Accueil > Technicité > Cryptage, chiffrement, protéger vos données (...)

Mise à jour 18 mars 2008

Cryptage, chiffrement, protéger vos données personnelles

vendredi 4 mai 2007, par Lucien impression

Mots-clefs :: Techniques :: Tutoriels :: Vie privée ::

Vos données personnelles sont le plus souvent accessibles aisément sur votre disque dur ou sur une clef USB. Avec la démocratisation des appareils nomades, le cryptage devient une nécessité pour quiconque veut que ses données personnelles et données professionnelles sensibles soient protégées.


Introduction

Un certain nombre de moyens existent. Certains constructeurs a l’instar d’IBM ou de HP proposent des solutions de sécurité intégrées et notamment des puces TPM afin d’effectuer un chiffrage de certaines de vos données ou de l’intégralité de votre disque dur.

La solution idéale n’en est pas moins un logiciel dédié (lequel peut marcher de concert avec un cryptage par puce TPM dans une certaine mesure) et à ce titre TrueCrypt est l’une des solutions les plus fonctionnelles et sécurisées permettant le chiffrement à la volée.

TrueCrypt

En effet, au-delà de ses performances que nous évoquerons plus bas dans nos colonnes, le logiciel est Open Source ce qui sous entend la possibilité pour tout codeur d’en vérifier la fiabilité.
Il chiffre à la volée les données c’est à dire de façon automatique et quasi transparente pour l’utilisateur.

TrueCrypt

Développé par la TrueCrypt Foundation
Dernière version : 5.1a (17 mars 2008)
Environnement : Multi plate-forme (Windows, Linux, OS X)

Actuellement dans sa version 5.1a (Mise à jour 18 mars 2008, article précédemment rédigé sur nos forums regardant la version 1.0a en février 2004 et remis à jour depuis sur le site), TrueCrypt vous permet de créer autant un conteneur chiffré qu’une partition entière. Le conteneur crée réagit comme un disque virtuel.
L’intégralité du contenu d’un conteneur (volume TrueCrypt) est crypté, du contenu des fichiers à leur nom ainsi qu’à celui des répertoires.

Il est possible de chiffrer viablement une partition système dans son intégralité. De ce fait, les fichiers temporaires et systèmes sont également cryptés.

Le logiciel peut être installé ou utilisé en « traveller mode », de même un outil comme BartPE peut être utilisé pour ceux qui ne voudraient pas laisser aucune trace.

L’une des forces de TrueCrypt est que rien ne permette d’identifier avec certitude un volume TrueCrypt. En effet autant la taille du fichier que son extension sont libres. Aucun élément d’identification n’est formellement identifiable, le contenu du volume TrueCrypt apparaissant comme des données aléatoires.

L’archive décompressée ou installée, vous trouverez deux exécutables : TrueCrypt Format.exe et TrueCrypt.exe

Le premier comme son nom l’indique réalise le conteneur ou la partition chiffrés, le second y permet l’accès.

++++

Créer un conteneur

JPEG - 64.1 ko
Cliquez l’image pour l’agrandir.

Pour créer un nouveau conteneur ou une partition, se présentent deux choix : lancer directement TrueCrypt Format.exe ou cliquer sur « create volume » dans le logiciel.

L’interface spécifique ouverte, vous pouvez créer un volume normal ou un volume dit caché.

Le premier est un simple conteneur (un fichier ou une partition entière) contenant vos données, le second est un conteneur caché contenu dans un conteneur normal (stéganographie).

Il est évident que si chiffrer ses données personnelles, son travail, ses créations est intéressant, la création d’un volume caché et au-delà, n’est à réserver qu’aux personnes ayant des données beaucoup plus sensibles. En effet accéder aux données devient alors un peu plus long et compliqué (protection du volume principal).

En pratique, ce sont donc deux conteneurs encapsulés chacun ayant son mot de passe. Entrer le mot de passe du volume normal y donne accès, de même pour le volume caché.

En poussant la chose plus loin on peut imaginer d’encapsuler plus de deux conteneurs afin d’en rendre l’accès encore plus difficile.


De même, les recommandations générales sont à rappeler :

- Il n’est pas question d’écrire le mot de passe sur un post-it ou sur bloc note en clair tout comme une date de naissance, ou votre prénom ne sont pas des mots de passe solides.

- Un mot de passe doit faire plus de 12 caractères (idéalement plus de 24) et mélanger majuscules, minuscules, chiffres et symboles. Bien entendu tout mot cohérent est à déconseiller.

- Egalement, le stockage de votre volume ou de vos médias cryptés est la première étape de leur sécurité : Celui qui ne trouvera pas la clef USB sur laquelle vous gardez vos créations (par exemple un livre que vous êtes en train d’écrire) ne pourra tenter de casser le code d’entrée.

Revenons maintenant à la création de notre volume, après avoir sélectionnez de créer a priori un volume normal, vous devez en choisir l’emplacement.

Celui-ci peut être un conteneur prenant la forme d’un fichier ou de l’intégralité d’une partition. Si vous choisissez un fichier, pointez vers l’emplacement où vous voulez l’enregistrer et nommez le, si c’est une partition sélectionnez là simplement (un menu spécifique lors de la création est disponible pour le chiffrement de l’intégralité d’une partition système).

Vient ensuite le choix des algorithmes de chiffrage et de hash.
Le premier peut consister soit en un seul algorithme, soit en une cascade de plusieurs algorithmes i.e. des chiffrages successifs.

JPEG - 54.5 ko

Basiquement plus le nombre d’opérations de chiffrage est grand plus celui-ci est solide mais ralentira les vitesses de lecture et d’écriture de vos données sur le volume. Pour en avoir une idée cliquez sur le bouton test. Tous les algorithmes présents sont performants, le plus classique étant une combinaison comprenant AES.

Les algorithmes :

- AES pour Advanced Encryption Standard date de 1997 et est issu de Rijndael. il a été adopté par le National Institute of Standards and Technology en 2001.

- Serpent obtient la 2e place du concours AES lancé par le NIST en 1997

  • Sa taille de bloc est de 128 bits et il supporte également des clefs allant de 128 à 256 bits.
  • Pour en savoir plus

- Twofish date quant à lui de 2000 et est un dérivé de Blowfish (1993).

  • Il chiffre comme ces des homologues des blocs de 128 bits et supporte des clefs de 128 à 256 bits. Il était l’un des cinq finalistes du concours AES.
    Il est plus rapide qu’AES avec une clef de 256 bits
  • Sécurité : Aucune attaque réussie contre la version complète de Twofish.
  • Mon avis : Très bon algorithme à utiliser en cascade avec AES de par sa différence d’approche avec ce dernier.

De même combiner plusieurs algorithmes permet si l’un est cassé d’être toujours protégé par le ou les algorithmes restants. Il est en effet peu probable que, par exemple, trois algorithmes soient cassés en même temps.

Vous devez ensuite déterminer la taille de votre conteneur (si celui-ci n’est pas une partition entière), puis son mot de passe (cf recommandations générales).

JPEG - 51.9 ko
Cliquez l’image pour l’agrandir.

Ces éléments déterminés la fenêtre de formatage apparait, choisissez le format (FAT ou NTFS) puis bougez votre souris au hasard une trentaine de secondes dans l’espace de la fenêtre afin d’augmenter la force du chiffrage et cliquez sur le bouton format.

Le formatage démarre alors, un indicateur vous permettant d’en suivre l’évolution. Notez que selon la taille du volume celui-là peut prendre plusieurs heures.

++++

Accéder au conteneur

Le volume créé, y accéder est des plus simples. TrueCrypt ouvert, une liste de lettres de lecteurs est présente dans la fenêtre principale. Elles correspondent aux lettres de lecteur disponibles.

JPEG - 38.2 ko
Cliquez l’image pour l’agrandir.

Sélectionnez votre volume (Select file si c’est un fichier ou select device di c’est un disque dur ou une partition), positionnez vous sur la lettre de lecteur de votre choix et cliquez sur « mount ».

Entrez alors votre mot de passe et validez. Le volume chiffré se présentera sous la forme d’un lecteur supplémentaire accessible classiquement par sa lettre de lecteur. En d’autres mots le volume ainsi chargé se comporte comme n’importe quelle partition, sa vitesse dépendant ici du ou des algorithmes que vous avez choisis plus haut.

Vous pouvez y stocker vos données mais aussi y installer et y exécuter des programmes.

Comme nous l’évoquions vous pouvez utiliser TrueCrypt pour chiffrer une clef USB, un disque dur externe ou encore un DVD en y gravant un volume pour en faire la sauvegarde.

++++

Sécurité et aspects de droit

Aspects techniques

En plus des recommandations générales rappelée plus haut à l’occasion de la création de votre conteneur, voici quelques conseils :

Une fois que vous avez fini de travailler sur vos données chiffrées, déchargez (dismount) votre volume.
Notez que quand votre volume est chargé, sa clef maître est chargée en RAM.

Décharger correctement un volume permet à la fois d’éviter les pertes de données et d’effacer la dite clef. Pensez également à effacer (ou à désactiver) le fichier de pagination à la fermeture de Windows ainsi qu’à désactiver l’écriture d’information de débogage (1)
Notez que si l’intégralité de votre disque dur est chiffré l’importance de cet élément diminue.

Pour répondre aux questions qui nous ont été adressées au sujet de la veille prolongée, celle-ci consiste en une copie du contenu de la RAM dans un fichier sur le disque dur, par là même il est indispensable de décharger vos volumes avant d’activer la veille prolongée ou de désactiver cette fonctionnalité.

Par mesure de sécurité nous vous recommandons de faire une sauvegarde de vos volumes et de leur entête (header) ainsi que de vos données.
En effet, une panne matérielle peut en effet rendre vos données irrécupérables.

Aspects de droit :

L’article 29 de la Loi n°2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique précise que le l’usage de la cryptologie en France est libre.

« On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.

On entend par prestation de cryptologie toute opération visant à la mise en oeuvre, pour le compte d’autrui, de moyens de cryptologie. »
(Source : Légifrance)

L’article 132.79 du Code Pénal mis à jour par cette même loi précise néanmoins que “lorsqu’un moyen de cryptologie [...] a été utilisé pour préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission, le maximum de la peine privative de liberté encourue est relevé [...]”

L’article précise également que ces dispositions pénales "ne sont toutefois pas applicables à l’auteur ou au complice de l’infraction qui, à la demande des autorités judiciaires ou administratives, leur a remis la version en clair des messages chiffrés ainsi que les conventions secrètes nécessaires au déchiffrement."

Notes

(1) Sous Vista : Click droit puis propriété sur le poste de travail puis « paramètres système avancés » puis « paramètres » de « démarrage et récupération »

- Télécharger TrueCrypt

- Pour encourager le développement du logiciel vous pouvez effectuer une donation

Poursuivre votre lecture :

- Sécuriser vos chats et autres messageries instantanées

- Sécurisez vos chats sous Android

- Vie privée : sécurisez vos recherches sur Internet

- Effacer vos données efficacement

- Protéger vos répertoires et vos fichiers avec des .htaccess


Réagir

- Vous pouvez poster dans notre boite à idées vos suggestions de tutoriaux

- Diffuser cet article ou voter pour lui :

Diggons.com - Atteindre le sommet ensemble
Cryptage, chiffrement, protéger vos données personnelles

tutmarks.com
Tapemoi.com
Tutoz sur zataz.com
bruxello
bbuzz.fr
Scoopeo.com
tomateo.com

© Tous les textes et documents disponibles sur ce site, sont, sauf mention contraire, protégés par une licence Creative Common (diffusion et reproduction libres avec l'obligation de citer l'auteur original et l'interdiction de toute modification et de toute utilisation commerciale sans autorisation préalable).

+ Répondre à cet article (14 commentaires)
carre_trans Avec les mêmes mots-clefs
puce Recherche avancée sur Google
puce Sécurisez vos échanges : chatter protégé
puce Gérer ses adresses e-mail d’envoi sous Gmail.com
puce 5 applications pour améliorer l’ergonomie de votre mobile Android.
puce Retro Gaming : Emuler une super nintendo sous Android
puce Comment installer Windows 8 depuis une clef USB manuellement ?
puce L’application Ma Ville Avant disponible sur Android
puce Impossible de trouver Java : comment changer les variables d’environnement sous Windows
puce Vie privée : sécurisez votre navigation internet
puce Sécurisez vos échanges sous Android : chatter protégé
puce Vie privée : sécurisez vos recherches internet
puce Recherche avancée ou de l’usage des booléens
puce Utiliser Python 101 : prise en main
puce Utiliser un logiciel de gestion bibliographique
puce Android et vie privée : Applications, permissions et localisation
puce Du vélo sous la pluie ou de l’art d’affronter les éléments
puce Microsoft étudiant : état des lieux des offres éducation 2013
puce Android : 5 applications pour améliorer votre productivité mobile.
puce Android : supprimer les sons de l’appareil photo du Galaxy Note 2.
puce Retro Gaming : émuler un Amiga sous Android.
puce Installer Windows 7 depuis une clef USB
Equipe Eclairement L'association
La lettre S'abonner
Facebook Twitter
Techniques   Android   Recherche d’information bibliographique   Windows Mobile   BD   Windows 7   Microsoft Office   Edito   Histoire   Manga   Spectacle   Roman   Installation   Peinture   Anime   Littérature   Education   arts visuels   Pages Ouvertes   Séries TV   Métier   Théâtre   Droit   Windows Vista   Cinéma   Windows   Linux   Poésie   HTML   Culture générale   Photographie   Firefox   sport   Cours   Tutoriels   Vie privée   Urbanisme   Fable   Tutoriels pour débutant   Musique   Société   Europe   Bases de données  
Eclairement © 1998 - 2012
Mentions légales - Contact - Partenaires