L'utilisation de TrueCrypt rend-elle les outils de «destruction de fichiers» obsolètes?

13

Sous Windows, j'utilise fréquemment Eraser pour supprimer en toute sécurité les fichiers que je supprime.

J'ai récemment regardé TrueCrypt et son cryptage de disque entier.

Si je crypte le disque entier, cela rend-il inutile l'utilisation d'outils de suppression sécurisés? Je veux dire, quelqu'un pourrait-il toujours trouver ce qui a été supprimé?

Manu
la source

Réponses:

8

Les fichiers supprimés qui se cachent toujours dans le système de fils (qu'Eraser supprimerait) seront également cryptés, car tout le système de fichiers est crypté. Donc, cela se termine avec la façon dont on pense qu'il est sûr de crypter le disque avec TrueCrypt. On ne peut trouver les fichiers supprimés que si l'on peut accéder au système de fichiers crypté (avec mot de passe ou le déchiffrer).

Joakim Elofsson
la source
12

La seule façon de protéger complètement les données est d'en détruire toutes les copies au-delà de toute possibilité de récupération. Alors oui ... déchiquetez vos disques. Et si vous avez mémorisé l'une des données, déchiquetez aussi votre cerveau.

http://xkcd.com/538/

sangretu
la source
Oui, exactement:]
Kirill Strizhak
J'adore le dessin animé!
Michael Kohne
Merci pour le rire! Ce dessin animé est hystérique mais tellement vrai.
Axxmasterr
4
Bien que le dessin animé fasse un bon point, il convient de noter que les concepteurs de truecrypt ont également pensé à cela: truecrypt.org/docs/?s=plausible-deniability
wcoenen
Ouais, j'adore la fonction des volumes cachés.
sangretu
6

Ça dépend. L'utilisation de TrueCrypt vous donne définitivement une meilleure sécurité. En effet, si quelqu'un recherche vos fichiers supprimés, il doit obtenir vos informations d'identification TrueCrypt. Il pourra ensuite décrypter votre système de fichiers et peut-être récupérer vos données supprimées.

Obtenir votre mot de passe ou la clé de cryptage n'est pas aussi difficile qu'il n'y paraît. (Eh bien, si l'attaquant obtient un accès physique à votre ordinateur.) Il existe des enregistreurs de frappe matériels et logiciels. Il y a l' attaque de démarrage à froid , pour n'en nommer que quelques-uns.

Cependant, déchiqueter l'intégralité de votre volume chiffré est extrêmement facile. Tout ce que vous avez à faire est de déchiqueter la clé de cryptage. Cela représente généralement quelques kilo-octets. Par exemple, si vous voulez "détruire" un volume TrueCrypt, déchiquetez simplement le premier mégaoctet du volume et il est très peu probable que quelqu'un en récupère des données.

KovBal
la source
Merci pour cette réponse claire, vous étiez le finaliste de la réponse acceptée, joakim était plus rapide :)
Manu
Je suis content d'avoir pu vous aider :)
KovBal
2

Eh bien, juste au cas où quelqu'un vous batrait le mot de passe ... Ou place une petite caméra espion au-dessus de votre clavier ... Peut-être que c'est raisonnable.

Tout dépend des niveaux de sensibilité des données et de la paranoïa, je pense.

Kirill Strizhak
la source
2

Je vais vous donner la réponse du point de vue d'un professionnel de la sécurité.

Le chiffrement du disque dur est en effet une bonne fonctionnalité et il peut garder tous les utilisateurs, sauf les plus avertis, hors de vos données, mais quelque chose à noter ici est qu'il est effectivement possible d'entrer.

Une méthode qui a fait récemment la une des journaux consiste à refroidir cryogéniquement le module de mémoire afin qu'il puisse être retiré et inséré dans une autre machine avant que la mémoire ne soit à zéro. Cela leur donne accès à tout ce qui se trouve dans la mémoire, y compris la clé de cryptage qui protège vos données.

Donc, la réponse courte est que la destruction des fichiers est toujours nécessaire si vous ne voulez pas que d'autres aient potentiellement accès aux données. Même un disque dur entièrement crypté peut encore être brisé par une personne possédant les bonnes compétences. Regardez Bruce Schneier. Il gagne sa vie en tant que consultant pour former les gens à la protection contre ce type de menaces. Un cryptanalyste pourrait certainement entrer et accéder aux données s'il avait suffisamment de motivation et suffisamment de puissance informatique pour résoudre le problème.

Une autre note sur beaucoup de ces schémas de cryptage. La seule méthode de cryptage vraiment sécurisée est un "One Time Pad" ... Tout le reste a généralement une solution mathématique qui est de savoir comment ils savent quand ils ont craqué le code. Un pad à usage unique n'est pas cassable avec une quelconque puissance de traitement car ce n'est pas un problème mathématique mais un problème de connaissance.

Axxmasterr
la source
3
Je trouve cette réponse quelque peu trompeuse. La méthode cryo a été documentée, mais nécessite un accès à un système opérationnel. Si un méchant a cela, il n'a pas besoin de cryo pour obtenir vos données. De plus, même si "assez de puissance informatique" permettra à quelqu'un "d'entrer certainement", il n'y a pas assez de puissance informatique maintenant pour entrer pendant la vie de l'univers.
bmb
En fait, l'attaque cryo est pertinente: elle vous permettra par exemple d'accéder à un système qui fonctionne, mais protégé par un économiseur d'écran protégé par pw.
sleske
@BMB, vous sous-estimez évidemment la valeur d'un bon cryptanalyste. Dans plusieurs cas, un algorithme cryptographique et la façon dont il a été mis en œuvre offrent des possibilités de simplifier considérablement le problème. L'effort pour casser le SHA a été réduit de la force brute théorique requise de 2 80 opérations à 2 69 opérations. des collisions dans SHA-0 ont été enregistrées dans 2 39 opérations et des collisions dans SHA-1 à 58 tours dans 2 33 opérations. Il s'agit d'une économie d'effort importante. Faire bouillir l'océan n'est plus nécessaire. Un rack 42U de stations terra 1U est capable de 156 Téraflops.
Axxmasterr
Je soutiens toujours que la déclaration "un cryptanalyste pourrait certainement entrer" est quelque peu trompeuse. Votre exemple spécifique ne correspond pas à la certitude dans mon esprit.
bmb
0

Le chiffrement ne supprime pas la nécessité de détruire les fichiers. Il existe des moyens de contourner Truecrypt si quelqu'un obtient un accès physique à votre machine.

cheval pâle
la source
1
Il existe des moyens de contourner le déchiquetage si quelqu'un obtient un accès physique à votre machine. Je vais simplement le supprimer shredet le lier à donothingou à la copyplace.
Cylindrique
-1

Si le volume entier est chiffré avec TrueCrypt, vous n'avez pas besoin de déchiqueter quoi que ce soit sur le volume, point final. Lisez la documentation TrueCrypt.

Alex
la source