Archives de catĂ©gorie : Truecrypt

La Loi, Truecrypt et le chiffrement de disque en France

Je lis souvent des commentaires d’utilisateurs de chiffrement de disque qui se fĂ©licite d’ĂȘtre Ă  l’abri de la loi…

Je rappel que Truecrypt n’est pas Plausible Deniability Proof. C’est Ă  dire que bien que l’on ne puisse pas prouver qu’un fichier est un fichier chiffrĂ© n’importe quel expert judiciaire peut le suspecter trĂšs trĂšs fortement ce qui peut ĂȘtre suffisant pour un juge. J’expliquais comment ici et TCHUNT et ici avec FITOOLS.

Continuer la lecture de La Loi, Truecrypt et le chiffrement de disque en France

Les conteneurs chiffrés sous truecrypt : Fichier vs Partition

Partition conteneur ou fichier conteneur ? Voici une question qu’on se pose souvent quand on veut se crĂ©er un conteneur chiffrĂ© avec Truecrypt.

Je vais essayer de brosser rapidement les avantages et les inconvĂ©nients, si vous en voyez d’autres n’hĂ©siter pas Ă  me le dire dans les commentaires 😉 Pour ma part je suis plutĂŽt partisan des partitions conteneur parce que je trouve cela plus pratique, mais il faut avouer que les fichiers conteneur proposent de nombreux avantages non nĂ©gligeable.

Avantages pour les partitions :

  1. Il est plus difficile de supprimer une partition accidentellement. 🙂
  2. La discrétion. A moins de lire les 512 premiers octets de la partition avec un lecteur hexadécimale, la partition chiffré apparait comme une partition vierge.

Avantages pour les fichiers :

  1. Les fichiers sont plus faciles pour beaucoup de gens Ă  comprendre.
  2. Les fichiers sont plus faciles à déplacer ou copier.
  3. Vous pouvez utiliser le reste de la partition pour les autres fichiers (comme les fichiers en mode voyageur).
  4. Vous pouvez utiliser un fichier sur NAS.
  5. Les fichiers sont déplaçables sur tous des sources en ligne pour faciliter leur partage.

Maintenant, vous pouvez vous lancer, et pensez Ă  faire vos sauvegardes rĂ©guliĂšrement 😉

Truecrypt 7 : Accélération INTEL AES-NI est dans la place !

Truecrypt gĂšre (enfin) les instruction AES-NI des processeurs INTEL. Mais qu’est ce donc que cela ? Mais si, je vous en parlais au dĂ©but de l’annĂ©e, les nouveaux processeur INTEL Core i5 et i7 sont pourvus de 6 instruction d’accĂ©lĂ©ration matĂ©riel pour l’AES. Avec une augmentation des performances de x4 Ă  x8 annoncĂ©, je me devais d’Ă©crire quelque dessus. Mais avant de parler de l’accĂ©lĂ©ration matĂ©riel petit points sur les nouveautĂ©s de Truecrypt 7:

  • /!\ Support de l’AES-NI /!\.
  • Montage automatique de Volume (Favoris) uniquement pour Windows.
  • Taille des secteurs variables en fonctions du besoin pour les conteneurs de partition. Ce qui est trĂšs intĂ©ressant pour les possesseurs de nouveaux disque a trĂšs haute capacitĂ© ayant des secteurs plus gros que 512 octets ainsi que certains SSD.
  • Remplacement de l’API maison de gestion des fichiers d’hibernation par l’API de Microsoft pour Vista et supĂ©rieur.

La technique :

Maintenant que le tours des nouveautĂ©s est fait, je vais me concentrer sur l’accĂ©lĂ©ration matĂ©riel de l’AES. Commençons par un rappel des nouvelles instructions. Outre les instructions liĂ©s Ă  l’AES, Intel Ă  ajoutĂ© une nouvelle instruction supportant le Carry-Less Multiplication (CLMUL) qui permet d’amĂ©liorer les performances des applications utilisant les algorithme de chiffrement par bloc. NommĂ© PCLMULQDQ ces instruction vont permettre d’optimiser le calcul de formule  liĂ© Ă  la thĂ©orie des cors finie de ce bon vieux Evariste Gallois trĂšs utilisĂ© en cryptographie (cocorico).

Ces Ă©quations Ă©tant utilisĂ©s dans des modes d’opĂ©ration par exemple par :

  • OpenSSL Ă  travers son implĂ©mentation de l’AES-GCM
  • Truecrypt et son implĂ©mentation du XTS-AES.

Alors penchons nous sur le dĂ©tail de l’implĂ©mentation de l’AES-NI d’Intel dans cette nouvelle version de Truecrypt.

Continuer la lecture de Truecrypt 7 : Accélération INTEL AES-NI est dans la place !

Truecrypt plus fort que le FBI ?

L’annĂ©e derniĂšre, je dĂ©crivais dans ce blog, quelques rĂ©sultats de  mon mĂ©moire sur le chiffrement de disque. Pour ceux qui l’aurait ratĂ©, c’est ici et surtout ici sur le PBKDF2.

Et bien le site globo.com annonce que le FBI vient de baisser les bras aprĂšs un peu moins d’un ans de calcul intensif en vus de casser par force brute les clĂ©s de chiffrements protĂ©geant un conteneur chiffrĂ© avec Truecrypt.

Alors comment analyser cette information ? D’un point de vu purement technique c’est une confirmation de la robustesse de Truecrypt face Ă  une attaque toute basique par force brute. Mais ça on le savait dĂ©jĂ , merci le PBKDF2 et les mots de passe sĂ»r. Mais qu’est ce qu’un mot de passe sĂ»r aujourd’hui ? C’est au minimum, un mot de passe de 12 symboles alphanumĂ©rique contenant des caractĂšres spĂ©ciaux.

Ceci dit, c’est dommage que cette dĂ©monstration se face au dĂ©triment de la justice, car le conteneur chiffrĂ© appartenait Ă  un grand financier BrĂ©silien condamnĂ© Ă  10 ans de prison pour tentative de corruption sur agent de police.

FreeOTFE vs Truecrypt

Je vais comparer aujourd’hui 2 solutions de chiffrement de disque, gratuite ET open-source pour Windows. D’un cotĂ© Truecrypt qui fait figure de poids lourd et de l’autre FreeOTFE mois connus mais qui possĂšde tout de mĂȘme des atouts. Je vais me focaliser uniquement sur leurs diffĂ©rences sans traiter des points communs. Pour en savoir plus sur truecrypt je vous encourage Ă  lire les autres articles que j’ai Ă©cris Ă  ce sujet.

Si j’ai le temps je ferai dans un prochain billet un benchmark au niveau des performance entre ces 2 logiciels.

Bon aller stop le blabla passons Ă  la comparaison.

Les Plus de FreeOTFE face Ă  Truecrypt :

  • Version portable ne nĂ©cessitant pas les droits root/Admin pour fonctionner.
  • Plus d’algorithme de chiffrement supportĂ©.
  • Plus d’algorithme de gĂ©nĂ©ration d’empreinte supportĂ©.
  • PossibilitĂ© de gĂ©rer les itĂ©ration.
  • Support de certain PDA en windows mobile (oui ça existe encore).

Les Plus de Truecrypt face à FreeOTFE   :

  • Gestion du FDE (Full Disk Encryption ou en français chiffrement complet de disque).
  • PossibilitĂ© de cascader les algorithme de chiffrement.
  • Support Linux et Mac.

Conclusion :

Truecrypt apparait comme Ă©tant le logiciel le plus poussĂ© en matiĂšre de sĂ©curitĂ© en proposant entre autre le FDE, l’Hiden FDE et la cascade d’algorithme. Alors que FreeOTFE est plus mobile avec sa fonctionnalitĂ© d’ouverture de dossier chiffrĂ© sans les droits root/Admin.
En 2 mots je dirais que Truecrypt permet d’avoir plus de sĂ©curitĂ© et FreeOTFE plus de mobilitĂ©.

FreeOTFE est disponible ici et Truecrypt lĂ .

Truecrypt 6.3a et Westmere : C’est pas encore ça.

Les Westmere sont la premiĂšre gĂ©nĂ©ration de processeur INTEL intĂ©grant plusieurs instructions d’optimisation du calcul de l’AES et de ses clĂ©s de chiffrement comme j’expliquais ici .

Je vous l’annonce tout de suite la version 6.3a de Truecrypt n’intĂšgre pas encore ces optimisations. Et donc forcĂ©ment les performances sont, Ă  puissance Ă©gales, les mĂȘme que pour la gĂ©nĂ©ration Nehaelm ou mĂȘme Conroe.

Le site hardcoreware propose un graphique résumant tout cela :

La balle est à présent dans le camps des dev de TC.

Truecrupt 6.3 compatible Windows 7

truecrypt-iconComme promis,Truecrypt 6.3 apparait avec la sortie de Windows 7 . Cette nouvelle version apporte des nouveautés trés interessante:

  • Le support complet de Windows 7. Plus besoin de bidouille comme j’avais expliquĂ© ici.
  • Le support complet de MacOS 10.6.
  • Mais aussi d’un nouveau systĂšme de volume favoris. Cela peut ĂȘtre trĂšs pratique dans le cas oĂč vous avez besoin que des volumes soit montĂ©s avant que l’OS, les applications et les services dĂ©marrent et aussi avant que l’utilisateur s’identifie. Cela peut ĂȘtre aussi trĂšs sympa dans le cas d’un dossier de partage rĂ©seau qui est dans un volume truecrypt et qu’il faut que les partages rĂ©seaux soit restaurĂ© Ă  chaque fois que l’OS est redĂ©marrĂ©.

Mais aussi la correction de bug mineur.

Plus de détail sur le site de truecrypt.

Les Westmere ou les futurs monstres de l’AES ?

intel_core_i5_1Contrairement Ă  ce que je disais il y a quelques billet, le i5 et i7 actuel (Lynnfield – 45nm) ne possĂšdent pas d’instruction amĂ©liorant la cryptographie. Ce sera uniquement avec les processeurs se basant sur l’architecture Westmere (32nm) prĂ©vu pour fin 2009, dĂ©but 2010 que 6 instruction AES seront intĂ©grĂ©s au processeur.

Outre ces instructions liĂ© a l’AES, Intel Ă  ajoutĂ© une nouvelle instruction supportant le Carry-Less Multiplication (CLMUL) qui permet d’amĂ©liorer les performances des applications utilisant les algorithme de chiffrement par bloc. NommĂ© PCLMULQDQ ces instruction vont permettre d’optimiser le calcul de formule  liĂ© Ă  la thĂ©orie des cors finie de ce bon vieux Evariste Gallois trĂšs utilisĂ© en cryptographie (cocorico).

Continuer la lecture de Les Westmere ou les futurs monstres de l’AES ?

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

RĂ©ponse : Le chiffrement de disque est une mĂ©thode de protection de donnĂ©es pour les supports de stockage possĂ©dant un systĂšme de secteur adressable (par exemple, un disque dur, une clĂ© USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les donnĂ©es protĂ©gĂ©es mĂȘme si elles sont lues directement Ă  partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffrĂ©.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume Ă  pour but d’empĂȘcher un attaquant :

  • L’accĂšs Ă  certaine donnĂ©e.

Le chiffrement complet de disque (FDE) a pour but d’empĂȘcher un attaquant :

  • L’accĂšs Ă  toutes les donnĂ©es y compris le systĂšme d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

PBKDF2 et génération des clés de chiffrement de disque

Dans mon billet sur les flops et le temps pour casser un password par brute force. Je prenais uniquement en compte la puissance en FLOPS sans prendre en compte le type de hash et les itĂ©rations. J’ai rĂ©cemment parlĂ© dans un billet du temps nĂ©cessaire Ă  un supercalculateur pour casser un mot de passe issus d’une fonction de hash. En partant du postulat : 1 FLOPS = 1 hash. A prĂ©sent je vais essayer de calculer le temps nĂ©cessaire Ă  ce mĂȘme supercalculateur pour casser une clĂ© rĂ©alisĂ© non pas seulement un hash mais avec une fonction de type PBKDF2.

Le PBKDF2 (Password-Based Key Derivation Function) est une fonction de dĂ©rivation de clĂ© qui est implĂ©mentĂ© dans la majoritĂ© des logiciel de chiffrement de disque. C’est aujourd’hui la meilleure rĂ©fĂ©rence en matiĂšre de sĂ©curitĂ© pour la crĂ©ation de clĂ© de chiffrement. Il est basĂ© sur ces Ă©lĂ©ments :

  • Un algorithme de HMAC (SHA512, RIPEMD, WHIRLPOOL,etc)
  • Un mot de passe
  • De la Salt pour luter contre une attaque rainbow table
  • Des itĂ©rations pour ralentir la gĂ©nĂ©ration de clĂ©

Ces itĂ©rations sont trĂšs importantes car elles permettent d’accroitre considĂ©rablement le temps nĂ©cessaire au test de toutes les combinaisons d’un mot de passe. Et c’est sur cela que ce billet va se concentrer.

Je vais reprendre l’excellent travail d’explication du fonctionnement de Truecrypt de Bjorn Edstrom et ses fonctions en python. Dans un premier temps je vais chercher Ă  gĂ©nĂ©rer une clĂ© PBKDF2-PKCS#5, puis dans un second temps je vais chercher Ă  calculer le temps qu’il faut pour la gĂ©nĂ©rer la clĂ©s en fonctions des diffĂ©rents Ă©lĂ©ments la composant.

Continuer la lecture de PBKDF2 et génération des clés de chiffrement de disque