Faut-il abandonner TrueCrypt ? (nouveau titre)
Répondre à la discussion
Page 1 sur 2 1 DernièreDernière
Affichage des résultats 1 à 30 sur 42

Faut-il abandonner TrueCrypt ? (nouveau titre)



  1. #1
    yoda1234

    Faut-il abandonner TrueCrypt ? (nouveau titre)


    ------

    Bonjour!

    Pour l'instant personne ne sait ce qui se passe réellement chez TrueCrypt. Quand on clique sur le lien "Truecrypt.org" on est redirigé vers Truecrypt-Sourceforge.net. De plus Un avertissement en rouge dit:

    WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues

    Sur la page, il est conseillé de migrer vers le produit Microsoft BitLocker. Il est bien connu que MS n'est pas inféodé aux différentes agences de renseignement US.
    De plus, comme le dit Linux.org:

    TrueCrypt a été audité en 2013 et se base sur des concepts de chiffrement relativement classique, sous Linux les algos sont ceux du noyau, seul les en-têtes et méthodes de stockages des clefs changent par rapport aux solutions genre Luks, le prétendu manque de fiabilité de TrueCrypt 7.1a est donc encore loin d'être une évidence.

    Une hypothèse qui semble réaliste est émise par numérama :

    Les développeurs de TrueCrypt étant anonymes, il sera très difficile d'en savoir davantage. Le cryptographe Matthew Green, qui participe au programme Open Crypto Audit mis en place pour analyser le code de TrueCrypt, a dit qu'il avait tenté de les contacter pour avoir des explications, mais sans grand espoir. Il soupçonne qu'ils aient pu subir des pressions et décider de fermer TrueCrypt :
    Tout comme Silent Circle, Lavabit et Lavar Levinson... http://www.pcworld.com/article/20462...l-service.html

    -----
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  2. #2
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Je ne crois absolument pas à cet avertissement en rouge :

    WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues
    Il y a là une arnaque monstrueuse.

    Ce qui veut dire qu'en réalité il faut garder précieusement les versions d'installation de Truecrypt qu'on possède ! Bitlocker, outre le fait qu'il n'existe pas sur toutes les versions de Windows 7 et W8 (absent par exemple sur W7 Starter), n'est pas un programme multiplateforme, contrairement à Truecrypt, lequel peut en outre être installé en version portable sur une clé USB.

    J'ai pris l'habitude de crypter entièrement mes disques durs externes de sauvegarde et bien m'en a pris. J'ai souvent l'habitude d'amener un de ces disques en voyage car je n'ai aucun document sur le petit netbook que j'utilise dans ce cas. Or dernièrement j'en ai perdu un (impossible de savoir si je l'ai oublié à l’hôtel où lors du contrôle des bagages à main à l'aéroport vu la manière dont s'est déroulé ce contrôle). Bien entendu quand j'ai fait les démarches personne ne l'aurait trouvé ; mais il n'a pas été perdu pour tout le monde et je suis bien content que l'ensemble de mes documents personnels (courrier, photos, etc.) soient restés illisibles.

    PS : par contre je n'ai que la version Windows et SourceForge n'a pas la version Linux. Si quelqu'un a cette version je suis intéressé pour l'avenir.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  3. #3
    yoda1234

    Re : N'utilisez plus TrueCrypt!

    Bonsoir,

    Citation Envoyé par JPL Voir le message
    Je ne crois absolument pas à cet avertissement en rouge :


    Il y a là une arnaque monstrueuse.

    Ce qui veut dire qu'en réalité il faut garder précieusement les versions d'installation de Truecrypt qu'on possède !
    Oui, c'est bien comme cela que je le concevais, en revanche j'ai un gros doute sur la version présentée, la 7.2.
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  4. #4
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    J'ai lu quelque part (mais c'était je ne sais plus quel site d'information sur l'informatique) que cette version permettait uniquement de décoder. Mais j'ai lu aussi ailleurs que c'était le même MD5 que la dernière version postée sur le vrai site de Truecrypt peu avant sa disparition.

    Désolé je n'ai pas le temps de retrouver les références, j'ai regardé cela à la va-vite dans le peu de temps dont je disposais aujourd'hui. Je vais essayer de la tester en la mettant en version portable sur une clé car je ne veux pas perturber ma version installée.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  5. A voir en vidéo sur Futura
  6. #5
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Il me paraît invraisemblable de l'auteur (ou les auteurs) anonyme(s) de Truecrypt puissent conseiller un produit Microsoft qui par nature ne peut concerner ni les Mac ni Linux, et donner comme prétexte qu'ils arrêtent parce que Microsoft arrête le support de XP (qui ne possède pas en effet Bitlocker).

    De toutes façons le code de Truecrypt est public mais cela permet aussi bien à certains de continuer à le développer (éventuellement sous un autre nom) qu'à d'autre d'en créer des versions piégées. Un audit approfondi du code de Truecrypt avait été entrepris et ses auteurs, après avoir publié une première partie, semblent avoir l'intention de continuer malgré cette disparition étrange : http://opencryptoaudit.org/
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  7. #6
    yoda1234

    Re : N'utilisez plus TrueCrypt!

    Citation Envoyé par JPL Voir le message
    Un audit approfondi du code de Truecrypt avait été entrepris et ses auteurs, après avoir publié une première partie, semblent avoir l'intention de continuer malgré cette disparition étrange : http://opencryptoaudit.org/
    Oui, j'ai aussi lu ça mais ailleurs: http://arstechnica.com/security/2014...-jumping-ship/
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  8. #7
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    J'ai vérifié que la version 7.2 ne permet pas de créer des volumes cryptés bien que l'option existe dans le menu et que TrueCrypt Format.exe figure bien dans la distribution. Les deux conduisent à une fenêtre recommandant l'utilisation de Bitlocker, et quand on clique sur OK (en croyant que c'est un simple avertissement) on revient sur le menu général. La dernière version fonctionnelle est donc la 7.1a. Par ailleurs créer une version destinée seulement à décrypter des données ou un support encrypté est une farce : il est bien évident que tous ceux qui ont de telles données protégées possèdent une version de Truecrypt pour les exploiter. Ils n'ont donc pas besoin de télécharger la version 7.2. Bref une anomalie de plus dans cette histoire.

    Pour une raison ou une autre c'est manifestement une version suicide (la première chose qu'elle fait au démarrage est d'afficher une fenêtre avec tout le baratin qui figure sur SourceForge).
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  9. #8
    whoami

    Re : N'utilisez plus TrueCrypt!

    Bonjour,

    Mon opinion est que les créateurs ont dû céder à des contraintes, ni MS, ni les "officiels" (comprendre, entre autres : NSA) ne voulant des disques qu'ils ne peuvent pas lire.

    Ce qui me fait d'ailleurs penser que BitLocker n'est pas sûr, disposant probablement d'une trappe permettant de décrypter ce qu'il a fait.

  10. #9
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    En cherchant un peu j'ai vu qu'il existe aussi des versions 7.2 pour Mac et Linux, probablement sur d'autres dépôts. Je suppose qu'elles doivent "recommander" d'autres solution adaptées à ces OS.

    Une des hypothèses émise est que le ou les développeurs de Truecrypt aient subi des pressions (bien qu'anonymes je suppose que leur identité n'est pas un mystère pour la NSA ou autres services de renseignement) et aient préféré se saborder. À la réflexion je pense qu'une des caractéristiques posant le plus de problème aux autorités est la possibilité avec Truecrypt de dissimuler un volume caché (avec son propre mot de passe) dans un volume Truecrypt normal (appelé volume externe dans le vocablaire de Truecrypt).

    Dans une enquête de police où l'on soupçonne qu'une personne détienne des documents volés, ou illégaux pour toute autre raison, on peut contraindre cette personne à donner le mot de passe pour ouvrir le volume crypté, dont la présence ne peut pas être cachée. Le présumé coupable va donc donner le mot de passe du volume externe et pourra montrer qu'il ne contient que des documents banals, mais il est strictement impossible de prouver que ce volume externe contient un volume caché où se trouveraient les documents illégaux car l'espace de ce dernier ne semble contenir que des octets aléatoires, tout comme l'espace vide du volume externe.

    Donc si les documents illégaux ont été stockés dans le volume caché il est impossible d'y avoir accès. Bien entendu on peut toujours essayer de trouver par force brute le mot de passe d'un volume caché dont on soupçonne l'existence, mais si l'utilisateur a choisi un mot de passe très long et très complexe c'est pratiquement impossible car pour le moment on ne connaît pas de faille dans le programme permettant de contourner cette difficulté. Et on ne peut l'accuser de rien puisqu'il est impossible de prouver l'existence des volumes cachés.
    Dernière modification par JPL ; 31/05/2014 à 23h22.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  11. #10
    yoda1234

    Re : N'utilisez plus TrueCrypt!

    Citation Envoyé par JPL Voir le message
    Dans une enquête de police où l'on soupçonne qu'une personne détienne des documents volés, ou illégaux pour toute autre raison, on peut contraindre cette personne à donner le mot de passe pour ouvrir le volume crypté, dont la présence ne peut pas être cachée. Le présumé coupable va donc donner le mot de passe du volume externe et pourra montrer qu'il ne contient que des documents banals, mais il est strictement impossible de prouver que ce volume externe contient un volume caché où se trouveraient les documents illégaux car l'espace de ce dernier ne semble contenir que des octets aléatoires, tout comme l'espace vide du volume externe.

    Donc si les documents illégaux ont été stockés dans le volume caché il est impossible d'y avoir accès. Bien entendu on peut toujours essayer de trouver par force brute le mot de passe d'un volume caché dont on soupçonne l'existence, mais si l'utilisateur a choisi un mot de passe très long et très complexe c'est pratiquement impossible car pour le moment on ne connaît pas de faille dans le programme permettant de contourner cette difficulté. Et on ne peut l'accuser de rien puisqu'il est impossible de prouver l'existence des volumes cachés.
    Oui, cela s'appelait le "déni plausible" et je trouvais cette particulièrement intéressante.

    Citation Envoyé par JPL Voir le message
    Je suppose qu'elles doivent "recommander" d'autres solutions adaptées à ces OS.
    Oui, il me semble qu'un certain nombre de distributions Linux ont une solution native ou installable par les dépôts officiels ou non (Backports sous Débian par exemple).
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  12. #11
    yoda1234

    Re : N'utilisez plus TrueCrypt!

    Dans TAILS, TrueCrypt était inclus par défaut mais non activé: https://tails.boum.org/doc/encryptio.../index.fr.html
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  13. #12
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Un nouveau site vient de s'ouvrir, hébergé en Suisse pour échapper à d'éventuelles pressions d'agences gouvernementales US : http://truecrypt.ch

    Il fournir l'ensemble des versions 7.1a (Windows, Mac, Linux) ainsi que les sources. Son ambition est à terme de créer un programme dérivé (qui sera légalement obligé de porter un autre nom) une fois que l'audit du code en cours sera achevé.

    Voir : http://www.infosecurity-magazine.com...o-switzerland/
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  14. #13
    yoda1234

    Re : N'utilisez plus TrueCrypt!

    Merci, c'est une bonne nouvelle.
    J'aime bien le billet de S.Gibson.
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  15. #14
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Celui-ci est très intéressant : http://www.forbes.com/sites/jameslyn...-should-it-be/
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  16. #15
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Les versions Windows, OSX, Linux dont l'authenticité a été vérifiée par rapport à celles précédemment fournies par truecrypt.org se trouvent ici : https://github.com/AuditProject/true...erified-mirror. La première fois que je l'ai consultée cette page donnait comme preuve les checksums md5 et sha.

    On peut craindre en effet que des sources incontrôlées puissent fournir des versions piégées dans la mesure où le code source est disponible.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  17. #16
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Le temps écoulé depuis cette fin brutale de TrueCrypt permet d'avoir une vision plus claire. À l'heure actuelle rien de nouveau ne permet de mettre en doute la sûreté de cet outil. L'annonce tonitruante faite par ses développeurs peut s'expliquer de diverses manières (y compris éventuellement par des pressions des autorités US). Un audit public du code ne montre que des défauts mineurs dans la partie bootloader. Ils ne semblent pas susceptibles d'être exploités pour casser le chiffrage : http://opencryptoaudit.org/. Une deuxième phase de l'audit va s'attacher à analyser le reste du code.

    Donc dans l'immédiat rien ne justifie l'abandon de Truecrypt par ses utilisateurs. Seule la version 7.1a doit être utilisée, la version 7.2 étant une version "suicide" limitée à la lecture des conteneurs (fichiers ou partitions) déjà chiffrées.

    Mais pour l'avenir il faut prendre en compte le fait que le développement de Truecrypt est arrêté. Une limite actuelle de cet outil est son incapacité à chiffrer une partition système sur un ordinateur démarrant avec UEFI (système qui remplace de plus en plus le traditionnel démarrage à partir du BIOS). Les initiateurs du site truecrypt.ch ont démarré sous le nom de Ciphershed un projet visant dans un premier temps à "nettoyer" puis à faire évoluer le code de Truecrypt.

    Actuellement il existe deux clones libres de Truecrypt. Tous deux se fondent sur le code de la version 7.1a en y introduisant des modifications au niveau du chiffrage. L'un est Veracrypt, produit par la société IDRIX (en réalité une seule personne semble attachée à ce projet, Mounir Idrassi). Il s'agit tout simplement d'un Truecrypt dont le nombre d'itérations lors du chiffrage a été fortement augmenté, ce qui le rend encore plus robuste. Il existe une information selon laquelle Veracrypt s'associerait au projet Ciphershed, bien que le nom de Mounir Idrassi n'apparaisse pas dans l'équipe en charge du développement.

    L'autre est plus original et se nomme Gostcrypt. Là encore il s'agit d'un Truecrypt 7.1a, sauf que les algorithmes de cryptage et de hachage ont été remplacés par des algorithmes Gost développés en Russie à usage interne de sécurité. Les auteurs du projet considèrent en effet que les algorithmes classiquement utilisés (y compris par Truecrypt : AES, Serpent, Twofish) ont été imposés par les États-unis et sont compatibles avec UKUSA. Il n'est donc pas possible de garantir totalement l'absence de portes dérobées, trappes ou autres moyens de contourner la sécurité. Les algorithmes Gost sont très puissants et assurent un chiffrage très complexe. En contrepartie ils sont nettement plus lents. Il s'agit d'un projet qui en est à ses débuts. La version 1 est disponible mais les auteurs travaillent à pourchasser les bugs ou failles de sécurité encore présents dans le code (plusieurs risques de buffer overflow ont été détectés et sont en cours de correction). Un autre objectif est de passer d'une clé interne de 256 bits à une clé de 512 bits.

    Ce projet est d'origine française. Il ambitionne d'avoir une certification officielle CSPN. Il est également soutenu par :

    Amsterdam University of Applied Sciences
    Laboratoire de Cryptologie et de Virologie Opérationnelles ESIEA, Laval.

    Sur le plan pratique Veracrypt et Gostcrypt montrent exactement les mêmes fenêtres et les mêmes fonctions que Truecrypt, ce qui ne dépayse pas les utilisateurs de ce dernier. Toutefois ces programmes ne sont pas compatibles avec les conteneurs déjà chiffrés par Truecrypt.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  18. #17
    yoda1234

    Re : N'utilisez plus TrueCrypt!

    Bonjour et merci pour ce billet.

    Citation Envoyé par JPL Voir le message
    (y compris éventuellement par des pressions des autorités US).
    C'est à cette occasion que j'ai appris ce qu'était un "gag order".

    La justice aurait pu, de surcroît, lui interdire de faire savoir à quiconque ce qui leur arrivait, en édictant un « gag order » (« obligation de silence »), une procédure courante aux Etats-Unis et au Royaume-Uni.
    http://www.lemonde.fr/pixels/article...4_4408996.html
    Là où l'ignorance est un bienfait, c'est de la folie d'être sage (Thomas Gray).

  19. #18
    CM63

    Re : N'utilisez plus TrueCrypt!

    Bonjour,

    Je n'ai pas lu tout en détail mais pour le cryptage il faut utiliser AES256, c'est ce qui est plus sûr, le code est public, toute la sécurité repose sur la clef. Existe sous Windows, Linux, MAC, il existe aussi des utilitaires pour faire des disques virtuels cryptés sous AES256.

    Bonne soirée.
    Quoi? Quelque chose que je ne connais pas et qui me fait l'affront d'exister?!

  20. #19
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Truecrypt a plusieurs avantages : le conteneur (mot consacré dans ce cas) peut être un gros fichier qui sera visible après déchiffrage comme une partition virtuelle susceptible de contenir les fichiers qu'on souhaite protéger ; ce peut être une partition (divers utilitaires ne permettent en effet que le chiffrage du disque entier, ce qui n'est pas toujours opportun) ; ce peut être aussi le disque entier, y compris le disque système à condition qu'il ne dépende pas de UEFI. C'est sa seule limite qui devra être dépassée par ses successeurs. C'est le seul outil à ma connaissance existant à la fois sous Windows, Linux et MacOS X, ce qui permet d'échanger et de lire un fichier conteneur sous les trois OS.

    Truecrypt permet d'utiliser avec une facilité dérisoire jusqu'à trois système de chiffrage (dont AES) en cascade. Il est donc très robuste. Enfin pour ceux qui ont vraiment des choses critiques à dissimuler il permet de créer une partition cachée totalement indécelable à l'intérieur d'une partition chiffrée classique. À côté d'usages illicites cela peut être utile par exemple pour un journaliste qui cherche à protéger ses sources même face à une requête de la police.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  21. #20
    JPL
    Responsable des forums

    Re : Faut-il abandonner TrueCrypt ? (nouvau titre)

    J'exhume cette discussion pour faire l'état de la situation actuelle. Aucun élément nouveau n'est venu mettre en doute la sécurité de Truecrypt. Toutefois des projets dérivés de Truecrypt ont vu le jour comme je l'ai expliqué dans le message n° 16.

    Le premier groupe à se manifester à été le site www.Truecrypt.org qui promeut le projet Cyphershed. Mais à l'heure actuelle aucune version, même bêta, n'est disponible.

    Les deux autres projets visent à un renforcement de la sécurité de Truecrypt. Comme expliqué précédemment ils ont pris deux voies totalement différentes. Gostcrypt utilise un algorithme de hachage de 512 bits et un algorithme de chiffrement de 256 bits. Il existe une version 1.0 debug datant de juin 2014 mais rien de nouveau depuis. Par nature Gostcrypt est incompatible avec des volumes Truecrypt déjà utilisés ce qui nécessite pour passer à Gostcrypt de décrypter entièrement au préalable le volume Truecrypt. Assurer une compatibilité n'aurait rien d'évident et nécessiterait d'alourdir considérablement le code. On peut donc supposer que cela ne sera jamais fait.

    À l'opposé de Gostcrypt qui semble faire du sur-place Veracrypt évolue régulièrement en publiant des versions successives et vient de faire une avancée spectaculaire le 30 décembre en publiant la version 1.0f. Rappelons que l'amélioration de sécurité proposée par Veracrypt repose sur une augmentation importante du nombre d'itérations lors du chiffrement, tout en gardant les mêmes algorithmes que Truecrypt. Ceci le rendait incompatible avec les volumes Truecrypt déjà installés. Or la version 1.0f a introduit deux améliorations sur ce point : d'une part il y a maintenant un mode de compatibilité Truecrypt qui fonctionne sans problème simplement en cochant une case ; d'autre part il y a une fonction simple permettant de transformer un volume Truecrypt en volume Veracrypt.

    Parmi les autres amélioration Veracrypt propose maintenant en standard une fonction de hachage de 512 bits en plus des fonctions 256 bits déjà présentes dans Truecrypt. Enfin divers défauts mineurs du code source de Truecrypt sont corrigés au fil des versions successives.

    L'inconvénient de l'incompatibilité a donc disparu, mais il reste deux points à considérer. Le premier est pratique : alors que le montage d'un volume Truecrypt est pratiquement instantané celui d'un volume Veracrypt est long en raison du nombre important d'itérations utilisé. Le temps d'attente est de quelques dizaines de secondes sur mon ordinateur principal mais de trois minutes sur mon petit netbook ! Toutefois lorsque le volume est monté son usage est aussi fluide que celui d'un volume Truecrypt.

    L'autre inconvénient potentiel est que le développement de Veracrypt au sein de l'entreprise Idrix repose sur un seul individu : Mounir Idrassi. Ceci entraîne le risque que ce projet puisse s'arrêter plus rapidement que Truecrypt qui a duré dix ans. L'autre éventualité qu'on peut imaginer (mais c'est une simple hypothèse de ma part) serait qu'une version "définitive" deviendrait un produit commercial au lieu de rester gratuite, comme actuellement.
    Dernière modification par JPL ; 01/01/2015 à 23h16.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  22. #21
    shokin

    Re : Faut-il abandonner TrueCrypt ? (nouvau titre)

    Pour les Linuxiens, il y a Cryptkeeper.
    Pardon, humilité, humour, hasard, tolérance, partage, curiosité et diversité => liberté et sérénité.

  23. #22
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Mais Truecrypt et Veracrypt existent pour Windows, Mac et Linux, ce qui est un point très fort pour des conteneurs destinés à être échangés. Actuellement Gostcrypt existe pour Windows et Linux (peut-être pas toutes les distributions).
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  24. #23
    shokin

    Re : N'utilisez plus TrueCrypt!

    Oui, il est vrai que Cryptkeeper ne va pas avec Windows et Mac.

    Alors pourquoi pas DiscCryptor pour Windows ?

    Bon, sinon, oui, il est vrai qu'on attend Cyphershed avec hâte.
    Pardon, humilité, humour, hasard, tolérance, partage, curiosité et diversité => liberté et sérénité.

  25. #24
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Pour les cryptages classiques DiscCryptor convient pour les utilisateurs de Windows mais il ne chiffre pas des fichiers conteneurs, uniquement des partitions. Il ne permet donc pas d'échange sécurisé de documents, d'autant plus qu'il est limité à Windows. Enfin pour ceux qui souhaitent non seulement encrypter mais cacher leurs documents (je pense par exemple au cas d'un journaliste qui veut cacher des documents confidentiels et des sources) il ne possède pas la possibilité de créer des partitions cachées.

    Pour le moment Truecrypt et ses dérivés semblent être la meilleure solution, à une limite près : aucun ne prend en charge pour le moment le chiffrage de la partition système des disques montés avec UEFI.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  26. #25
    shokin

    Re : N'utilisez plus TrueCrypt!

    Ah ! d'accord. Je ne l'ai pas essayé (n'utilisant plus Windows mais Trisquel), le DiscCryptor.
    Pardon, humilité, humour, hasard, tolérance, partage, curiosité et diversité => liberté et sérénité.

  27. #26
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  28. #27
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Le projet dérivé de Truecrypt qui paraît le plus actif actuellement est Veracrypt. Divers défauts du code de Truecrypt ont été corrigés et la sécurité a été encore renforcée. La version actuelle est compatible avec les conteneurs chiffrés par Truecrypt et permet si on le souhaite de les transformer rapidement en conteneurs Veracrypt sans avoir à les déchiffrer puis rechiffrer. De nouvelles améliorations seront certainement ajoutées à l'avenir.

    J'ai découvert récemment un outil s'inspirant des mêmes principes généraux mais très allégé qui est dédié à la protection des clés USB : Rohos Mini Drive. Installé sur l’ordinateur le programme propose de créer un conteneur protégé sur une clé. Par défaut il crée un conteneur de 200 Mo formaté en NTSF. Il faut donc penser à modifier ces paramètres pour adapter le conteneur à ses besoins. En créant ce conteneur le programme s'enregistre en même temps sur la partie en clair de la clé, ce qui rend celle-ci totalement autonome. Elle pourra être lue sur tout ordinateur sous Windows, uniquement, en fournissant le mot de passe.

    Techniquement ce conteneur sera visualisé comme une partition contenant par défaut deux répertoire vides (Documents et Program Files) mais il s'agit en réalité d'un fichier conteneur (technique également utilisée par Truecrypt) dont le nom est rdisk.rdi.

    Bien que la protection soit moins poussée qu'avec Truecrypt (on dispose uniquement du chiffrage AES 256 bits et on ne connaît pas le nombre d'itérations effectuées) celle-ci me semble largement suffisante pour les usages courants. Les clés USB étant les supports les plus facilement égarés il me semble que cet outil est idéal pour assurer une protection systématique de ces accessoires, du moins tant qu'on ne cherche pas une compatibilité croisée avec Linux ou Mac OS.
    Dernière modification par JPL ; 06/03/2015 à 15h46.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  29. #28
    illusionoflogic

    Re : Faut-il abandonner TrueCrypt ? (nouvau titre)

    Bonjour JPL, est-ce que Veracrypt s'utilise aussi pour les mails et fichiers cryptés à envoyés ?
    C'est juste une question de profane, j'utilise, ou plutôt essaie d'utiliser autre chose ...
    Et pis si tu réponds par l'affirmative, je reviendrai sur ce programme pour tester

    Merci
    Lisez mes propos. Je suis pas là.

  30. #29
    JPL
    Responsable des forums

    Re : N'utilisez plus TrueCrypt!

    Non, Truecrypt est destiné à créer des conteneurs chiffrés qui apparaîtront "comme" des partitions. Il peut s'agir de disques entiers, de partitions de disques, mais il peut s'agir aussi des conteneurs sous forme de fichiers de grande taille qui, une fois ouverts dans Truecrypt ou Veracrypt, seront vus comme des partitions. Il est aussi possible de crypter entièrement le disque système... à condition qu'il soit monté classiquement par le BIOS et non par ce p..... d'UEFI. Ça c'est le prochain défi à surmonter. Une fois les conteneurs ouverts le système d'exploitation voit et les utilise comme s'il s'agissait de partitions banales et tout fichier créé ou copié dedans sera automatiquement crypté de façon transparente pour l'utilisateur.

    Note que les conteneurs de type fichiers peuvent être échangés avec d'autres personnes possédant le programme et le mot de passe. Mais ce n'est pas fait pour crypter un fichier unique. Pour cet usage un petit programme comme Axcrypt est bien mieux adapté. Sauf que s'il est souvent cité je ne sais pas quel est de degré de solidité du chiffrage. Mais pour un usage "domestique", et si on n'a pas de secret inavouable à cacher, cela me paraît suffisant.
    Rien ne sert de penser, il faut réfléchir avant - Pierre Dac

  31. #30
    illusionoflogic

    Re : Faut-il abandonner TrueCrypt ? (nouvau titre)

    D'accord merci , donc tu as des secrets inavouables () ...
    Que penses-tu de OpenGPG ?
    Lisez mes propos. Je suis pas là.

Page 1 sur 2 1 DernièreDernière

Discussions similaires

  1. Faut-il abandonner SUSY? SuperSymmetrie/Theorie des Corde en crise?
    Par invitedaba4692 dans le forum Discussions scientifiques
    Réponses: 125
    Dernier message: 26/09/2011, 13h34
Découvrez nos comparatifs produits sur l'informatique et les technologies.