J'aimerais entendre les utilisateurs de TrueCrypt qui ont eu à la fois de bonnes et (le cas échéant) de mauvaises expériences: est-il suffisamment fiable pour une utilisation critique? Dans mon cas, je m'attends à utiliser des conteneurs basés sur des fichiers plutôt qu'à chiffrer des partitions entières.
Pour moi, le scénario cauchemardesque est le suivant: je vais ouvrir le conteneur, fournir les bonnes informations d'authentification (que ce soit un mot de passe, une clé, etc.) et TrueCrypt ne peut tout simplement pas ouvrir le conteneur pour une raison quelconque. Il y a peut-être eu une erreur d'écriture lors de la dernière mise à jour. Peut-être qu'un rayon cosmique errant a frappé juste la mauvaise partie d'une structure de données. Peut-être que la machine sur laquelle j'ai utilisé le conteneur pour la dernière fois a été détruite par la chute d'un satellite et j'essaie maintenant d'ouvrir le conteneur sur une machine différente avec une architecture différente (Windows 32 bits au lieu de * nix 64 bits, peu importe). Vous avez eu l'idée.
Je me fiche des histoires d'horreur de clés perdues ou de ce que vous avez; rien sans porte dérobée ne peut vous empêcher de faire quelque chose de stupide. Je parle du logiciel qui échoue réellement d'une manière qui perd vos données.
(Et oui, évidemment, si je traite des données critiques pour l'entreprise, je vais conserver des sauvegardes du conteneur - plusieurs points dans le temps, plusieurs jours / semaines / etc. - pour atténuer les effets de certains des éléments ci-dessus. .)
Réponses:
Mes collègues ingénieurs et moi-même utilisons tous TrueCrypt.
Nous conservons chacun un magasin de données TC local de 50 Go formaté pour NTFS. Tout le monde donne sa phrase de passe à notre patron et garde une sauvegarde du NAS au bureau.
Sur le plan de la procédure, l'absence de récupération de l'entiercement est la principale raison de NE PAS utiliser TC. C'est-à-dire que si quelqu'un change sa phrase de passe, se fâche et quitte, nous n'avons AUCUN moyen d'accéder à ses données. Donc, d'un point de vue stratégique, c'est probablement le plus gros risque.
En termes de performances, TC suivra le rythme en raison de la façon dont il s'intègre au système d'exploitation hôte, mais je ne l'utiliserais pas pour crypter un magasin de données d'entreprise ou quoi que ce soit.
Nous aimons vraiment le fait que TC prend en charge plusieurs plates-formes, car tous nos ingénieurs n'utilisent pas le même système d'exploitation. Certains exécutent Linux, certains exécutent Windows et peu importe TC fonctionne. Peu importe également si vous changez de plate-forme! C'est zonte.
la source
TrueCrypt est aussi fiable qu'une partition ordinaire: si elle subit une erreur irrécupérable, peu importe le type de volume, vous avez quand même perdu des données.
La bonne chose à propos de TrueCrypt est que vous ne perdrez pas le tout (ce qui suit a été tiré de sa FAQ ):
la source
Truecrypt peut gérer tout sauf ces deux-là.
Ceci est lié au système de fichiers et hors de la portée des cryptogrammes, le système d'exploitation et le système de fichiers devraient s'inquiéter de bien faire les choses.
Je ne crois pas qu'un logiciel puisse être sécurisé si un rayon cosmique retourne le mauvais bit de RAM à un moment crucial.
Les seules façons de se protéger de ces erreurs potentielles sont les sauvegardes.
la source