de travail : fichiers téléchargés, images, softs, etc... de sorte à ce qu'il n'y ait quasiment plus rien sur mon ordinateur si l'on ne connaît pas le mot de passe du volume.
Le fond de l'idée est que je synchronise toujours mes dossiers très importants, mais rarement ce qui est temporaire, du genre le répertoire Downloads, qui contient au final pas mal de choses sensibles....si bien que j'oubliais fréquemment de purger l'ensemble vers un conteneur sécurisé.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Tiens d'ailleurs, tu conseilles toujours TrueCrypt ? Je sais que la version d'avant leur chute fonctionne encore, mais elle n'avait pas fini d'être audité il me semble. Et il y a maintenant d'autres programmes, dont certains compatibles.
Mon problème c'est justement que je ne sais pas vers lequel me tourner et me fier. La nouvelle version suisse ? Veracrypt ?
Mon problème c'est justement que je ne sais pas vers lequel me tourner et me fier. La nouvelle version suisse ? Veracrypt ?
Wanamingo- Animateur
- Nombre de messages : 1392
Date d'inscription : 27/07/2011
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Salut !
Disons que je cherche à protéger mes données du lambda; je ne suis pas certain que mes volumes soient en mesure de résister à un brute force de la part d'une institution pouvant aligner les moyens. En ce sens, je ne peux qu'être dans la spéculation, et reste sur l'audit quasi-achevé et concluant de Truecrypt
Une petite comparaison : je participe au projet Boinc, qui cumule une puissance de calcul (distribuée à travers le monde) de 5 à 6 petaflops.
L'année dernière le système Bitcoin a dépassé le zettaflop; c'est à dire qu'il est un 170000 fois plus puissant, et plus de 30000 fois plus que le plus puissant des supercalculateurs (Tianhe-2).
Est-ce que les temps moyens estimés en brute force ont pris en compte l'émergence à grande échelle du calcul distribué ?
Disons que je cherche à protéger mes données du lambda; je ne suis pas certain que mes volumes soient en mesure de résister à un brute force de la part d'une institution pouvant aligner les moyens. En ce sens, je ne peux qu'être dans la spéculation, et reste sur l'audit quasi-achevé et concluant de Truecrypt
Une petite comparaison : je participe au projet Boinc, qui cumule une puissance de calcul (distribuée à travers le monde) de 5 à 6 petaflops.
L'année dernière le système Bitcoin a dépassé le zettaflop; c'est à dire qu'il est un 170000 fois plus puissant, et plus de 30000 fois plus que le plus puissant des supercalculateurs (Tianhe-2).
Est-ce que les temps moyens estimés en brute force ont pris en compte l'émergence à grande échelle du calcul distribué ?
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
A noter aussi que le grand espace de stockage pour stocker les tables ar-en-ciel devient généralement accessible pour des petites structures...
https://fr.wikipedia.org/wiki/Rainbow_table
https://fr.wikipedia.org/wiki/Ophcrack
Et merci du partage !
https://fr.wikipedia.org/wiki/Rainbow_table
https://fr.wikipedia.org/wiki/Ophcrack
Et merci du partage !
________________________________________________________
...N'est pas mort ce qui à jamais dort et au cours des ères peut mourir même la Mort... Briarée-Erèbe
Ash- Membre Premium
- Nombre de messages : 5915
Age : 39
Localisation : Stairway to heavens (57)
Date d'inscription : 02/10/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Salut à tous !
L'audit de Truecrypt enfin terminé !
TrueCrypt : L’audit de révèle pas de backdoor
Précisions de Korben sur les failles :
TrueCrypt est-il sûr ? On connait enfin la réponse
L'audit de Truecrypt enfin terminé !
TrueCrypt : L’audit de révèle pas de backdoor
Le rapport PDF en question : https://opencryptoaudit.org/reports/TrueCrypt_Phase_II_NCC_OCAP_final.pdfLa seconde est dernière phase de l’audit du logiciel de chiffrement de partitions disque TrueCrypt est désormais terminée. Un rapport a été publié, concluant qu’aucune porte dérobée volontaire n’a été décelée, ni aucune vulnérabilité critique.
Alors qu’il a été initié à l’automne 2013, l’audit de TrueCrypt 7.1a est enfin arrivé à son terme. La phase 2 de la cryptanalyse conclu à un rapport complet (PDF) rédigé par les consultants de Cryptography Services (NCC Group). Rappelons que cette version 7.1a sert de base aux nombreux forks open source du logiciel.
La conclusion de l’étude montre qu’aucun backdoor n’a été repéré ni aucune vulnérabilité critique. Seules 4 failles de moindre importance ont pu être découvertes et corrigées, mais toutes très difficilement exploitables. La sécurité de TrueCrypt dans cette version spécifique n’est donc pas menacée.
Le cryptologue Matthew Green, l’un des initiateurs de l’audit se félicite des résultats de cette étude approfondie :
« Sur la base de cet audit, TrueCrypt semble être un logiciel de cryptographie relativement bien conçu. L’audit de NCC n’a révélé aucune porte dérobée délibérée, ou de graves défauts de conception qui exposeraient le logiciel au danger dans la plupart des cas », souligne-t-il dans un billet de blog.
[...]
Précisions de Korben sur les failles :
TrueCrypt est-il sûr ? On connait enfin la réponse
Et au total, ce sont donc 4 vulnérabilités qui y ont été détectées. 2 fortes et 2 faibles. Décrites dans le document, ces 4 problèmes ne permettent pas de contourner la sécurité lors d'un usage normal de TrueCrypt, à savoir se créer un conteneur chiffré et l'utiliser.
Par contre, lors de certains scénarios complexes, il est possible de foirer l'appel à une API Windows, ce qui peut provoquer une entropie plus faiblarde. Par exemple, si un utilisateur se crée un volume TrueCrypt et que les Stratégies de Groupes mises en place par l'administrateur bloquent l'accès au CSP (Cryptographic Service Provider), et bien cela peut engendrer des erreurs aléatoires pouvant faciliter les attaques par brute force.
Autre scénario, un attaquant pourrait extraire grâce à une technique dite de cache-timing, les clés AES utilisées pour protéger les volumes chiffrés. Mais pour cela, il devra pouvoir exécuter du code sur la machine de la victime.
Ce sont les 2 plus grosses failles. Le reste est de faible risque.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Salut à tous !
Suite au sujet sur les failles apportées par utilisation d'un fichier d'échange ici : Pagefile.sys
Voici un petit complément spécifique à Truecrypt :
Entretien rare avec Ennead, un des développeurs de TrueCrypt
On a un petit complément dans la doc du soft page 87.
En creusant un peu plus, ce Rapport de certification DCSSI émanant du Secrétariat général de la défense nationale est très riche de conseils concernant les points sensibles (version 6.0a) : longueur minimale du keyfile, taille du mot de passe dans le BIOS, rémanence RAM, mode hibernation, etc... et d'autres recommandations du type :
Rapport de certification DCSSI-CSPN-2008/03 TrueCrypt version 6.0a
Bonne mise à jour !
Suite au sujet sur les failles apportées par utilisation d'un fichier d'échange ici : Pagefile.sys
Voici un petit complément spécifique à Truecrypt :
Entretien rare avec Ennead, un des développeurs de TrueCrypt
WolfManz611 : Quelle est la problématique du fichier d'échange de Windows pour ce genre de programme ? Est-ce que le fichier d'échange de Windows entre en jeu seulement pour écrire un fichier dans le volume chiffré ou compromet-il les fichiers même lors de la lecture de ceux-ci depuis un volume chiffré ?
Ennead : Chaque fois que vous ouvrez un fichier stocké sur un volume TrueCrypt dans un programme (par exemple, dans un éditeur de texte), une partie du fichier est déchiffrée dans la RAM et transmise au programme qui les a demandées. TrueCrypt utilise une réserve [NdT : pool] non-paginée pour stocker les mots de passe en cache, les clefs de chiffrement, IVs et autres données sensibles relatives au volume, donc ces données ne peuvent pas être divulguées au fichiers de pagination. Cependant, TrueCrypt ne peux prévenir l'accès au contenu déchiffré des fichiers sensibles ouverts en mémoire. Par conséquent, nous recommandons fortement aux utilisateurs de désactiver le fichier d'échange 1 , au moins pour chaque session durant laquelle ils travaillent avec des données sensibles.
On a un petit complément dans la doc du soft page 87.
Paging File
Note: The issue described below does not affect you if the system partition or system drive is encrypted (for more information, see the chapter System Encryption) and if all paging files are located on one or more of the partitions within the key scope of system, for example, on the partition where Windows is installed (for more information, see the fourth paragraph in this subsection).
Paging files, also called swap files, are used by Windows to hold parts of programs and data files that do not fit in memory. This means that sensitive data, which you believe are only stored in RAM, can actually be written unencrypted to a hard drive by Windows without you knowing. Note that TrueCrypt cannot prevent the contents of sensitive files that are opened in RAM from being saved unencrypted to a paging file (note that when you open a file stored on a TrueCrypt volume, for example, in a text editor, then the content of the file is stored unencrypted in RAM).
To prevent the issues described above, encrypt the system partition/drive (for information on how to do so, see the chapter System Encryption) and make sure that all paging files are located on one or more of the partitions within the key scope of system encryption (for example, on the partition where Windows is installed). Note that the last condition is typically met on Windows XP by default.
However, Windows Vista and later versions of Windows are configured by default to create paging files on any suitable volume. Therefore, before, you start using TrueCrypt, you must follow these steps: Right-click the ‘Computer’ (or ‘My Computer’) icon on the desktop or in the Start Menu, and then select Properties -> (on Windows Vista or later: -> Advanced System Settings ->) Advanced tab -> section Performance -> Settings -> Advanced tab -> section Virtual memory -> Change. On Windows Vista or later, disable ‘Automatically manage paging file size for all drives’.
Then make sure that the list of volumes available for paging file creation contains only volumes within the intended key scope of system encryption (for example, the volume where Windows is installed). To disable paging file creation on a particular volume, select it, then select ‘No paging file’ and click Set. When done, click OK and restart the computer.
Note: You may also want to consider creating a hidden operating system (for more information, see the section Hidden Operating System).
En creusant un peu plus, ce Rapport de certification DCSSI émanant du Secrétariat général de la défense nationale est très riche de conseils concernant les points sensibles (version 6.0a) : longueur minimale du keyfile, taille du mot de passe dans le BIOS, rémanence RAM, mode hibernation, etc... et d'autres recommandations du type :
Création d’un nouveau volume
Lors de la création d’un volume chiffré avec l’outil « TrueCrypt Format », le mot de passe du dernier volume chiffré créé n’est pas effacé de la mémoire de ce processus. Le processus « TrueCrypt Format » doit être au moins immédiatement fermé après la création d’un volume chiffré. Il est conseillé de redémarrer directement le système d’exploitation.
Sauvegarde des en-têtes de volume
Une fois l’en-tête d’un volume sauvegardé et conservé en lieu sûr, il est recommandé de fermer puis relancer TrueCrypt, voire de relancer le système d’exploitation, afin d’éviter que la clé de chiffrement secondaire du volume ne reste présente en mémoire.
Conclusion
Ce certificat atteste que le produit « TrueCrypt version 6.0a » soumis à l’évaluation répond
aux caractéristiques de sécurité spécifiées dans sa cible de sécurité [ST].
Rapport de certification DCSSI-CSPN-2008/03 TrueCrypt version 6.0a
Bonne mise à jour !
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: [TUTO] Clé USB cryptée pour vos EDC/BOB etc... Truecrypt
Salut à tous !
Comme j'ai fait ma première installation TC sous Mac, voici une petite astuce qui permettra aux intéressés de finaliser l'install de l'archive originelle de Truecrypt (version 7.1a)
En effet, sur les OS récents, il est impossible d'exécuter l'archive car la vérification de la version d'OS échoue, en supposant que vous tournez en dessous 10.4, quand bien même vous êtes en 10.10 !
La manip est courte, et très bien expliquée ici :
https://lazymind.me/2014/10/install-truecrypt-on-mac-osx-yosemite-10-10/
- Ouvrir le fichier d'install .dmg, vous trouverez le fichier .mpkg
- Clic droit dessus > Afficher le contenu du paquet
- Éditer le fichier "distribution.dist" (avec TextEdit par exemple).
Supprimer les cinq lignes de condition de la fonction pm_install_check() pour qu'elle passe de ceci :
à ceci :
Quitter et relancer l'install.
Comme j'ai fait ma première installation TC sous Mac, voici une petite astuce qui permettra aux intéressés de finaliser l'install de l'archive originelle de Truecrypt (version 7.1a)
En effet, sur les OS récents, il est impossible d'exécuter l'archive car la vérification de la version d'OS échoue, en supposant que vous tournez en dessous 10.4, quand bien même vous êtes en 10.10 !
La manip est courte, et très bien expliquée ici :
https://lazymind.me/2014/10/install-truecrypt-on-mac-osx-yosemite-10-10/
- Ouvrir le fichier d'install .dmg, vous trouverez le fichier .mpkg
- Clic droit dessus > Afficher le contenu du paquet
- Éditer le fichier "distribution.dist" (avec TextEdit par exemple).
Supprimer les cinq lignes de condition de la fonction pm_install_check() pour qu'elle passe de ceci :
- Code:
function pm_install_check() {
if(!(system.version.ProductVersion >= '10.4.0')) {
my.result.title = 'Error';
my.result.message = 'TrueCrypt requires Mac OS X 10.4 or later.';
my.result.type = 'Fatal';
return false;
}
return true;
}
à ceci :
- Code:
function pm_install_check() {
return true;
}
Quitter et relancer l'install.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Sujets similaires
» Coup d'arrêt pour TRUECRYPT
» TEST : petit tuto pour réparer cd et dvd rayé
» [TUTO] Réchaud-canette simple pour alcool à brûler
» [tuto faire un filet]
» [TUTO] Allumettes "waterproof".
» TEST : petit tuto pour réparer cd et dvd rayé
» [TUTO] Réchaud-canette simple pour alcool à brûler
» [tuto faire un filet]
» [TUTO] Allumettes "waterproof".
Olduvaï :: Faire face aux situations de crise (réservé aux membres s'étant présentés) :: Matériel, outils divers, vêtements & accessoires (les trouver, les fabriquer, les utiliser, etc) :: Matériel électronique & informatique
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum