Sécurité extrême avec TrueCrypt

Screencast


Dans un précédent tutoriel, je vous ai montré comment configurer des coffres-forts protégés par mot de passe sur votre Mac. Une des méthodes utilisées TrueCrypt. Dans ce tutoriel, j'ai mentionné que TrueCrypt était capable d'atteindre des niveaux de sécurité dépassant de loin les besoins de la plupart des utilisateurs de Mac.. 

Dans ce tutoriel, je suppose que vous êtes un agent secret et que vous avez besoin de ces niveaux de sécurité extrêmes. Je vais vous montrer comment utiliser TrueCrypt pour stocker des fichiers de la manière la plus sûre et la plus secrète possible. Je vais également vous montrer comment utiliser les volumes TrueCrypt cachés pour vous donner une crédibilité crédible si vous êtes victime d'extorsion ou de torture..

Les volumes TrueCrypt revisités

Les volumes TrueCrypt sont des images de disque cryptées. Ils prennent une taille fixe et sont toujours remplis de données. Lorsque vous créez un nouveau volume, ces données ne sont que des valeurs aléatoires et des zéros. Lorsque vous ajoutez des fichiers au volume, les données aléatoires sont remplacées par des données réelles.. 

Tant que le volume reste crypté, il est impossible de dire en quoi consistent des données réelles et des données aléatoires. tout cela apparaît comme une poubelle. La différence n'apparaît que lorsque vous décryptez le volume.

Conditions préalables

Pour ce didacticiel, je suppose que vous avez lu le didacticiel précédent qui explique, étape par étape, comment installer et configurer un volume TrueCrypt de base. Si ce n'est pas le cas, veuillez le lire avant de continuer car je ne vais pas rechaper les bases.

Masquer un volume TrueCrypt

Un volume TrueCrypt a une taille fixe et peut avoir n'importe quel nom de fichier et extension, de sorte qu'il peut facilement être camouflé parmi des fichiers authentiques. La taille du volume dont vous avez besoin détermine le type de fichier que vous cachez. Je trouve que les deux meilleurs types de camouflage sont les fichiers d’image RAW et les fichiers de film.

Fichiers Image RAW

Une image RAW de mon Canon 650D mesure entre 17 et 24 mégaoctets lorsqu'elle est convertie au format .DNG d'Adobe. Si vous stockez quelques petites images, fichiers texte ou documents PDF, 20 mégaoctets sont plus que suffisants.. 

Pour utiliser les fichiers RAW à des fins de camouflage, créez un dossier contenant 100 images ou plus avec un système de nommage séquentiel. tel que IMG_1200 à travers IMG_1300. Créez un fichier image aléatoire quelque part au milieu de votre volume TrueCrypt. Assurez-vous que lorsque vous créez votre volume, sa taille s’adapte également aux fichiers de camouflage..

L'un de ces fichiers est un volume TrueCrypt..

Pointe: Lorsque vous accédez à votre volume TrueCrypt, ouvrez également quelques-uns de vos fichiers de camouflage afin que quelqu'un ne puisse pas trouver votre volume simplement en triant selon le dernier fichier ouvert. Ouvrez de temps en temps quelques-uns de vos fichiers de camouflage sans toucher à votre coffre-fort pour générer un motif d'utilisation naturelle pour les fichiers.

Fichiers vidéo

Si un coffre-fort de 20 Mo ne suffit pas, il est temps d’aller gros. Beaucoup de gens ont un dossier sur leur ordinateur rempli de fichiers vidéo de sources douteuses. Pour un volume TrueCrypt important, vous pouvez utiliser l'un d'entre eux. 

Généralement, ces films sont accompagnés de fichiers supplémentaires, tels que des descriptions, des sous-titres ou des jaquettes de film. Pour une sécurité maximale, laissez ces fichiers intacts et créez votre volume TrueCrypt pour remplacer le fichier vidéo principal. Votre coffre-fort est un «film» de 700 Mo + aux véritables pièges, dans un dossier rempli d'autres films. Mieux encore, étant donné qu'il existe un certain nombre d'encodages multimédias différents, il n'est pas rare que des fichiers vidéo soient non ouvrables..

Algorithmes de cryptage plus sécurisés

Dans le précédent tutoriel TrueCrypt, je vous conseillais de vous en tenir aux paramètres de cryptage par défaut. Pour la plupart des gens, c'est le meilleur compromis entre commodité et sécurité. Comme il s’agit toutefois d’un tutoriel pour les super-espions, nous devons aller plus loin.

Au lieu d'utiliser un seul algorithme de chiffrement, TrueCrypt peut empiler plusieurs algorithmes les uns sur les autres. C'est le meilleur moyen de vraiment verrouiller le volume. 

TrueCrypt prend le volume et exécute chaque bloc de données via un algorithme pour créer un résultat chiffré. Il prend ensuite cela, les données déjà cryptées, et les transmet à travers un algorithme différent. Enfin, il répète le processus. Le fichier crypté résultant est presque impossible à bruteforce.

Les différents algorithmes de cryptage proposés par TrueCrypt.

Ceci, cependant, affecte considérablement les temps de lecture / écriture du volume. Pour voir les différences de vitesse entre les différentes options et combinaisons d'algorithmes, Cliquez sur sur Référence exécuter TrueCrypt Algorithme de cryptage Benchmark sur votre système. 

Si vous stockez des fichiers texte dans un petit volume, des vitesses de lecture / écriture réduites ne seront pas aussi gênantes que si vous stockiez des vidéos d'espionnage haute résolution dans un emplacement de stockage de plusieurs gigaoctets..

Points de repère sur mon MacBook Air mi-2011.

Fichiers de clés

En plus d'un mot de passe, vous pouvez utiliser des fichiers de clés. Les fichiers de clés ne sont que des fichiers ordinaires qui, lorsque vous entrez le mot de passe pour accéder à votre coffre-fort, doivent également indiquer TrueCrypt. Ce sont essentiellement des clés numériques. Contrairement aux volumes TrueCrypt, les fichiers de clés restent des fichiers normaux lorsqu'ils sont utilisés.. 

Bien que vous puissiez simplement l'utiliser pour ajouter une couche de sécurité supplémentaire à vos volumes personnels, vous pouvez également l'utiliser pour d'autres tâches..

Si deux personnes possèdent le volume sur leur ordinateur ainsi que l'un des deux fichiers de clés, aucune ne peut ouvrir le volume en l'absence de l'autre. C’est un principe similaire à la méthode des clés multiples utilisée pour la sécurisation des armes nucléaires. 

Si vous craignez que vos données ne soient interceptées, vous pouvez envoyer un volume TrueCrypt chiffré sur Internet et envoyer une clé USB avec les fichiers de clés. Même si quelqu'un intercepte les données Internet et obtient le mot de passe, il ne pourra pas l'ouvrir sans le contenu de la clé USB..

Ajout de fichiers de clés

Pour ajouter des fichiers de clés à votre volume TrueCrypt, créez-en un normalement. Lors de la définition du mot de passe:

  • Vérifier la Utiliser des fichiers de clés option et Cliquez sur sur Fichiers de clés pour ouvrir le menu de sélection de fichier de clés.
Utilisation de fichiers de clés ainsi que d'un mot de passe.
  • Cliquez sur la Ajouter des fichiers… bouton et naviguez jusqu'aux fichiers que vous voulez utiliser. Cliquez sur Ouvrir pour les sélectionner.
  • Sélectionner D'accord pour confirmer votre choix.
Une image du même dossier que mon volume TrueCrypt est utilisée comme fichier de clé..

Pointe: Bien que les fichiers de clés restent des fichiers normaux, il est important de noter qu'ils sont sensibles au changement. Si les premiers 1024 kilo-octets sont modifiés, les fichiers de clés ne fonctionneront plus. Pour cette raison, il est préférable d’utiliser des fichiers que vous n’avez pas l’intention de modifier..

Utilisation de fichiers de clés

Pour accéder à un volume protégé par des fichiers de clés, montez-le normalement et lorsque vous entrez votre mot de passe., Cliquez sur la Utiliser des fichiers de clés… case à cocher puis le Fichiers de clés bouton. Cela fait apparaître le même menu que lorsque vous aviez ajouté les fichiers de clés. Naviguez vers eux et cliquez sur Ouvrir suivi par D'accord. finalement, cliquez sur OK pour ouvrir votre volume. 

Si vous ne sélectionnez pas les fichiers de clés corrects, le volume ne sera pas monté même si vous entrez le mot de passe correct..

Volumes cachés de TrueCrypt

Le point le plus faible de tout système de cryptage est la personne. C’est bien un bon volume chiffré qu’aucun ordinateur ne peut craquer, mais si des agents ennemis vous torturent ou si un ancien partenaire commercial vous extorque, il est peu probable que vous décidiez de renoncer au mot de passe et aux fichiers de clés. C’est là que les volumes TrueCrypt cachés entrent en jeu.

Un volume TrueCrypt caché est un volume TrueCrypt imbriqué dans les données aléatoires d'un volume TrueCrypt contenant. Il a un mot de passe distinct pour le volume contenant externe. Lorsque vous montez le volume, le mot de passe que vous entrez correspond au volume que TrueCrypt montera. Vous pouvez mettre des fichiers apparemment importants dans le conteneur externe et renoncer à ce mot de passe tout en conservant les détails d'accès et l'existence du coffre-fort contenant le secret vraiment important.. 

Le fonctionnement de TrueCrypt signifie qu'il est impossible de détecter s'il existe un volume caché dans les données aléatoires d'un autre volume TrueCrypt. En révélant un mot de passe, vous obtenez une négation plausible quant à l'existence d'un autre volume..

Configuration de volumes cachés

Lorsque vous créez un volume caché, vous créez deux volumes TrueCrypt, l'un, le conteneur externe, pour contenir les fichiers leurres, et l'autre, le volume masqué imbriqué, pour contenir les plus importants. Pour configurer un volume caché:

  • Commencez à configurer un volume TrueCrypt normalement. Quand on vous demande de spécifier un Type de volume choisis un Volume caché TrueCrypt.
  • TrueCrypt vous explique ensuite la procédure habituelle de configuration d’un volume chiffré pour le conteneur externe..
  • Lorsque le conteneur externe est créé, TrueCrypt vous invite à l'ouvrir et à ajouter des fichiers qui ont l'air sensibles. Bien que vous puissiez ajouter des fichiers ultérieurement, cela risque d’écraser le contenu du volume caché, ce qui est déconseillé.. 
  • Une fois que vous avez ajouté vos fichiers leurre, cliquez sur Suivant. TrueCrypt analyse l'espace restant dans le volume pour calculer la taille maximale du volume caché.
  • La configuration du volume masqué est identique à la configuration d’un volume TrueCrypt standard. La seule différence est de s'assurer que le volume caché a un mot de passe différent du volume externe..
Mise en place d'un Volume caché TrueCrypt.

Utiliser un volume caché

Pour utiliser un volume masqué, ignorez le conteneur externe et accédez uniquement à la partie interne masquée avec le mot de passe approprié. Lorsque vous êtes menacé ou extorqué, indiquez plutôt l'emplacement et le mot de passe de votre coffre-fort TrueCrypt, mais indiquez le mot de passe du conteneur externe..

Avec les fichiers de leurre dans le volume extérieur, assurez-vous qu’ils ont une taille plausible pour le volume. Un volume de 200 mégaoctets contenant un seul fichier embarrassant n’est pas susceptible de tromper les agents ennemis, mais un volume rempli à 50% ou plus de fichiers leurres..

Conclusion

Dans ce tutoriel, je vous ai montré comment utiliser TrueCrypt pour sécuriser vos fichiers comme un super-espion. La plupart des gens n'auront jamais besoin de ce niveau de sécurité. En examinant et en comprenant les méthodes de sécurité les plus extrêmes, vous pouvez prendre des décisions éclairées quant au niveau de sécurité dont vous avez besoin, plutôt que de simplement supposer que ce que vous avez est correct. Il est également amusant de jouer avec ce genre de choses!