Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites".
Test de l'ISO d'Ubuntu francophone : nous avons besoin de testeurs pour la version francophone d'Ubuntu 14.04. Liens et informations ici.

#1 Le 05/10/2011, à 21:36

franck23160

crypter son disque dur

Bonjour,
je suis un novice sur GNU/LINUX et j'aimerai savoir à quoi ça sert de crypter son disque dur.
Est-ce pour cacher ses données, et si tel est le cas, est ce que cette protection est réellement efficace si on fait une recherche en labo?

Je vous remercie pour les info que vous pourrez m'apporter sur le cryptage et son utilisation

Hors ligne

#2 Le 05/10/2011, à 21:44

slasher-fun

Re : crypter son disque dur

Bonjour,

Crypter son disque dur est impossible, puisque cela signifie qu'on chiffre les données avec une clé qu'on ne connait pas (or on la connait forcément puisqu'on l'utilise pour chiffrer). Chiffrer son disque dur permet effectivement de masquer ses données. La protection est plus ou moins efficace selon l'algorithme choisi, le clé de chiffrement utilisée, et la patience et les moyens d'un potentiel curieux.

En ligne

#3 Le 05/10/2011, à 21:48

Haleth

Re : crypter son disque dur

Utilisation : regarde la doc
Utilité : souvent, aucun; en théorie, c'est "incassable" (dans le sens où il faut tester des péta milliards de combinaisons)
Après, théoriquement encore, on peut le casser du premier coup


Ubuntu is an ancien African word which means "I can't configure Debian"

Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.

Hors ligne

#4 Le 06/10/2011, à 19:52

franck23160

Re : crypter son disque dur

bonjour
merci pour vos réponses
Si je comprends bien, ca ne sert à rien de crypter son disque dur?
Si on possède des dossiers sensibles, on peut les crypter je suppose avec un mot de passe hyper costaud contenant par exemple des  "~ /* wm\ takachercher", une serie de 24 signes et lettres..
existe t-il des logiciels de décryptages?
oui, je suis parano

merci

Hors ligne

#5 Le 06/10/2011, à 20:14

slasher-fun

Re : crypter son disque dur

franck23160 a écrit :

Si je comprends bien, ca ne sert à rien de crypter son disque dur?

Ça n'est pas possible, on peut le chiffrer par contre.

franck23160 a écrit :

existe t-il des logiciels de décryptages?

Oui

En ligne

#6 Le 06/10/2011, à 20:42

Le Rouge

Re : crypter son disque dur

@ franck23160 : ce que slasher-fun veut dire, c'est que tu emploies un mauvais terme : on dit chiffrer et non crypter dans la mesure où « crypte » implique que tu ne connais pas la clef (comme dans « décryptage » : obtenir la clef d'un fichier chiffré).

Donc :
- L'utilité, c'est à toi de voir ; on ne peut pas vraiment répondre à ta place. Quelqu'un de suffisamment motivé et compétent pourra toujours accéder à tes infos. Par contre, on peut assez facilement s'arranger pour réduire drastiquement le nombre de telles personnes en employant des méthodes suffisamment sûres.
- Tu peux facilement chiffrer tes données avec un mot de passe en utilisant un logiciel adapté, par exemple truecrypt (doc)
- Un logiciel de décryptage est un logiciel qui permettrait de « casser » un chiffre, c'est à dire de trouver la clef sans la connaître au préalable. Comme l'a dit slasher-fun, ça existe !


C'est deux suites de Cauchy qui veulent aller à la soirée 'no limit'. Hélas, à l'entrée le videur leur dit : "désolé, c'est complet !".
mon site perso (π²/6.fr) et mon blog

Hors ligne

#7 Le 06/10/2011, à 22:07

franck23160

Re : crypter son disque dur

d'accord, je comprends mieux
merci pour vos reponse
c'est sympat quand y'a des personnes comme vous qui donnent de bonnes explications à des novices comme moi
merci encore

Hors ligne

#8 Le 08/10/2011, à 19:19

Aold

Re : crypter son disque dur

Il peut être utile de chiffrer entièrement son disque dur système si tu estimes que les données sur lesquelles tu travailles sont sensibles et/ou privées et que le risque de te faire dérober ce disque dur, ou que quelqu'un y accède physiquement de manière non autorisée, est non négligeable.

En ce qui concerne l'efficacité, comme expliqué plus haut, l'ensemble est loin d'être infaillible (facteur humain, technique, matériel, ...). Par contre, si tu "sécurises" aussi toute la chaîne (boot, SWAP, supports amovibles, sauvegardes, mise en veille pour les portables, ...), tu peux au moins être à peu près certain que le type qui pourrait te voler ton ordi sera incapable de lancer le système et de lire les données protégées. Après, il existe toujours des moyens assez "basiques" pour récupérer la clef quand on veut. Par contre, je ne suis pas tout à fait d'accord avec ce qui a été dit : une fois la machine éteinte et hors secteur, si certains points ont été respectés, il est techniquement très difficile d'attaquer de manière abrupte le support chiffré (selon le procédé de chiffrement utilisé).

Dans tous les cas, sache que si tu n'utilises pas de chiffrement matériel, ce qui doit être le cas big_smile , cela sollicite beaucoup ton processeur et les voies de communications de ton ordi. À bannir donc des petites configurations si c'est juste pour le plaisir de chiffrer. Le débit brut de ton disque dur physique et le temps de "réponse" de ton ordi te paraîtront diminués lors de gros transfert de fichiers.
Autre chose à savoir : si des "organisations" auraient les moyens de récupérer les données de ton support chiffré, si ton disque dur a un problème technique quelconque, toi tu auras beaucoup de mal, et c'est peu dire, pour les récupérer.

Dernière chose : si tu utilises des outils comme TrueCrypt, cité par Le Rouge, il faut savoir que ton fichier sera "sécurisé" en soi, mais pas dans son environnement. En gros, si tu le balades sur une clé USB et que tu l'utilises en le copiant sur une machine protégée, c'est plutôt bon, par contre, si la machine n'est pas protégée ou que tu déchiffres le fichier sur la clé (le pire !), c'est plutôt assez inutile : il restera toujours des traces du fichiers ou permettant de la déchiffrer.

Voilà smile

Hors ligne

#9 Le 09/10/2011, à 23:26

sputnick

Re : crypter son disque dur

Aold a écrit :

(...) il existe toujours des moyens assez "basiques" pour récupérer la clef quand on veut.  (...)

Peux-tu préciser STP ? oO Parles tu de brute-force avec des clusters ou du calcul distribué ou une machine de la CIA ? Et puis bien sur on peut trouver la clef, mais tu ne parles pas du temps.


bashfr.org(random);
<arciks1994> dou tu connai qel age j'ai ?

Hors ligne

#10 Le 09/10/2011, à 23:55

Aold

Re : crypter son disque dur

Mea Culpa, j'aurais plutôt dû dire passphrase à la place de clef.

Dans la cas de la passphrase, comme elle doit être saisie à un moment où à un autre, il peut être envisageable de s'attaquer à cette étape.

C'est à vérifier, mais il me semble que certaines implémentations sont vulnérables, sans parler de la mémoire, à une analyse des secteurs du disque chiffré et à d'autres techniques d'analyse du support. Et ces techniques ne demandent pas une puissance de calcul phénoménale mais une parfaite connaissance de l'implémentation et de quelques algorithmes heuristiques.

Pour finir, si tu sais quels patterns la passphrase respecte ou que tu as des informations sur la personne qui l'a choisie, il n'y a pas besoin de sortir le bazooka et le HPC.

De plus, tu ne peux pas faire de la brute-force multi-threadée sur le même support car tu auras des conflits d'entrée-sortie...

Hors ligne

#11 Le 20/10/2011, à 23:30

wsc

Re : crypter son disque dur

Aold a écrit :

Dans la cas de la passphrase, comme elle doit être saisie à un moment où à un autre, il peut être envisageable de s'attaquer à cette étape.

Le secteur qui va déchiffrer n'est effectivement pas chiffré, normal, donc il est possible de modifier les fichiers || démarrage.
Quand à la mémoire elle est volatile donc il faut un accès pendant la session et pour pouvoir lire la mémoire il faut être root (/dev/mem /dev/kmem).
"volatile" mais il reste l'attaque par coldboot (la c'est quand même extrême).


#!/bin/crash
SYS="Arch Linux avec FVWM Crystal"
echo -e "\nMon site internet et le weB-log ... \nMon système: $SYS \n\n"
sleep 2 && exit 0

Hors ligne

Haut de page ↑