Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel)

Truecrypt/Veracrypt Protégez vos données! (Faites des Backups bourdel) - Sécurité - Windows & Software

Marsh Posté le 08-01-2006 à 14:55:02    

Update: TrueCrypt n'est plus développé ! (mais fonctionne encore)

Citation :

WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues  
This page exists only to help migrate existing data encrypted by TrueCrypt.  
The development of TrueCrypt was ended in 5/2014 after Microsoft terminated support of Windows XP. Windows 8/7/Vista and later offer integrated support for encrypted disks and virtual disk images. Such integrated support is also available on other platforms (click here for more information). You should migrate any data encrypted by TrueCrypt to encrypted disks or virtual disk images supported on your platform.


 
http://orgasm.free.fr/truecrypt/logo.gif
 
Merci a tous les participants du topic qui le font vivre :jap:
NDLR: On dit "Chiffrement" et non "Cryptage" :o
 
[:gnel42] Petite mise en garde [:gnel42]
 
Faites des toujours backups de vos fichiers (chiffrés ou non): Si vous paumez votre mot de passe, ou si l'en-tête de votre volume TrueCrypt est corrompu, vos données seraient foutues (à jamais, dans le néant intersidéral :o). On est jamais assez prudent :)
 
Certains logiciels de gestion de disque ou de backup peuvent etre incompatibles avec certaines fonctions de TrueCrypt (acronis true image, par ex) et il y eu des cas ou certaines personnes se sont retrouvées avec leur volume corrompu. Un backup de l'en-tete de votre volume est la seule chose qui peut vous sauver dans ce cas.
[:gnel42] Je vous aurai prévenus [:gnel42]
 
Bonjour,  
 
Je me lance dans la présentation d'un logiciel de chiffrage de données libre et open source dénommé TrueCrypt. N'étant pas forcément évident à utiliser pour les premières fois, et la doc (bien que super complète) n'étant disponible qu'en anglais, connaissant le niveau d'anglais de la plupart des français ( :D ), je vous propose ce petit guide d'installation et d'utilisation en explicant à chaque étape le pourquoi du comment. Je tire la plupart des infos du guide officiel, mais aussi de ma propre expérience de ce logiciel que j'utilise depuis mi-2005 environ.
 
Site officiel: http://www.truecrypt.org/
FAQ: http://www.truecrypt.org/faq.php
Forum officiel:  http://forums.truecrypt.org/
Guide officiel (doc online): Users Guide  
Dernière version: 7.1 (September 11, 2011)
OS: Windows, Linux et Mac (depuis la 5.0 !)
 
Nouveautés de la dernière versions: What's New
 
Plan du topic:
 

  • Installation de TrueCrypt
  • Mode de fonctionnement de TrueCrypt
  • La création d'un container
  • Monter votre container
  • Démonter votre container
  • Utiliser une partition comme container
  • Monter et Démonter ses volumes en un clic
  • Les volumes cachés
  • Les Keyfiles
  • Backup / Restauration du Header
  • Le "Traveller Mode"
  • Avis et conclusion
  • CryptoSwap Guerilla, chiffrez votre Swap
  • Conseils pratiques
  • Language Packs


Date de la derniere mise à jour du topic: 16.12.2011
 
N'hésitez pas à poster vos experiences, questions, ou ups de soutien pour faire vivre le topic et pour rendre connu TrueCrypt  :jap:  
 
Autres liens utiles:
Weblog de Artiflo (actif sur ce topic) qui propose des articles pousssés sur TC ainsi que des tutos (dual boots linux/win, win7, etc.), et le tout en français. Merci a lui ! :jap:
Tuto du Gouvernement du G-D. Luxembourg
Review de TC par Tom's Hardware
Rapport de certification DCSSI-CSPN-2008/03 par le Secrétariat général de la défense nationale
Evaluation CSPN par SOGETI
 
Installation de TrueCrypt
 
TrueCrype ne "s'installe" pas vraiment. L'executable principal suffit pour utiliser le programme. Il y a bien un Setup pour "installer" le logiciel, mais il ne fait que copier les fichiers. Par contre, veillez à avoir les droits d'administrateur quand vous le faites. Sinon, rien de spécial à signaler. Installez-le, et lancez le prog :)
 
 
Mode de fonctionnement
 
Le but de TrueCrypt est de protéger de façon invisble des données sensibles. Pour comprendre comment le soft fonctionne, il faut bien comprendre que ce ne sont pas les données elles-mêmes qui sont chiffrées, mais un "conteneur" qui contient ces fichiers. Un peu comme un dossier (invisble) qui demanderait un mot de passe pour regarder à l'intérieur.
 
Ces containers sont ensuite "montés" (les linuxiens parmi vous reconnaitront le terme :o) et peuvent ensuite être utilisés. Un container se "monte" comme s'il était un disque à part, c'est à dire que vous aurez dans votre poste de travail un nouveau disque présent dont le contenu sera le contenu du container. Une fois monté, un container s'utilise comme un disque dur "normal", c'est-à-dire que vous pourrez copier / déplacer / supprimer / créer des fichiers comme vous voulez. Lors de cette d'une copie d'un fichier dans ce nouveau disque, il est chiffré à la volée. Vous n'avez strictement rien à faire, ni à vous soucier du chiffrage. Une fois vos copies terminées, vous pouvez "démonter" un containter, et il disparaitra de votre poste de travail, et personne ne saura qu'il a jamais existé.
 
Il existe 2 types de containers: Les fichiers et les partitions:
 
- Les fichiers containers peuvent être n'importe quel fichier avec n'importe quelle extension et d'une taille variable définie par l'utilisateur.  
 
- Les partitions containers sont des partitions entières (souvent un disque entier) qui font office de container. Pratique quand vous avez beacoup de données sensibles, avec un léger désagrément tout de même que j'expliquerai par la suite (mais c'est corrigeable en 3 clics ^^)
 
Passons aux screenshots, et à l'explication en images quant à la création d'un container. Pour une installation sous Linux (Ubuntu), suivez ce lien: http://doc.ubuntu-fr.org/applications/truecrypt .
 
 
La création d'un container
 
Voici l'interface principale de TrueCrypt:
 
http://orgasm.free.fr/truecrypt/main.PNG
 
La première chose à faire est de créer un container, l'exemple qui suit montre comment créer un fichier container de 10mb:
 
Cliquez sur "Create Volume"
http://orgasm.free.fr/truecrypt/create.PNG
 
Choisissez "Create a standard TrueCrypt volume" (j'expliquerais les hidden volumes plus tard, c'est un peu plus compliqué)
http://orgasm.free.fr/truecrypt/wizard.PNG
 
Cliquez sur "Select File" (c'est ici que se fait le choix du type de container: File / Device. Pour l'exemple nous choisissons File)
http://orgasm.free.fr/truecrypt/location.PNG
 
Choisissez un emplacement ainsi qu'un nom de fichier pour votre container (peu importe ou, et avec ou sans extension :))
http://orgasm.free.fr/truecrypt/filename.PNG
 
De retour sur cet écran, continuez en cliquant sur "Next"
http://orgasm.free.fr/truecrypt/filenameok.PNG
 
Maintenant, il vous faut choisir l'algo d'encryption et l'algo de Hash. Pour plus de précisions sur les différents algos dispos (et leurs performances), c'est décrit de façon très détaillée dans le User's Guide. Ici, prenez les memes pour l'exemple.
http://orgasm.free.fr/truecrypt/encrypt.PNG
 
Vous devez désormais définir la taille de votre container. Pour l'exemple (et pour la rapidité :D), choisissez 10 Mbytes.
http://orgasm.free.fr/truecrypt/size.PNG

Message cité 1 fois
Message édité par ParadoX le 26-04-2017 à 23:02:38

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 08-01-2006 à 14:55:02   

Reply

Marsh Posté le 08-01-2006 à 14:55:13    

Etape importante maintenant: Choisissez votre mot de passe. Toute la sécurité de vos données sensibles repose sur la fiabilité de votre mot de passe. Notez les quelques recommendations données en dessous des zones de saisie :) Un mot de passe dans les 25 caractères devrait satisfaire même les plus paranos d'entre vous. Evitez evidemment des mots ou phrases existants ou évidents comme le nom de votre chien, votre date de naissance ou les mensurations de votre copine.
http://orgasm.free.fr/truecrypt/password.PNG
 
Derniere étape, le formatage de votre container. Vous pouvez choisir entre NTFS ou FAT, il n'y a pas de différences majeures dans ce cas.
http://orgasm.free.fr/truecrypt/format.PNG
 
Le formatage se lance, et ne devrait pas trop durer, pour 10MB c'est rapide. Un résumé s'affiche une fois le tout fini:
http://orgasm.free.fr/truecrypt/formatok.PNG
 
Voila, votre container est crée, cliquer sur "Exit"
http://orgasm.free.fr/truecrypt/created.PNG
 
 
Monter votre Container
 
Retournez à présent à l'interface principale de TrueCrypt, nous allons mounter votre volume fraichement crée.
Choisissez une lettre de lecteur que vous voulez attribuer à votre volume. Sont affichés toutes les lettres encotre libres. Pour l'exemple, nous allons prendre M:
http://orgasm.free.fr/truecrypt/mount.PNG
 
Une fois M: sélectionné, cliquez sur "Select File"
http://orgasm.free.fr/truecrypt/mount2.PNG
 
Selectionnez votre Container et validez
http://orgasm.free.fr/truecrypt/mount3.PNG
 
Puis cliquez ensuite sur "Mount"
http://orgasm.free.fr/truecrypt/mount4.PNG
 
Votre mot de passe vous est demandé dans un popup.
http://orgasm.free.fr/truecrypt/mount5.PNG
 
Entrez-le et validez
http://orgasm.free.fr/truecrypt/mount6.PNG


Message édité par ParadoX le 25-01-2006 à 16:54:00

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 08-01-2006 à 14:55:20    

Votre volume est maintenant monté au lecteur de lettre M:
http://orgasm.free.fr/truecrypt/mount7.PNG
 
Vous pouvez maintenant éteindre TrueCrypt (il reste en tache de fond), et dans votre poste de travail, un nouveau disque est apparu: M:
http://orgasm.free.fr/truecrypt/mountok.PNG
 
Tout ce que vous copierez sur M: sera chiffré à la volée, et se trouvera dans votre container. Vous pouvez faire avec M: tout ce que vous feriez avec votre propre C: ou D:. Attention tout de même à ne pas virer le fichier container (My Volume), vos données seraient perdues !!  
 
Ce qui est pratique avec les fichiers containers, c'est que vous pouvez les graver sur un CD, ou sur une clef USB, ou l'envoyer à qqun ... et personne, hormis vous, ne saura que faire avec ce fichier. Pour paraitre plus "innocent", vous pouvez renommer votre fichier container en .mp3, .iso ou .raw (par ex), ou ne pas lui donner d'extension.
 
 
Demonter votre container
 
Quand vous avez fini d'utiliser votre container, ou que vous quittez votre PC (par ex), songez à "Démonter" votre volume pour que les données s'y trouvant soient protégées.
 
Retournez dans TrueCrypt, selectionnez votre M: dans la liste, et cliquez tout simplement sur "Dismount" (le même bouton qui vous à servi à monter votre volume change d'apparence).
http://orgasm.free.fr/truecrypt/dismount.PNG
 
Voila, votre M: à disparu du poste de travail, et vos fichiers sont protégés.
 
Utiliser une partition comme container
 
Cet exemple montre comment faire un container à l'aide d'un fichier. Pour le cas d'une partition entière (Device), c'est la même chose sauf que le formatage prends beacoup plus longtemps (300 Gb, environ 11 000 secondes en AES :D). Quand vous avez crée un volume à partir d'une partition, il faut savoir que:
 
- Pour le monter, il faut choisir "Select Device" au lieu de "Select File" (logique :D)
- Vous allez trouver votre disque en doublon dans le poste de travail, dont un qui sera "Non formatté" pour windows (qui vous proposera gentillement de le faire pour vous, du coup. [:gnel42] REFUSEZ SOUS PEINE DE PERDRE VOS DONNEES PRESENTES SUR CE DISQUE [:gnel42]). En effet, une fois une partition formatée par TrueCrypt, windows la reconnait en tant que "Non formatté", car il n'y a pas d'infos sur le systeme de fichiers utilisé sur cette partition. Vous verrez alors votre disque (appellons-le D: ) qui sera "non formatté", et si vous le montez en Z: (par ex) avec TrueCrypt, votre disque figurera 2 fois dans le poste de travail: D: et Z:, et vous ne pourrez utiliser que Z:.
 
Ce ne serait pas plus dérangeant que ça s'il n'y avait pas le risque de formatter D: (donc tout le conteneur) par erreur, le message de windows ne demandant pas de confirmation (il me semble). Bref, pour contourner le problème, il suffit de désattribuer la lettre D: au lecteur. Plusieurs softs proposent cette option (comme Partition Magic, par ex), ou, plus simplement, l'administration des volumes des stockage de windows.  
 
Ayant mon windows XP en allemand, je m'excuse d'avance pour les différences avec le systeme français, m'enfin seuls les noms changent, pas les emplacements. Alors vous accederez à l'administration des volumes des stockage de windows en faisant un clic droit sur votre poste de travail --> administrer (ou via le panneau de configuration), puis il ya qqch surement appellé "Gestion des volumes de stockage", tout en bas.
http://orgasm.free.fr/truecrypt/admin.PNG
 
Il suffit de choisir votre disque container (D:, chez moi), et de lui virer l'attribution d'une lettre automatique par windows. Ca se fait via un menu en cliquant avec le bouton droit de la souris sur le disque concerné. Confirmez et revenez dans votre poste de travail: Votre disque n'est plus affiché. (ce qui n'est pas nécéssairement une mauvaise chose si vous avez des données sensibles dessus, ça forme une "première barrière" pour ceux qui fouineraient dans votre poste de travail. Le seul moyen de voir que le disque est dans votre Pc, c'est soit en passant par un logiciel de type Sandra ou Everest, ou dans l'administration windows... ou dans TrueCrypt, dans "Select Device".
 
 
Monter et Démonter ses volumes en un clic
 
Une fois vos containers crées, vous pouvez vous créer un fichier batch (.bat) qui va le monter pour vous, sans que vous ayez à lancer Truecrypt à la main, choisir la lettre à attribuer, etc ... Dans le guide de l'utilisateur, il est expliqué comment ça marche. Pour faire simple, je vous montre à partir de l'exemple que j'ai chez moi. Config des disques: Un raptor 74 pour l'OS & co, et un Maxtor300GB chiffré en partition complète qui contient toutes mes données. A chaque boot, je monte le 300GB via ce petit script:
 

Citation :

@echo off
truecrypt /lz /v \Device\Harddisk1\Partition1 /a /q /b


 
Lorsqu'il se lance, un prompt vient me demander mon mot de passe pour ce volume, je l'entre, et hop mon volume est monté.
Explication du script et des options en ligne de commande:
 
@echo off --> Pas de feedback sur la console DOS
truecrypt --> Appelle le programme principal
/lz    --> /l indique quelle lettre sera attribuée à votre volume. Ici, c'est z:. Si vous ne précisez pas, la 1ere lettre libre sera prise
/v   --> /v indique le volume que vous voulez monter. Chez moi, c'est \Device\Harddisk1\Partition1 (vous trouverez le votre ds select device)
/a   --> /a = auto, monte le volume automatiquement tous les volumes TC (si vous en avez plusieurs) à partir de la lettre spécifiée en /l
/q   --> /q = quit, ferme la fenetre DOS une fois le volume monté.
/b   --> /b = beep, un "bip" de confirmation sera émis une fois votre volume monté.
 
Il ya encore pas mal d'autres options disponibles, plus ou moins utiles, comme par ex
 
/e   --> /e = explorer, ouvre une fenetre windows explorer affichant le contenu de votre volume monté.
 
Les autres options sont un peu plus avancées, et pas forcément utiles ... c'est expliqué dans le Guide pdf, mais je pense que celles que j'utilise sont les plus importantes. Après, c'est pour bidouiller, libre à vous de tester :)
 
Pour créer un fichier pareil, il suffit de sauvegarder ce texte sous notepad, puis de renommer le .txt en .bat (au cas où, décochez l'option "masquer l'extension des fichiers dont le type est connu" dans les options des dossiers de windows, à l'onglet "Affichage" ). Detail important: Pour que le .bat reconnaisse la commande "truecrypt", il faut evidemment qu'il se trouve dans le meme repertoire que l'executable de truecrypt. Alternativement, vous pouvez definir truecrypt comme variable d'environnement si ca vous chante (m'enfin :sarcastic: :D)
 
Vous avez désormais votre fichier .bat, faites-en un raccourci sur le bureau, ou même dans votre dossier de demarrage. Personellement, je l'ai mis en icone normale, et je le lance à la main à chaque boot. Pour un curieux qui booterait votre machine en votre absence, si le .bat se lance automatiquement en démarrage, le curieux saura qu'il vous faut un mot de passe pour proteger quelque chose. Alors que sinon, il ne saura pas forcément. En plus, si votre disque est un volume du type "partition" et que vous avez viré l'attribution d'une lettre à ce lecteur, il ne saura pas que vous avez un disque supplémentaire de données dans votre machine (sauf s'il l'ouvre, bien evidemment :D).
 
Chez moi, ça donne ça:
 
http://orgasm.free.fr/truecrypt/300.PNG
 
Je l'ai renommé et mis une icone un peu plus sympa que celle du .bat standard.  
Bref, maintenant vous pouvez aussi vous créer un fichier .bat pour "démonter" votre volume. C'est encore plus simple, voici le code:
 

Code :
  1. @echo off
  2. truecrypt /dz /q /f


 
Explications:
 
 
/d   --> /d = dismount, suivi de la lettre de votre volume monté. Ici, toujours mon lecteur z.
/q   --> /q = quit, ferme la fenetre DOS une fois le volume monté.
/f   --> /f = force dismount, le volume sera démonté même si des fichiers sont utilisés sur ce disque.
 
 
J'avoue que je ne me sers pas souvent de ce script, vu que je monte le volume au boot, et puis il est automatiquement démonté quand j'éteinds le PC. Du coup, ça reste un peu un script pour les paranos qui ont besoin d'un "gros bouton rouge au cas où" pour démonter leur volume en un clic. Chacun fait comme il veut. NDLR: On peut aussi faire monter un volume automatiquement au boot de windows, voir plus bas dans "Les options du programme". Ceci dit, je garde mon .bat avec lequel je peux monter mon volume quand j'en ai envie. Il m'arrive de booter sans le monter [:spamafote]
 
 
Les volumes cachés
 
Pourquoi un volume caché ? Admettons que vous êtes chez vous, quelqu'un de mal intentionné qui est au courant que vous avez des données chiffrées vous pointe un pistolet à la tête en vous menançant de mort si vous ne coopérez pas en entrant votre mot de passe. Bien embêtant, me direz-vous. Bon j'exagère, mais l'idée y est :D C'est à ce moment-la qu'un volume caché peut s'avérer utile. Qu'est ce qu'un volume caché ?
 
Le principe d'un volume caché est assez simple. Il s'agit d'un volume truecrypt caché dans un autre volume Truecrypt. Suivez le shéma:
 
http://orgasm.free.fr/truecrypt/hidden.PNG
 
Dans un volume normal, il y a normalement de l'espace vide "rempli" de données aléatoires ne formant aucune information utilisable. Un gros flou, quoi. Quand vous remplissez votre volume, vos données remplacent ce flou. Maintenant, quand on crée un volume caché, celui-ci vient se loger dans ce flou qu'il vous reste dans votre volume "exterieur". Et il est impossible de prouver si oui ou non il y a un quelque chose de caché dans ce flou ! L'astuce qui fait marcher tout ça: Il y a un mot de passe par volume. Un pour le volume exterieur, et un pour le volume caché. En fonction du mot de passe que vous allez entrer, le volume correspondant va être monté.  
 
Alors si on vous force, il suffit de monter votre volume exterieur en entrant son mot de passe correspondant. Bien sur, vous aurez pris soin de mettre quelques données bidon dans ce volume pour faire "style" vous avez quelque chose à cacher, mais ce ne sont que des données bidon dont vous vous foutez éperdument de leur protection. Votre aggresseur verra qu'il n'y a rien d'intéressant la-dedans pour lui, il vous relachera et partira bredouille.Une fois en sécurité, vous pouvez démonter le volume exterieur, et monter la partition cachée avec votre vrai mot de passe, et le tour est joué.
 
Quelques restrictions pour les volumes cachés:
 

  • Il vous faut un volume "normal" avant de pouvoir faire un volume caché.
  • Un volume caché ne peut par définition être plus grand en taille que le volume exterieur l'enveloppant. Logique, me direz-vous.
  • FAT12, 16 ou 32 uniquement pour le volume exterieur, NTFS store des données un peu partout dans le volume, ce qui ne laisse pas de place à un volume caché.


Pour le dernier point, TC vous l'impose de toutes façons, vous ne pourrez pas vous tromper. Pour la création d'un volume caché, c'est le meme assistant que pour créer un volume normal, sauf qu'au début, selectionnez "Hidden Volume":
 
http://orgasm.free.fr/truecrypt/create_hidden.PNG
 
Pour la suite, laissez l'assistant vous guider :) Vous pouvez soit créer un volume caché dans un volume deja existant, ou bien créer d'abord un volume exterieur exprès pour "hoster" la cachée. En tout cas, l'assistant fait tout pour vous !  
 
Une fois monté, votre volume caché est indiqué comme ça dans la fenetre principale de TC:
http://orgasm.free.fr/truecrypt/mounted_hidden.PNG
 
Un point très important concernant les volumes cachés: Quand il ya un volume caché dans un volume exterieur, celui-ci prends de la place dans ce dernier. Quand on monte un volume exterieur de 100 MB disons, et que le volume caché que vous avez crée à l'intérieur en fait 90, vous n'avez que théoriquement que 10 MB réellement utilisables dans votre volume exterieur. Malgré tout, 100 MB de libres sont affichés quand vous l'avez monté. Il faut savoir que si jamais vous y mettez plus de 10 MB, vous allez empiéter sur la zone sur laquelle s'étend le volume caché, et vous risquez de l'écraser et de la rendre inutilisable par la suite (Il suffit que le header de ce volume soit écrasé ou corrompu pour dire bye bye à vos données dedans)(D'ailleurs c'est valable pour n'importe que type de volume - caché ou pas caché, en fichier ou en partition - quand un header est foutu, TOUT le volume est foutu, vous ne pouvez plus le monter, vos données sont PERDUES. Je reviendrais sur ce point plus tard) Pour vous protéger de cet empietement sur la zone du header du volume caché, il y a une option à cocher quand vous montez votre volume exterieur.  
 
C'est celle ci:
http://orgasm.free.fr/truecrypt/mount_options.PNG
 
Une fois cochée, vous obtenez ça:
http://orgasm.free.fr/truecrypt/mount_options_detail.PNG

Message cité 1 fois
Message édité par ParadoX le 15-02-2010 à 16:32:23

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 08-01-2006 à 15:10:48    

Truecrypt vous demande les 2 mots de passe, et tous les 2 doivent être bons pour que la protection fonctionne. Le pass du volume exterieur en 1er mot de passe, et le pass du volume caché dans le popup de "Mount Options".
 
Quand vous validez, vous obtenez ce message:
http://orgasm.free.fr/truecrypt/protection0.PNG
 
Votre volume est monté, et dans la fenetre principale de TrueCrypt, le "type" du volume est indiqué par "outer":
http://orgasm.free.fr/truecrypt/mounted_outer.PNG
 
(A la différence du cas où vous auriez monté votre volume exterieur SANS protection d'écrasement, auquel cas le volume exterieur sera affiché comme ça: )
http://orgasm.free.fr/truecrypt/mounted_normal.PNG
 
 
En effet, maintenant votre volume caché sera protégé de tout écrasement de données écrites dans le volume exterieur. Toujours avec notre exemple d'en haut, si par mégarde vous essayiez quand même d'écrire un fichier plus gros que 10MB dans votre volume exterieur, Truecrypt bloquera cette operation d'écriture, et bloquera l'accès en écriture à vos DEUX volumes jusqu'a ce qu'ils soient "démontés". Vous obtenez ce message d'erreur:
 
http://orgasm.free.fr/truecrypt/protection1.PNG
 
Dans la fenetre principale de TC, votre volume exterieur sera indiqué comme cela:
 
http://orgasm.free.fr/truecrypt/mounted_outer(!).PNG
 
Si jamais vous en arrivez là, le seul moyen de pouvoir re-écrire sur votre volume est de le démonter puis de le remonter. Cela fait partie de la "plausible Deniability", si on vous demande pourquoi l'écriture a foiré, vous pouvez répondre qu'il ya peut-être un probleme hardware, ou un probleme de drivers TC.
 
Derniere chose à savoir pour la "plausible deniability": Si on vous demande pourquoi vous avez formaté votre volume exterieur en FAT (au lieu de NTFS), répondez simplement que vous avez laissé les options de Truecrypt par défaut (qui formatte tous ses volumes en FAT par défaut), et qu'il ya des avantages au FAT, comme par exemple le fait qu'un volume formatté en FAT a moins tendance à se fragmenter :)
 
 
Petit résumé sur les volumes cachés
 

  • Ils sont montés DANS un volume Truecrypt, et indétectables dans ceux-ci.
  • Il ya un mot de passe par volume, un pour l'exterieur, un pour le caché. Sera monté le volume dont vous le mot de passe sera entré.
  • Il existe un systeme de protection du volume caché quand on écrit dans le volume exterieur.  


Plusieures méthodes pour voir si un volume caché est protégé quand le volume exterieur est monté:

  • Le type du volume exterieur est "outer" au lieu de "normal"
  • Un popup vous en informe quand vous montez le volume exterieur avec la mount options "protéger le volume caché" activé
  • Dans les "Volume properties" du volume, il ya un "yes" à la ligne "protected":


http://orgasm.free.fr/truecrypt/protected.PNG
 
Enfin, il n'y a pas beacoup de moment ou vous allez monter le volume exterieur en activant la protection du volume caché. En fait, ce n'est que lorsque vous allez le remplir avec des fichiers pseudo-secrets, et que vous avez peur de dépasser la taille maximale. Ou bien, vous utilisez un volume normal pour vos fichiers "un peu secrets", et une partition cachée pour vos fichiers "vraiment secrets". Dans tous les cas, si jamais on vous force à monter votre volume, vous n'allez pas cocher la case "protéger le volume caché", et donc vous allez monter le volume exterieur en mode "Normal", sans la protection activée. Après tout, votre aggresseur ne veut que voir ce qu'il ya dedans, pas écrire des données dedans.
 
 
Les Keyfiles
 
Les Keyfiles (ou "Fichiers Clefs" ) peuvent augmenter la sécurité de votre mot de passe, ou le remplacer de façon à ce que vous n'ayez plus besoin de mémoriser un long mot de passe compliqué. Le principe ? Une combinaison de x fichiers présents sur votre PC (ou ailleurs) joue le rôle de mot de passe (ou le complète, pour les paranos :D).
 
Créez votre volume normalement, mais lors du choix du mot de passe, sélectionnez "Use Keyfiles":
http://orgasm.free.fr/truecrypt/keyfiles.PNG
 
Cet écran vous sera présenté:
http://orgasm.free.fr/truecrypt/select_keyfiles.PNG
 
En cliquant sur "Add File...", vous pourrez ajouter des fichiers à votre guise. Vous pouvez choisir autant de keyfiles que vous le souhaitez. Une utilisation de keyfile serait semblable à ce qu'on voit dans des films d'espionnage avec un coffre fort sécurisé: Admettons que vous ayez 4 keyfiles pour votre container et que ces fichiers se trouvent sur une clef USB qui ne quitte pas votre poche. Comme ça, vous porterez toujours votre clef avec vous, et personne ne saura que la combinaison de 4 fichiers précis parmis vos 100 fichiers présents sur votre clef USB permettra de monter votre volume. Vous pouvez également pousser le vice et utiliser 2 clefs USB séparées, et agrémenter le tout d'un mot de passe :D. C'est à la guise de l'imaginaire :D
 
L'utilisation de keyfiles a ses avantages:
 

  • Sécurité accrue: Meme un keylogger ne pourra plus vous trahir
  • Partage conditionné entre 2 personnes, par ex, ds le cas ou chaque personne doit avoir sa keyfile pour monter le volume
  • Peut remplacer un mot de passe difficile a mémoriser
  • Les fichiers Clefs ne sont pas modifiés, seulement "lus", et cette action est invisible et indétectable


Seul bémol: Veillez à ne pas perdre vos keyfiles, sous peine de ne plus pouvoir monter votre volume. C'est comme si vous perdiez votre mot de passe.
L'ordre des keyfiles est sans importance. Vous pouvez ajouter un répertoire, dans ce cas TOUS les fichiers contenus dans ce répertoire seront la combinaison de keyfiles pour votre volume. Attention, seul le chemin est mémorisé, pas le contenu ! Cela signifie que si vous avez précisé votre collection de mp3 (disons c:\mp3) comme keyfile, vos 100 mp3 contenus seront nécéssaires, ET PAS UN FICHIER DE PLUS. Si vous ajoutez un 101ème mp3, TrueCrypt tentera de monter votre volume avec tous les fichiers de c:\mp3, et donc y compris votre dernier mp3 ajouté (qui, lui, ne fait PAS partie de vos 100 keyfiles définies à la base).
 
Si vous ne savez pas quel(s) fichier(s) choisir, TrueCrypt propose une option "Generate Random Keyfile" qui génerera un fichier de 64kb avec un contenu aléatoire que vous pouvez utiliser en fichier clef. (et le copier sur votre clef USB, par ex)
 
 
Backup / Restauration du Header
 
Si jamais votre container venait à être endommagé (Crash pc, probleme matériel, autre ...) et si l'en-tête du volume est fichu, TOUT le volume le sera car TrueCrypt ne sera plus en mesure de le monter correctement. Pour assurer la sécurité de votre volume, TrueCrypt propose 2 fonctions de sauvegarde et de restauration de l'en-tête de votre volume.
 
Comment faire ? C'est tout simple. Selectcionnez votre volume avec "Select File" ou "Select device", et puis cliquez sur "Volume tools"
http://orgasm.free.fr/truecrypt/header.PNG
 

  • Backup Header va vous demander de choisir un nom de fichier pour l'en-tête à sauvegarder. Evidemment, sauvegardez le ailleur que sur votre volume
  • Restore Header fait le contraire, il vous demande un fichier d'en-tête à restaurer. Attention, le mot de passe datant du backup sera l'actuel si vous l'avez changé après avoir fait un backup de header.  


Cette operation prends 2 secondes, le fichier d'en-tête fait 1kb et peut vous sauver la vie, alors ne vous en privez pas. C'est con de perdre ses données d'une façon si bête. Attention, cette manip ne vous dispense PAS de faire des backups réguliers de vos données, sur un autre disque par exemple.
 
Les options de Truecrypt
(A venir :o
 
Le "Traveller Mode"
 
Pour pouvoir utiliser sa clef USB (ou disque dur externe, ou n'importe quel périphérique de stockage externe portable) chiffrée sur n'importe quel PC public qui ne dispose PAS de truecrypt insallé, vous devez passer en "Traveller Mode" (Mode pour "voyager" :D). Pas de panique, c'est simple comme bonjour:
 
Il suffit de copier du répertoire setup files les fichiers:
 

Citation :


TrueCrypt.exe
TrueCrypt (fichier système)
TrueCrypt-X64 (fichier système)


 
... sur le périphérique en question.
Ensuite lancer TrueCrypt et ... voila ! :D  
 
Avis et conclusion
 
Je pense que TrueCrypt est une bonne solution pour ceux qui ont des données sensibles à protéger. C'est assez rapide à mettre en place, et ne diminue pas tellement les performances sur les disques chiffrés. Pour ma part, j'ai par exemple un Raptor 74Gb qui contient le systeme, les jeux, etc ... qui n'est pas du tout chiffré, et puis un Maxtor 300GB en SATA qui lui est chiffré en entier (en partition) qui contient toutes mes données (musiques, films, documents, etc). Quand je boote le PC, et que je ne monte rien, l'utilisateur non averti ne verra que C: dans le poste de travail, et il pourra utiliser le PC normalement sans avoir accès à mes données. Et il faut ajouter qu'un ecryptage en AES 256 bits (par ex) est laaaaargement plus que suffisant. Pour comparaison, le CNSS (Committee on National Security Systems) certifie que ce chiffrage suffit pour des dossiers de niveau "Top Secret" pour la NSA & co.
 
Si maintenant on prends en compte que les algos de chiffrage sont "cascadables", on obtient un systeme quasi inviolable ... du moins pour l'utilisateur particulier. Je doute fortement que la NSA va s'amuser à faire un brute force sur votre disque dur avec leurs Super-Computers (et même s'ils le faisaient, ça ne serait pas violable si vite !)
 
 
CryptoSwap Guerilla
 
Devenu obsolète depuis la 4.2 de TrueCrypt, cette fonction est maintenant prise en charge par TrueCrypt directement ! :) Je laisse tout de même le lien, pour les curieux. Lire le ReadMe pour plus de détails.
http://geocities.com/phosphor2013/csg2kntxp.zip (Version WinXP)
 
Conseils
 

  • Faites des backups réguliers. Oui, on ne le dira jamais assez, mais il suffit de lire le forum officiel de TrueCrypt pour s'apercevoir qu'il ya tous les jours des gens qui perdent des données parce qu'ils ont oublié leur mot de passe :jap:  


  • La meilleure solution concernant la SWAP est de la désactiver complètement, sous réserve d'avoir assez de RAM pour faire tourner votre machine correctement (1.5 à 2 GB recommandés, selon l'OS, bien entendu). Depuis que j'ai fait ça, je n'ai pas remarqué de différence de performances, et pourtant je joue bien à des jeux récents, tout en ayant une machine "honorable" (pas une bête de course, quoi, cf ma config). Voila, voila :)


  • Eviter de "dupliquer" un container en mode partition via un logiciel comme Norton Ghost ou autre. Il vaut mieux passer par l'assistant de création de volumes, et refaire un volume de la meme taille que l'original, puis monter les 2, et ensuite faire la copie de fichiers d'un volume à l'autre. Je ne dis pas que la 1ere solution ne fonctionne pas, mais c'est conseillé par l'équipe de TC. Ils ont surement leurs raisons.


Language Packs
Vous trouverez ici des language packs pour la GUI de TrueCrypt. Un pack est un fichier Zip et s'installe très rapidement (cf readme des packs)
 
:hello:


Message édité par ParadoX le 15-02-2010 à 16:32:45

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 09-01-2006 à 17:17:43    

si ca a l'air sympa comme truc. Bonne initiative.
j'essaierai peut etre quand j'aurai un peu de temps.

Reply

Marsh Posté le 09-01-2006 à 18:42:25    

Ah :)
ça vaut vraiment le détour, ça ne coute pas grand chose à mettre en oeuvre et ça peut nous sauver la vie (bon peut etre pas :D), mais disons nous éviter bien des désagréments. J'éditerai bientot la deuxième partie pour parler de la "Plausible Denialibility" qui permet de garder ses fichiers protégés, même sous la menace d'une arme ou de la force de l'odre. C'est assez intéressant comme concept :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 09-01-2006 à 22:25:21    

+1
 
J'ai découvert la 4.1 y'a quelques semaines, et c'est tout bonnement génial !!!! Simple et j'espère sûr :)
 
Bon j'avoue qu'au final j'me suis rendu compte que j'avais rien à crypter... lol Mais si on veut cacher des choses sur un PC, ce logiciel vaut vraiment le détour !! Seul petit reproche, si on créé un fichier crypté ( type d:\FICHIERCRYPTE, on peut tout perdre malencontreusement à cause d'un supprime non voulu !! Alors attention, si vraiment les données sont vitales ( en plus d'être secrètes ) alors faut les protéger contre ca... surtout si le fichier est gros et qu le delete ne passe pas par la corbeille...
 
Mais sinon ce logiciel rox !!!!  :fou:  
 
Ciao
Fred
 
edit : j'oubliais, bravo pour ce tutorial :)


Message édité par frederikk le 09-01-2006 à 22:26:41
Reply

Marsh Posté le 09-01-2006 à 22:32:43    

Yep c'est délicat, mais on peut tjrs en faire une backup, ou utiliser un container de type partition (même une partition de 1Gb, ou même moins, prévue à cet effet avec Partition Magic) ... et tu n'auras plus ce problème. :)
 
Pour l'utilité, disons que je n'ai pas de secret d'état sur mon PC, m'enfin comme bcp de monde sur internet et ce forum, je ne serais pas enchanté à l'idée de voir les forces de l'ordre débarquer chez moi pour x raisons et d'embarquer mon PC pour le fouiller. Cette solution simple peut éviter des désagréments considérables. Ou sinon, scénario plus courant: qqun qui souhaite garder à l'abris des regards indiscrets sa collection de films pour adultes pourra le faire (:D)(non mais c'est vrai, quoi :o)
 
Enfin, on peut l'utiliser comme on utilisait PGP à l'époque, pour s'envoyer des fichiers personnels via internet (mail, messagerie) ... il suffit de mettre ces fichiers dans un container, et on envoie le container au partenaire. En plus, tout est en un fichier :o :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 15-01-2006 à 17:32:50    

:ouch:  
 
WoW tu t'es dechiré pour ce topik....
 
J'ai pas le temps de tout lire mais je testerais et je repasserais donner des commentaires...
 
donc drapal

Reply

Marsh Posté le 16-01-2006 à 16:49:41    

Merci, je pensais tout de même que ce logiciel allait intéresser plus de personnes que ça :o


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 16-01-2006 à 16:49:41   

Reply

Marsh Posté le 16-01-2006 à 21:55:31    

Ceux qui ne sont pas intéressés sont ceux qui n'ont pas encore lut  :whistle:  
 
Mais quand on a vu on attend la suite avec impatience  :bounce:  
 
Les utilisateurs réguliers de cette partie du forum sont des paranos notoire (si si...  :D ) et ce topic va avoir un succés fou.
 
En tout cas beau travail !!
 
La suite ! la suite ! la suuuuuite !! :ouimaitre:    
 

Reply

Marsh Posté le 16-01-2006 à 22:27:22    

très bon sujet; je vais essayer ce soft sous peu je pense... :)

Reply

Marsh Posté le 16-01-2006 à 22:44:50    

plop, joli tuto

Reply

Marsh Posté le 16-01-2006 à 23:12:19    

Merci :love:  
Je posterai la deuxième partie demain :jap:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 19-01-2006 à 20:26:12    

Désolé, suite à un gros problème de réinstallation de mon PC, la mise à jour de ce topic est repoussée :o Je continue dès que possible, stay tuned  :hello:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 19-01-2006 à 20:29:04    

flag

Reply

Marsh Posté le 21-01-2006 à 18:23:25    


Mini Update du 1er post: Installation sous linux Ubuntu. Pourquoi ? Parce que je découvre moi-même Linux à travers Ubuntu et qu'un pote est webmaster de ubuntu-fr.org, je vais tenter TrueCrypt sous Linux :D
 
http://doc.ubuntu-fr.org/applications/truecrypt
 
 :jap:
 
J'updaterai la suite après la fin de mes partiels :sweat:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 22-01-2006 à 20:59:06    

beau tuto :jap:

Reply

Marsh Posté le 24-01-2006 à 23:30:16    

TrueCrypt sur une clé usb de 512 mo, j ai dédié 200 Mo pour des docs perso, cryptage AES
 
très bon logiciel, bravo pour le tuto


---------------
"les recruteurs ont des tomates devant les yeux"
Reply

Marsh Posté le 28-01-2006 à 20:36:09    

Je l'utilise depuis de nombreux mois pour la clef USB (la totalité des 512 Mo) en triple cryptage :o
Et depuis peu en local pour stocker les données persos.
 
Si y'a des questions, j'essayerai de donner un peu de support aussi.
 
 
Seule chose à reprocher, ne fonctionne pas sous Win9X/Me, donc le jour où je me pointe sur un PC avec cet OS ...  [:groody]


Message édité par Groody le 28-01-2006 à 20:36:49

---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 28-01-2006 à 21:50:27    

1er Update éffectué, j'attaque le 2ème :jap:  
Merci pour vos participations :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 29-01-2006 à 00:18:27    

Voila, la partie sur les volumes cachés est online ! Pfiou :D
Manque plus qu'une partie sur les Keyfiles, ça sera pour bientôt :)
 
 :hello:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 29-01-2006 à 01:10:01    

"Cache password and Keyfiles in memory", tu sais ce que ç fait exactement ?


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 29-01-2006 à 01:17:58    

Jep, ça sauvegarde ton pass et / ou tes keyfiles dans la mémoire, mais juste pour cette session la. En gros, une fois mounté, tu pourras démounter et remounter autant de fois que tu veux sans avoir à re-rentrer le mot de passe et / ou tes keyfiles ... mais une fois le PC rebooté (ou même truecrypt éteint, à vérifier), tu devras de nouveau entrer ton mot de passe :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 29-01-2006 à 01:48:36    

Ah oui, j'étais pas du tout parti la dessus.
Merci :jap:


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 29-01-2006 à 03:38:01    

Ceci dit, j'évite d'utiliser ça ... enfin de toutes façons, je ne mounte/démounte pas mes volumes 36 fois par jour :D


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 30-01-2006 à 14:39:28    

Tu parles de penser à Démonter au logoff. Perso, depuis ~1 mois que j'ai un conteneur en local ouvert à chaque logon, je ne le démonte jamais. Ca se fait tout seul semble t'il quand je me délogue. Ca ne semble pas poser de prb. Il faut bien fermer les applis/fichiers contenus dans ce conteneur par contre, que TrueCrypt ne soit pas fermé avant eux.
 
 
En ce qui concerne la "stabilité", quelqu'un a eu des prbs avec TrueCrypt ?
 
 
 
Autre point auquel il faut penser. C'est que niveau sécurité c'est top, mais il ne faut pas oublier de sauvegarder. Car si le support du conteneur claque ou si il y'a erreur (écrasement de l'en tête du conteneur sans sauvegarde de cet en tête), pas moyen de passer de Easy Recovery ou autre..


Message édité par Groody le 30-01-2006 à 14:39:59

---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 30-01-2006 à 18:07:39    

Je dis:
 

Citation :

Quand vous avez fini d'utiliser votre container, ou que vous quittez votre PC (par ex), songez à "Démounter" votre volume pour que les données s'y trouvant soient protégées.


 
et
 

Citation :

J'avoue que je ne me sers pas souvent de ce script, vu que je mounte le volume au boot, et puis il est automatiquement démounté quand j'éteinds le PC. Du coup, ça reste un peu un script pour les paranos qui ont besoin d'un "gros bouton rouge au cas où" pour démounter leur volume en un clic. Chacun fait comme il veut.


 
"Quitter le PC" != "Logoff"  :)  
 
Et sinon, oui, je vais faire une partie sur le backup des headers & co, ainsi qu'un warning général :)
 
 :jap:


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 30-01-2006 à 18:19:22    

Je confirme que ce logiciel est trés bien fait, mais j'ai pas encore trouvé à quoi il pourrait bien me servir.

Reply

Marsh Posté le 30-01-2006 à 18:31:16    

Ok, mal lu. Désolé.
 
Juju. Imagine, sur ta clef USB tu peux y mettre un client Mail nomade (qui utilise des chemins relatifs, donc quelque soit la lettre de base (E, F, Y, Z, etc.) il fonctionnera. tu peux aussi y placer un soft qui enregistre tous tes mots de passe (avec le très bon KeePass par exemple qui crypte déjà lui même), CV, fichiers persos, etc.
Tu perds ta clef ou on te la vole, personne ne pourras accéder à tes infos. Ex, il est TRES facile de récuperer les mot de passe de compte mail, ce qui peut être dérangeant.


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 30-01-2006 à 18:59:08    

Ou bien, assez utile ausis:
 
Au lieu d'envoyer un fichier de 3MB a une personne, on lui envoie un container de 3.1 MB contenant le fichier à envoyer. Comme ça, le transfer est confidentiel :) Il suffit juste que le correspondant sache le mot de passe. Et si le fichier se fait intercepter, la personne ne pourra rien faire avec :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 30-01-2006 à 19:44:31    

Mais ça se zip pas [:groody]


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 30-01-2006 à 20:12:50    

Tres bon tuto,j'ai pas tout lu avec attention,mais je connaissais pas comme logiciel je vais m'y interesse
Moi j'utilise pgpdisk qui fonctionne sur le meme principe,et je vais essayer celui la dans peu de temps pour comparé

Reply

Marsh Posté le 30-01-2006 à 21:52:24    

Groody a écrit :

Mais ça se zip pas [:groody]


 
Très bonne question, tiens .... tu as tenté ?
Jvais voir ça :D
 
Merci gege25 :jap:  
 
EDIT: Ah ok j'ai compris. ça se zip, mais la compression est de 0%. Pour les paranos, zippez votre container et mettez-y un mot de passe winzip [:ddr555]


Message édité par ParadoX le 30-01-2006 à 21:55:33

---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 30-01-2006 à 22:09:50    

J'ai pas tenté, mais c'est obligé. toutes les données sont aléatoires ou cryptées. Donc rien qui ne se ressemble, rien à compresser.


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 30-01-2006 à 22:18:19    

Très bonne préparation mais il y a un élément que je n'ai pas su trouver et je n'ai pas encore testé le logiciel. Dans le cas d'une utilisation nomade de clés USB protégées par TrueCrypt, l'installation sur les PC est elle nécessaire ou le soft peut il se lancer depuis la clé USB ?

Reply

Marsh Posté le 30-01-2006 à 22:43:31    

Ah oui, bonne question !
 
On a juste besoin de l'executable, pas besoin d'installer le logiciel :)
Je vais ajouter ça en 1ere page :)


---------------
Pier noir la mèr - La chanson par HFR Band - Topic TrueCrypt
Reply

Marsh Posté le 30-01-2006 à 22:48:58    

J'étais en train de tester en parallèle c'est une très bonne solution pour proteger une clé USB contenant des données sensibles.
 
Merci pour ce topic :jap:

Reply

Marsh Posté le 30-01-2006 à 23:17:14    

Salut Guru.
Ouaip, fonctionne complètement en autonome.


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 30-01-2006 à 23:19:11    

Hello Groody :D
 
Je suis en train de mettre ca en place sur ma clé USB je serais plus serein a compter de demain grace à ParadoX ;)

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed