63 votes

Existe-t-il un moyen de rendre mon disque dur inaccessible à tout le monde sauf à moi ?

Laissez-moi d'abord vous donner une histoire de secours : Un technicien informatique m'a mis au défi de lui donner mon ordinateur portable et de lui demander n'importe quel élément d'information que je voulais "cacher" dans mon disque dur. Il a affirmé qu'il serait capable de retrouver n'importe quoi, peu importe ce que je fais pour le cacher.

Comme je n'apprécie pas les déclarations absolues comme : "et il n'y a rien que vous puissiez y faire", j'ai commencé à réfléchir dans ma tête. J'ai réalisé qu'un système d'exploitation très sécurisé ne suffirait pas, puisqu'il n'a pas besoin de démarrer à partir de ce disque dur spécifique pour trouver des choses dans mon disque dur.

La question générique ici est :

Existe-t-il un moyen de sécuriser complètement toutes les données d'un disque dur ? (Je n'ai pas besoin d'explications détaillées sur la façon de procéder, j'ai juste besoin que vous m'indiquiez une direction ; je peux lire davantage sur le sujet moi-même).

Plus précisément, je pense que je pourrais avoir besoin.. :

  • Un système d'exploitation très sécurisé, qui crypte éventuellement toutes les données qu'il stocke (aucune idée de l'existence d'un tel système).

  • Si l'option ci-dessus n'existe pas, existe-t-il un moyen de crypter manuellement les données de mon disque dur et de pouvoir démarrer à partir de ce disque dur ?

En général, je veux rendre le disque dur le moins accessible possible à quiconque n'est pas moi (= connaît un mot de passe/une clé spécifique), donc toute solution est la bienvenue.

66voto

Bob Points 58080

C'est suffisant pour chiffrer la plupart des fichiers sensibles. Un fichier ZIP crypté avec AES 256 bits et un bon mot de passe long est pratiquement impossible à pénétrer sans le mot de passe. (Évitez d'utiliser l'ancien chiffrement ZIP connu sous le nom de PKZIP stream cipher/ZipCrypto - il est connu pour être faible).

Il est également possible de crypter une partition entière, en cachant tout ce qu'elle contient. Truecrypt est en quelque sorte le programme standard de facto pour le cryptage des partitions et des images à domicile (et dans certaines entreprises). Ce qu'il y a de mieux avec Truecrypt par rapport aux outils intégrés au système d'exploitation, c'est qu'il est portable : il existe une version pour Windows, Mac OS X et Linux, qui constitue la grande majorité des systèmes d'exploitation grand public.

Si vous voulez cacher tout vous pouvez crypter toutes les partitions de votre système, y compris celle sur laquelle vous démarrez. Il n'est pas possible de lire les données d'un disque crypté sans connaître le mot de passe/la clé. Le problème est que le système d'exploitation Windows ne prend pas toujours en charge le démarrage à partir d'un disque dur crypté.* Truecrypt a ce qu'il appelle cryptage du système . Ils l'ont assez bien résumé :

Le cryptage du système implique une authentification préalable au démarrage, ce qui signifie que toute personne souhaitant accéder au système crypté et l'utiliser, lire et écrire des fichiers stockés sur le disque système, etc., devra saisir le mot de passe correct chaque fois que Windows démarre. L'authentification avant le démarrage est gérée par le TrueCrypt boot loader, qui réside dans la première piste du lecteur de démarrage et sur le TrueCrypt Rescue Disk.

Ainsi, le Truecrypt boot loader se chargera avant votre OS et vous demandera votre mot de passe. Lorsque vous entrez le bon mot de passe, il chargera le chargeur de démarrage de l'OS. Le disque dur est crypté à tout moment, de sorte que même un CD amorçable ne sera pas en mesure de lire des données utiles sur celui-ci.

Il n'est pas non plus très difficile de crypter/décrypter un système existant :

Notez que TrueCrypt peut chiffrer une partition/disque système non chiffrée existante sur place pendant que le système d'exploitation est en cours d'exécution (pendant que le système est chiffré, vous pouvez utiliser votre ordinateur comme d'habitude sans aucune restriction). De même, une partition/un lecteur système chiffré(e) par TrueCrypt peut être déchiffré(e) sur place pendant que le système d'exploitation est en cours d'exécution. Vous pouvez interrompre le processus de cryptage ou de décryptage à tout moment, laisser la partition/le lecteur partiellement non crypté(e), redémarrer ou arrêter l'ordinateur, puis reprendre le processus, qui se poursuivra à partir du point où il a été arrêté.


*Divers autres systèmes d'exploitation prennent en charge le cryptage des lecteurs système. Par exemple, le noyau Linux 2.6 et les versions plus récentes disposent d'une fonction de chiffrement du disque dur. dm-crypt et Mac OS X 10.7 et plus récents disposent de FileVault 2 . Windows dispose d'un tel support avec BitLocker mais uniquement dans les éditions Enterprise/Business/Server, et uniquement dans Vista et les versions plus récentes. Comme indiqué ci-dessus, Truecrypt est plus portable, mais il manque souvent l'intégration nécessaire pour crypter les lecteurs système, Windows étant l'exception.

52voto

Chochos Points 3364

Une seule phrase - Cryptage complet du disque, de préférence avec une clé longue et non dictionnaire. Vous pouvez également vous intéresser aux systèmes qui le font avec un fichier de clé externe. En fait, puisque tout le système, à l'exception du chargeur de démarrage, est crypté, il n'est pas nécessaire de créer une clé de sécurité. attaque par accès direct à la mémoire - c'est-à-dire utiliser un périphérique firewire ou autre qui possède un DMA pour obtenir le contenu de la mémoire et ou utiliser une attaque par démarrage à froid pour obtenir des informations. Pour éviter cela, il suffit de s'assurer que le système est éteint et que la batterie est retirée juste avant de remettre le système. S'il s'agit simplement d'un disque dur, ces deux attaques sont improbables.

Je me contenterais probablement d'essayer truecrypt, d'utiliser un mot de passe TRES long et aléatoire (la longueur rend le forçage brut plus difficile, et le caractère aléatoire empêche une attaque par dictionnaire), et je le laisserais faire. Sinon, certaines versions de Windows ont bitlocker - qui est une option FDE forte intégrée à Windows. De même, il existe des solutions pour Linux comme luks et dmcrypt.

Ou remplir un disque avec des données aléatoires... et voir combien de temps il mettra à comprendre ;)

14voto

nmc Points 31

Ne tombez pas dans le piège du genre "donnez-moi le mot de passe pour que je puisse vérifier les résultats".

Une conférence sur la sécurité à laquelle j'ai assisté demandait des mots de passe au début. Au milieu de la conférence, le présentateur a déclaré que le plus grand risque pour la sécurité était VOUS, car la plupart des gens avaient donné leur mot de passe sans réfléchir.

(Et oui, il suffit de crypter les données pertinentes).

12voto

bobknows Points 121

Vous pourriez "cacher" le fichier dans une image ? Cela pourrait le déconcerter - ou du moins lui prendre un peu de temps pour le comprendre. C'est possible.

http://lifehacker.com/282119/hide-files-inside-of-jpeg-images

9voto

monoRed Points 2708

Je suis d'accord avec l'autre réponse de TrueCrypt. Cependant, j'ai un point important à ajouter : la fonction de déni plausible de TrueCrypt. Cela signifie que TrueCrypt ne laisse aucune signature identifiable sur les disques/fichiers qu'il crypte. Ainsi, personne ne peut prouver si un ensemble de bits sur le disque sont des bits aléatoires ou des données cryptées. Ce point est si important qu'il a eu des répercussions dans une récente affaire judiciaire.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X