Aller au contenu
Menu
  • Catégories
    • Geekitude
    • Jeux vidéos
    • Hack ps3
    • Japon
    • Politique et libertés
    • Jeux vidéos adultes
    • Divers
  • FreeDrive
    • Le service
    • La FAQ
  • Partage de connaissance
    • Copie du système
    • Création de paquet (.deb)
    • Petit mémo sur lsof
    • LVM – Les bases
    • LVM – Fonctionnement interne
    • LVM : Trucs et astuces
    • LVM – Les snapshots
    • Chiffrement – Théorie
    • Chiffrement – Pratique
    • 100 pages sur burp, sqlmap et metasploit
    • Présentations IRL
  • Downloads
    • kclean
    • myst
    • lvmiostat
    • Night City 2020
    • Mia, Corps d’acier, Cœur tendre
  • contact
    • RSS
    • Télécharger ma clef publique
    • Email
  • Rechercher
  • Catégories
    • Geekitude
    • Jeux vidéos
    • Hack ps3
    • Japon
    • Politique et libertés
    • Jeux vidéos adultes
    • Divers
  • FreeDrive
    • Le service
    • La FAQ
  • Partage de connaissance
    • Copie du système
    • Création de paquet (.deb)
    • Petit mémo sur lsof
    • LVM – Les bases
    • LVM – Fonctionnement interne
    • LVM : Trucs et astuces
    • LVM – Les snapshots
    • Chiffrement – Théorie
    • Chiffrement – Pratique
    • 100 pages sur burp, sqlmap et metasploit
    • Présentations IRL
  • Downloads
    • kclean
    • myst
    • lvmiostat
    • Night City 2020
    • Mia, Corps d’acier, Cœur tendre
  • contact
    • RSS
    • Télécharger ma clef publique
    • Email
ATDC

Chiffrement – Théorie

hoper1 décembre 20110

Pourquoi chiffrer

Si vraiment vous vous posez la question, c’est que vous n’avez pas vraiment du suivre l’actualité durant ces 10 dernières années…

 

Pourquoi ne PAS chiffrer

Si vous n’avez pas confiance dans vos capacités en informatique, si vous avez de fréquents « trou de mémoire », ou si votre système doit avoir les meilleures performances possibles. Il faut surtout bien comprendre une chose. Si vous perdez les « codes d’accès » d’un espace de stockage réellement chiffré, vous perdrez vos données. Et cela de façon totalement irrémédiable. Bien sur, vos sauvegardes seront elles aussi inutilisables, car elles aussi seront chiffrés également. (Si ce n’est pas le cas, le chiffrement de vos donnés n’a aucun sens).

 

Que chiffrer

En fonction du « quoi », on pourra décider du « comment ». Si par exemple vous ne souhaitez chiffrer que vos mots de passe, des logiciels existent et font cela très bien. Par exemple celui ci : keepassx. (des versions ou logiciels compatibles existes pour toutes les plateformes, smartphones compris). Si vous souhaitez chiffrer un fichier en particulier, alors c’est probablement gpg qui sera l’outil le plus adapté. Nous allons plutôt nous intéresser au troisième cas : Le chiffrement intégral d’un système de fichier.

 

Un peu de théorie

Chiffrer une donnée, c’est lui appliquer un procédé mathématique RÉVERSIBLE. La même « clef » permet donc de chiffrer ou de déchiffrer l’information. (On parle de chiffrement symétrique). Mais, avant de pouvoir utiliser une clef pour chiffrer, il faut choisir une méthode de chiffrement. le « comment » (quel procédé mathématique va t-on appliquer). Ce « comment » est aussi important que le « avec quoi » (quel clef). Dans la suite, nous appellerons ce « comment », le cypher. Ce cypher est donc le nom de l’algorithme (ou de la suite d’algorithmes) qui sera utilisé pour chiffrer les données de l’utilisateur. Enfin, dernière notion, après le cypher et la clef, il reste à déterminer la taille de la clef. Un peu comme la longueur d’un mot de passe, plus la clef est longue, et plus le chiffrement sera sécurisé. (Mais il faut bien comprendre que cela dépend aussi beaucoup du cypher ! Un cypher peu sécurisé le restera quel que soit la taille de la clef. Inversement, certains cypher sont considérés comme très sécurisés, même avec des clefs qui ne sont pas hyper longues).

En général, c’est à l’utilisateur de choisir le cypher, et la taille de la clef (sans indications de votre part, il existe bien sur des valeurs par défaut). Mais pas la clef elle même ! En effet, pour être efficace, une clef doit être très aléatoire, et tout de même relativement longue (trop longue pour pouvoir être retenu par un être humain normalement constitué). Du coup, la plupart des logiciels de chiffrement demande un mot de passe à l’utilisateur. Et c’est à partir de ce mot de passe, qu’une clef est générée. Globalement cela revient à peu près au même, et, en simplifiant, on peut s’imaginer que le mot de passe correspond à la clef, même si ce n’est pas l’exacte vérité.

 

Truecrypt

Sous windows, le choix sera très vite fait. Utilisez truecrypt. Et c’est tout ce que je dirai à propos de windows 🙂 Sous linux, il est également possible d’utiliser ce logiciel (open source et déjà compilé pour Windows, Mac et linux 32 et 64 bits). Mais d’autres choix sont possibles.

Les avantages de truecrypt

En plus d’être open source (ne faites jamais confiance à un logiciel de chiffrement qui ne le serait pas) truecrypt offre des fonctionnalités vraiment très évoluées pour un logiciel de ce type. Il est par exemple possible d’avoir des volumes chiffrés dans lequel vous n’auriez strictement rien de compromettant (vous pouvez donc les déchiffrer sans crainte devant un expert judiciaire par exemple). A coté de cela, vous pouvez avoir des volumes chiffrés dissimulés. Or, même si l’expert en question peut soupçonner la présence de tels volumes dissimulés « derrière » les volumes chiffrés « normaux », il n’a AUCUN moyen de prouver qu’ils existent. Il suffit donc de nier l’existence d’autres volumes et, techniquement et légalement, personne ne devrait rien pouvoir y faire. Il est même possible de stocker l’intégralité d’un système d’exploitation bootable dans un de ces volumes chiffrés ET secret.

Un autre avantage indéniable de ce logiciel et que les volumes chiffrés qu’il crée pourront être lus sur toutes les plateformes. Si vous souhaitez pouvoir accéder à vos donnés à partir de linux et de windows, la encore, c’est vraiment vers truecrypt qu’il faut vous tourner.

Les inconvénients

Objectivement… techniquement, il ne semble pas en avoir. Mais… Je commence personnellement à trouver un peu « louche » toute cette publicité qui lui est faite. Oui, sur le papier, c’est une excellente solution. Mais que le FBI et d’autres organismes similaires répètent à qui veut l’entendre que ce programme est trop parfait, que vraiment ils n’arrivent pas à déchiffrer quoi que ce soit etc… Peut être que c’est vrai, mais mon coté paranoïaque ne peut s’empêcher d’imaginer que c’est exactement le genre de publicité que ces agences feraient à un logiciel qu’ils auraient réussit à contourner. Bref, que ce soit déjà le cas ou pas, cela arrangera bien les forces de l’ordre que tout le monde utilise truecrypt le jour ou ils découvriront un moyen de déchiffrer ces données. Etre un peu original, ça à souvent du bon 🙂

 

eCryptFs

C’est est la solution utilisée par ubuntu lorsque vous demandez le chiffrement de vos données au moment de l’installation. Cette solution est très simple à mettre en place, mais elle à un très gros inconvénient : Vous ne maitrisez rien de ce qui se passe ! Le jour ou il y aura un soucis (ou changement de distribution etc), vous allez galérer un moment pour retrouver vos fichiers. Ce n’est donc clairement pas la solution que je recommande, mais si vous voulez plus d’informations (ou si vos données sont déjà chiffrées de cette façon et que vous cherchez à les récupérer) je vous invite à lire ce billet ou tout est parfaitement expliqué.

 

Cryptsetup

cryptsetup est la solution de chiffrement intégrée par défaut à la grande majorité les distributions linux existantes. Cette solution ne fonctionne donc que sous linux, et nul par ailleurs. Beaucoup plus « basique » dans son fonctionnement que truecrypt, cette solution à l’avantage de ne pas nécessiter de logiciels spécifiques. Si vous utiliser cryptsetup pour chiffrer une clef usb par exemple, vous saurez lire cette clef sur toutes les machines linux, sans logiciels supplémentaire, sans même avoir besoin d’une interface graphique ou quoi que ce soit de ce genre. Une seule commande suffira pour « ouvrir » le volume chiffré situé sur votre clef, et basta.

Simple et efficace, cette commande peut s’utiliser de deux façon sensiblement différentes. Je vais essayer de résumer les avantages et les inconvénients de ces deux solutions.

Utilisation basique (sans formatage luks)

C’est la solution la plus simple qui soit. Comme nous l’avons vu plus haut, il vous suffira de choisir un cypher, un mot de passe, et C’EST TOUT. Tant que vous n’oubliez pas ces informations, vous pourrez toujours retrouver vos données. Mais si vous oubliez l’une de ces informations… c’est mort. Dites adieu à vos fichiers, ils sont perdus. L’avantage de cette méthode, c’est qu’il n’y a que vous qui êtes censé connaitre les bons paramètres (cypher, mot de passe, taille de la clef si vous n’avez pas utilisé la valeur par défaut). Une personne qui analysera votre disque dur n’aura AUCUN moyen de les connaitre. Bref, il ne devra pas seulement trouver votre mot de passe, mais aussi tout le reste, d’où une sécurité qui est à mon avis maximale. Problème, les données sont donc toutes chiffrés avec ces paramètres. Imaginez qu’une personne découvre votre mot de passe. Et bien vous ne pouvez pas faire grand chose. Impossible par exemple de « changer le mot de passe ». Il faudrait pour cela recopier l’ensemble des donnés dans un nouveau disque chiffré avec le nouveau mot de passe, puis effacer les données de l’ancien disque. Si cela concerne plusieurs To de données, bon courage 🙂

Utilisation avec formatage luks

luks corrige les problèmes de la précédente solution. au lieu de chiffrer brutalement toutes les données directement avec votre mot de passe unique, luks permet de « formater » le disque chiffré. Une entête est donc crée sur le volume. Cette entête permet d’enregistrer le cypher utilisé (vous n’avez plus à le retenir, mais n’importe qui pourra donc savoir que vos donnée sont chiffrés, et avec quel cypher). De plus, les donnes ne sont plus directement chiffrés avec votre mot de passe, mais avec une clef qui peut etre associé a plusieurs mot de passe, tous permettant de déchiffrer les données (ou de créer d’autres mot de passe, ou d’en supprimer). Une solution un peu moins sécurisée donc (et qui surtout ne vous permettra pas de nier l’existence du chiffrement). Par contre vous pourrez supprimer un mot de passe, si vous pensez que celui ci est compromis.

 

Quel cypher utiliser

Pour commencer, je tiens à dire que je ne suis pas du tout expert sur le sujet. Voila simplement un résumé de ce que j’ai pu lire ici ou la sur le net. A vous de faire vos propres tests, et n’hésitez pas à m’envoyer un petit mail pour me faire part des résultats observés 😉

  • Triple DES : Trop faible
  • Twofish / Blowfish : Trop lent par rapport à la sécurité fournie
  • AES : Bon compromis perf/sécurité
  • Serpent : Tres lent, mais très sécurisé

Pour information, AES avec une clef de 256 bits doit encore être considéré comme suffisamment sécurisé pour les applications militaire de niveau top secret. Alors en passant à une taille de clef plus importante (512…) vous serez probablement tranquilles un moment ! Surtout si c’est pour chiffrer vos vos mp3 🙂 Pour savoir quel sont les cypher disponibles dans votre système, vous pouvez vous référer à cette page. Sur les versions récentes de linux (année 2011 et au delà) tous ceux que j’ai indiqué devraient déjà être inclus.

Il est maintenant temps de passer à la pratique. Nous allons voir très rapidement, avec deux exemples simple, comment utiliser cyptsetup. D’abord dans sa version « basique », puis en utilisant le formatage luks…

Catégories
  • Non classé
Article précédent

A propos de l’autre la…

Article suivant

Chiffrement – Pratique

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Articles récents

  • Je suis sexiste
  • Mia ou le début d’une trilogie.
  • Mia : Vos critiques constructives
  • Qui se souvient des sub channels ?
  • Pour moi Daikin c’est terminé

Commentaires récents

  • Zenzla dans Je suis sexiste
  • hoper dans Je suis sexiste
  • Jérémy dans Je suis sexiste
  • hoper dans Je suis sexiste
  • OT dans Je suis sexiste

Archives

  • mars 2025
  • février 2025
  • août 2024
  • juillet 2024
  • juin 2024
  • avril 2024
  • février 2024
  • septembre 2023
  • janvier 2023
  • décembre 2022
  • février 2022
  • janvier 2021
  • décembre 2020
  • novembre 2020
  • octobre 2020
  • septembre 2020
  • mars 2020
  • février 2020
  • décembre 2019
  • septembre 2019
  • juillet 2019
  • mai 2019
  • avril 2019
  • février 2019
  • janvier 2019
  • décembre 2018
  • novembre 2018
  • octobre 2018
  • septembre 2018
  • juillet 2018
  • juin 2018
  • avril 2018
  • janvier 2018
  • novembre 2017
  • mai 2017
  • avril 2017
  • mars 2017
  • février 2017
  • janvier 2017
  • octobre 2016
  • mai 2016
  • février 2016
  • octobre 2015
  • septembre 2015
  • août 2015
  • juin 2015
  • mai 2015
  • avril 2015
  • février 2015
  • janvier 2015
  • novembre 2014
  • octobre 2014
  • septembre 2014
  • juillet 2014
  • juin 2014
  • mai 2014
  • avril 2014
  • mars 2014
  • février 2014
  • janvier 2014
  • décembre 2013
  • novembre 2013
  • octobre 2013
  • septembre 2013
  • août 2013
  • juillet 2013
  • juin 2013
  • mai 2013
  • avril 2013
  • mars 2013
  • février 2013
  • janvier 2013
  • décembre 2012
  • novembre 2012
  • octobre 2012
  • septembre 2012
  • août 2012
  • juillet 2012
  • juin 2012
  • mai 2012
  • avril 2012
  • mars 2012
  • février 2012
  • janvier 2012
  • décembre 2011
  • novembre 2011
  • octobre 2011
  • septembre 2011
  • août 2011
  • juillet 2011
  • juin 2011
  • mai 2011
  • avril 2011
  • mars 2011
  • février 2011
  • janvier 2011
  • décembre 2010
  • novembre 2010
  • octobre 2010
  • septembre 2010
  • août 2010
  • juillet 2010
  • juin 2010
  • mai 2010
  • avril 2010
  • mars 2010
  • février 2010
  • janvier 2010
  • décembre 2009
  • novembre 2009
  • octobre 2009
  • septembre 2009
  • août 2009
  • juillet 2009
  • juin 2009
  • mai 2009
  • avril 2009
  • mars 2009

Catégories

  • Autres jeux
  • Delires
  • Divers
  • Geekitude
  • Hack ps3
  • Japon
  • Jeux vidéos
  • Jeux vidéos adultes
  • Non classé
  • Politique et libertés

Méta

  • Connexion
  • Flux des publications
  • Flux des commentaires
  • Site de WordPress-FR

Archives

Articles récents

  • Je suis sexiste
  • Mia ou le début d’une trilogie.
  • Mia : Vos critiques constructives
  • Qui se souvient des sub channels ?
  • Pour moi Daikin c’est terminé
  • Législatives 2024 : Messages pour tous
  • Les types de batteries
  • Meilleurs jeux 18+ : Mise à jour 2024

Catégories

Autres jeux (4) Delires (3) Divers (75) Geekitude (177) Hack ps3 (10) Japon (9) Jeux vidéos (27) Jeux vidéos adultes (10) Non classé (5) Politique et libertés (83)

Flus RSS

  •   Les articles

Copyright 2025 © ATDC Tous droits réservés.

Thème Codilight par FameThemes