Aller au contenu



  • Vous ne pouvez pas répondre à ce sujet
No replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 21 novembre 2013 - 16:14

Salut !

 

Depuis juin 2008 un truc sur TrueCrypt est disponible dans Infomars. Il mériterait sans doute d'être mis à jour, mais les principes fondamentaux de ce logiciel de chiffrement restent actuellement les mêmes qu'il y a plus de cinq ans.

Déjà à l'époque la possibilité de créer un volume caché (outer/hidden volume) était détaillée. Ce n'est pas anodin. C'est même la seule solution pour protéger efficacement ses fichiers sensibles, que ce soit grâce au ''déni plausible'' ou au deuxième mot de passe nécessaire qui devra être différent du premier et encore plus puissant.

 

Que le volume TrueCrypt de base soit sur un périphérique USB, sur un disque interne à l'ordinateur, un serveur dans le nuage ou ailleurs importe peu. Il n'est pas à l'abri.

  • La paire répressive police/justice peut vous contraindre à donner le mot de passe en vous menaçant de poursuites pour obstruction à l'enquête ou autre prétexte semblable.
  • Tous les inquisiteurs et hackers malintentionnés disposent maintenant d'outils pour ''craquer'' en partie TrueCrypt.

 

 

[1] Détection des volumes TrueCrypt.

Même si vous avez pensé à coller aux volumes TrueCrypt une extension destinée à leur donner une apparence anodine (.jpg .. .avi etc.) ou à les cacher, deux outils pour Windows peuvent les détecter ou au moins les suspecter : TCHunt, open source (1), et FI Tools, commercial (2).

 

[2] Mots de passe.

D'une manière générale, que ce soit par flemme intellectuelle ou d'autres raisons, les mots de passe des utilisateurs sont trop souvent insuffisants (3) pour résister à une attaque par ''brute force'' (4).

 

[3] TrueCrack

Ce logiciel pour Linux cherche à dévoiler le mot de passe du volume de base TrueCrypt par ''brute force'' [5]. TrueCrack fonctionne en mode CPU ou en mode GPU car il est optimisé pour les Nvidia Cuda.

Il s'attaque aux volumes cryptés selon les algorithmes suivants :
.. PBKDF2 (défini dans PKCS5 v2.0) basé sur la fonction de clé de dérivation RIPEMD160.
.. XTS mode de chiffrement par bloc utilisé pour le cryptage de disque dur sur la base de AES.
TrueCrack peut fonctionner selon deux modes d'utilisation :
.. Attaque par dictionnaire: lire les mots de passe à partir d'un fichier de mots.
.. Attaque par Charset (alphabet attack) : générer des mots de passe à partir d'un jeu de caractères de symboles définis par l'utilisateur (par exemple: toutes les chaînes possibles de n caractères à partir du jeu de caractères "123456").

Total execution time for a dictionary attack of 10,000 words with average length of word: 10 characters.
CPU mode
  • System: Intel Core-i7 920, 2,67GHz

  • Total time: 11m 01,1s

GPU mode

  • Board: nVidia GeForce GTX470

  • Total time: 0m 30,425s

Impressionnant, non ?

 

[4] Conclusion.

Plus que jamais, utilisez le volume caché de TrueCrypt avec des mots de passe différents de ceux que vous utilisez pour d'autres activités et vraiment dissuasifs : 20 caractères minimum ou des phrases de passe (par exemple : « Facebook, c'est sans nous. On n'aime pas. »)

 

@+

 

[1] TCHunt peut-être compilé pour une utilisation sous Linux.

[2] Détecter truecrypt : TCHunt vs FI TOOLS (Florian Cristina .. Artiflo .. 15 mai 2009)

[3] Millions used '123456' as a password in breach affecting 42 million (Adam Greenberg .. SC Magazine .. 20 novembre 2013)

[4] Brute force attack software (Softonic) .. Dictionnary attack (Softonic)

[5] TrueCrack (CyberPunk)

 

Voir aussi ..

.. Truecrypt & Truecrack sous Kali Linux 1.0.3 (IceF0x .. Coyotus .. 09 juin 2013)

.. TrueCrypt sur disque de voyage (Infomars .. juin 2008)

.. Mots de passe - Phrases de passe (Infomars .. juillet 2008)


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)




1 utilisateur(s) en train de lire ce sujet

0 membre(s), 1 invité(s), 0 utilisateur(s) anonyme(s)