Archives par mot-clé : truecrypt

Les conteneurs chiffrés sous truecrypt : Fichier vs Partition

Partition conteneur ou fichier conteneur ? Voici une question qu’on se pose souvent quand on veut se créer un conteneur chiffré avec Truecrypt.

Je vais essayer de brosser rapidement les avantages et les inconvénients, si vous en voyez d’autres n’hésiter pas à me le dire dans les commentaires 😉 Pour ma part je suis plutôt partisan des partitions conteneur parce que je trouve cela plus pratique, mais il faut avouer que les fichiers conteneur proposent de nombreux avantages non négligeable.

Avantages pour les partitions :

  1. Il est plus difficile de supprimer une partition accidentellement. 🙂
  2. La discrétion. A moins de lire les 512 premiers octets de la partition avec un lecteur hexadécimale, la partition chiffré apparait comme une partition vierge.

Avantages pour les fichiers :

  1. Les fichiers sont plus faciles pour beaucoup de gens à comprendre.
  2. Les fichiers sont plus faciles à déplacer ou copier.
  3. Vous pouvez utiliser le reste de la partition pour les autres fichiers (comme les fichiers en mode voyageur).
  4. Vous pouvez utiliser un fichier sur NAS.
  5. Les fichiers sont déplaçables sur tous des sources en ligne pour faciliter leur partage.

Maintenant, vous pouvez vous lancer, et pensez à faire vos sauvegardes régulièrement 😉

Truecrypt 7 : Accélération INTEL AES-NI est dans la place !

Truecrypt gère (enfin) les instruction AES-NI des processeurs INTEL. Mais qu’est ce donc que cela ? Mais si, je vous en parlais au début de l’année, les nouveaux processeur INTEL Core i5 et i7 sont pourvus de 6 instruction d’accélération matériel pour l’AES. Avec une augmentation des performances de x4 à x8 annoncé, je me devais d’écrire quelque dessus. Mais avant de parler de l’accélération matériel petit points sur les nouveautés de Truecrypt 7:

  • /!\ Support de l’AES-NI /!\.
  • Montage automatique de Volume (Favoris) uniquement pour Windows.
  • Taille des secteurs variables en fonctions du besoin pour les conteneurs de partition. Ce qui est très intéressant pour les possesseurs de nouveaux disque a très haute capacité ayant des secteurs plus gros que 512 octets ainsi que certains SSD.
  • Remplacement de l’API maison de gestion des fichiers d’hibernation par l’API de Microsoft pour Vista et supérieur.

La technique :

Maintenant que le tours des nouveautés est fait, je vais me concentrer sur l’accélération matériel de l’AES. Commençons par un rappel des nouvelles instructions. Outre les instructions liés à l’AES, Intel à ajouté une nouvelle instruction supportant le Carry-Less Multiplication (CLMUL) qui permet d’améliorer les performances des applications utilisant les algorithme de chiffrement par bloc. Nommé PCLMULQDQ ces instruction vont permettre d’optimiser le calcul de formule  lié à la théorie des cors finie de ce bon vieux Evariste Gallois très utilisé en cryptographie (cocorico).

Ces équations étant utilisés dans des modes d’opération par exemple par :

  • OpenSSL à travers son implémentation de l’AES-GCM
  • Truecrypt et son implémentation du XTS-AES.

Alors penchons nous sur le détail de l’implémentation de l’AES-NI d’Intel dans cette nouvelle version de Truecrypt.

Continuer la lecture de Truecrypt 7 : Accélération INTEL AES-NI est dans la place !

Truecrypt plus fort que le FBI ?

L’année dernière, je décrivais dans ce blog, quelques résultats de  mon mémoire sur le chiffrement de disque. Pour ceux qui l’aurait raté, c’est ici et surtout ici sur le PBKDF2.

Et bien le site globo.com annonce que le FBI vient de baisser les bras après un peu moins d’un ans de calcul intensif en vus de casser par force brute les clés de chiffrements protégeant un conteneur chiffré avec Truecrypt.

Alors comment analyser cette information ? D’un point de vu purement technique c’est une confirmation de la robustesse de Truecrypt face à une attaque toute basique par force brute. Mais ça on le savait déjà, merci le PBKDF2 et les mots de passe sûr. Mais qu’est ce qu’un mot de passe sûr aujourd’hui ? C’est au minimum, un mot de passe de 12 symboles alphanumérique contenant des caractères spéciaux.

Ceci dit, c’est dommage que cette démonstration se face au détriment de la justice, car le conteneur chiffré appartenait à un grand financier Brésilien condamné à 10 ans de prison pour tentative de corruption sur agent de police.

FreeOTFE vs Truecrypt

Je vais comparer aujourd’hui 2 solutions de chiffrement de disque, gratuite ET open-source pour Windows. D’un coté Truecrypt qui fait figure de poids lourd et de l’autre FreeOTFE mois connus mais qui possède tout de même des atouts. Je vais me focaliser uniquement sur leurs différences sans traiter des points communs. Pour en savoir plus sur truecrypt je vous encourage à lire les autres articles que j’ai écris à ce sujet.

Si j’ai le temps je ferai dans un prochain billet un benchmark au niveau des performance entre ces 2 logiciels.

Bon aller stop le blabla passons à la comparaison.

Les Plus de FreeOTFE face à Truecrypt :

  • Version portable ne nécessitant pas les droits root/Admin pour fonctionner.
  • Plus d’algorithme de chiffrement supporté.
  • Plus d’algorithme de génération d’empreinte supporté.
  • Possibilité de gérer les itération.
  • Support de certain PDA en windows mobile (oui ça existe encore).

Les Plus de Truecrypt face à FreeOTFE   :

  • Gestion du FDE (Full Disk Encryption ou en français chiffrement complet de disque).
  • Possibilité de cascader les algorithme de chiffrement.
  • Support Linux et Mac.

Conclusion :

Truecrypt apparait comme étant le logiciel le plus poussé en matière de sécurité en proposant entre autre le FDE, l’Hiden FDE et la cascade d’algorithme. Alors que FreeOTFE est plus mobile avec sa fonctionnalité d’ouverture de dossier chiffré sans les droits root/Admin.
En 2 mots je dirais que Truecrypt permet d’avoir plus de sécurité et FreeOTFE plus de mobilité.

FreeOTFE est disponible ici et Truecrypt .

Truecrypt 6.3a et Westmere : C’est pas encore ça.

Les Westmere sont la première génération de processeur INTEL intégrant plusieurs instructions d’optimisation du calcul de l’AES et de ses clés de chiffrement comme j’expliquais ici .

Je vous l’annonce tout de suite la version 6.3a de Truecrypt n’intègre pas encore ces optimisations. Et donc forcément les performances sont, à puissance égales, les même que pour la génération Nehaelm ou même Conroe.

Le site hardcoreware propose un graphique résumant tout cela :

La balle est à présent dans le camps des dev de TC.

AES et Lynnfield

core i5C’est aujourd’hui que le NDA sur les nouveaux Lynnfield i5 se terminait. J’étais impatient de voir l’amélioration des performance de chiffrement/déchiffrement du nouveaux bébé d’Intel.

Mais les principaux site français sont complètement passé à coté et ils n’ont pas ou presque tester les fonction de chiffrement/déchiffrement du i5. Seul pcinpact à fait un test sur l’AES et encore avec un soft qui n’utilise qu’un coeur… :(.

Toutefois, les US se sont donné la peine de faire des vrais test AES. Et pour l’instant le seul que j’ai trouvé qui utilise TC est un test de pcgameshardware disponible ici.

Continuer la lecture de AES et Lynnfield

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

Réponse : Le chiffrement de disque est une méthode de protection de données pour les supports de stockage possédant un système de secteur adressable (par exemple, un disque dur, une clé USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les données protégées même si elles sont lues directement à partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffré.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume à pour but d’empêcher un attaquant :

  • L’accès à certaine donnée.

Le chiffrement complet de disque (FDE) a pour but d’empêcher un attaquant :

  • L’accès à toutes les données y compris le système d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

Stoned Bootkit : Premier Bootkit pour Truecrypt

Stoned BootkitVoici Stoned Bootkit, le premier bootkit visant les OS Windows entièrement chiffré avec Truecrypt.

Stoned remplace le bootloader de Truecrypt par le sien ce qui lui permet de se lancer avant l’OS chiffré puis de lancé l’OS avec le mot de passe que l’utilisateur rentre. Un attaquant peut donc lancer des programmes avant le démarrage de Windows et ainsi rendre vulnérable l’OS chiffré. Ce bootkit fonctionne avec TC 6.x et presque tous les Windows 32bits de 2000 à la RC de 7. Stoned ne peut fonctionner qu’avec les BIOS traditionnels. Les nouveaux BIOS EFI ne sont pas vulnérable.

Toutefois Stoned Vienna n’a que 2 de façon de s’installer :

  • Soit un attaquant à les droits administrateurs pour réécrire la MBR afin de s’y installer. Ce qui veut dire que l’OS chiffré est déjà compromise.
  • Soit un attaque a un accés phyique à la machine et peut installer stoned bootkit directement dans la MBR.

Et c’est justement ces 2 contraintes qui ont créer la polémique entre Peter Kleissner et l’équipe de Truecrypt.  Voici toute l’histoire :

Continuer la lecture de Stoned Bootkit : Premier Bootkit pour Truecrypt

Hidden Operating System

truecrypt-iconJe présentais le concept de Hidden Operating System dans ce billet. Je vais à présent faire un tuto pour expliquer comment le mettre en place.

Introduction

Dans le cas d’une utilisation d’un système d’exploitation chiffré même si l’affichage de l’écran Truecrypt de pré-boot est masqué par un autre message, par exemple « Missing operating system », il suffit de dumper la MBR pour voir que le boot est géré par Truecrypt.
Il devient donc possible pour un attaquant de forcer l’utilisateur à révéler le mot de passe du système d’exploitation chiffré à grand coup de rubber hose cryptanalyse.

Le principe de l’Hidden Operating System, est de cacher le Système contenant des fichiers confidentiel dans un volume caché. L’ordinateur aura donc 2 OS, dans 2 partitions différentes. Une OS leurre, et une OS confidentiel.

Continuer la lecture de Hidden Operating System

TCHunt sort en version 1.3

TCHunt 1.3 est la dernière version du bébé des petits malin de 16systems. Pour l’anecdote elle est sortie le 4 juillet, jours de la fête nationale aux USA. Si vous ne savez pas ce que c’est lisez ça.

Toujours pas de changelog, mais on peut noter que l’interface graphique continue de se simplifier avec l’ajout d’une fonction d’export et de sauvegarde des résultant en HTML respectant l’ISO 8601.Quelques screenshot de la version US marqué 1.2, mais c’est bien la 1.3.

Continuer la lecture de TCHunt sort en version 1.3