Sécurité extrême avec TrueCrypt

Screencast


Dans un tutoriel précédent, je vous ai montré comment configurer des coffres protégés par mot de passe sur votre Mac. Une des méthodes utilisées TrueCrypt. Dans ce didacticiel, j’ai mentionné que TrueCrypt était capable de niveaux de sécurité bien supérieurs à ce dont la plupart des utilisateurs de Mac ont besoin.

Dans ce tutoriel, je suppose que vous êtes un agent secret et que vous avez besoin de ces niveaux de sécurité extrêmes. Je vais vous montrer comment utiliser TrueCrypt pour stocker des fichiers de manière aussi sécurisée et secrète que possible. Je vais également vous montrer comment utiliser les volumes TrueCrypt cachés pour vous donner un déni plausible si vous êtes soumis à l’extorsion ou à la torture.

Les volumes TrueCrypt revisités

Les volumes TrueCrypt sont des images disque cryptées. Ils prennent une taille fixe et sont toujours remplis de données. Lorsque vous créez un nouveau volume, ces données ne sont que des uns et des zéros aléatoires. Lorsque vous ajoutez des fichiers au volume, les données aléatoires sont remplacées par des données réelles.

Tant que le volume reste chiffré, il est impossible de dire ce que sont des données réelles et quelles sont des données aléatoires; tout cela apparaît comme une poubelle. La différence n’apparaît que lorsque vous décryptez le volume.

Conditions préalables

Pour ce tutoriel, je suppose que vous avez lu le tutoriel précédent qui décrit, étape par étape, comment installer et configurer un volume TrueCrypt de base. Si ce n’est pas le cas, veuillez le lire avant de continuer car je ne rechaperai pas les bases.

Masquer un volume TrueCrypt

Un volume TrueCrypt a une taille fixe et peut avoir n’importe quel nom de fichier et extension, de sorte qu’il peut facilement être camouflé parmi des fichiers authentiques. La taille de volume dont vous avez besoin détermine le type de fichiers dans lesquels vous le cachez. Je trouve que les deux meilleurs types de camouflage sont les fichiers image RAW et les fichiers vidéo.

Fichiers d’image RAW

Une image RAW de mon Canon 650D est comprise entre 17 et 24 mégaoctets lorsqu’elle est convertie au format .DNG d’Adobe. Si vous stockez quelques petites images, fichiers texte ou documents PDF, 20 mégaoctets est plus que suffisant.

Pour utiliser des fichiers RAW pour le camouflage, ayez un dossier contenant 100 images ou plus avec un système de dénomination séquentielle; tel que IMG_1200 jusqu’à IMG_1300. Créez un fichier image aléatoire quelque part au milieu de votre volume TrueCrypt. Assurez-vous que lorsque vous créez votre volume, sa taille s’adapte également aux fichiers de camouflage.

L’un de ces fichiers est un volume TrueCrypt.

Pointe: Lorsque vous accédez à votre volume TrueCrypt, ouvrez également quelques-uns de vos fichiers de camouflage afin que quelqu’un ne puisse pas trouver votre volume en triant simplement par le plus récemment ouvert. Ouvrez occasionnellement quelques-uns de vos fichiers de camouflage sans toucher à votre coffre-fort pour générer un modèle d’utilisation naturelle pour les fichiers.[/tip]

Fichiers vidéo

Si un coffre-fort de 20 mégaoctets ne suffit pas, il est temps d’aller plus loin. Beaucoup de gens ont un dossier sur leur ordinateur rempli de fichiers vidéo provenant de sources douteuses. Pour un volume TrueCrypt volumineux, vous pouvez utiliser l’un d’entre eux.

En général, ces films sont accompagnés de fichiers supplémentaires, tels que des descriptions, des sous-titres ou des couvertures de films. Pour une sécurité maximale, laissez ces fichiers intacts et créez votre volume TrueCrypt pour remplacer le fichier vidéo principal. Votre coffre-fort est un «film» de 700 Mo + avec les attributs authentiques, dans un dossier rempli d’autres films. Mieux encore, comme il existe un certain nombre d’encodages multimédias différents, il n’est pas rare que les fichiers vidéo ne puissent pas être ouverts.

En relation :  Comment puis-je savoir que les VPN n'intercepteront pas les détails de connexion bancaire?

Des algorithmes de chiffrement plus sécurisés

Dans le didacticiel TrueCrypt précédent, je vous ai conseillé de vous en tenir aux paramètres de cryptage par défaut. Pour la plupart des gens, c’est le meilleur équilibre entre commodité et sécurité. Comme il s’agit d’un tutoriel pour les super-espions, nous devons aller plus loin.

Au lieu d’utiliser un seul algorithme de chiffrement, TrueCrypt peut empiler plusieurs algorithmes les uns sur les autres. C’est la meilleure façon de vraiment verrouiller le volume.

TrueCrypt prend le volume et exécute chaque bloc de données via un algorithme pour créer un résultat chiffré. Il prend ensuite ces données déjà cryptées et les renvoie via un algorithme différent. Enfin, il répète à nouveau le processus. Le fichier crypté résultant est presque impossible à bruteforce.

Les différents algorithmes de cryptage proposés par TrueCrypt.

Cependant, cela affecte considérablement les temps de lecture / écriture du volume. Pour voir les différences de vitesse entre les différentes options et combinaisons d’algorithmes, Cliquez sur sur Référence pour exécuter TrueCrypt Benchmark des algorithmes de chiffrement sur votre système.

Si vous stockez des fichiers texte dans un petit volume, des vitesses de lecture / écriture inférieures ne seront pas aussi gênantes que si vous stockiez une vidéo de plan espion haute résolution dans un coffre de plusieurs gigaoctets.

Benchmarks sur mon MacBook Air mi-2011.

Fichiers clés

En plus d’un mot de passe, vous pouvez utiliser des fichiers de clés. Les fichiers de clés ne sont que des fichiers normaux sur lesquels, lorsque vous entrez le mot de passe pour accéder à votre coffre-fort, vous devez également pointer TrueCrypt. Ce sont essentiellement des clés numériques. Contrairement aux volumes TrueCrypt, les fichiers de clés restent des fichiers normaux lorsqu’ils sont utilisés.

Bien que vous puissiez simplement l’utiliser pour ajouter une couche de sécurité supplémentaire à vos volumes personnels, vous pouvez également l’utiliser pour faire d’autres choses.

Si deux personnes ont toutes les deux le volume sur leur ordinateur ainsi que l’un des deux fichiers clés, aucune ne peut ouvrir le volume sans que l’autre soit présent. Il s’agit d’un principe similaire à la méthode des clés multiples utilisée pour sécuriser les armes nucléaires.

Si vous craignez que vos données soient interceptées, vous pouvez envoyer un volume TrueCrypt crypté sur Internet et publier une clé USB avec les fichiers de clés. Même si quelqu’un intercepte les données Internet et obtient le mot de passe d’une manière ou d’une autre, il ne pourra pas l’ouvrir sans le contenu de la clé USB.

Ajout de fichiers clés

Pour ajouter des fichiers clés à votre volume TrueCrypt, créez-en un normalement. Lors de la définition du mot de passe:

  • Vérifier les Utiliser des fichiers clés option et Cliquez sur sur Fichiers clés pour ouvrir le menu de sélection du fichier clé.
Utilisation de fichiers de clés ainsi que d’un mot de passe.
  • Cliquez sur les Ajouter des fichiers… et recherchez les fichiers que vous souhaitez utiliser. Cliquez sur Ouvert pour les sélectionner.
  • Sélectionner D’accord pour confirmer votre choix.
Une image du même dossier que mon volume TrueCrypt est utilisée comme fichier clé.

Pointe: Bien que les fichiers clés restent des fichiers normaux, il est important de noter qu’ils sont sensibles au changement. Si les 1024 premiers kilo-octets sont modifiés, les fichiers de clés ne fonctionneront plus. Pour cette raison, il est préférable d’utiliser des fichiers que vous n’avez pas l’intention de modifier.

Utilisation des fichiers clés

Pour accéder à un volume protégé par des fichiers de clés, montez-le normalement et lorsque vous entrez votre mot de passe, Cliquez sur les Utiliser des fichiers clés… case à cocher puis la Fichiers clés bouton. Cela fait apparaître le même menu que vous obtenez lorsque vous avez initialement ajouté les fichiers de clés. Accédez à eux et cliquez sur Ouvrir suivi par D’accord. Finalement, cliquez sur OK pour ouvrir votre volume.

En relation :  Comment détecter les logiciels malveillants VPNFilter avant qu'ils ne détruisent votre routeur

Si vous ne sélectionnez pas les fichiers clés corrects, le volume ne se montera pas même si vous entrez le mot de passe correct.

Volumes TrueCrypt masqués

Le point le plus faible de tout système de cryptage est la personne. C’est bel et bien un volume chiffré qu’aucun ordinateur ne peut déchiffrer, mais si des agents ennemis vous torturent, ou si un ancien partenaire commercial vous extorque, très peu de choses vous empêcheront d’abandonner le mot de passe et les fichiers de clés. C’est là qu’interviennent les volumes TrueCrypt cachés.

Un volume TrueCrypt masqué est un volume TrueCrypt imbriqué dans les données aléatoires d’un volume TrueCrypt contenant. Il a un mot de passe distinct pour le volume contenant externe. Lorsque vous montez le volume, le mot de passe que vous entrez correspond au volume que TrueCrypt montera. Vous pouvez placer des fichiers apparemment importants dans le conteneur externe et abandonner ce mot de passe tout en conservant les détails d’accès au coffre-fort et l’existence de celui-ci contenant le secret vraiment important.

Le fonctionnement de TrueCrypt signifie qu’il est impossible de détecter s’il existe un volume caché dans les données aléatoires d’un autre volume TrueCrypt. En révélant un mot de passe, vous obtenez un déni plausible quant à l’existence d’un autre volume.

Configuration des volumes masqués

Lorsque vous créez un volume caché, vous créez deux volumes TrueCrypt, l’un, le conteneur externe, pour contenir les fichiers leurres, et l’autre, le volume caché imbriqué, pour contenir les plus importants. Pour configurer un volume masqué:

  • Commencez à configurer un volume TrueCrypt normalement. Lorsque vous êtes invité à spécifier un Type de volume choisis un Volume TrueCrypt masqué.
  • TrueCrypt vous guide ensuite à travers la procédure régulière de configuration d’un volume chiffré pour le conteneur externe.
  • Lorsque vous avez créé le conteneur externe, TrueCrypt vous invite à l’ouvrir et à ajouter des fichiers qui semblent sensibles. Bien que vous puissiez ajouter des fichiers plus tard, cela court le risque d’écraser le contenu du volume caché, c’est donc déconseillé.
  • Une fois que vous avez ajouté vos fichiers leurres, cliquez sur Suivant. TrueCrypt analyse l’espace restant dans le volume pour calculer la taille maximale du volume caché.
  • La configuration du volume caché est identique à la configuration d’un volume TrueCrypt normal. La seule différence est de s’assurer que le volume masqué a un mot de passe différent du volume externe.
Mettre en place un Volume TrueCrypt masqué.

Utilisation d’un volume caché

Pour utiliser un volume masqué, ignorez le conteneur externe et accédez uniquement à la partie interne masquée avec le mot de passe approprié. Lorsque vous êtes menacé ou extorqué, pour révéler l’emplacement et le mot de passe de vos coffres TrueCrypt, révélez plutôt le mot de passe du conteneur externe.

Avec les fichiers leurres dans le volume extérieur, assurez-vous qu’ils ont une taille plausible pour le volume. Un volume de 200 mégaoctets contenant un seul fichier embarrassant n’est pas susceptible de tromper les agents ennemis, mais a plutôt un volume rempli à 50% ou plus de fichiers leurres.

Conclusion

Dans ce tutoriel, je vous ai montré comment utiliser TrueCrypt pour sécuriser vos fichiers comme un super-espion. La plupart des gens n’auront jamais besoin de ce niveau de sécurité. En examinant et en comprenant les méthodes de sécurité les plus extrêmes, vous pouvez prendre des décisions conscientes quant au niveau de sécurité dont vous avez besoin, plutôt que de simplement supposer que ce que vous avez est correct. C’est aussi amusant de jouer avec ce genre de choses!

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.