←  Les Niouzes

InfoMars.fr

»

TrueCrypt: La fin?

 Photo Txon 14 juin 2014

De plus c'est "Fr" :

 

"http://www.idrix.fr/...id,1/Itemid,30/"

 

Pourquoi le bouder? :)

C'est vrai ça ! La DGSE et la DGSI c'est tellement mieux que la NSA !

 

@+

Répondre

 Photo vigen 14 juin 2014

 

De plus c'est "Fr" :

 

"http://www.idrix.fr/...id,1/Itemid,30/"

 

Pourquoi le bouder? :)

C'est vrai ça ! La DGSE et la DGSI c'est tellement mieux que la NSA !

 

@+

 

Tu joues sur les mots là !!! Mais je n'ai pas vu de "liens" avec la DGSE ou la DGSI, peux tu me les indiqués si je les ai raté?

 

Alors non, ce n'est pas "mieux", mais ils ne dépendent pas du Patriot Act au moins...Faible "consolation"  certes...

Répondre

 Photo Txon 15 juin 2014

..

 

 

Mais je n'ai pas vu de "liens" avec la DGSE ou la DGSI, peux tu me les indiqués si je les ai raté?

Alors non, ce n'est pas "mieux", mais ils ne dépendent pas du Patriot Act au moins...Faible "consolation"  certes...

Il y a au moins un lien vers un sujet sur Inomars qui montre la collusion entre le monde informatique franchouillard et les services d'espionnage d'état → ICI. Nous le devons à un certain ''vigen''. Le connais-tu ?

Remercie-le de ma part. Pour une fois que les pratiques des ''services'' français sont dénoncées, il ne fallait pas se priver.

 

D'autre part, en France, nul besoin d'un ''Patriot Act'' à la sauce ''yankee'. Vérifie dans les ''niouzes'' d'Infomars, tu trouveras de nombreuses traces des lois perverses qui permettent aux ''services de sécurité'' d'espionner nos concitoyens sous divers prétextes (et même sans qu'un juge ait à s'en mêler) et obligent notre petit monde informatique à collaborer avec eux.

 

@+

Répondre

 Photo vigen 15 juin 2014

Oui je le connais bien ;)

 

Mais ce que je voulais dire par là, c'est que dans tous les pays tu auras cette "collusion".

 

Alors certes, choisir entre la peste et le choléra...Mais tout projet "Fr" n'est pas forcement sous contrôle d'une quelconque entité.

 

Dès lors, résilions notre abonnement auprès de notre FAI, car lui, possède certainement ce qu'il faut pour un espionnage "sur mesure", comme un certain Vigen l'avait pointer dans un lien sur Orange :D

 

Le plus important, et ce n'est que mon avis, et d’être conscient de cette possibilité d'écoute. Après a chacun de faire ce que bon lui semble.

 

Tiens, d'ailleurs en parlant de cela :

 

http://reflets.info/...-visitez-en-3g/

 

:transpi:


Ce message a été modifié par vigen - 15 juin 2014 - 14:59 .
Répondre

 Photo vigen 20 juin 2014

Les dev's de TrueCrypt annoncent qu'un fork, est "impossible" !!

 

http://arstechnica.c...-is-impossible/

Répondre

 Photo Tchim 31 juil. 2014

..

 

Ce que je considère être une attaque contre TrueCrypt ne m'étonne pas. Malgré des rodomontades et des tentatives d'interdiction, ce système de chiffrement fort n'a pas été vraiment percé par les ''autorités'' jusqu'à ce jour. Le ''volume caché'' continue d'emmerder copieusement les malfaisants.

Il faudrait savoir si cette agression est limitée au ''hack'' du site ou si c'est vraiment une mise à mort ordonnée par les services d'espionnage des citoyens qui n'en viennent pas à bout et se sont emparés des sources de TrueCrypt.

Internet est bavard. Nous le saurons bientôt.

 

Pour l'instant la version 7.1 de TrueCrypt est disponible sur des sites bienveillants comme Clubic ou Cnet ..

Attention ! Une version 7.2 pour Windows est disponible sur SourceForge .. Qui l'a mise en place ?

 

Dans le pire des cas, des solutions de remplacement sont possibles ..

.. AlternativeTo TrueCrypt.

.. Diskcryptor .. FreeOTFE..  Tomb etc.

 

@+

 A propos des solutions de remplacement pour Linux, un tuto sur encfs, j'ai pas encore eu l'occasion de l'essayer (procrastination oblige) mais ça m'a l'air pas trop compliqué en fait (trouvé via la rivière d'Hoaro) merci Pelle la tarte ;)

http://pellelatarte....ier-sous-linux/

Répondre

 Photo Txon 21 sept. 2014

..

 

TrueCrypt will stay alive, thanks to devotees who are forking the encryption program's code. 'Cleaned up' code will get a new name, CipherShed, and a different open source license.

 

TrueCrypt Getting a New Life  (Paul Rubens .. eSecurityPlanet .. 18 septembre 2014)

 

Hors toute préoccupation de sécurité en cours, le logiciel populaire de chiffrement TrueCrypt populaire va peut-être trouver une nouvelle vie sous un nouveau nom. Selon les termes de la licence de TrueCrypt - qui était une licence open source maison écrite par les auteurs eux-mêmes plutôt que celle d'une norme standard - une bifurcation du code est autorisé si les références à TrueCrypt sont supprimés à partir du code et l'application résultante n'est pas appelé TrueCrypt . Ainsi, CipherShed sera publié sous une licence open source standard, avec des ambitions à long terme de devenir un produit complètement nouveau.
Répondre

 Photo Txon 29 sept. 2014

..

 

TrueCrypt était un logiciel "open source" et ce n'est pas une surprise qu'un autre froupe de développeurs se soit proposé de continuer le projet sous un autre nom.

 

CipherShed est une "fork" de TrueCrypt qui sera bientôt disponible pour Linux, Windows et OS X. L'équipe de CipherShed team encourage les gens à l'essayer et contrôler le code pour détecter  d'éventuels problèmes.

 

À+

Répondre

 Photo Txon 10 oct. 2014

..

 

Le reportage Spit Fyre : interview d’un pirate français repenti de Damien Bancal sur ZATAZ ouvre les yeux sur le niveau de protection qu'offre Truecrypt depuis des mois avant que l'alerte soit donnée.

Les deux disques de mon ordinateur principal étaient cryptés avec TrueCrypt (mot de passe 119 caractères pour un, 23 pour l’autre, ndlr). Ils ont décrypté le premier disque dur avec le mot de passe. Le second… sans mot de passe !

..

Bref, cela m’a confirmé qu’il semble bien y avoir une faille dans TrueCrypt connue des forces de l’ordre.

..

Le deuxième disque dur était réglé en “Auto-Mount” dans TrueCrypt, donc j’entrais très rarement le mot de passe car il se décryptait automatiquement au démarrage de l’ordinateur. De ce fait, je n’ai pas pensé au deuxième mot de passe quand ils m’ont demandés les mots de passe de décryptage durant le premier interrogatoire. Ils m’ont rappelé que de ne pas donner ses mots de passe durant une enquête était punissable et pouvait aggraver la peine. Cependant, lors de la seconde entrevue, les gendarmes avaient décryptés avec succès les deux disques durs.

 

 

Il n'y a donc pas que la NSA. Ceci est très inquiétant pour Truecrypt bien entendu mais aussi pour Ciphershed.
 
Ce qui m'étonne, c'est qu'il n'ait nulle part été question de "volume caché".
 
@+
Répondre

 Photo Darksky 10 oct. 2014

 

...

Ils n’ont pas réussi à décrypter le disque dur de mon ordinateur portable

Ce disque dur n’était pas crypté avec TrueCrypt, mais avec le cryptage inclus dans l’installation de Linux Mint

...

 

Ce qui tendrait à prouver que le système proposé lors d'une installation de GNU/Linux fonctionne bien.

Je m'y pencherais quand je passerais Debian en version 8

Répondre

 Photo Txon 11 oct. 2014

Ce qui tendrait à prouver que le système proposé lors d'une installation de GNU/Linux fonctionne bien

Oui mais un peu plus loin il est écrit ..

Cependant, lors de la seconde entrevue, les gendarmes avaient décryptés avec succès les deux disques durs. Ils n’avaient pas remarqué que le deuxième disque était en mode “Auto-Mount”.

C'est peut-être un peu gros. Les gendarmes ont-ils cherché à se faire mousser ?

Je pense que ce genre de chiffrement incorporé aux installateurs Linux n'est pas aussi costaud que l'était celui de Truecrypt à triple couche. Il se pourrait aussi qu'ils sachent comment comment le "craquer".

Méfiance !

 

@+

Répondre

 Photo Txon 22 févr. 2015

..

 

TrueCrypt : l'audit du logiciel de chiffrement redémarre (Julien L. .. Numerama 21 février 2015)

Lancé à la suite des révélations d'Edward Snowden sur la NSA, l'audit du logiciel de chiffrement TrueCrypt s'était interrompu après un message de ses développeurs l'accusant d'être vulnérable. La première partie de l'audit n'avait trouvé aucun souci particulier dans le code source. Après un long flottement, la deuxième partie de l'audit est finalement engagée.

Finalement, une décision a été prise : le projet Open Crypto Audit poursuit son travail sur TrueCrypt. La seconde phase s'engage donc, avec un partenariat établi avec l'entreprise NCC Group North America. L'analyse se fera sur la version 7.1a de TrueCrypt, qui sert de point de départ aux autres alternatives. Ainsi, la cryptanalyse devrait profiter indirectement aux autres projets

 

Se baser sur la version 7.1a montre bien que la 7.2 est considérée par les auditeurs comme un" fake" ou un piège.

 

@+

Répondre

 Photo Darksky 22 févr. 2015

Bonjour,

 

Merci Txon.

 

Le soucis jusque là était que les forks devaient être considérés comme peu sûrs, du fait qu'il se basaient sur la version originale de TrueCrypt.

Quoi qu'on n'ai jamais réellement eu le fin mot de l'histoire concernant l'arrêt brutal de TrueCrypt.

 

De plus, VeraCrypt par exemple n'existait au début qu'en version Windows, et ne pouvait pas lire les volumes TrueCrypt.

Il semblerait que depuis peu, ce ne soit plus le cas, et donc l'alternative devient envisageable (puisque l'on peut utiliser le logiciel aussi bien sur Windows que sur Linux, ce qui me convient mieux).

 

J'espère qu'ils iront jusqu'au bout de l'audit, pour pouvoir consolider les bases de ces forks et qu'on puisse se jeter dessus rapidement.

Répondre

 Photo Cudoinj 02 avril 2015

Bonjour!

 

Lancé en octobre 2013, l'audit de True Crypt vient juste de se terminer. Ce sont 4 vulnérabilités qui ont été détectées dont 2 majeures. Mais ces vulnérabilités ne permettent pas de casser TrueCrypt  en cas d'usage normal.

 

Le mystère reste donc entier...

 

Plus d'information ici

 

Pour vous procurer le rapport c'est ici


Ce message a été modifié par Cudoinj - 02 avril 2015 - 17:20 .
Répondre

 Photo Txon 02 avril 2015

..

 

Merci pour cette nouvelle !

 

Pour la version 7.1a de Truecrypt, et après le premier audit qui n'avait rien trouvé de suspect, ce ne serait donc pas dramatique. Ceux qui ont repris les sources devraient arriver à colmater ces failles pourtant gênantes et, je l'espère, assurer ainsi un avenir à TryeCrypt.

TrueCrypt security audit is good news, so why all the glum faces? (Dan Goodin .. ArsTechnica .. 02 avril 2015)

The results of the audit may give some people breathing room. Combined with phase-one audit results that found no evidence of backdoors or malicious code, there are no obvious techniques that allow adversaries to decrypt TrueCrypt-protected data. But the prospects for the program remain disquieting. For one thing, neither phase of the audit has—or even could—categorically determine that TrueCrypt is free of fatal flaws (that's true of audits for other software as well). For another, the growing list of bugs that are less severe but still in need of fixing is growing with no clear, legally viable way for anyone to address.

 

Selon Zythom (expert judiciaire) ..

« Je ne peux rien faire sans avoir le mot de passe. Et encore, je peux avoir un mot de passe qui ouvre le container TrueCrypt, mais pas le container caché. Je n’ai pas de code secret universel, ni de logiciel spécial me permettant d’accéder aux données. Je ne dis pas qu’ils n’existent pas, je dis que je n’y ai pas accès. »

 

@+

Répondre

 Photo Severian 02 oct. 2015

nouvelles de True Crypt
 
NextInpact.com - TrueCrypt pour Windows contient deux failles, dont une critique
 

En dépit d’un audit de sécurité dont les conclusions étaient limpides, la version Windows de TrueCrypt contient bien deux failles, dont une critique. Elles ont été découvertes par un chercheur en sécurité de chez Google, qui enjoint les utilisateurs à basculer sur une solution alternative.
[..]
Une raison supplémentaire d'abandonner TrueCrypt

Ce point a d’ailleurs fait réagir le chercheur James Forshaw. Dans un tweet, il a indiqué qu’il ne pensait pas que ces bugs avaient été ajoutés intentionnellement. Par ailleurs, il estime qu’en dépit du sérieux d’un audit, des problèmes de ce type pourront toujours passer au travers des mailles du filet. Un point de vue compréhensif alimenté notamment par les caractéristiques de la faille critique, qui s’appuie en fait sur un pilote Windows. Or, ces pilotes sont selon Forshaw des « bêtes complexes » avec lesquelles l’erreur est vite arrivée.

La recommandation générale est quoi qu’il en soit d’abandonner TrueCrypt si ce n’est pas encore fait. On se souviendra d'ailleurs du message présent (encore aujourd'hui) sur la page de ce projet : « Utiliser TrueCrypt n'est pas sécurisé car il peut y avoir des failles de sécurité non corrigées ». Le conseil de l’équipe de développement du logiciel initial était, pour les utilisateurs de Windows, de passer à BitLocker. Mais ceux qui aimaient le produit et qui préfèrent se tourner vers un équivalent open source pourront télécharger VeraCrypt.

Répondre

 Photo Darksky 02 oct. 2015

J'ai lu ça aussi, en effet.

 

Du coup, je suis en train de tester VeraCrypt sur LMDE, et si tout fonctionne, je vire Truecrypt pour ne plus garder que lui.

Répondre

 Photo vigen 03 oct. 2015

Veracrypt fonctionne parfaitement sous Linux ;)
Je l'utilise au quotidien...Et depuis assez longtemps maintenant. Lancer le gui 32 ou 64 via le terminal et "./" en root...Et rouler jeunesse...
D'experience, si tu inclus des fichiers videos et donc les vignettes qui vont avec, sous CentOS 7 tu peux avoir un message derreur de gnome player au demontage du volume mais rien de bien mechant.( c'est lindexation des fichiers qui patine dans la semoule :) )
Sous Ubuntu 14.04 et ces derivės (Mint etc ) cela fonctionne parfaitement ainsi que sur les distri RPM et sur Debian.
Répondre

 Photo Darksky 03 oct. 2015

En effet, ça fonctionne visiblement au poil.

Installé, le lanceur se place dans "accessoires", comme TrueCrypt.

 

Je vais probablement l'installer sur Windows également, pour me défaire de Truecrypt totalement.

Répondre

 Photo Neuromancien 03 oct. 2015

Salut !

 

Récupéré sur FS :

 

une mise à jour récente de Veracrypt est fortement conseillée : http://www.itworld.c...compromise.html

https://veracrypt.co...e=Release Notes

Source : http://it.slashdot.o...stem-compromise

 

Répondre

 Photo vigen 03 oct. 2015


Salut !
 
Récupéré sur FS :
 

une mise à jour récente de Veracrypt est fortement conseillée : http://www.itworld.c...compromise.html

https://veracrypt.co...e=Release Notes
Source : http://it.slashdot.o...stem-compromise
 


Precisons que cela touche plus les utilisateurs de Windows ;-)
Répondre