TrueCrypt
Un article de Wikipédia, l'encyclopédie libre.
|
|
Cet article ou cette section doit être recyclé. Sa qualité devrait être largement améliorée en le réorganisant et en le clarifiant.
L'utilisateur qui appose ce bandeau est invité à énoncer les points à améliorer en page de discussion.
TrueCrypt | |
---|---|
Développeur | TrueCrypt Foundation |
Dernière version | 4.3 (le 19 mars 2007) |
Environnement | Multiplate-forme |
Type | Chiffrement |
Licence | TrueCrypt Collective License |
Site Web | www.truecrypt.org |
TrueCrypt est un logiciel open source gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit) et Linux.
Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent. Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement crypté (i.e. incluant les noms des fichiers et les répertoires). Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques. Il est ainsi possible, par exemple, d'en réparer le système de fichiers avec chkdsk, ou de défragmenter les volumes créés par TrueCrypt une fois montés, etc...
Au même titre que FreeOTFE, une des fonctionnalités les plus notables est qu'il permet deux niveaux imbriquables de déni plausible, ce qui pourrait le rendre utile dans le cas ou l'utilisateur serait requit (par la force, par la loi ...) de révéler son mot de passe:
1) Rien ne permet d'identifier formellement un volume TrueCrypt. Il s'agira concrètement d'un fichier de taille quelconque, de nom quelconque avec une extension quelconque (Le contenu des volumes TrueCrypt ne peut pas être distingué de données aléatoires et rien ne permet de les relier à TrueCrypt. Leur taille est libre, ils peuvent porter le nom.extension que vous décidez).
2) l'utilisation de la stéganographie autorise la possibilité d'utiliser un second volume crypté caché à l'intérieur du volume principal (accessible à l'aide de son propre mot de passe, et non accessible à l'aide du mot de passe du volume principal).
Les algorithmes de cryptage implémentés dans TrueCrypt comprennent AES, Blowfish, CAST5, Serpent, Triple DES et Twofish. Il est également possible d'utiliser en cascade différents algorithmes comme AES+Twofish+Serpent.
Tous les algorithmes de cryptage utilisent le mode opératoire LWR, qui est plus sûr que le mode CBC, pour le cryptage à la volée.
Autres fonctionnalités:
- Peut être utilisée en application portable, utilisable en mode "voyageur" (sur clef USB par exemple), qui vous permet d'utiliser TrueCrypt sans qu'il y ait besoin de l'installer sur l'ordinateur sur lequel vous allez l'utiliser.
- Possibilité de créer des volumes dynamiques sur des disques NTFS. Ces volumes grossissent pour s'adapter aux données que vous y stockez, jusqu'à une taille maximum que vous avez fixée. Bien entendu, utiliser de tels volumes fait chuter les performances et la sécurité, comme expliqué dans la documentation du logiciel.
- Changer le mot de passe du volume ou son "keyfile" sans perdre de données chiffrées.
- La possibilité de restaurer les en-têtes de volume:
-Cela pourrait être utile en cas de crash physique ayant occasionné un dommage sur l'en-tête du volume;
-Restaurer un ancien en-tête de volume permet de repartir avec le mot de passe qui était valide avec cet en-tête de volume.
Sommaire |
[modifier] Origines de TrueCrypt
TrueCrypt est basé sur le logiciel E4M (Encryption for the Masses (chiffrement pour les masses)). E4M était un logiciel gratuit open source très populaire de chiffrement à la volée (on the fly encryption (ou OTFE)) dont la première version date de 1997. Ce logiciel a arrêté d'être maintenu en 2000, quand son auteur, Paul Le Roux, commença a développer une version payante d'OTFE. La première version de TrueCrypt a été réalisée le 2 février 2004. A cet époque, c'était le seul logiciel de chiffrement à la volée open source disponible pour Windows XP qui permettait le déni plausible. La version 1.0 était pour W98/ME et 2000/XP. Une version ultérieure, la 1.0a supprima le support de W98/ME car l'auteur du pilote pour W98 indiqua qu'il n'avait pas donné l'autorisation d'utilser son code dans des projets dérivés d'E4M. Remarque: les auteurs de Scramdisk et d'E4M échangèrent leurs codes respectifs (l'auteur de Scramdisk fournit le pilote pour W9x, et l'auteur d'E4M fournit le pilote pour WNT, ce qui permit la création ultérieure du partagiciel Scramdisk NT).
[modifier] Volume caché
Il peut se produire que vous soyez forcé par quelqu'un de fournir le mot de passe d'un volume chiffré. Il y a beaucoup de situations où vous ne pourrez pas refuser d'indiquer le mot de passe (par exemple, quand l'adversaire emploie la violence, ou bien une injonction de la justice...). Employer un volume caché permet de résoudre de telles situations d'une façon diplomatique en donnant le mot de passe du volume principal mais sans indiquer le mot de passe du deuxième volume caché (puisqu'il n'existe officiellement pas et que rien ne peut en indiquer formellement l'existence).
Le principe est qu'un volume de TrueCrypt est créé dans un autre volume de TrueCrypt (dans l'espace libre sur le volume). Même lorsque le volume externe est monté, il est impossible de prouver s'il y a un volume caché, parce que l'espace libre sur n'importe quel volume de TrueCrypt est toujours rempli de données aléatoires quand le volume est créé et aucune donnée du volume caché ne peut être distinguée de données aléatoires. Noter que TrueCrypt ne modifie le système de fichiers (informations sur l'espace libre, etc.) dans le volume externe d'aucune façon.
De la même manière, il est possible de créer plusieurs volumes cachés à l'intérieur d'un volume principal...
Le mot de passe pour le volume caché doit être différent du mot de passe pour le volume externe. Dans le volume externe, (avant de créer le volume caché) vous devriez copier quelques dossiers sensibles que réellement vous ne voulez pas cacher. Ces dossiers seront là pour bluffer celui qui vous forcerait à donner le mot de passe. Vous indiquerez seulement le mot de passe pour le volume externe, et pas du volume caché. Des dossiers qui sont vraiment sensibles seront stockés sur le volume caché.
Un volume caché est utilisé de la même manière qu'un volume standard de TrueCrypt
Un volume caché peut être créé dans n'importe quel type de volume de TrueCrypt, c.-à-d., dans un volume dossier ou dans une partition (exige des privilèges d'administrateur).
Un volume caché peut seulement être créé dans un volume de FAT TrueCrypt (c.-à-d., le système de fichiers du volume externe doit être FAT12, FAT16, ou FAT32). Le système de fichiers de NTFS stocke de diverses données dans tout le volume entier (par opposition au FAT). Noter que le volume externe (une fois le dossier accueilli) peut être stocké sur n'importe quel système de fichiers.
[modifier] Algorithmes supportés
TrueCrypt supporte les algorithmes de chiffrement suivants :
[modifier] Liens externes
- (en) Site officiel
- (en) Page du projet sur SourceForge
- (fr) Tutoriel sur l'utilisation de Truecrypt
- (fr) Site CommentCaMarche.net Chercher TrueCrypt dans la rubrique astuces, vidéos explicatives...
- (fr) Article sur TrueCrypt sur le site de Framasoft
- (fr) Sécuriser une clef USB à l'aide de TrueCrypt Voir dans la liste des tutoriels : "Sécuriser sa Framakey avec TrueCrypt"...
- (fr) Installation de TrueCrypt sous Linux
|
|