Utiliser TrueCrypt

Transcription

Utiliser TrueCrypt
Utiliser TrueCrypt
•
Installation de TrueCrypt
•
Mode de fonctionnement de TrueCrypt
•
La création d'un container
•
Monter votre container
•
Démonter votre container
•
Utiliser une partition comme container
•
Monter et Démonter ses volumes en un clic
•
Les volumes cachés
•
Les Keyfiles
•
Backup / Restauration du Header
•
Les options de Truecrypt (à venir
•
Le "Traveller Mode"
•
Avis et conclusion
•
CryptoSwap Guerilla, encryptez votre Swap
•
Conseils pratiques
•
Language Packs
)
Date de la derniere mise à jour du topic: 11.03.2008 à 3:58pm
N'hésitez pas à poster vos experiences, questions, ou ups de soutien pour faire vivre le topic et
pour rendre connu TrueCrypt
/!\ Petite mise en garde /!\
Faites des toujours backups de vos fichiers (encryptés ou non), si vous paumez votre mot de
passe, ou si l'en-tête de votre volume TrueCrypt est corrompu, vos données seraient foutues (à
jamais, dans le néant intersidéral ). On est jamais assez prudent
Installation de TrueCrypt
TrueCrype ne "s'installe" pas vraiment. L'executable principal suffit pour utiliser le
programme. Il y a bien un Setup pour "installer" le logiciel, mais il ne fait que copier les
fichiers. Par contre, veillez à avoir les droits d'administrateur quand vous le faites. Sinon, rien
de spécial à signaler. Installez-le, et lancez le prog
Mode de fonctionnement
Le but de TrueCrypt est de protéger de façon invisble des données sensibles. Pour comprendre
comment le soft fonctionne, il faut bien comprendre que ce ne sont pas les données ellesmêmes qui sont encryptées, mais un "conteneur" qui contient ces fichiers. Un peu comme un
dossier (invisble) qui demanderait un mot de passe pour regarder à l'intérieur.
Ces containers sont ensuite "mountés" (les linuxiens parmi vous reconnaitront le terme ) et
peuvent ensuite être utilisés. Un container se "mounte" (monte) comme s'il était un disque à
part, c'est à dire que vous aurez dans votre poste de travail un nouveau disque présent dont le
contenu sera le contenu du container. Une fois monté, un container s'utilise comme un disque
dur "normal", c'est-à-dire que vous pourrez copier / déplacer / supprimer / créer des fichiers
comme vous voulez. Lors de cette d'une copie d'un fichier dans ce nouveau disque, il est
encrypté à la volée. Vous n'avez strictement rien à faire, ni à vous soucier de l'encryption. Une
fois vos copies terminées, vous pouvez "unmounter" (démonter) un containter, et il disparaitra
de votre poste de travail, et personne ne saura qu'il a jamais existé.
Il existe 2 types de containers: Les fichiers et les partitions:
- Les fichiers containers peuvent être n'importe quel fichier avec n'importe quelle extension et
d'une taille variable définie par l'utilisateur.
- Les partitions containers sont des partitions entières (souvent un disque entier) qui font
office de container. Pratique quand vous avez beacoup de données sensibles, avec un léger
désagrément tout de même que j'expliquerai par la suite (mais c'est corrigeable en 3 clics ^^)
Passons aux screenshots, et à l'explication en images quant à la création d'un container. Pour
une installation sous Linux (Ubuntu), suivez ce lien: http://doc.ubuntufr.org/applications/truecrypt .
La création d'un container
Voici l'interface principale de TrueCrypt:
La première chose à faire est de créer un container, l'exemple qui suit montre comment créer
un fichier container de 10mb:
Cliquez sur "Create Volume"
Choisissez "Create a standard TrueCrypt volume" (j'expliquerais les hidden volumes plus
tard, c'est un peu plus compliqué)
Cliquez sur "Select File" (c'est ici que se fait le choix du type de container: File / Device. Pour
l'exemple nous choisissons File)
Choisissez un emplacement ainsi qu'un nom de fichier pour votre container (peu importe ou,
et avec ou sans extension )
De retour sur cet écran, continuez en cliquant sur "Next"
Maintenant, il vous faut choisir l'algo d'encryptage et l'algo de Hash. Pour plus de précisions
sur les différents algos dispos (et leurs performances), c'est décrit de façon très détaillée dans
le User's Guide. Ici, prenez les memes pour l'exemple.
Vous devez désormais définir la taille de votre container. Pour l'exemple (et pour la rapidité
), choisissez 10 Mbytes.
Message édité par ParadoX le 12-03-2008 à 20:59:08
--------------Hitman for Real - Topic TrueCrypt - Blog Princeton - LastFM
Posté le 08-01-2006 à 14:55:02
Google
Posté le 08-01-2006 à 14:55:13
ParadoX Etape importante maintenant: Choisissez votre mot de passe. Toute la sécurité de
A t a v i vos données sensibles repose sur la fiabilité de votre mot de passe. Notez les
sm
quelques recommendations données en dessous des zones de saisie Un mot de
passe dans les 25 caractères devrait satisfaire même les plus paranos d'entre vous.
Evitez evidemment des mots ou phrases existants ou évidents comme le nom de
votre chien, votre date de naissance ou les mensurations de votre copine.
Derniere étape, le formatage de votre container. Vous pouvez choisir entre NTFS
ou FAT, il n'y a pas de différences majeures dans ce cas.
Le formatage se lance, et ne devrait pas trop durer, pour 10MB c'est rapide. Un
résumé s'affiche une fois le tout fini:
Voila, votre container est crée, cliquer sur "Exit"
Monter votre Container
Retournez à présent à l'interface principale de TrueCrypt, nous allons mounter
votre volume fraichement crée.
Choisissez une lettre de lecteur que vous voulez attribuer à votre volume. Sont
affichés toutes les lettres encotre libres. Pour l'exemple, nous allons prendre M:
Une fois M: sélectionné, cliquez sur "Select File"
Selectionnez votre Container et validez
Puis cliquez ensuite sur "Mount"
Votre mot de passe vous est demandé dans un popup.
Entrez-le et validez
Message édité par ParadoX le 25-01-2006 à 16:54:00
--------------Hitman for Real - Topic TrueCrypt - Blog Princeton - LastFM
8-01-2006 à 14:55:20
ume est maintenant mounté au lecteur de lettre M:
vez maintenant éteindre TrueCrypt (il reste en tache de fond), et dans votre poste de travail, un nouveau disque est apparu: M
ue vous copierez sur M: sera encrypté à la volée, et se trouvera dans votre container. Vous pouvez faire avec M: tout ce que v
ou D:. Attention tout de même à ne pas virer le fichier container (My Volume), vos données seraient perdues !!
pratique avec les fichiers containers, c'est que vous pouvez les graver sur un CD, ou sur une clef USB, ou l'envoyer à qqun ..
us, ne saura que faire avec ce fichier. Pour paraitre plus "innocent", vous pouvez renommer votre fichier container en .mp3, .
lui donner d'extension.
r votre container
us avez fini d'utiliser votre container, ou que vous quittez votre PC (par ex), songez à "Démounter" votre volume pour que le
oient protégées.
dans TrueCrypt, selectionnez votre M: dans la liste, et cliquez tout simplement sur "Dismount" (le même bouton qui vous à
me change d'apparence).
re M: à disparu du poste de travail, et vos fichiers sont protégés.
ne partition comme container
ple montre comment faire un container à l'aide d'un fichier. Pour le cas d'une partition entière (Device), c'est la même chose s
acoup plus longtemps (300 Gb, environ 11 000 secondes en AES ). Quand vous avez crée un volume à partir d'une partitio
Mounter, il faut choisir "Select Device" au lieu de "Select File" (logique )
ez trouver votre disque en doublon dans le poste de travail, dont un qui sera "Non formatté" pour windows (qui vous propose
vous, du coup. REFUSEZ SOUS PEINE DE PERDRE VOS DONNEES PRESENTES SUR CE DISQUE). En effet, une foi
par TrueCrypt, windows la reconnait en tant que "Non formatté", car il n'y a pas d'infos sur le systeme de fichiers utilisé sur c
rs votre disque (appellons-le D: ) qui sera "non formatté", et si vous le mountez en Z: (par ex) avec TrueCrypt, votre disque f
avail: D: et Z:, et vous ne pourrez utiliser que Z:.
it pas plus dérangeant que ça s'il n'y avait pas le risque de formatter D: (donc tout le conteneur) par erreur, le message de win
firmation (il me semble). Bref, pour contourner le problème, il suffit de désattribuer la lettre D: au lecteur. Plusieurs softs pr
artition Magic, par ex), ou, plus simplement, l'administration des volumes des stockage de windows.
n windows XP en allemand, je m'excuse d'avance pour les différences avec le systeme franaçais, m'enfin seuls les noms chan
ents. Alors vous accederez à l'administration des volumes des stockage de windows en faisant un clic droit sur votre poste de
er (ou via le panneau de configuration), puis il ya qqch surement appellé "Gestion des volumes de stockage", tout en bas.
choisir votre disque container (D:, chez moi), et de lui virer l'attribution d'une lettre automatique par windows. Ca se fait via
vec le bouton droit de la souris sur le disque concerné. Confirmez et revenez dans votre poste de travail: Votre disque n'est pl
écéssairement une mauvaise chose si vous avez des données sensibles dessus, ça forme une "première barrière" pour ceux qu
e de travail. Le seul moyen de voir que le disque est dans votre Pc, c'est soit en passant par un logiciel de type Sandra ou Eve
ration windows... ou dans TrueCrypt, dans "Select Device".
t Démonter ses volumes en un clic
os containers crées, vous pouvez vous créer un fichier batch (.bat) qui va le monter pour vous, sans que vous ayez à lancer T
ettre à attribuer, etc ... Dans le guide de l'utilisateur, il est expliqué comment ça marche. Pour faire simple, je vous montre à
ez moi. Config des disques: Un raptor 74 pour l'OS & co, et un Maxtor300GB encrypté en partition complète qui contient to
ot, je mounte le 300GB via ce petit script:
itation :
@echo off
uecrypt /lz /v \Device\Harddisk1\Partition1 /a /q /b
e lance, un prompt vient me demander mon mot de passe pour ce volume, je l'entre, et hop mon volume est monté.
n du script et des options en ligne de commande:
--> Pas de feedback sur la console DOS
-> Appelle le programme principal
indique quelle lettre sera attribuée à votre volume. Ici, c'est z:. Si vous ne précisez pas, la 1ere lettre libre sera prise
indique le volume que vous voulez monter. Chez moi, c'est \Device\Harddisk1\Partition1 (vous trouverez le votre ds select d
= auto, monte le volume automatiquement tous les volumes TC (si vous en avez plusieurs) à partir de la lettre spécifiée en /l
= quit, ferme la fenetre DOS une fois le volume monté.
= beep, un "bip" de confirmation sera émis une fois votre volume monté.
re pas mal d'autres options disponibles, plus ou moins utiles, comme par ex
= explorer, ouvre une fenetre windows explorer affichant le contenu de votre volume monté.
options sont un peu plus avancées, et pas forcément utiles ... c'est expliqué dans le Guide pdf, mais je pense que celles que j'
es. Après, c'est pour bidouiller, libre à vous de tester
un fichier pareil, il suffit de sauvegarder ce texte sous notepad, puis de renommer le .txt en .bat (au cas où, décochez l'option
n des fichiers dont le type est connu" dans les options des dossiers de windows, à l'onglet "Affichage" ).
désormais votre fichier .bat, faites-en un raccourci sur le bureau, ou même dans votre dossier de demarrage. Personellement
t je le lance à la main à chaque boot. Pour un curieux qui booterait votre machine en votre absence, si le .bat se lance automa
, le curieux saura qu'il vous faut un mot de passe pour proteger quelque chose. Alors que sinon, il ne saura pas forcément. En
un volume du type "partition" et que vous avez viré l'attribution d'une lettre à ce lecteur, il ne saura pas que vous avez un dis
s dans votre machine (sauf s'il l'ouvre, bien evidemment ).
ça donne ça:
ommé et mis une icone un peu plus sympa que celle du .bat standard.
ntenant vous pouvez aussi vous créer un fichier .bat pour démounter votre volume. C'est encore plus simple, voici le code:
@echo off
truecrypt /dz /q /f
ns:
= dismount, suivi de la lettre de votre volume mounté. Ici, toujours mon lecteur z.
= quit, ferme la fenetre DOS une fois le volume monté.
= force dismount, le volume sera démounté même si des fichiers sont utilisés sur ce disque.
e je ne me sers pas souvent de ce script, vu que je mounte le volume au boot, et puis il est automatiquement démounté quand
este un peu un script pour les paranos qui ont besoin d'un "gros bouton rouge au cas où" pour démounter leur volume en un c
veut. NDLR: On peut aussi faire mounter un volume automatiquement au boot de windows, voir plus bas dans "Les options d
e garde mon .bat avec lequel je peux mounter mon volume quand j'en ai envie. Il m'arrive de booter sans le mounter
mes cachés
un volume caché ? Admettons que vous êtes chez vous, quelqu'un de mal intentionné qui est au courant que vous avez des do
e un pistolet à la tête en vous menançant de mort si vous ne coopérez pas en entrant votre mot de passe. Bien embêtant, me d
ma is l'idée y est C'est à ce moment-la qu'un volume caché peut s'avérer utile. Qu'est ce qu'un volume caché ?
e d'un volume caché est assez simple. Il s'agit d'un volume truecrypt caché dans un autre volume Truecrypt. Suivez le shéma
olume normal, il y a normalement de l'espace vide "rempli" de données aléatoires ne formant aucune information utilisable. U
us remplissez votre volume, vos données remplacent ce flou. Maintenant, quand on crée un volume caché, celui-ci vient se lo
reste dans votre volume "exterieur". Et il est impossible de prouver si oui ou non il y a un quelque chose de caché dans ce flo
out ça: Il y a un mot de passe par volume. Un pour le volume exterieur, et un pour le volume caché. En fonction du mot de pa
volume correspondant va être mounté.
n vous force, il suffit de monter votre volume exterieur en entrant son mot de passe correspondant. Bien sur, vous aurez pris s
données bidon dans ce volume pour faire "style" vous avez quelque chose à cacher, mais ce ne sont que des données bidon do
nt de leur protection. Votre aggresseur verra qu'il n'y a rien d'intéressant la-dedans pour lui, il vous relachera et partira bredou
ous pouvez démonter le volume exterieur, et mounter la partition cachée avec votre vrai mot de passe, et le tour est joué.
restrictions pour les volumes cachés:
vous faut un volume "normal" avant de pouvoir faire un volume caché.
volume caché ne peut par définition être plus grand en taille que le volume exterieur l'enveloppant. Logique, me direz-vous.
AT12, 16 ou 32 uniquement pour le volume exterieur, NTFS store des données un peu partout dans le volume, ce qui ne laisse
lume caché.
rnier point, TC vous l'impose de toutes façons, vous ne pourrez pas vous tromper. Pour la création d'un volume caché, c'est le
un volume normal, sauf qu'au début, selectionnez "Hidden Volume":
ite, laissez l'assistant vous guider Vous pouvez soit créer un volume caché dans un volume deja existant, ou bien créer d'ab
exprès pour "hoster" la cachée. En tout cas, l'assistant fait tout pour vous !
mounté, votre volume caché est indiqué comme ça dans la fenetre principale de TC:
rès important concernant les volumes cachés: Quand il ya un volume caché dans un volume exterieur, celui-ci prends de la p
mount un volume exterieur de 100 MB disons, et que le volume caché que vous avez crée à l'intérieur en fait 90, vous n'avez
B réellement utilisables dans votre volume exterieur. Malgré tout, 100 MB de libres sont affichés quand vous l'avez mounté.
us y mettez plus de 10 MB, vous allez empiéter sur la zone sur laquelle s'étend le volume caché, et vous risquez de l'écraser e
e par la suite (Il suffit que le header de ce volume soit écrasé ou corrompu pour dire bye bye à vos données dedans)(D'ailleur
que type de volume - caché ou pas caché, en fichier ou en partition - quand un header est foutu, TOUT le volume est foutu, v
r, vos données sont PERDUES. Je reviendrais sur ce point plus tard) Pour vous protéger de cet empietement sur la zone du he
a une option à cocher quand vous mountez votre volume exterieur.
ci:
ochée, vous obtenez ça:
Message édité par ParadoX le 17
--r Real - Topic TrueCrypt - Blog Princeton - LastFM
Posté le 08-01-2006 à 15:10:48
ParadoX Truecrypt vous demande les 2 mots de passe, et tous les 2 doivent être bons pour que la
A t a v i protection fonctionne. Le pass du volume exterieur en 1er mot de passe, et le pass du volume
sm
caché dans le popup de "Mount Options".
Quand vous validez, vous obtenez ce message:
Votre volume est mounté, et dans la fenetre principale de TrueCrypt, le "type" du volume est
indiqué par "outer":
(A la différence du cas où vous auriez monté votre volume exterieur SANS protection
d'écrasement, auquel cas le volume exterieur sera affiché comme ça: )
En effet, maintenant votre volume caché sera protégé de tout écrasement de données écrites
dans le volume exterieur. Toujours avec notre exemple d'en haut, si par mégarde vous essayiez
quand même d'écrire un fichier plus gros que 10MB dans votre volume exterieur, Truecrypt
bloquera cette operation d'écriture, et bloquera l'accès en écriture à vos DEUX volumes jusqu'a
ce qu'ils soient démountés. Vous obtenez ce message d'erreur:
Dans la fenetre principale de TC, votre volume exterieur sera indiqué comme cela:
Si jamais vous en arrivez là, le seul moyen de pouvoir re-écrire sur votre volume est de le
démounter puis de le remounter. Cela fait partie de la "plausible Deniability", si on vous
demande pourquoi l'écriture a foiré, vous pouvez répondre qu'il ya peut-être un probleme
hardware, ou un probleme de drivers TC.
Derniere chose à savoir pour la "plausible deniability": Si on vous demande pourquoi vous avez
formaté votre volume exterieur en FAT (au lieu de NTFS), répondez simplement que vous avez
laissé les options de Truecrypt par défaut (qui formatte tous ses volumes en FAT par défaut), et
qu'il ya des avantages au FAT, comme par exemple le fait qu'un volume formatté en FAT a
moins tendance à se fragmenter
Petit résumé sur les volumes cachés
•
Ils sont montés DANS un volume Truecrypt, et indétectables dans ceux-ci.
•
Il ya un mot de passe par volume, un pour l'exterieur, un pour le caché. Sera monté le
volume dont vous le mot de passe sera entré.
•
Il existe un systeme de protection du volume caché quand on écrit dans le volume
exterieur.
Plusieures méthodes pour voir si un volume caché est protégé quand le volume exterieur est
mounté:
•
Le type du volume exterieur est "outer" au lieu de "normal"
•
Un popup vous en informe quand vous mountez le volume exterieur avec la mount
options "protéger le volume caché" activé
•
Dans les "Volume properties" du volume, il ya un "yes" à la ligne "protected":
Enfin, il n'y a pas beacoup de moment ou vous allez mounter le volume exterieur en activant la
protection du volume caché. En fait, ce n'est que lorsque vous allez le remplir avec des fichiers
pseudo-secrets, et que vous avez peur de dépasser la taille maximale. Ou bien, vous utilisez un
volume normal pour vos fichiers "un peu secrets", et une partition cachée pour vos fichiers
"vraiment secrets". Dans tous les cas, si jamais on vous force à mounter votre volume, vous
n'allez pas cocher la case "protéger le volume caché", et donc vous allez monter le volume
exterieur en mode "Normal", sans la protection activée. Après tout, votre aggresseur ne veut que
voir ce qu'il ya dedans, pas écrire des données dedans.
Les Keyfiles
Les Keyfiles (ou "Fichiers Clefs" ) peuvent augmenter la sécurité de votre mot de passe, ou le
remplacer de façon à ce que vous n'ayez plus besoin de mémoriser un long mot de passe
compliqué. Le principe ? Une combinaison de x fichiers présents sur votre PC (ou ailleurs) joue
le rôle de mot de passe (ou le complète, pour les paranos ).
Créez votre volume normalement, mais lors du choix du mot de passe, sélectionnez "Use
Keyfiles":
Cet écran vous sera présenté:
En cliquant sur "Add File...", vous pourrez ajouter des fichiers à votre guise. Vous pouvez
choisir autant de keyfiles que vous le souhaitez. Une utilisation de keyfile serait semblable à ce
qu'on voit dans des films d'espionnage avec un coffre fort sécurisé: Admettons que vous ayez 4
keyfiles pour votre container et que ces fichiers se trouvent sur une clef USB qui ne quitte pas
votre poche. Comme ça, vous porterez toujours votre clef avec vous, et personne ne saura que la
combinaison de 4 fichiers précis parmis vos 100 fichiers présents sur votre clef USB permettra
de monter votre volume. Vous pouvez également pousser le vice et utiliser 2 clefs USB
séparées, et agrémenter le tout d'un mot de passe
. C'est à la guise de l'imaginaire
L'utilisation de keyfiles a ses avantages:
•
Sécurité accrue: Meme un keylogger ne pourra plus vous trahir
•
Partage conditionné entre 2 personnes, par ex, ds le cas ou chaque personne doit avoir sa
keyfile pour mounter le volume
•
Peut remplacer un mot de passe difficile a mémoriser
•
Les fichiers Clefs ne sont pas modifiés, seulement "lus", et cette action est invisible et
indétectable
Seul bémol: Veillez à ne pas perdre vos keyfiles, sous peine de ne plus pouvoir mounter votre
volume. C'est comme si vous perdiez votre mot de passe.
L'ordre des keyfiles est sans importance. Vous pouvez ajouter un répertoire, dans ce cas TOUS
les fichiers contenus dans ce répertoire seront la combinaison de keyfiles pour votre volume.
Attention, seul le chemin est mémorisé, pas le contenu ! Cela signifie que si vous avez précisé
votre collection de mp3 (disons c:\mp3) comme keyfile, vos 100 mp3 contenus seront
nécéssaires, ET PAS UN FICHIER DE PLUS. Si vous ajoutez un 101ème mp3, TrueCrypt
tentera de mounter votre volume avec tous les fichiers de c:\mp3, et donc y compris votre
dernier mp3 ajouté (qui, lui, ne fait PAS partie de vos 100 keyfiles définies à la base).
Si vous ne savez pas quel(s) fichier(s) choisir, TrueCrypt propose une option "Generate Random
Keyfile" qui génerera un fichier de 64kb avec un contenu aléatoire que vous pouvez utiliser en
fichier clef. (et le copier sur votre clef USB, par ex)
Backup / Restauration du Header
Si jamais votre container venait à être endommagé (Crash pc, probleme matériel, autre ...) et si
l'en-tête du volume est fichu, TOUT le volume le sera car TrueCrypt ne sera plus en mesure de
le mounter correctement. Pour assurer la sécurité de votre volume, TrueCrypt propose 2
fonctions de sauvegarde et de restauration de l'en-tête de votre volume.
Comment faire ? C'est tout simple. Selectcionnez votre volume avec "Select File" ou "Select
device", et puis cliquez sur "Volume tools"
•
Backup Header va vous demander de choisir un nom de fichier pour l'en-tête à
sauvegarder. Evidemment, sauvegardez le ailleur que sur votre volume
•
Restore Header fait le contraire, il vous demande un fichier d'en-tête à restaurer.
Attention, le mot de passe datant du backup sera l'actuel si vous l'avez changé après
avoir fait un backup de header.
Cette operation prends 2 secondes, le fichier d'en-tête fait 1kb et peut vous sauver la vie, alors
ne vous en privez pas. C'est con de perdre ses données d'une façon si bête. Attention, cette
manip ne vous dispense PAS de faire des backups réguliers de vos données, sur un autre disque
par exemple.
Les options de Truecrypt
(A venir )³
Le "Traveller Mode"
Pour pouvoir utiliser sa clef USB (ou disque dur externe, ou n'importe quel périphérique de
stockage externe portable) encrypté(e) sur n'importe quel PC public qui ne dispose PAS de
truecrypt insallé, vous devez passer en "Traveller Mode" (Mode pour "voyager" ). Pas de
panique, c'est simple comme bonjour:
Il suffit de copier du répertoire setup files les fichiers:
Citation :
TrueCrypt.exe
TrueCrypt (fichier système)
TrueCrypt-X64 (fichier système)
... sur le périphérique en question.
Ensuite lancer TrueCrypt et ... voila !
Avis et conclusion
Je pense que TrueCrypt est une bonne solution pour ceux qui ont des données sensibles à
protéger. C'est assez rapide à mettre en place, et ne diminue pas tellement les performances sur
les disques encryptés. Pour ma part, j'ai par exemple un Raptor 74Gb qui contient le systeme,
les jeux, etc ... qui n'est pas du tout encrypté, et puis un Maxtor 300GB en SATA qui lui est
encrypté en entier (en partition) qui contient toutes mes données (musiques, films, documents,
etc). Quand je boote le PC, et que je ne mounte rien, l'utilisateur non averti ne verra que C: dans
le poste de travail, et il pourra utiliser le PC normalement sans avoir accès à mes données. Et il
faut ajouter qu'un ecryptage en AES 256 bits (par ex) est laaaaargement plus que suffisant. Pour
comparaison, le CNSS (Committee on National Security Systems) certifie que cette encryption
suffit pour des dossiers de niveau "Top Secret" pour la NSA & co.
Si maintenant on prends en compte que les algos d'encryption sont "cascadables", on obtient un
systeme quasi inviolable ... du moins pour l'utilisateur particulier. Je doute fortement que la
NSA va s'amuser à faire un brute force sur votre disque dur avec leurs Super-Computers (et
même s'ils le faisaient, ça ne serait pas violable si vite !)
CryptoSwap Guerilla
Devenu obsolète depuis la 4.2 de TrueCrypt, cette fonction est maintenant prise en charge par
TrueCrypt directement ! Je laisse tout de même le lien, pour les curieux. Lire le ReadMe pour
plus de détails.
http://geocities.com/phosphor2013/csg2kntxp.zip (Version WinXP)
Conseils
•
Faites des backups réguliers. Oui, on ne le dira jamais assez, mais il suffit de lire le
forum officiel de TrueCrypt pour s'apercevoir qu'il ya tous les jours des gens qui perdent
des données parce qu'ils ont oublié leur mot de passe
•
La meilleure solution concernant la SWAP est de la désactiver complètement, sous
réserve d'avoir assez de RAM pour faire tourner votre machine correctement (1.5 à 2 GB
recommandés, selon l'OS, bien entendu). Depuis que j'ai fait ça, je n'ai pas remarqué de
différence de performances, et pourtant je joue bien à des jeux récents, tout en ayant une
machine "honorable" (pas une bête de course, quoi, cf ma config). Voila, voila
•
Eviter de "dupliquer" un container en mode partition via un logiciel comme Norton
Ghost ou autre. Il vaut mieux passer par l'assistant de création de volumes, et refaire un
volume de la meme taille que l'original, puis monter les 2, et ensuite faire la copie de
fichiers d'un volume à l'autre. Je ne dis pas que la 1ere solution ne fonctionne pas, mais
c'est conseillé par l'équipe de TC. Ils ont surement leurs raisons.
Language Packs
Vous trouverez ici des language packs pour la GUI de TrueCrypt. Un pack est un fichier Zip et
s'installe très rapidement (cf readme des packs)

Documents pareils