Cette page n'a pas encore d'étiquettes.
Apportez votre aide…

Ceci est une ancienne révision du document !



Chiffrement de fichiers et de partitions avec Truecrypt

Truecrypt est un programme gratuit de chiffrement de partition qui fonctionne sous GNU/Linux, MacOS et Windows. Son code source est disponible, mais pour autant il ne s'agit pas d'un logiciel libre (plus de détails sur la page du wikipédia anglophone). 1)

Fonctionnalités principales (traduction du site de TrueCrypt) :

  • Créer un disque virtuel chiffré à l'intérieur d'un fichier et le monter comme un disque réel.
  • Chiffrer une partition entière d'un disque dur ou un périphérique, tel qu'une clef USB.
  • Le chiffrement est automatique, temps réel (à la volée) et transparent.
  • Fournit deux niveaux de protection possibles, dans le cas où quelqu'un vous force à révéler le mot de passe :
    1. Un volume caché (stéganographie – vous trouverez plus d'information sur le site de TrueCrypt (en anglais)).
    2. Un volume TrueCrypt ne peut être identifié (les volumes ne peuvent être distingués de données aléatoires).
  • Algorithmes de chiffrement : AES-256, Blowfish (clef de 448 bits), CAST5, Serpent, Triple DES, et Twofish. Mode d'opération : LRW (en anglais) (CBC supporté par compatibilité ascendante).
  • Basé sur un Chiffrement de Masse (E4M) 2.02a, conçu en 1997.

De plus amples informations à propos des fonctionnalités du logiciel sont disponibles dans la documentation (en anglais).

Ce produit possède une certification de premier niveau fournie par l'agence nationale de la sécurité des systèmes d'information (ANSSI) française. Cela garantit l'efficacité du produit (pour truecrypt version 6.0a). Certification sur le site de l'ANSSI

Trucrypt utilise une license un peu obscure considérée même comme dangereuse par le projet Fedora (https://fedoraproject.org/wiki/ForbiddenItems#TrueCrypt), c'est pour cela que des versions libres ont vu le jour comme realcrypt outc-play

Pour les détails techniques sur le schéma du chiffrement, reportez vous à la section "Encryption Scheme" du TrueCrypt User Guide (en anglais) (page 71).

  1. Fonction "sudo" activée (sinon voir sudo).
  2. Une Connexion Internet configurée et activée.

Il vous faut télécharger le paquet linux standard pour votre architecture de TrueCrypt sur le site officiel :

  • Dans le dossier où vous avez téléchargé le fichier, extraire l'archive et cliquez deux fois sur le fichier truecrypt-<version>-setup-<architecture> (ie: truecrypt-7.0a-setup-x64) pour lancer l'installation;
    de là, choisissez lancer dans un terminal, puis suivez les indications d'installation. Pour finir, appuyez sur entrée.
  • Au besoin, essayer :

$ sh truecrypt-7.0a-setup-x86

Lors de l'installation on vous informe que TrueCrypt nécessite :

  • FUSE library and tools
  • device mapper tools

Les paquets à installer sont respectivement fuse-utils et dmsetup si ils ne sont pas encore présents sur votre système.

Interface de la version 6.3

Vous trouverez un lanceur dans Applications → Accessoires.

La seule fonction manquante concerne la mise en œuvre des packs de langues. A la date d'édition, juillet 2009, les packs ne sont pas disponibles pour la version Linux.

Créer un dossier chiffré

  1. Dans la fenêtre Truecrypt (identique à celle ci-dessus), cliquez sur Create Volume.
  2. Choisissez si vous voulez créer un dossier chiffré sur votre disque dur local (container) ou toute une partition 'chiffrée (partition/drive)(possible uniquement sur une partition vierge de votre disque local ou sur un support externe).
  3. Choisissez si vous voulez cacher le volume chiffré (hidden) ou non (standard) (ie s'il apparaîtra dans votre navigateur de fichiers)
  4. Entrez le chemin du fichier à chiffrer, de la forme : /home/votre_id/Documents.
  5. Sélectionnez l'algorithme de chiffrement souhaité 2).
  6. Entrez la taille souhaitée pour votre container (vous NE pourrez PLUS la modifier par la suite) et choisissez votre unité 3).
  7. Entrez votre phrase secrète de chiffrement (sa longueur est un élément important de sa qualité).
  8. Choisissez ensuite le système de fichier (de préférence ext3 ou ext4 sur un système linux, ou FAT sur un système Windows, la journalisation est a éviter pour un média USB).
  9. Laissez tourner l'ordinateur le plus longtemps possible en bougeant la souris de façon aléatoire sur la fenêtre Truecrypt : cela génère la clé de chiffrement du dossier ou de la partition 4).

Monter un dossier chiffré

  1. Dans la même fenêtre que précédemment, dans la colonne Slot, faites clic-droit sur la première icône (elle représente un disque dur).
  2. Cliquez sur Select File and Mount si vous avez un dossier chiffré ou sur sur Select Device and Mount si vous avez une partition chiffrée.
  3. Entrez ensuite le chemin du fichier ou sélectionnez le chemin de la partition.
  4. Entrez votre mot de passe. Voilà.
Le container chiffré, une fois monté, est considéré par Ubuntu comme un support externe et sera monté dans le répertoire /media 5), même si le dossier chiffré est situé dans votre /home. Plus d'informations ici.

Créer un home chiffré avec truecrypt

  1. Créer un volume , ou fichier , truecrypt.
  2. Placez vos fichier de l'utilisateur ( ou des utilisateurs ).
  3. modifiez le fichier /etc/gdm/Init/Default
  4. Rajoutez et adaptez 6):
    zenity --entry --text "Enter password" --hide-text | truecrypt /path/to/volume /path/to/mountpoint
  5. Modifiez le fichier /etc/fstab pour pointer vers le nouveau home, "/path/to/mountpoint"

Afin de vous simplifier la vie, vous pouvez activer l'authentification Truecrypt dès le démarrage de votre session. Pour ce faire, allez dans :

Système → Préférences → Applications au démarrage,

et ajoutez Truecrypt avec les commandes suivantes :

si vous avez un dossier chiffré ayant "chemin" comme chemin d'accès (ex: /home/votre_id)

  • truecrypt /chemin/votre_fichier_chiffré  --mount-options=

si vous avez une partition chiffrée

  • truecrypt /media/votre_partition_chiffrée  --mount-options=

A chaque démarrage, une fenêtre Truecrypt apparaîtra automatiquement et vous demandera d'entrer votre mot de passe. Votre dossier chiffré sera donc monté très rapidement, sans avoir à vous casser la tête.

Attention : en procédant ainsi, vous rendez visible votre dossier chiffré. Dans l'hypothèse (paranoïaque) où quelqu'un aurait cracké le mot de passe de votre session, il serait informé de l'existence d'un dossier chiffré, ce qui peut représenter une faille de sécurité, même si celui-ci n'est pas lisible.
  1. Tapez dans une console :
     sudo thunderbird -profilemanager 
  2. Créez un nouveau profil (new profile) et modifiez le répertoire personnel (choose folder) par /media/truecrypt1/nouveau_répertoire.
  3. Copiez le contenu de /home/votre_id/.thunderbird dans ce nouveau_répertoire.
  4. Supprimez le contenu de /home/votre_id/.thunderbird, éventuellement avec shred ou wipe, puis votre ancien profil thunderbird (dans la fenêtre profilemanager).
  5. Redémarrez simplement thunderbird.
Vous ne pourrez désormais lire vos mails qu'après avoir monté le dossier Truecrypt.

Comme cela est indiqué dans la note durant l'installation
il suffit de lancer le script /usr/bin/truecrypt-uninstall.sh
Mais évidement, vous ne pourrez plus accéder à vos partitions chiffrées par cette méthode.


2)
Pour information : l'AES est l'algorithme utilisé par le gouvernement Américain pour la transmission des informations jusqu'au niveau top secret
3)
KB = 1024 bits ; MB = 1024 KB ; GB = 1024 MB
4)
En fonction des coordonnées du curseur sur la fenêtre
5)
ex : /media/truecrypt1
  • truecrypt.1345884629.txt.gz
  • Dernière modification: Le 25/08/2012, 10:50
  • par 88.181.30.185