Contacts

Cryptage des partitions de disque. Protection des données sur un disque dur externe ou entièrement cryptées. Décrypter et déverrouiller un disque

De nos jours, nous avons constamment affaire à des informations. Grâce au développement des technologies de l'information, aujourd'hui le travail, la créativité, le divertissement se sont largement transformés en processus de traitement ou de consommation de l'information. Et parmi cette vaste gamme d'informations, certaines données ne devraient pas être accessibles au public. Des exemples de telles informations incluent des fichiers et des données liés aux activités commerciales ; archives privées.

Certaines de ces données ne sont pas destinées au grand public, simplement pour la raison qu'« ils n'ont pas besoin d'en être informés » ; et certaines informations sont vitales.

Cet article est consacré à la protection fiable des informations vitales, ainsi que de tout fichier que vous souhaitez protéger de l'accès d'autrui, même si votre ordinateur ou support (lecteur flash, disque dur) tombait entre les mains de personnes non autorisées, notamment techniquement avancé et ayant accès à de puissantes ressources informatiques.

Pourquoi vous ne devriez pas faire confiance aux logiciels de chiffrement à source fermée

Les programmes à code source fermé peuvent inclure des « signets » (et, espérons-le, ils ne sont pas là !) Et la possibilité d'ouvrir des fichiers cryptés à l'aide d'une clé principale. Celles. Vous pouvez utiliser n'importe quel mot de passe, le plus complexe, mais votre fichier crypté peut toujours être ouvert facilement, sans mot de passe de force brute, à l'aide d'un « signet » ou par le propriétaire de la clé principale. La taille de la société de logiciels de cryptage et le nom du pays ne jouent aucun rôle dans cette affaire, car cela fait partie de la politique gouvernementale de nombreux pays. Après tout, nous sommes tout le temps entourés de terroristes et de trafiquants de drogue (et que faire ?).

Celles. Un cryptage vraiment fort peut être espéré correctement en utilisant un logiciel open source populaire et un algorithme de cryptage difficile à casser.

Devriez-vous passer de TrueCrypt à VeraCrypt

Un programme de référence qui fournit un cryptage de fichiers très fiable depuis de nombreuses années est TrueCrypt. Ce programme fonctionne toujours très bien. Malheureusement, à l'heure actuelle, le développement du programme a été interrompu.

Son meilleur successeur est le programme VeraCrypt.

VeraCrypt est un logiciel de cryptage de disque gratuit basé sur TrueCrypt 7.1a.

VeraCrypt perpétue les meilleures traditions de TrueCrypt tout en ajoutant une sécurité accrue aux algorithmes utilisés pour chiffrer les systèmes et les partitions, rendant vos fichiers chiffrés à l'abri des nouvelles avancées en matière d'attaques par force brute.

VeraCrypt a également corrigé de nombreuses vulnérabilités et problèmes de sécurité trouvés dans TrueCrypt. Il peut fonctionner avec les volumes TrueCrypt et offre la possibilité de convertir les conteneurs TrueCrypt et les partitions non système au format VeraCrypt.

Cette sécurité améliorée ajoute une certaine latence uniquement à l'ouverture des partitions chiffrées sans aucun impact sur les performances pendant la phase d'utilisation du disque chiffré. Pour un utilisateur légitime, il s'agit d'un inconvénient presque imperceptible, mais pour un attaquant, il devient presque impossible d'accéder aux données cryptées, malgré la présence d'une puissance de calcul.

Cela peut être clairement démontré par les références suivantes pour le craquage (forçage brutal) des mots de passe dans Hashcat :

Pour TrueCrypt :

Type de hachage : TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits Speed.Dev. #1 .: 21957 H/s (96,78ms) Speed.Dev. #2 .: 1175 H/s (99,79ms) Speed.Dev. # * .: 23131 H/s Hashtype: TrueCrypt PBKDF2-HMAC-SHA512 + XTS 512 bits Speed.Dev. #1 .: 9222 H/s (74.13ms) Speed.Dev. #2 .: 4556 H/s (95.92ms) Speed.Dev.#*.: 13778 H/s Hashtype: TrueCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bits Speed.Dev. #1 .: 2429 H/s (95.69ms) Speed.Dev. #2 .: 891 H /s (98,61ms) Speed.Dev.#*.: 3321 H/s Hashtype: TrueCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits + mode de démarrage Speed.Dev.#1 .: 43273 H/s (95,60ms) Dév.vitesse #2. : 2330 H/s (95,97ms) Dév.vitesse #*. : 45603 H/s

Pour VeraCrypt :

Type de hachage : VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits Speed.Dev. #1.: 68 H/s (97.63ms) Speed.Dev. #2.: 3 H/s (100.62ms) Speed.Dev. # * .: 71 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA512 + XTS 512 bits Speed.Dev. #1 .: 26 H/s (87.81ms) Speed.Dev. #2 .: 9 H/s (98.83ms) Speed.Dev.#*.: 35 H/s Hashtype: VeraCrypt PBKDF2-HMAC-Whirlpool + XTS 512 bits Speed.Dev. #1 .: 3 H/s (57.73ms) Speed.Dev. #2 .: 2 H / s (94,90 ms) Speed.Dev. # * .: 5 H / s Hashtype: VeraCrypt PBKDF2-HMAC-RipeMD160 + XTS 512 bits + mode de démarrage Speed.Dev. # 1 .: 154 H / s (93,62 ms) Speed.Dev. #2 .: 7 H/s (96,56ms) Speed.Dev. # * .: 161 H/s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bits Speed.Dev. #1 .: 118 H / s (94.25ms) Speed.Dev. # 2 .: 5 H / s (95.50 ms) Speed.Dev. # * .: 123 H / s Hashtype: VeraCrypt PBKDF2-HMAC-SHA256 + XTS 512 bit + boot-mode Dév.Vitesse #1.: 306 H/s (94.26ms) Dév.Vitesse #2.: 13 H/s (96.99ms) Dév.Vitesse #*.: 319 H/s

Comme vous pouvez le voir, il est de plusieurs ordres de grandeur plus difficile de déchiffrer les conteneurs cryptés VeraCrypt que les conteneurs TrueCrypt (qui ne sont pas non plus faciles du tout).

J'ai publié le benchmark complet et la description du matériel dans l'article "".

Le deuxième problème important est la fiabilité. Personne ne veut que des fichiers et des informations particulièrement précieux et importants soient perdus en raison d'une erreur dans le programme. Je connais VeraCrypt juste après sa sortie. J'ai suivi son évolution et gardé un œil sur elle. Au cours de la dernière année, je suis complètement passé de TrueCrypt à VeraCrypt. Pendant un an de travail quotidien, VeraCrypt ne m'a jamais laissé tomber.

Ainsi, à mon avis, il vaut maintenant la peine de passer de TrueCrypt à VeraCrypt.

Comment fonctionne VeraCrypt

VeraCrypt crée un fichier spécial appelé conteneur. Ce conteneur est crypté et ne peut être connecté que si le mot de passe correct est saisi. Après avoir entré le mot de passe, le conteneur s'affiche en tant que disque supplémentaire (comme une clé USB insérée). Tous les fichiers placés sur ce disque (c'est-à-dire dans le conteneur) sont cryptés. Pendant que le conteneur est connecté, vous pouvez librement copier, supprimer, écrire de nouveaux fichiers, les ouvrir. Dès que le conteneur est déconnecté, tous les fichiers qu'il contient deviennent absolument inaccessibles jusqu'à ce qu'il soit à nouveau connecté, c'est-à-dire jusqu'à ce qu'un mot de passe soit entré.

Travailler avec des fichiers dans un conteneur crypté n'est pas différent de travailler avec des fichiers sur n'importe quel autre disque.

Lorsque vous ouvrez un fichier ou que vous l'écrivez dans un conteneur, vous n'avez pas besoin d'attendre le décryptage - tout se passe très rapidement, comme si vous travailliez vraiment avec un disque ordinaire.

Comment installer VeraCrypt sur Windows

Il y a eu une histoire à moitié d'espionnage avec TrueCrypt - des sites de "téléchargement de TrueCrypt" ont été créés, sur lesquels un fichier binaire (bien sûr !) a été infecté par un virus / cheval de Troie. Ceux qui ont téléchargé TrueCrypt à partir de ces sites non officiels ont infecté leurs ordinateurs, permettant aux attaquants de voler des informations personnelles et de propager des logiciels malveillants.

En fait, tous les programmes doivent être téléchargés uniquement à partir des sites officiels. Et encore plus cela s'applique aux programmes qui impliquent des problèmes de sécurité.

Les emplacements officiels des fichiers d'installation de VeraCrypt sont :

Installation de VeraCrypt sous Windows

Il y a un assistant d'installation, donc le processus d'installation de VeraCrypt est similaire à celui des autres programmes. Seuls quelques points peuvent être clarifiés.

Le programme d'installation de VeraCrypt proposera deux options :

  • Installer(Installez VeraCrypt sur votre système)
  • Extrait(Extraire. Si vous sélectionnez cette option, tous les fichiers de ce package seront extraits, mais rien ne sera installé sur votre système. Ne la sélectionnez pas si vous avez l'intention de chiffrer la partition système ou le lecteur système. La sélection de cette option peut être utile, par exemple, si vous souhaitez exécuter VeraCrypt en mode dit portable. VeraCrypt n'a pas besoin d'être installé sur le système d'exploitation sur lequel il s'exécutera. Après avoir extrait tous les fichiers, vous pouvez exécuter directement le fichier extrait "VeraCrypt.exe" (cela ouvrira VeraCrypt en mode portable))

Si vous sélectionnez l'option cochée, c'est-à-dire association de fichier .hc alors cela ajoutera de la commodité. Car si vous créez un conteneur avec l'extension .hc, alors en double-cliquant sur ce fichier VeraCrypt sera lancé. Mais l'inconvénient est que les étrangers peuvent savoir que .hc sont des conteneurs cryptés VeraCrypt.

Le programme rappelle le don :

Si vous n'êtes pas limité dans les fonds, bien sûr, assurez-vous d'aider l'auteur de ce programme (il est le seul) je ne voudrais pas le perdre, comme nous avons perdu l'auteur de TrueCrypt ...

Tutoriel VeraCrypt pour les débutants

VeraCrypt possède de nombreuses fonctionnalités différentes et avancées. Mais la fonctionnalité la plus demandée est le cryptage des fichiers. Les étapes suivantes vous montrent comment crypter un ou plusieurs fichiers.

Commençons par passer au russe. La langue russe est déjà intégrée à VeraCrypt. Il suffit de l'allumer. Pour cela dans le menu Paramètres choisir Langue ...:

Là, sélectionnez la langue russe, après quoi la langue du programme changera immédiatement.

Comme déjà mentionné, les fichiers sont stockés dans des conteneurs cryptés (également appelés « volumes »). Celles. vous devez commencer par créer un tel conteneur, pour cela, dans l'interface principale du programme, cliquez sur le bouton " Créer du volume».

L'assistant de création de volume VeraCrypt apparaîtra :

Nous sommes intéressés par la première option (" Créer un conteneur de fichiers cryptés"), Alors nous, sans rien changer, appuyons sur Plus loin,

VeraCrypt a une fonctionnalité très intéressante - la possibilité de créer un volume caché. L'essentiel est que non pas un, mais deux conteneurs sont créés dans le fichier. Tout le monde sait qu'il existe une section cryptée, y compris d'éventuels méchants. Et si vous êtes forcé de donner le mot de passe, alors il est difficile de dire qu'« il n'y a pas de disque crypté ». Lors de la création d'une partition cachée, deux conteneurs cryptés sont créés, qui se trouvent dans le même fichier, mais s'ouvrent avec des mots de passe différents. Celles. vous pouvez placer des fichiers qui semblent « sensibles » dans l'un des conteneurs. Et le deuxième conteneur contient les fichiers vraiment importants. Pour vos besoins, vous entrez un mot de passe pour ouvrir une section importante. S'il est impossible de refuser, vous révélez le mot de passe d'un disque peu important. Il n'y a aucun moyen de prouver qu'il y a un deuxième disque.

Dans de nombreux cas (en cachant des fichiers peu critiques des regards indiscrets), il suffira de créer un volume régulier, j'appuie donc simplement sur Plus loin.

Sélectionnez l'emplacement du fichier :

Un volume VeraCrypt peut se trouver dans un fichier (dans un conteneur VeraCrypt) sur un disque dur, une clé USB, etc. Le conteneur VeraCrypt n'est pas différent de tout autre fichier ordinaire (par exemple, il peut être déplacé ou supprimé comme les autres fichiers). Cliquez sur le bouton "Fichier" pour spécifier le nom et le chemin d'accès au fichier conteneur créé pour stocker le nouveau volume.

AVERTISSEMENT : si vous sélectionnez un fichier existant, VeraCrypt ne le chiffrera PAS ; ce fichier sera supprimé et remplacé par le conteneur VeraCrypt nouvellement créé. Vous pourrez crypter les fichiers existants (plus tard) en les déplaçant dans le conteneur VeraCrypt que vous êtes en train de créer.

Vous pouvez choisir n'importe quelle extension de fichier ; cela n'affecte en rien le fonctionnement du volume chiffré. Si vous choisissez l'extension .hc, et aussi si lors de l'installation vous définissez l'association de VeraCrypt avec cette extension, alors lorsque vous double-cliquez sur ce fichier, VeraCrypt sera lancé.

L'historique des fichiers récemment ouverts vous permet d'accéder rapidement à ces fichiers. Néanmoins, des enregistrements dans l'histoire tels que « H : \ Mes comptes offshore de dollars volés. Pour empêcher les fichiers ouverts à partir d'un disque crypté d'entrer dans l'historique, cochez la case à côté de " Ne pas enregistrer l'historique».

Choix des algorithmes de cryptage et de hachage. Si vous ne savez pas lequel choisir, laissez les valeurs par défaut :

Saisissez la taille du volume et sélectionnez les unités (kilooctets, mégaoctets, gigaoctets, téraoctets) :

Une étape très importante, la définition d'un mot de passe pour votre disque crypté :

Un bon mot de passe est très important. Évitez les mots de passe d'un ou plusieurs mots qui peuvent être trouvés dans le dictionnaire (ou des combinaisons de 2, 3 ou 4 de ces mots). Le mot de passe ne doit pas contenir de noms ou de dates de naissance. Cela devrait être difficile à deviner. Un bon mot de passe est une combinaison aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux (@ ^ = $ * +, etc.).

Encore une fois, les lettres russes peuvent être utilisées comme mots de passe.

Nous aidons le programme à collecter des données aléatoires :

Notez qu'ici vous pouvez cocher la case pour créer un disque dynamique. Celles. il se développera au fur et à mesure qu'il se remplira d'informations.

En conséquence, j'ai un fichier test.hc créé sur mon bureau :

Si vous avez créé un fichier avec l'extension .hc, vous pouvez double-cliquer dessus, la fenêtre principale du programme s'ouvrira et le chemin d'accès au conteneur sera déjà inséré :

Dans tous les cas, vous pouvez ouvrir VeraCrypt et sélectionner le chemin d'accès au fichier manuellement (Pour cela, cliquez sur le bouton "Fichier").

Si le mot de passe est entré correctement, un nouveau disque apparaîtra dans votre système :

Vous pouvez y copier/déplacer n'importe quel fichier. Vous pouvez également y créer des dossiers, copier des fichiers à partir de là, supprimer, etc.

Pour fermer le conteneur aux étrangers, appuyez sur le bouton Démonter:

Pour accéder à nouveau à vos fichiers confidentiels, remontez le lecteur crypté.

Configuration de VeraCrypt

VeraCrypt dispose de plusieurs paramètres que vous pouvez modifier à votre convenance. Je recommande fortement de cocher la case " Démonter automatiquement les volumes lorsqu'ils sont inactifs pendant»:

Et définissez également un raccourci clavier pour " Démontez tout d'un coup, videz le cache et quittez»:

Cela peut être très... TRÈS utile...

Version portable de VeraCrypt sur Windows

À partir de la version 1.22 (qui est en version bêta au moment de la rédaction), une version portable a été ajoutée pour Windows. Si vous avez lu la section d'installation, vous devez vous rappeler que le programme est déjà portable et vous permet d'extraire simplement ses fichiers. Cependant, le package portable séparé a ses propres particularités : vous avez besoin de droits d'administrateur pour exécuter le programme d'installation (même si vous souhaitez simplement décompresser l'archive), et la version portable peut être décompressée sans droits d'administrateur - la seule différence est la suivante.

Les versions bêta officielles sont uniquement disponibles. Dans le dossier VeraCrypt Nightly Builds, le fichier de version portable est VeraCrypt Portable 1.22-BETA4.exe.

Le fichier avec le conteneur peut être placé sur une clé USB. Vous pouvez copier la version portable de VeraCrypt sur la même clé USB - cela vous permettra d'ouvrir une partition cryptée sur n'importe quel ordinateur, y compris sans VeraCrypt installé. Mais soyez conscient des dangers de l'interception des frappes - le clavier à l'écran peut probablement vous aider dans cette situation.

Comment utiliser correctement le logiciel de cryptage

Voici quelques conseils pour vous aider à mieux garder vos secrets :

  1. Essayez d'empêcher les personnes non autorisées d'accéder à votre ordinateur, notamment en enregistrant les ordinateurs portables dans vos bagages dans les aéroports ; si possible, envoyez les ordinateurs en réparation sans disque dur système, etc.
  2. Utilisez un mot de passe fort. N'utilisez pas le même mot de passe que vous utilisez pour le courrier, etc.
  3. N'oubliez pas votre mot de passe ! Sinon, les données ne peuvent pas être récupérées.
  4. Téléchargez tous les programmes uniquement à partir des sites officiels.
  5. Utilisez des programmes gratuits ou achetés (n'utilisez pas de logiciels piratés). De plus, ne téléchargez ni n'exécutez de fichiers douteux, car tous ces programmes, parmi d'autres éléments malveillants, peuvent avoir des kiloggers (intercepteurs de frappe), qui permettront à un attaquant de découvrir le mot de passe de votre conteneur crypté.
  6. Parfois, il est recommandé d'utiliser le clavier à l'écran comme moyen d'intercepter les frappes - je pense que cela a du sens.

Dans les versions Windows Vista, Windows 7 et Windows 8 Pro et supérieures, les développeurs ont créé une technologie spéciale pour crypter le contenu des partitions logiques sur tous les types, disques externes et clés USB - BitLocker.
Pourquoi est-ce? Si vous démarrez BitLocker, tous les fichiers sur le lecteur seront cryptés. Le cryptage est transparent, c'est-à-dire que vous n'avez pas besoin d'entrer un mot de passe à chaque fois que vous enregistrez un fichier - le système fait tout automatiquement et de manière invisible. Cependant, dès que vous déconnectez ce disque, puis à la prochaine mise sous tension, vous aurez besoin d'une clé spéciale (carte à puce spéciale, clé USB ou mot de passe) pour y accéder. Autrement dit, si vous perdez accidentellement votre ordinateur portable, vous ne pourrez pas lire le contenu du disque crypté qu'il contient, même si vous retirez ce disque dur de cet ordinateur portable et essayez de le lire sur un autre ordinateur. La clé de cryptage est si longue que le temps qu'il faut pour parcourir toutes les combinaisons possibles pour trouver la bonne sur les ordinateurs les plus puissants prendra des décennies. Bien sûr, le mot de passe peut être découvert sous la torture ou volé à l'avance, mais si la clé USB a été perdue par accident, ou si elle a été volée sans savoir qu'elle est cryptée, il sera alors impossible de la lire.

Configuration du chiffrement BitLocker à l'aide de l'exemple de Windows 8 : chiffrement du lecteur système et chiffrement des lecteurs flash et des lecteurs USB externes.
Cryptage du disque système
L'exigence pour BitLocker de chiffrer le lecteur logique sur lequel le système d'exploitation Windows est installé est d'avoir une partition de démarrage non chiffrée : le système doit toujours démarrer quelque part. Si vous installez correctement Windows 8/7, lors de l'installation, deux partitions sont créées - une partition invisible pour le secteur de démarrage et les fichiers d'initialisation et la partition principale où tous les fichiers sont stockés. La première est une section telle que vous n'avez pas besoin de crypter. Mais la deuxième section, qui contient tous les fichiers, est cryptée.

Pour vérifier si vous avez ces sections, ouvrez Gestion d'ordinateur

aller à la rubrique Périphériques de stockage - Gestion de disque.


Dans la capture d'écran, la section créée pour démarrer le système est marquée comme SYSTÈME RÉSERVÉ... Si c'est le cas, vous pouvez utiliser BitLocker en toute sécurité pour chiffrer le lecteur logique sur lequel Windows est installé.
Pour cela, allez dans Windows avec les droits d'administrateur, ouvrez Panneau de commande

aller à la rubrique système et sécurité


et entrez dans la rubrique Chiffrement de lecteur BitLocker.
Vous y verrez tous les disques qui peuvent être cryptés. Clique sur le lien Activer bitlocker.


Configuration des modèles de stratégie de sécurité
À ce stade, vous pouvez recevoir un message indiquant que le chiffrement du disque n'est pas possible tant que les modèles de stratégie de sécurité ne sont pas configurés.


Le fait est que pour démarrer BitLocker, le système doit autoriser cette opération - cela ne peut être fait que par un administrateur et uniquement de ses propres mains. C'est beaucoup plus facile à faire qu'il n'y paraît après avoir lu des messages obscurs.

S'ouvrir Conducteur, Cliquez sur Gagner + R- la ligne d'entrée s'ouvrira.


Entrez-y et exécutez :

gpedit.msc

S'ouvrira Éditeur de stratégie de groupe local... Aller à la rubrique

Modèles d'administration
- Composants Windows
- Ce paramètre de stratégie vous permet de sélectionner BitLocker Drive Encryption
--- Disques du système d'exploitation
---- Ce paramètre de stratégie vous permet de configurer pour exiger une authentification supplémentaire au démarrage.



Définir la valeur du paramètre Inclus.


Après cela, enregistrez toutes les valeurs et revenez à Panneau de commande- peut exécuter le chiffrement de lecteur BitLocker.

Créer une clé et la sauvegarder

Le système vous proposera deux options pour une clé : un mot de passe et une clé USB.


Lorsque vous utilisez une clé USB, vous ne pouvez utiliser le disque dur que si vous insérez cette clé USB - la clé y sera écrite sous une forme cryptée. Lorsque vous utilisez un mot de passe, vous devrez le saisir à chaque fois que vous accéderez à la partition cryptée sur ce disque. Dans le cas du disque logique système de l'ordinateur, le mot de passe sera nécessaire lors d'un démarrage à froid (à partir de zéro) ou d'un redémarrage complet, ou lorsque vous essayez de lire le contenu du disque logique sur un autre ordinateur. Pour éviter tout écueil, créez un mot de passe en utilisant des lettres et des chiffres anglais.

Après avoir créé la clé, vous serez invité à enregistrer des informations pour restaurer l'accès en cas de perte : vous pouvez enregistrer un code spécial dans un fichier texte, l'enregistrer sur une clé USB, l'enregistrer sur votre compte Microsoft ou l'imprimer .


Veuillez noter que ce n'est pas la clé elle-même qui est enregistrée, mais un code spécial requis pour la procédure de restauration d'accès.


Cryptage des disques USB et des clés USB
Vous pouvez également crypter des lecteurs USB externes et des lecteurs flash - cette fonctionnalité est apparue pour la première fois dans Windows 7 sous le nom BitLocker à emporter... La procédure est la même : vous créez un mot de passe et enregistrez le code de récupération.


Lorsque vous montez un disque USB (connectez-vous à un ordinateur) ou essayez de le déverrouiller, le système vous demandera un mot de passe.


Si vous ne souhaitez pas saisir le mot de passe à chaque fois, car vous êtes sûr de la sécurité lorsque vous travaillez sur cet ordinateur, vous pouvez spécifier dans les paramètres supplémentaires lors du déverrouillage que vous faites confiance à cet ordinateur - dans ce cas, le mot de passe sera toujours entré automatiquement, jusqu'à ce que vous annuliez le paramètre de confiance. Veuillez noter que sur l'autre ordinateur, le système vous demandera d'entrer un mot de passe, car le paramètre de confiance sur chaque ordinateur fonctionne indépendamment.


Après avoir travaillé avec le lecteur USB, démontez-le, soit en le débranchant simplement, soit via le menu de suppression sécurisée, et le lecteur crypté sera protégé contre tout accès non autorisé.

Deux méthodes de cryptage

BitLocker propose deux méthodes de cryptage, qui ont le même résultat, mais des temps d'exécution différents : vous pouvez crypter uniquement l'espace occupé par les informations, en contournant le traitement de l'espace vide, ou vous pouvez parcourir complètement le disque, cryptant tout l'espace de la partition logique, y compris celle inutilisée. Le premier est plus rapide, mais il reste possible de récupérer des informations à partir d'un espace vide. Le fait est qu'à l'aide de programmes spéciaux, vous pouvez récupérer des informations même si elles ont été supprimées de la corbeille et même si le disque a été formaté. Bien sûr, cela est difficile à réaliser dans la pratique, mais il existe toujours une possibilité théorique si vous n'utilisez pas d'utilitaires spéciaux pour la suppression qui suppriment définitivement les informations. Lors du cryptage de l'intégralité du lecteur logique, l'endroit marqué comme vide sera crypté et il n'y aura aucune possibilité de récupérer des informations à partir de celui-ci, même à l'aide d'utilitaires spéciaux. Cette méthode est totalement fiable, mais plus lente.

Lors du chiffrement d'un disque, il est conseillé de ne pas éteindre votre ordinateur. Il m'a fallu environ 40 minutes pour chiffrer 300 gigaoctets. Que se passe-t-il si le courant est coupé soudainement ? Je ne sais pas, je ne l'ai pas vérifié, mais ils écrivent sur Internet qu'il ne se passera rien de terrible - il vous suffit de recommencer le cryptage.

Sortir

Ainsi, si vous utilisez constamment un lecteur flash sur lequel vous stockez des informations importantes, alors en utilisant BitLocker, vous pouvez vous protéger contre les informations importantes qui tombent entre de mauvaises mains. Il est également possible de protéger les informations sur les disques durs d'un ordinateur, y compris ceux du système - il suffit d'éteindre complètement l'ordinateur et les informations sur les disques deviendront inaccessibles aux étrangers. L'utilisation de BitLocker après la configuration des modèles de politique de sécurité ne pose aucune difficulté, même pour les utilisateurs non préparés ; je n'ai remarqué aucun ralentissement lorsque je travaillais avec des disques cryptés.

Bonjour lecteurs du blog de la société ComService (Naberezhnye Chelny). Dans cet article, nous continuerons à explorer les systèmes intégrés à Windows conçus pour améliorer la sécurité de nos données. Aujourd'hui, c'est le système de cryptage de disque Bitlocker. Le cryptage des données est nécessaire pour que des étrangers n'utilisent pas vos informations. Comment elle y parvient est une autre question.

Le cryptage est le processus de transformation des données afin que seules les bonnes personnes puissent y accéder. Des clés ou des mots de passe sont généralement utilisés pour accéder.

Le cryptage de l'intégralité du disque empêche l'accès aux données lorsque vous connectez votre disque dur à un autre ordinateur. Un système d'exploitation différent peut être installé sur le système de l'attaquant pour contourner la protection, mais cela n'aidera pas si vous utilisez BitLocker.

BitLocker a été introduit avec le système d'exploitation Windows Vista et a été amélioré dans. Bitlocker est disponible en versions Maximum et Entreprise ainsi qu'en Pro. Les propriétaires d'autres versions devront effectuer une recherche.

Structure des articles

1. Comment fonctionne le chiffrement de lecteur BitLocker

Sans entrer dans les détails, ça ressemble à ça. Le système crypte l'intégralité du disque et vous en donne les clés. Si vous chiffrez le disque système, il ne démarrera pas sans votre clé. Les mêmes que les clés de l'appartement. Vous les avez, vous allez tomber dedans. Perdu, vous devez utiliser de rechange (code de récupération (délivré lors du cryptage)) et changer la serrure (recrypter avec des clés différentes)

Pour une protection fiable, il est souhaitable d'avoir un module de plate-forme sécurisée (TPM) dans l'ordinateur. S'il existe et que sa version est 1.2 ou supérieure, alors il contrôlera le processus et vous disposerez de méthodes de protection plus solides. S'il n'y est pas, il sera alors possible d'utiliser uniquement la clé sur la clé USB.

BitLocker fonctionne comme suit. Chaque secteur de disque est chiffré séparément à l'aide d'une clé de chiffrement de volume complet (FVEK). L'algorithme AES avec clé 128 bits et diffuseur est utilisé. La clé peut être modifiée en 256 bits dans les stratégies de sécurité de groupe.

Une fois le cryptage terminé, vous verrez l'image suivante

Fermez la fenêtre et vérifiez si la clé de démarrage et la clé de récupération sont dans des endroits sûrs.

3. Cryptage d'une clé USB - BitLocker To Go

Pourquoi suspendre le cryptage ? Pour que BitLocker ne verrouille pas votre lecteur et ne recoure pas à la procédure de récupération. Les paramètres système (et le contenu de la partition de démarrage) sont fixés pendant le cryptage pour une protection supplémentaire. Si vous les modifiez, l'ordinateur peut se bloquer.

Si vous sélectionnez Gérer BitLocker, vous pouvez enregistrer ou imprimer la clé de récupération et dupliquer la clé de démarrage

Si l'une des clés (clé de démarrage ou clé de récupération) est perdue, vous pouvez les restaurer ici.

Gestion du chiffrement du stockage externe

Les fonctions suivantes sont disponibles pour gérer les paramètres de cryptage d'une clé USB

Vous pouvez changer le mot de passe pour déverrouiller. Le mot de passe ne peut être supprimé que si une carte à puce est utilisée pour le déverrouiller. Vous pouvez également enregistrer ou imprimer la clé de récupération et activer le déverrouillage automatique du disque pour cela.

5. Restauration de l'accès au disque

Restauration de l'accès au disque système

Si le lecteur flash avec la clé est hors de la zone d'accès, la clé de récupération entre en jeu. Lorsque vous démarrez votre ordinateur, vous verrez quelque chose comme ce qui suit.

Pour restaurer l'accès et démarrer Windows, appuyez sur Entrée

Nous verrons un écran vous demandant de saisir la clé de récupération

La saisie du dernier chiffre, à condition que la clé de récupération correcte soit utilisée, démarrera automatiquement le système d'exploitation.

Restauration de l'accès aux lecteurs amovibles

Pour restaurer l'accès aux informations sur une clé USB ou appuyez sur Mot de passe oublié ?

Sélectionnez Entrer la clé de récupération

et entrez ce terrible code à 48 chiffres. Cliquez sur Suivant

Si la clé de récupération est appropriée, le disque sera déverrouillé

Un lien apparaît vers Gérer BitLocker, où vous pouvez modifier le mot de passe pour déverrouiller le lecteur.

Conclusion

Dans cet article, nous avons appris comment protéger nos informations en les chiffrant à l'aide de BitLocker intégré. Il est décevant que cette technologie ne soit disponible que dans les versions plus anciennes ou avancées de Windows. Il est également devenu clair pourquoi cette partition de 100 Mo cachée et amorçable a été créée lors de la configuration d'un disque à l'aide de Windows.

Peut-être que je vais utiliser le cryptage des lecteurs flash ou. Mais cela est peu probable, car il existe de bons substituts sous la forme de services de stockage en nuage tels que, etc.

Merci d'avoir partagé cet article sur les réseaux sociaux. Tous mes vœux!

Nous attirons votre attention sur un aperçu des outils matériels et logiciels les plus populaires pour chiffrer les données sur un disque dur externe.

Commençons par le plus simple. Mac OS X dispose d'un utilitaire de disque intégré qui vous permet de créer une image disque cryptée. Vous pouvez également utiliser des logiciels tiers tels que Espionage, FileWard, StuffIt Deluxe pour crypter des fichiers ou des dossiers. De plus, certaines applications de sauvegarde proposent un cryptage des sauvegardes prêt à l'emploi.

Ces méthodes sont bonnes. Mais parfois, l'utilisation du cryptage logiciel n'est pas la meilleure option. Par exemple, lorsque vous devez chiffrer des sauvegardes Time Machine. Pour protéger de telles sauvegardes, vous devrez effectuer quelques manipulations délicates, car Time Machine ne prend pas en charge le cryptage. Un logiciel standard ne vous aidera pas si vous devez créer une copie cryptée du disque amorçable afin qu'il reste amorçable. Une autre limitation s'applique aux disques cryptés : ils ne peuvent pas être utilisés sur d'autres ordinateurs (Mac ou PC) sans logiciel spécial.

PGP Whole Disk Encryption pour Mac est l'une de ces applications qui vous permet de crypter le contenu d'un disque qui reste amorçable et utilisable sur Mac et PC. C'est une excellente application, mais une installation PGP est requise pour accéder aux informations sur chaque ordinateur auquel le lecteur se connecte. De plus, si le disque est endommagé, le cryptage peut interférer avec la récupération des données.

Si vous avez besoin d'une solution universelle qui n'impose pas de restrictions sur l'utilisation du disque, vous devez acheter un disque dur avec cryptage intégré. Le disque crypte et décrypte les données par lui-même, il n'est donc pas nécessaire d'installer un logiciel supplémentaire. Dans ce cas, le disque peut être utilisé comme volume de démarrage ou pour Time Machine. Une mise en garde : si un contrôleur ou d'autres composants électroniques tombent en panne sur un disque, vous ne pourrez pas transférer de données depuis l'appareil (même avec une mécanique entièrement fonctionnelle) jusqu'à ce que le disque dur soit entièrement restauré.

Les disques durs compatibles avec le chiffrement sont de plusieurs types, selon le mécanisme de déchiffrement :

Clés matérielles

Certains fabricants proposent des boîtiers de cryptage HDD qui sont verrouillés avec un périphérique physique. Tant que la clé est présente (connectée ou située à côté du disque), le disque peut être lu.

Disque dur de ce type : boîtiers d'impact cryptés de RadTech (95 $), disques RocStor Rocbit FXKT et plusieurs appareils de SecureDISK (à partir de 50 $). Tous les boîtiers ont deux ou trois clés compatibles qui sont connectées à un port spécial de l'appareil. SecureDISK propose un boîtier externe de sécurité RFID avec une clé infrarouge (le support doit être à proximité pour utiliser le disque).

Lecteurs d'empreintes digitales

Si vous craignez la perte de supports physiques, vous pouvez vous tourner vers les boîtiers de disque dur avec un lecteur d'empreintes digitales. Quelques exemples : MXI Security Outbacker MXI Bio (419-599 $) et disques durs LaCie SAFE (400 $ pour le modèle 2 Go). (Certains modèles plus anciens de boîtiers LaCie, au format 2,5 , ne cryptent pas les données, mais utilisent un verrouillage moins sécurisé dans le firmware). Ces disques sont faciles à utiliser et peuvent contenir les empreintes digitales de cinq personnes maximum. Il est à noter qu'il existe plusieurs techniques pour tromper le lecteur d'empreintes digitales (sans le doigt d'origine).

Clavier

($ 230-480) - Boîtes de disques de cryptage qui ne nécessitent pas de clés physiques ou de lecteurs biométriques. Au lieu de cela, un clavier est utilisé pour entrer un mot de passe (jusqu'à 18 caractères). L'utilisation d'un clavier au lieu d'une clé physique est pratique lorsque le disque est souvent parcouru. Les disques prennent en charge la fonction d'"autodestruction", qui supprime toutes les informations stockées après plusieurs tentatives infructueuses de saisie du mot de passe.

L'open source est populaire depuis plus de 10 ans en raison de son indépendance par rapport aux principaux fournisseurs. Les créateurs du programme sont publiquement inconnus. Parmi les utilisateurs les plus célèbres du programme figurent Edward Snowden et l'expert en sécurité Bruce Schneier. L'utilitaire vous permet de transformer un lecteur flash ou un disque dur en un stockage crypté sécurisé dans lequel les informations confidentielles sont cachées des regards indiscrets.

De mystérieux développeurs de l'utilitaire ont annoncé la fermeture du projet le mercredi 28 mai, expliquant que l'utilisation de TrueCrypt n'est pas sûre. « AVERTISSEMENT : L'utilisation de TrueCrypt est dangereuse car le programme peut contenir des vulnérabilités non résolues "- un tel message peut être vu sur la page du produit sur le portail SourceForge. Ensuite, un autre appel suit : « Vous devez transférer toutes les données cryptées dans TrueCrypt vers des disques cryptés ou des images de disques virtuels pris en charge sur votre plate-forme. »

L'expert indépendant en sécurité Graham Cluley a fait un commentaire logique sur la situation : « Il est maintenant temps de trouver une solution alternative pour crypter les fichiers et les disques durs.

Ce n'est pas une blague !

Initialement, il y avait eu des suggestions selon lesquelles le site Web du programme avait été piraté par des cybercriminels, mais il devient maintenant clair qu'il ne s'agit pas d'un canular. SourceForge propose désormais une version mise à jour de TrueCrypt (qui est signée numériquement par les développeurs) qui vous invite à passer à BitLocker ou à un autre outil alternatif lors de l'installation.

Matthew Green, professeur de cryptographie à l'Université Johns Hopkinas, a déclaré: "Il est hautement improbable qu'un pirate informatique inconnu ait identifié les développeurs de TrueCrypt, volé leur signature numérique et piraté leur site."

Quoi utiliser maintenant?

Le site Web et la notification contextuelle du programme lui-même contiennent des instructions sur la façon de transférer des fichiers cryptés par TrueCrypt vers le service BitLocker de Microsoft, fourni avec Microsoft Vista Ultimate / Enterprise, Windows 7 Ultimate / Enterprise et Windows 8 Pro / Enterprise. TrueCrypt 7.2 vous permet de décrypter des fichiers, mais ne vous permet pas de créer de nouvelles partitions cryptées.

BitLocker est l'alternative la plus évidente au programme, mais il existe d'autres options. Schneier a déclaré qu'il revenait à utiliser PGPDisk de Symantec. (110 $ par licence utilisateur) utilise la méthode de cryptage PGP bien connue et éprouvée.

Il existe d'autres alternatives gratuites pour Windows comme DiskCryptor. Un chercheur en sécurité informatique connu sous le nom de The Grugq a compilé l'année dernière un ensemble qui est toujours d'actualité aujourd'hui.

Johannes Ulrich, directeur scientifique du SANS Institute of Technology, recommande aux utilisateurs de Mac OS X de jeter un œil à FileVault 2, qui est intégré à OS X 10.7 (Lion) et versions ultérieures. FileVault utilise le cryptage XTS-AES 128 bits, utilisé par la National Security Agency (NSA) des États-Unis. Selon Ulrich, les utilisateurs de Linux doivent s'en tenir à l'outil système Linux Unified Key Setup (LUKS) intégré. Si vous utilisez Ubuntu, le programme d'installation de ce système d'exploitation vous permet déjà d'activer le cryptage complet du disque dès le début.

Cependant, les utilisateurs auront besoin d'autres applications de cryptage de supports portables utilisées sur des ordinateurs dotés de systèmes d'exploitation différents. Ulrich a dit que dans ce cas, cela me vient à l'esprit.

La société allemande Steganos propose d'utiliser l'ancienne version de son utilitaire de cryptage Steganos Safe (la version actuelle est actuellement la 15, mais il est proposé d'utiliser la version 14), qui est distribuée gratuitement.

Vulnérabilités inconnues

Le fait que TrueCrypt puisse présenter des failles de sécurité soulève de sérieuses inquiétudes, d'autant plus que l'audit du programme n'a pas révélé de tels problèmes. Les utilisateurs du programme ont collecté 70 000 $ pour un audit suite à des rumeurs selon lesquelles l'Agence de sécurité nationale américaine pourrait décoder des quantités importantes de données cryptées. La première phase de l'étude, qui a analysé le téléchargeur TrueCrypt, a été réalisée le mois dernier. L'audit n'a révélé aucune porte dérobée ni aucune vulnérabilité intentionnelle. La prochaine phase de l'étude, au cours de laquelle les méthodes cryptographiques utilisées devaient être testées, était prévue pour cet été.

Green était l'un des experts impliqués dans l'audit. Il a dit qu'il n'avait aucune information préliminaire que les développeurs prévoyaient de fermer le projet. Greene a déclaré : « La dernière chose que j'ai entendue des développeurs de TrueCrypt était : » Nous attendons avec impatience les résultats de la phase 2 de l'essai. Merci pour vos efforts! " Il est à noter que l'audit se poursuivra comme prévu, malgré l'arrêt du projet TrueCrypt.

Peut-être que les créateurs du programme ont décidé de suspendre le développement, car l'utilitaire est obsolète. Développement arrêté le 5 mai 2014, soit après la fin officielle du support de Windows XP. SoundForge mentionne : « Windows 8/7 / Vista et versions ultérieures ont un cryptage intégré pour les disques et les images de disques virtuels. » Ainsi, le cryptage des données est intégré à de nombreux systèmes d'exploitation et les développeurs peuvent trouver que le programme n'est plus nécessaire.

Pour mettre de l'huile sur le feu, notons que le 19 mai, TrueCrypt a été retiré du système sécurisé Tails (le système préféré de Snowden). La raison n'est pas tout à fait claire, mais il est clair que vous ne devriez pas utiliser le programme - a déclaré Cluley.

Cluley a également écrit : « Qu'il s'agisse de ruse, de piratage ou de la fin logique du cycle de vie de TrueCrypt, il est clair que les utilisateurs conscients ne se sentiront pas à l'aise de confier leurs données à un programme après un fiasco. »



Vous avez aimé l'article ? Partagez-le