Laissez-moi d'abord vous raconter une histoire de sauvegarde: un technicien en informatique m'a mis au défi de lui donner mon ordinateur portable et de lui demander toute information que je voulais "cacher" dans mon disque dur. Il a affirmé qu'il serait capable de récupérer n'importe quoi, peu importe ce que je fais pour le cacher.
Comme je n'apprécie pas les affirmations absolues du type: "et que vous ne pouvez rien y faire", j'ai commencé à penser à cela dans ma tête. Je me suis rendu compte qu'un système d'exploitation très sécurisé ne le couperait pas, puisqu'il n'a pas besoin de démarrer à partir de ce disque dur spécifique pour trouver des éléments dans mon disque dur.
La question générique est la suivante:
Existe-t-il un moyen de sécuriser complètement toutes les données d'un disque dur? (Je n'ai pas besoin d'explication détaillée sur la façon de le faire, j'ai juste besoin que vous me dirigiez vers une direction; je peux en lire plus à ce sujet moi-même)
Plus précisément, je soupçonne d’avoir besoin de:
Un système d'exploitation très sécurisé, qui crypte éventuellement toutes les données qu'il stocke (aucune idée de l'existence d'une telle chose).
Si ce qui précède n'existe pas, existe-t-il un moyen de chiffrer manuellement les données de mon disque dur tout en permettant de démarrer à partir de ce disque?
En général, je souhaite que le disque dur soit le moins accessible possible pour quiconque n’est pas moi (= connaît un mot de passe / une clé spécifique), toute solution est donc la bienvenue.
Réponses:
Il suffit de chiffrer la plupart des fichiers sensibles. Un fichier ZIP crypté avec AES 256 bits et un bon mot de passe long est pratiquement impossible à obtenir sans le mot de passe. (Évitez d'utiliser le cryptage ZIP hérité connu sous le nom de cryptage de flux PKZIP / ZipCrypto - il est connu pour être faible.)
Il est également possible de chiffrer une partition entière en masquant tout ce qui s'y trouve. Truecrypt est en quelque sorte le programme standard de facto pour le chiffrement de partition / image domestique (et certaines entreprises). La meilleure chose à propos de Truecrypt par rapport aux outils intégrés au système d’exploitation est probablement son portable : il existe une version pour Windows, Mac OS X et Linux, qui constitue la grande majorité des systèmes d’exploitation grand public.
Si vous souhaitez tout masquer , vous pouvez chiffrer toutes les partitions de votre système, y compris celle à partir de laquelle vous démarrez. Il n'est pas possible de lire des données à partir d'un lecteur crypté sans connaître le mot de passe / la clé. Le système d'exploitation Windows ne prend pas toujours en charge le démarrage à partir d'un disque dur crypté. * Truecrypt possède ce qu'il appelle le cryptage système . Ils l'ont bien résumé:
Ainsi, le chargeur de démarrage Truecrypt se chargera avant votre système d'exploitation et vous demandera votre mot de passe. Lorsque vous entrez le mot de passe correct, il charge le chargeur de démarrage du système d'exploitation. Le disque dur est crypté à tout moment, aussi un CD amorçable ne pourra-t-il pas lire les données utiles.
Ce n'est pas difficile non plus de chiffrer / déchiffrer un système existant:
* Divers autres systèmes d'exploitation prennent en charge le chiffrement de lecteur système. Par exemple, le noyau Linux 2.6 et les versions plus récentes ont dm-crypt , et les versions Mac OS X 10.7 et plus récentes ont FileVault 2 . Windows prend en charge BitLocker , mais uniquement dans les éditions Enterprise / Business / Server, et uniquement dans Vista et les versions plus récentes. Comme indiqué ci-dessus, Truecrypt est plus portable, mais il manque souvent l'intégration nécessaire pour chiffrer les lecteurs système, Windows étant l'exception.
la source
Une phrase - Full Disk Encryption, de préférence avec une belle clé longue et non digne du dictionnaire. Vous pouvez également rechercher des systèmes utilisant un fichier de clé externe. Fondamentalement, étant donné que tout le système autre que le chargeur de démarrage est chiffré, il n’ya pas d’ attaque directe par accès à la mémoire , c’est-à-dire utilisez un firewire ou un autre périphérique doté du DMA pour obtenir le contenu de la mémoire et / ou utilisez une attaque par démarrage à froid pour obtenir des informations. Twarting est simple: assurez-vous simplement que le système est éteint et que la batterie est retirée juste avant de remettre le système. Si c'est juste un disque dur, ces deux attaques sont improbables
Je ferais probablement un tir véronique, utiliser un mot de passe TRÈS long et aléatoire (la longueur rend le forçage brutal plus difficile, et le hasard empêche une attaque par dictionnaire) et le laisser aller en ville avec. Alternativement, certaines versions de Windows ont Bitlocker - qui est une forte option FDE intégrée dans Windows. De même, il existe des solutions pour Linux telles que luks et dmcrypt.
Ou remplissez un disque avec des données aléatoires ... et voyez combien de temps il ne la trouvera pas;)
la source
Ne tombez pas dans les pièges du genre "donne-moi le mot de passe pour que je puisse vérifier les résultats".
Une conférence de sécurité à laquelle je suis allé a demandé des mots de passe au début. À mi-parcours, le présentateur a déclaré que le plus grand risque en matière de sécurité était VOUS, car la plupart des gens avaient mal communiqué leur mot de passe.
(Et oui, il suffit de chiffrer les données pertinentes.)
la source
Vous pouvez "cacher" le fichier dans une image? Cela pourrait le décourager - ou du moins lui prendre un peu de temps pour le résoudre. Peut-être.
http://lifehacker.com/282119/hide-files-inside-of-jpeg-images
la source
Je suis d'accord avec l'autre réponse TrueCrypt. Cependant, j'ai un point important à ajouter: la fonctionnalité de déni plausible de TrueCrypt. Cela signifie que TrueCrypt ne laisse aucune signature identifiable de manière positive sur les disques / fichiers qu’elle chiffre. Ainsi, personne ne peut prouver si un ensemble de bits sur le disque sont des bits aléatoires ou des données cryptées. C'est tellement important que cela a eu des implications dans une affaire récente.
la source
Bon nombre des réponses affichées sont de bonnes réponses.
En plus, vous voudrez peut-être regarder un
asynchroneoutil de chiffrement asymétrique comme GnuPG . C'est un peu plus compliqué que de chiffrer dans un fichier ZIP car vous avez affaire à des clés publiques et privées . Je pense que j'ai peut-être entendu parler d'une université en Europe qui casserait ce type de chiffrement avec des circonstances très particulières. Vous voudriez toujours mettre les mots de passe et les clés sur un lecteur USB, ou ailleurs que sur le lecteur que vous donnerez au challenger.De plus, un professeur m'a dit une fois que si vous voulez quelque chose d'absolument caché, rechiffrez le fichier crypté avec un nouvel ensemble de clés. Ainsi, si le chiffrement de premier niveau est déchiffré, l’attaquant ne le saura pas, car tout semblerait chiffré.
J'espère que cela t'aides.
la source
C = AES( AES(P,K1), K2 )
, K1 ≠ K2). Le texte chiffré obtenu ne ressemblera en rien à, par exemple, la sortie de AES (AES (P, K2), K1) (inversion de l'ordre des touches). Cette propriété ne s'applique pas aux chiffrements de substitution simples tels que ROTn.Intéressant que le mot masquer doive être mis entre guillemets, car ils semblent savoir que rien ne se cache réellement dans leurs suggestions. Je me demande si ce technicien en informatique a tenu ses mains en l'air et a fait les mouvements de la main associés aux guillemets quand il a dit «cacher» également.
J'en doute. Bien que le cryptage puisse empêcher l'accès, avoir un fichier zip crypté sur votre bureau appelé "Nothing_to_see_here.zip" ne cache rien.
Certains ordinateurs portables offrent la possibilité de protéger le lecteur par un mot de passe. Une fois activé, vous avez le choix entre deux options: entrer le mot de passe ou formater le lecteur. Dell est l'une de ces sociétés qui inclut cette fonction. D'accord. Vous pouvez ÉGALEMENT appeler Dell après avoir saisi trois fois le mauvais mot de passe. Vous pouvez leur donner le code de challenge présenté sur votre écran. Ils vous donneront le code de réponse permettant de contourner le mot de passe ... mais ils factureront également ce service. si votre garantie a expiré. Encore une fois ... cela ne cache rien.
Il y a un monde de différence entre permettre à une personne d'accéder à une pièce afin qu'elle puisse rechercher quelque chose cachée (se cacher) et la lui interdire d'entrer (cryptage).
Non, vous n'avez pas aimé ce technicien vous disant essentiellement qu'il savait quelque chose que vous ne saviez pas et / ou qu'il était meilleur que vous à quelque chose. C'est pourquoi vous avez immédiatement essayé de trouver un moyen d'améliorer ce technicien au lieu de vous rendre compte que ce qu'il disait ne voulait rien dire.! Cela ne vous aurait pas blessé le moins du monde d’avoir admis tout de suite et qu’il pourrait peut-être TROUVER le fichier que vous avez eu HIDDEN. Bien sûr, vous auriez dû lui demander de définir ce que cacher signifie dans ce contexte ... puisqu'il semble (encore une fois) que "caché" signifie apparemment différentes choses pour différentes personnes. Quoi qu'il en soit, votre problème avec son défi n'a rien à voir avec sa fierté, et tout à voir avec votre incapacité à accepter la possibilité qu'il pourrait effectivement être meilleur que vous à quelque chose. C'est pourquoi vous ne pouvez pas laisser le défi seul. C'est pourquoi vous n'appréciez pas de telles affirmations. Parce que la vérité est, il y a des moments où des choses vont se passer dans votre vie et il n'y aura rien que vous ne puissiez faire.
Vous voulez un moyen de garder les fichiers auxquels vous accédez régulièrement ne sont pas retrouvés? Gardez-les hors de votre ordinateur. Comment sur cela? Rangez-les sur un lecteur flash. Ensuite, vous pouvez conserver les fichiers sur vous en tout temps, et personne ne peut accéder à votre ordinateur portable pour les obtenir lorsque vous n'êtes pas à proximité. Qui a fait la règle stupide que tous vos fichiers doivent rester sur votre ordinateur portable à tout moment? Je ne parle pas de la vantardise puérile des techniciens et du jeu que vous avez transformé en cela. Une fois que vous avez crypté le fichier, ou que vous l'avez caché dans une image, ou que vous l'avez supprimé de votre ordinateur sur un lecteur flash, le jeu est terminé. Pourquoi? Parce que vous n'avez pas défini les paramètres de ce défi ... et je peux deviner ce qu'ils sont.
Une fois que vous vous en éloignez, le jeu est terminé et vous "n'avez pas compris ce qu'il voulait dire".
la source
Les flux de données alternatifs sont une chose amusante à lui lancer.
la source
J'utilise des lecteurs virtuels TrueCrypt qui sont sécurisés par des mots de passe très longs et des fichiers de clés stockés sur un usb. J'initie également des délais d'attente sur des lecteurs virtuels ouverts lorsque l'activité est absente pendant un temps donné. J'utilise ce type de sécurité depuis des années. Je traite des bases de données très volumineuses avec ces disques virtuels sans aucun problème de performances.
la source
Ubuntu fournit un cryptage de lecteur de maison qui est assez sécurisé .. J'ai dû lutter pour récupérer mes propres données même si je connaissais ma propre clé .. des informations sur le cryptage de lecteur de maison peuvent être trouvées ici :
la source
Le cryptage est inutile contre les assignations à comparaître et / ou la torture. Tout ce que l’informatique doit faire, c’est peut-être alléguer de manière anonyme que le fichier dans lequel Nothing_to_see_here.zip est plein de porn kiddie Le FBI le saisira dans son magasin et lui demandera le mot de passe. Il leur dira que c'est votre ordinateur.
Il y aura des manœuvres légales. Vous finirez en prison ou restez libre. Quoi qu'il en soit, les techniciens en informatique ont appris quelque chose d'intéressant à propos de votre fichier secret.
Alternativement, il pourrait alléguer un problème avec l'ordinateur portable qui nécessite une réparation $ x. Votre autorisation ou absence d'autorisation de réparation lui dira quelque chose sur la valeur économique de Nothing_to_see_here.zip.
la source
Relevez ensuite le défi, quelqu'un vous a déjà dit, créez un fichier, placez le fichier que vous souhaitez "masquer" dans un fichier RAR ou 7-Zip , avec un cryptage complet pour qu'il ne puisse pas vérifier quels fichiers se trouvent dans le fichier compressé. Utilisez un mot de passe fort avec des chiffres, un alphabet et des symboles. Ensuite, effacez le fichier d'origine avec un outil tel que Suppression Sécurisée (ou un outil similaire).
Fait, maintenant, il ne peut presque plus rien faire.
la source
Si vous souhaitez obtenir le plus haut niveau de sécurité, quelque chose que même les gouvernements ne peuvent légalement vous obliger à prendre en compte, consultez TrueCrypt . Avec TrueCrypt, vous pouvez réellement transformer un espace vide en une partition montée. En tant que tel, si le système est inspecté, il devrait ressembler à de vieux en-têtes de données, ce que vous verriez sur tous les disques durs ayant déjà effacé des données. Comme il n’existe aucune preuve de données utilisables, lisibles ou récupérables, vous n’êtes pas légalement tenu de fournir un accès à ces données. Il utilise également des mots de passe cryptés de nombreux niveaux et des performances substantielles.
la source