Archives de catégorie : Truecrypt

La Loi, Truecrypt et le chiffrement de disque en France

Je lis souvent des commentaires d’utilisateurs de chiffrement de disque qui se félicite d’être à l’abri de la loi…

Je rappel que Truecrypt n’est pas Plausible Deniability Proof. C’est à dire que bien que l’on ne puisse pas prouver qu’un fichier est un fichier chiffré n’importe quel expert judiciaire peut le suspecter très très fortement ce qui peut être suffisant pour un juge. J’expliquais comment ici et TCHUNT et ici avec FITOOLS.

Continuer la lecture de La Loi, Truecrypt et le chiffrement de disque en France

Les conteneurs chiffrés sous truecrypt : Fichier vs Partition

Partition conteneur ou fichier conteneur ? Voici une question qu’on se pose souvent quand on veut se créer un conteneur chiffré avec Truecrypt.

Je vais essayer de brosser rapidement les avantages et les inconvénients, si vous en voyez d’autres n’hésiter pas à me le dire dans les commentaires 😉 Pour ma part je suis plutôt partisan des partitions conteneur parce que je trouve cela plus pratique, mais il faut avouer que les fichiers conteneur proposent de nombreux avantages non négligeable.

Avantages pour les partitions :

  1. Il est plus difficile de supprimer une partition accidentellement. 🙂
  2. La discrétion. A moins de lire les 512 premiers octets de la partition avec un lecteur hexadécimale, la partition chiffré apparait comme une partition vierge.

Avantages pour les fichiers :

  1. Les fichiers sont plus faciles pour beaucoup de gens à comprendre.
  2. Les fichiers sont plus faciles à déplacer ou copier.
  3. Vous pouvez utiliser le reste de la partition pour les autres fichiers (comme les fichiers en mode voyageur).
  4. Vous pouvez utiliser un fichier sur NAS.
  5. Les fichiers sont déplaçables sur tous des sources en ligne pour faciliter leur partage.

Maintenant, vous pouvez vous lancer, et pensez à faire vos sauvegardes régulièrement 😉

Truecrypt 7 : Accélération INTEL AES-NI est dans la place !

Truecrypt gère (enfin) les instruction AES-NI des processeurs INTEL. Mais qu’est ce donc que cela ? Mais si, je vous en parlais au début de l’année, les nouveaux processeur INTEL Core i5 et i7 sont pourvus de 6 instruction d’accélération matériel pour l’AES. Avec une augmentation des performances de x4 à x8 annoncé, je me devais d’écrire quelque dessus. Mais avant de parler de l’accélération matériel petit points sur les nouveautés de Truecrypt 7:

  • /!\ Support de l’AES-NI /!\.
  • Montage automatique de Volume (Favoris) uniquement pour Windows.
  • Taille des secteurs variables en fonctions du besoin pour les conteneurs de partition. Ce qui est très intéressant pour les possesseurs de nouveaux disque a très haute capacité ayant des secteurs plus gros que 512 octets ainsi que certains SSD.
  • Remplacement de l’API maison de gestion des fichiers d’hibernation par l’API de Microsoft pour Vista et supérieur.

La technique :

Maintenant que le tours des nouveautés est fait, je vais me concentrer sur l’accélération matériel de l’AES. Commençons par un rappel des nouvelles instructions. Outre les instructions liés à l’AES, Intel à ajouté une nouvelle instruction supportant le Carry-Less Multiplication (CLMUL) qui permet d’améliorer les performances des applications utilisant les algorithme de chiffrement par bloc. Nommé PCLMULQDQ ces instruction vont permettre d’optimiser le calcul de formule  lié à la théorie des cors finie de ce bon vieux Evariste Gallois très utilisé en cryptographie (cocorico).

Ces équations étant utilisés dans des modes d’opération par exemple par :

  • OpenSSL à travers son implémentation de l’AES-GCM
  • Truecrypt et son implémentation du XTS-AES.

Alors penchons nous sur le détail de l’implémentation de l’AES-NI d’Intel dans cette nouvelle version de Truecrypt.

Continuer la lecture de Truecrypt 7 : Accélération INTEL AES-NI est dans la place !

Truecrypt plus fort que le FBI ?

L’année dernière, je décrivais dans ce blog, quelques résultats de  mon mémoire sur le chiffrement de disque. Pour ceux qui l’aurait raté, c’est ici et surtout ici sur le PBKDF2.

Et bien le site globo.com annonce que le FBI vient de baisser les bras après un peu moins d’un ans de calcul intensif en vus de casser par force brute les clés de chiffrements protégeant un conteneur chiffré avec Truecrypt.

Alors comment analyser cette information ? D’un point de vu purement technique c’est une confirmation de la robustesse de Truecrypt face à une attaque toute basique par force brute. Mais ça on le savait déjà, merci le PBKDF2 et les mots de passe sûr. Mais qu’est ce qu’un mot de passe sûr aujourd’hui ? C’est au minimum, un mot de passe de 12 symboles alphanumérique contenant des caractères spéciaux.

Ceci dit, c’est dommage que cette démonstration se face au détriment de la justice, car le conteneur chiffré appartenait à un grand financier Brésilien condamné à 10 ans de prison pour tentative de corruption sur agent de police.

FreeOTFE vs Truecrypt

Je vais comparer aujourd’hui 2 solutions de chiffrement de disque, gratuite ET open-source pour Windows. D’un coté Truecrypt qui fait figure de poids lourd et de l’autre FreeOTFE mois connus mais qui possède tout de même des atouts. Je vais me focaliser uniquement sur leurs différences sans traiter des points communs. Pour en savoir plus sur truecrypt je vous encourage à lire les autres articles que j’ai écris à ce sujet.

Si j’ai le temps je ferai dans un prochain billet un benchmark au niveau des performance entre ces 2 logiciels.

Bon aller stop le blabla passons à la comparaison.

Les Plus de FreeOTFE face à Truecrypt :

  • Version portable ne nécessitant pas les droits root/Admin pour fonctionner.
  • Plus d’algorithme de chiffrement supporté.
  • Plus d’algorithme de génération d’empreinte supporté.
  • Possibilité de gérer les itération.
  • Support de certain PDA en windows mobile (oui ça existe encore).

Les Plus de Truecrypt face à FreeOTFE   :

  • Gestion du FDE (Full Disk Encryption ou en français chiffrement complet de disque).
  • Possibilité de cascader les algorithme de chiffrement.
  • Support Linux et Mac.

Conclusion :

Truecrypt apparait comme étant le logiciel le plus poussé en matière de sécurité en proposant entre autre le FDE, l’Hiden FDE et la cascade d’algorithme. Alors que FreeOTFE est plus mobile avec sa fonctionnalité d’ouverture de dossier chiffré sans les droits root/Admin.
En 2 mots je dirais que Truecrypt permet d’avoir plus de sécurité et FreeOTFE plus de mobilité.

FreeOTFE est disponible ici et Truecrypt .

Truecrypt 6.3a et Westmere : C’est pas encore ça.

Les Westmere sont la première génération de processeur INTEL intégrant plusieurs instructions d’optimisation du calcul de l’AES et de ses clés de chiffrement comme j’expliquais ici .

Je vous l’annonce tout de suite la version 6.3a de Truecrypt n’intègre pas encore ces optimisations. Et donc forcément les performances sont, à puissance égales, les même que pour la génération Nehaelm ou même Conroe.

Le site hardcoreware propose un graphique résumant tout cela :

La balle est à présent dans le camps des dev de TC.

Truecrupt 6.3 compatible Windows 7

truecrypt-iconComme promis,Truecrypt 6.3 apparait avec la sortie de Windows 7 . Cette nouvelle version apporte des nouveautés trés interessante:

  • Le support complet de Windows 7. Plus besoin de bidouille comme j’avais expliqué ici.
  • Le support complet de MacOS 10.6.
  • Mais aussi d’un nouveau système de volume favoris. Cela peut être très pratique dans le cas où vous avez besoin que des volumes soit montés avant que l’OS, les applications et les services démarrent et aussi avant que l’utilisateur s’identifie. Cela peut être aussi très sympa dans le cas d’un dossier de partage réseau qui est dans un volume truecrypt et qu’il faut que les partages réseaux soit restauré à chaque fois que l’OS est redémarré.

Mais aussi la correction de bug mineur.

Plus de détail sur le site de truecrypt.

Les Westmere ou les futurs monstres de l’AES ?

intel_core_i5_1Contrairement à ce que je disais il y a quelques billet, le i5 et i7 actuel (Lynnfield – 45nm) ne possèdent pas d’instruction améliorant la cryptographie. Ce sera uniquement avec les processeurs se basant sur l’architecture Westmere (32nm) prévu pour fin 2009, début 2010 que 6 instruction AES seront intégrés au processeur.

Outre ces instructions lié a l’AES, Intel à ajouté une nouvelle instruction supportant le Carry-Less Multiplication (CLMUL) qui permet d’améliorer les performances des applications utilisant les algorithme de chiffrement par bloc. Nommé PCLMULQDQ ces instruction vont permettre d’optimiser le calcul de formule  lié à la théorie des cors finie de ce bon vieux Evariste Gallois très utilisé en cryptographie (cocorico).

Continuer la lecture de Les Westmere ou les futurs monstres de l’AES ?

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

Réponse : Le chiffrement de disque est une méthode de protection de données pour les supports de stockage possédant un système de secteur adressable (par exemple, un disque dur, une clé USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les données protégées même si elles sont lues directement à partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffré.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume à pour but d’empêcher un attaquant :

  • L’accès à certaine donnée.

Le chiffrement complet de disque (FDE) a pour but d’empêcher un attaquant :

  • L’accès à toutes les données y compris le système d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

PBKDF2 et génération des clés de chiffrement de disque

Dans mon billet sur les flops et le temps pour casser un password par brute force. Je prenais uniquement en compte la puissance en FLOPS sans prendre en compte le type de hash et les itérations. J’ai récemment parlé dans un billet du temps nécessaire à un supercalculateur pour casser un mot de passe issus d’une fonction de hash. En partant du postulat : 1 FLOPS = 1 hash. A présent je vais essayer de calculer le temps nécessaire à ce même supercalculateur pour casser une clé réalisé non pas seulement un hash mais avec une fonction de type PBKDF2.

Le PBKDF2 (Password-Based Key Derivation Function) est une fonction de dérivation de clé qui est implémenté dans la majorité des logiciel de chiffrement de disque. C’est aujourd’hui la meilleure référence en matière de sécurité pour la création de clé de chiffrement. Il est basé sur ces éléments :

  • Un algorithme de HMAC (SHA512, RIPEMD, WHIRLPOOL,etc)
  • Un mot de passe
  • De la Salt pour luter contre une attaque rainbow table
  • Des itérations pour ralentir la génération de clé

Ces itérations sont très importantes car elles permettent d’accroitre considérablement le temps nécessaire au test de toutes les combinaisons d’un mot de passe. Et c’est sur cela que ce billet va se concentrer.

Je vais reprendre l’excellent travail d’explication du fonctionnement de Truecrypt de Bjorn Edstrom et ses fonctions en python. Dans un premier temps je vais chercher à générer une clé PBKDF2-PKCS#5, puis dans un second temps je vais chercher à calculer le temps qu’il faut pour la générer la clés en fonctions des différents éléments la composant.

Continuer la lecture de PBKDF2 et génération des clés de chiffrement de disque