EXPOSER VERACRYPT Par : VEIDE NANTI GUY DANIEL NOM DE L’ENSEIGNANT : MR. ABRAHA

EXPOSER VERACRYPT Par : VEIDE NANTI GUY DANIEL NOM DE L’ENSEIGNANT : MR. ABRAHAM KOUASSI PLAN DETAILLE : 1_PRESENTATION 2_ CHIFFREMENT DU SYSTEME 2_1_systeme d’exploitation caché 2_2_Systemes d’exploitation pris en charges pour le chiffrement 2_3_Disque de secours veracrypt 3_DENI PLAUSIBLE 3_1_Protection des volumes cachés contre les dommages 3_2 Exigences et précautions de sécurité relatives aux volumes cachés 4_CONCLUSION 1_PRESENTATION VeraCrypt est un logiciel permettant d’établir et de maintenir un volume crypté à la volée (périphérique de stockage de données). Le cryptage à la volée signifie que les données sont automatiquement cryptées juste avant d’être enregistrées et déchiffrées juste après leur chargement, sans aucune intervention de l’utilisateur. Aucune donnée stockée sur un volume chiffré ne peut être lue (déchiffrée) sans utiliser le(s) mot de passe/fichier(s) clé(s) correct(s) ou les clés de chiffrement correctes. L’ensemble du système de fichiers est crypté (par exemple, les noms de fichiers, les noms de dossiers, le contenu de chaque fichier, l’espace libre, les métadonnées, etc.). Les fichiers peuvent être copiés vers et depuis un volume VeraCrypt monté, tout comme ils sont copiés vers/depuis n’importe quel disque normal (par exemple, par de simples opérations de glisser-déposer). Les fichiers sont automatiquement déchiffrés à la volée (en mémoire / RAM) pendant qu’ils sont lus ou copiés à partir d’un volume VeraCrypt crypté. De même, les fichiers en cours d’écriture ou de copie sur le volume VeraCrypt sont automatiquement chiffrés à la volée (juste avant d’être écrits sur le disque) dans la RAM. Notez que cela ne signifie pas que le fichier entier qui doit être chiffré/déchiffré doit être stocké dans la RAM avant de pouvoir être chiffré/déchiffré. Il n’y a pas de mémoire supplémentaire (RAM) requise pour VeraCrypt. Lorsque vous redémarrez Windows ou éteignez votre ordinateur, le volume sera démonté et les fichiers qui y sont stockés seront inaccessibles (et cryptés). Même lorsque l’alimentation est soudainement interrompue (sans arrêt approprié du système), les fichiers stockés dans le volume sont inaccessibles (et cryptés). Pour les rendre à nouveau accessibles, vous devez monter le volume (et fournir le mot de passe et/ou le fichier clé correct) 2_CHIFFREMENT DU SYSTEME 2_1_systeme d’exploitation caché Il peut arriver que vous soyez forcé par quelqu’un de décrypter le système d’exploitation. Il existe de nombreuses situations où vous ne pouvez pas refuser de le faire (par exemple, en raison d’une extorsion). VeraCrypt vous permet de créer un système d’exploitation caché dont l’existence devrait être impossible à prouver (à condition que certaines directives soient suivies). Ainsi, vous n’aurez pas à décrypter ou à révéler le mot de passe du système d’exploitation caché. Pour plus d’informations, reportez-vous à la section Système d’exploitation masqué dans le chapitre Déni plausible. 2_2_Systemes d’exploitation pris en charges pour le chiffrement VeraCrypt peut actuellement chiffrer les systèmes d’exploitation suivants :  Fenêtres 11  Fenêtres 10  Windows 8 et 8.1  Windows 7 (KB3033929 ou KB4474419 doit être installé)  Windows Vista SP2 (KB4039648 ou KB4474419 doit être installé)  Windows XP  Windows Server 2012  Windows Server 2008 R2 (64 bits) (KB3033929 ou KB4474419 doit être installé)  Windows Server 2008 (KB4039648 ou KB4474419 doit être installé)  Windows Server 2003 2_3_Disque de secours veracrypt Au cours du processus de préparation du cryptage d’une partition / lecteur système, VeraCrypt nécessite que vous créiez un disque de secours VeraCrypt (disque USB en mode de démarrage EFI, CD / DVD en mode de démarrage hérité MBR), qui sert les objectifs suivants:  Si l’écran du chargeur de démarrage VeraCrypt n’apparaît pas après le démarrage de votre ordinateur (ou si Windows ne démarre pas), le chargeur de démarrage VeraCrypt peut être endommagé. Le VeraCrypt Rescue Disk vous permet de le restaurer et donc de retrouver l’accès à votre système crypté et à vos données (cependant, notez que vous devrez toujours entrer le mot de passe correct alors). Pour le mode de démarrage EFI, sélectionnez Restaurer les fichiers binaires du chargeur VeraCrypt sur le disque système dans l’écran Disque de secours. Pour le mode de démarrage hérité MBR, sélectionnez plutôt Options de réparation > Restaurer le chargeur de démarrage VeraCrypt. Appuyez ensuite sur « Y » pour confirmer l’action, retirez la disquette de secours de votre port USB ou de votre lecteur de CD / DVD et redémarrez votre ordinateur.  Si le chargeur de démarrage VeraCrypt est fréquemment endommagé (par exemple, par un logiciel d’activation mal conçu) ou si vous ne souhaitez pas que le chargeur de démarrage VeraCrypt réside sur le disque dur (par exemple, si vous souhaitez utiliser un autre chargeur/gestionnaire de démarrage pour d’autres systèmes d’exploitation), vous pouvez démarrer directement à partir du disque de secours VeraCrypt (car il contient également le chargeur de démarrage VeraCrypt) sans restaurer le chargeur de démarrage sur le disque dur. Pour le mode de démarrage EFI, insérez simplement votre disquette de secours dans un port USB, démarrez votre ordinateur dessus, puis sélectionnez Démarrer le chargeur VeraCrypt à partir du disque de secours sur l’écran disque de secours. Pour le mode de démarrage hérité MBR, vous devez insérer la disquette de secours dans votre lecteur de CD/DVD, puis entrer votre mot de passe dans l’écran Disquette de secours.  Si vous entrez à plusieurs reprises le mot de passe correct mais que VeraCrypt indique que le mot de passe est incorrect, il est possible que la clé principale ou d’autres données critiques soient endommagées. Le VeraCrypt Rescue Disk vous permet de les restaurer et ainsi de retrouver l’accès à votre système crypté et à vos données (cependant, notez que vous devrez toujours entrer le mot de passe correct alors). Pour le mode de démarrage EFI, sélectionnez Restaurer les touches d’en-tête du système d’exploitation dans l’écran Disque de secours. Pour le mode de démarrage hérité MBR, sélectionnez plutôt Options de réparation > Restaurer le chargeur de démarrage VeraCrypt. Entrez ensuite votre mot de passe, appuyez sur « Y » pour confirmer l’action, retirez la disquette de secours du port USB ou du lecteur de CD / DVD et redémarrez votre ordinateur. Remarque : Cette fonctionnalité ne peut pas être utilisée pour restaurer l’en-tête d’un volume masqué dans lequel réside un systemes d’exploitation masqué Pour mieux comprendre nous verrons la section Système d’exploitation caché 3_DENI PLAUSIBLE Dans le cas où un adversaire vous oblige à révéler votre mot de passe, VeraCrypt fournit et prend en charge deux types de déni plausible: 1. Volumes masqués (voir la section Volume caché) et systèmes d’exploitation cachés (voir la section Système d’exploitation caché). 2. Jusqu’à ce qu’il soit déchiffré, une partition / un périphérique VeraCrypt semble ne consister en rien de plus que des données aléatoires (il ne contient aucun type de « signature »). Par conséquent, il devrait être impossible de prouver qu’une partition ou un périphérique est un volume VeraCrypt ou qu’il a été chiffré (à condition que les exigences de sécurité et les précautions énumérées dans le chapitre Exigences et précautions de sécurité soient suivies). Une explication plausible possible de l’existence d’une partition / d’un périphérique contenant uniquement des données aléatoires est que vous avez effacé (effacé en toute sécurité) le contenu de la partition / du périphérique à l’aide de l’un des outils qui effacent les données en les écrasant avec des données aléatoires (en fait, VeraCrypt peut également être utilisé pour effacer en toute sécurité une partition / un périphérique, en créant une partition cryptée vide / un volume hébergé par un périphérique). Cependant, vous devez empêcher les fuites de données (voir la section Fuites de données) et notez également que, pour le cryptage du système, la première piste de lecteur contient le chargeur de démarrage VeraCrypt (non chiffré), qui peut être facilement identifié comme tel (pour plus d’informations, voir le chapitre Cryptage du système). Lors de l’utilisation du chiffrement système, un déni plausible peut être obtenu en créant un système d’exploitation caché (voir la section Système d’exploitation caché). Bien que les volumes VeraCrypt hébergés dans des fichiers (conteneurs) ne contiennent aucun type de « signature » non plus (jusqu’à ce qu’ils soient déchiffrés, ils semblent être constitués uniquement de données aléatoires), ils ne peuvent pas fournir ce type de déni plausible, car il n’y a pratiquement aucune explication plausible de l’existence d’un fichier contenant uniquement des données aléatoires. Cependant, un déni plausible peut toujours être obtenu avec un volume VeraCrypt hébergé par un fichier (conteneur) en créant un volume caché à l’intérieur de celui-ci (voir ci-dessus).  Lors du formatage d’une partition de disque dur en tant que volume VeraCrypt (ou du chiffrement d’une partition en place), la table de partition (y compris le type de partition) n’est jamais modifiée (aucune « signature » ou « ID » VeraCrypt n’est écrite dans la table de partition).  Il existe des méthodes pour trouver des fichiers ou des périphériques contenant des données aléatoires (tels que les volumes VeraCrypt). Notez toutefois que cela ne devrait en aucun cas affecter le déni plausible. L’adversaire ne doit toujours pas être en mesure de prouver que la partition/le périphérique est un volume VeraCrypt ou que le fichier, la partition ou uploads/Litterature/ exposer-veracrypt 1 .pdf

  • 14
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager