Vous êtes sur la page 1sur 15

EXPOSER

VERACRYPT
Par : VEIDE NANTI GUY DANIEL

NOM DE L’ENSEIGNANT :
MR. ABRAHAM KOUASSI
PLAN DETAILLE :
1_PRESENTATION
2_ CHIFFREMENT DU SYSTEME
2_1_systeme d’exploitation caché
2_2_Systemes d’exploitation pris en charges
pour le chiffrement
2_3_Disque de secours veracrypt
3_DENI PLAUSIBLE
3_1_Protection des volumes cachés contre les
dommages
3_2 Exigences et précautions de sécurité
relatives aux volumes cachés
4_CONCLUSION

1_PRESENTATION
VeraCrypt est un logiciel permettant d’établir et de maintenir un volume crypté à la
volée (périphérique de stockage de données). Le cryptage à la volée signifie que les
données sont automatiquement cryptées juste avant d’être enregistrées et
déchiffrées juste après leur chargement, sans aucune intervention de l’utilisateur.
Aucune donnée stockée sur un volume chiffré ne peut être lue (déchiffrée) sans
utiliser le(s) mot de passe/fichier(s) clé(s) correct(s) ou les clés de chiffrement
correctes. L’ensemble du système de fichiers est crypté (par exemple, les noms de
fichiers, les noms de dossiers, le contenu de chaque fichier, l’espace libre, les
métadonnées, etc.).
Les fichiers peuvent être copiés vers et depuis un volume VeraCrypt monté, tout
comme ils sont copiés vers/depuis n’importe quel disque normal (par exemple, par
de simples opérations de glisser-déposer). Les fichiers sont automatiquement
déchiffrés à la volée (en mémoire / RAM) pendant qu’ils sont lus ou copiés à partir
d’un volume VeraCrypt crypté. De même, les fichiers en cours d’écriture ou de
copie sur le volume VeraCrypt sont automatiquement chiffrés à la volée (juste
avant d’être écrits sur le disque) dans la RAM. Notez que cela ne signifie pas que le
fichier entier qui doit être chiffré/déchiffré doit être stocké dans la RAM avant de
pouvoir être chiffré/déchiffré. Il n’y a pas de mémoire supplémentaire (RAM)
requise pour VeraCrypt.

Lorsque vous redémarrez Windows ou éteignez votre ordinateur, le volume sera


démonté et les fichiers qui y sont stockés seront inaccessibles (et cryptés). Même
lorsque l’alimentation est soudainement interrompue (sans arrêt approprié du
système), les fichiers stockés dans le volume sont inaccessibles (et cryptés). Pour
les rendre à nouveau accessibles, vous devez monter le volume (et fournir le mot de
passe et/ou le fichier clé correct)

2_CHIFFREMENT DU SYSTEME
2_1_systeme d’exploitation caché
Il peut arriver que vous soyez forcé par quelqu’un de décrypter le système
d’exploitation. Il existe de nombreuses situations où vous ne pouvez pas refuser
de le faire (par exemple, en raison d’une extorsion). VeraCrypt vous permet de
créer un système d’exploitation caché dont l’existence devrait être impossible à
prouver (à condition que certaines directives soient suivies). Ainsi, vous n’aurez
pas à décrypter ou à révéler le mot de passe du système d’exploitation caché.
Pour plus d’informations, reportez-vous à la section Système d’exploitation
masqué dans le chapitre Déni plausible.

2_2_Systemes d’exploitation pris en


charges pour le chiffrement
VeraCrypt peut actuellement chiffrer les systèmes d’exploitation suivants :
 Fenêtres 11
 Fenêtres 10
 Windows 8 et 8.1
 Windows 7 (KB3033929 ou KB4474419 doit être installé)
 Windows Vista SP2 (KB4039648 ou KB4474419 doit être installé)
 Windows XP
 Windows Server 2012
 Windows Server 2008 R2 (64 bits) (KB3033929 ou KB4474419 doit être
installé)
 Windows Server 2008 (KB4039648 ou KB4474419 doit être installé)
 Windows Server 2003

2_3_Disque de secours veracrypt


Au cours du processus de préparation du cryptage d’une partition / lecteur
système, VeraCrypt nécessite que vous créiez un disque de secours VeraCrypt
(disque USB en mode de démarrage EFI, CD / DVD en mode de démarrage hérité
MBR), qui sert les objectifs suivants:
 Si l’écran du chargeur de démarrage VeraCrypt n’apparaît pas après le
démarrage de votre ordinateur (ou si Windows ne démarre pas),
le chargeur de démarrage VeraCrypt peut être endommagé. Le VeraCrypt
Rescue Disk vous permet de le restaurer et donc de retrouver l’accès à
votre système crypté et à vos données (cependant, notez que vous devrez
toujours entrer le mot de passe correct alors). Pour le mode de démarrage
EFI, sélectionnez Restaurer les fichiers binaires du chargeur VeraCrypt sur le
disque système dans l’écran Disque de secours. Pour le mode de démarrage
hérité MBR, sélectionnez plutôt Options de réparation > Restaurer le
chargeur de démarrage VeraCrypt. Appuyez ensuite sur « Y » pour
confirmer l’action, retirez la disquette de secours de votre port USB ou de
votre lecteur de CD / DVD et redémarrez votre ordinateur.
 Si le chargeur de démarrage VeraCrypt est fréquemment endommagé (par
exemple, par un logiciel d’activation mal conçu) ou si vous ne souhaitez pas
que le chargeur de démarrage VeraCrypt réside sur le disque dur (par
exemple, si vous souhaitez utiliser un autre chargeur/gestionnaire de
démarrage pour d’autres systèmes d’exploitation), vous pouvez démarrer
directement à partir du disque de secours VeraCrypt (car il contient
également le chargeur de démarrage VeraCrypt) sans restaurer le chargeur
de démarrage sur le disque dur. Pour le mode de démarrage EFI, insérez
simplement votre disquette de secours dans un port USB, démarrez votre
ordinateur dessus, puis sélectionnez Démarrer le chargeur VeraCrypt à
partir du disque de secours sur l’écran disque de secours. Pour le mode de
démarrage hérité MBR, vous devez insérer la disquette de secours dans
votre lecteur de CD/DVD, puis entrer votre mot de passe dans l’écran
Disquette de secours.
 Si vous entrez à plusieurs reprises le mot de passe correct mais que
VeraCrypt indique que le mot de passe est incorrect, il est possible que
la clé principale ou d’autres données critiques soient endommagées. Le
VeraCrypt Rescue Disk vous permet de les restaurer et ainsi de retrouver
l’accès à votre système crypté et à vos données (cependant, notez que vous
devrez toujours entrer le mot de passe correct alors). Pour le mode de
démarrage EFI, sélectionnez Restaurer les touches d’en-tête du système
d’exploitation dans l’écran Disque de secours. Pour le mode de démarrage
hérité MBR, sélectionnez plutôt Options de réparation > Restaurer le
chargeur de démarrage VeraCrypt. Entrez ensuite votre mot de passe,
appuyez sur « Y » pour confirmer l’action, retirez la disquette de secours du
port USB ou du lecteur de CD / DVD et redémarrez votre ordinateur.

Remarque : Cette fonctionnalité ne peut pas être utilisée pour restaurer


l’en-tête d’un volume masqué dans lequel réside un systemes
d’exploitation masqué 
Pour mieux comprendre nous verrons la section Système d’exploitation
caché

3_DENI PLAUSIBLE

Dans le cas où un adversaire vous oblige à révéler votre mot de passe, VeraCrypt
fournit et prend en charge deux types de déni plausible:
1. Volumes masqués (voir la section Volume caché) et systèmes d’exploitation
cachés (voir la section Système d’exploitation caché).
2. Jusqu’à ce qu’il soit déchiffré, une partition / un périphérique VeraCrypt
semble ne consister en rien de plus que des données aléatoires (il ne
contient aucun type de « signature »). Par conséquent, il devrait être
impossible de prouver qu’une partition ou un périphérique est un volume
VeraCrypt ou qu’il a été chiffré (à condition que les exigences de sécurité et
les précautions énumérées dans le chapitre Exigences et précautions de
sécurité soient suivies). Une explication plausible possible de l’existence
d’une partition / d’un périphérique contenant uniquement des données
aléatoires est que vous avez effacé (effacé en toute sécurité) le contenu de
la partition / du périphérique à l’aide de l’un des outils qui effacent les
données en les écrasant avec des données aléatoires (en fait, VeraCrypt
peut également être utilisé pour effacer en toute sécurité une partition / un
périphérique, en créant une partition cryptée vide / un volume hébergé par
un périphérique). Cependant, vous devez empêcher les fuites de données
(voir la section Fuites de données) et notez également que, pour le cryptage
du système, la première piste de lecteur contient le chargeur de démarrage
VeraCrypt (non chiffré), qui peut être facilement identifié comme tel (pour
plus d’informations, voir le chapitre Cryptage du système). Lors de
l’utilisation du chiffrement système, un déni plausible peut être obtenu en
créant un système d’exploitation caché (voir la section Système
d’exploitation caché).

Bien que les volumes VeraCrypt hébergés dans des fichiers (conteneurs) ne
contiennent aucun type de « signature » non plus (jusqu’à ce qu’ils soient
déchiffrés, ils semblent être constitués uniquement de données aléatoires),
ils ne peuvent pas fournir ce type de déni plausible, car il n’y a
pratiquement aucune explication plausible de l’existence d’un fichier
contenant uniquement des données aléatoires. Cependant, un déni
plausible peut toujours être obtenu avec un volume VeraCrypt hébergé par
un fichier (conteneur) en créant un volume caché à l’intérieur de celui-ci
(voir ci-dessus).
 Lors du formatage d’une partition de disque dur en tant que volume
VeraCrypt (ou du chiffrement d’une partition en place), la table de partition
(y compris le type de partition) n’est jamais modifiée (aucune « signature »
ou « ID » VeraCrypt n’est écrite dans la table de partition).
 Il existe des méthodes pour trouver des fichiers ou des périphériques
contenant des données aléatoires (tels que les volumes VeraCrypt). Notez
toutefois que cela ne devrait en aucun cas affecter le déni plausible.
L’adversaire ne doit toujours pas être en mesure de prouver que la
partition/le périphérique est un volume VeraCrypt ou que le fichier, la
partition ou le périphérique contient un volume VeraCrypt caché (à
condition que vous suiviez les exigences et précautions de sécurité
répertoriées dans le chapitre Exigences et précautions de sécurité et dans la
sous-section Exigences et précautions de sécurité relatives aux volumes
cachés).

 
3_1_Protection des volumes cachés
contre les dommages
Si vous montez un volume VeraCrypt dans lequel se trouve un volume caché, vous
pouvez lire les données stockées sur le volume (externe) sans aucun risque.
Toutefois, si vous (ou le système d’exploitation) devez enregistrer des données sur
le volume externe, il existe un risque que le volume caché soit endommagé
(écrasé). Pour éviter cela, vous devez protéger le volume masqué de la manière
décrite dans cette section.
*Lors du montage d’un volume externe, saisissez son mot de passe et avant de
cliquer sur OK, cliquez sur Options de montage
*Dans la fenêtre de dialogue Options de montage, activez l’option « Protéger le
volume caché contre les dommages causés par l’écriture sur le volume externe ».
Dans le champ de saisie « Mot de passe du volume masqué », tapez le mot de
passe du volume masqué. Cliquez sur OK et, dans la boîte de dialogue de saisie du
mot de passe principal, cliquez sur OK
*Les deux mots de passe doivent être corrects ; sinon, le volume extérieur ne sera
pas monté. Lorsque la protection des volumes cachés est activée, VeraCrypt ne
monte pas réellement le volume caché. Il décrypte uniquement son en-tête (en
RAM) et récupère des informations sur la taille du volume caché (à partir de l’en-
tête déchiffré). Ensuite, le volume externe est monté et toute tentative
d’enregistrement de données dans la zone du volume masqué sera rejetée
(jusqu’à ce que le volume externe soit démonté). Notez que VeraCrypt ne modifie
jamais le système de fichiers (par exemple, les informations sur les clusters
alloués, la quantité d’espace libre, etc.) dans le volume externe de quelque
manière que ce soit. Dès que le volume est démonté, la protection est perdue.
Lorsque le volume est à nouveau monté, il n’est pas possible de déterminer si le
volume a utilisé une protection de volume cachée ou non. La protection du
volume masqué ne peut être activée que par les utilisateurs qui fournissent le
mot de passe correct (et/ou les fichiers clés) pour le volume masqué (chaque fois
qu’ils montent le volume externe).

Dès qu’une opération d’écriture dans la zone du volume masqué est


refusée/empêchée (pour protéger le volume caché), l’ensemble du volume hôte
(le volume externe et le volume caché) est protégé en écriture jusqu’à ce qu’il soit
démonté (le pilote VeraCrypt signale l’erreur « paramètre non valide » au système
à chaque tentative d’écriture de données sur le volume). Cela préserve un déni
plausible (sinon certains types d’incohérence au sein du système de fichiers
pourraient indiquer que ce volume a utilisé une protection de volume cachée).
Lorsque le volume masqué est évité, un avertissement s’affiche (à condition que la
tâche en arrière-plan VeraCrypt soit activée – voir le chapitre Tâche en arrière-
plan VeraCrypt). De plus, le type du volume extérieur monté affiché dans la
fenêtre principale devient 'Outer(!)
*De plus, le champ Volume caché protégé dans la fenêtre de dialogue Propriétés
du volume indique :
« Oui (dommages évités !) » Le .

Notez que lorsque les dommages au volume masqué sont évités, aucune
information sur l’événement n’est écrite sur le volume. Lorsque le volume externe
est démonté et remonté, les propriétés du volume n’affichent pas la chaîne
« dommages évités ».

Il existe plusieurs façons de vérifier qu’un volume caché est protégé contre les
dommages :
1. Une boîte de message de confirmation indiquant que le volume masqué est
protégé s’affiche après le montage du volume externe (s’il n’est pas affiché,
le volume masqué n’est pas protégé !).
2. Dans la boîte de dialogue Propriétés du volume, le champ Volume masqué
protégé indique « Oui » :
3. Le type du volume extérieur monté est Outer 

Notez que l’option « Protéger le volume caché contre les dommages causés par
l’écriture sur le volume externe » dans la fenêtre de dialogue Options de
montage est automatiquement désactivée une fois la tentative de montage
terminée, qu’elle soit réussie ou non (tous les volumes cachés déjà protégés
continueront bien sûr à être protégés). Par conséquent, vous devez cocher
cette option chaque fois que vous essayez de monter le volume externe (si
vous souhaitez que le volume caché soit protégé)

Si vous souhaitez monter un volume externe et protéger un volume caché à l’aide


de mots de passe mis en cache, procédez comme suit : Maintenez la touche Ctrl
(Ctrl) enfoncée lorsque vous cliquez sur Monter (ou sélectionnez Monter avec
options dans le menu Volumes). Cela ouvrira la boîte de dialogue Options de
montage. Activez l’option 'Protéger le volume caché contre les dommages causés
par l’écriture sur le volume externe' et laissez la boîte de mot de passe vide.
Cliquez ensuite sur OK.
Si vous devez monter un volume externe et que vous savez que vous n’aurez pas
besoin d’y enregistrer de données, le moyen le plus confortable de protéger le
volume caché contre les dommages consiste à monter le volume externe en lecture
seule (voir la section Options de montage)

3_2 Exigences et précautions de sécurité


relatives aux volumes cachés
Si vous utilisez un volume VeraCrypt masqué, vous devez suivre les exigences de
sécurité et les précautions énumérées ci-dessous dans cette section.
Avertissement : Cette section n’est pas garantie de contenir une liste de tous
les problèmes de sécurité et attaques qui pourraient nuire ou limiter la capacité
de VeraCrypt à sécuriser les données stockées dans un volume VeraCrypt caché et
la capacité de fournir un déni plausible.
 Si un adversaire a accès à un volume VeraCrypt (démonté) à plusieurs
moments au fil du temps, il peut être en mesure de déterminer quels
secteurs du volume changent. Si vous modifiez le contenu d’un volume
caché (par exemple, créer/copier de nouveaux fichiers sur le volume caché
ou modifier/supprimer/renommer/déplacer des fichiers stockés sur le
volume caché, etc.), le contenu des secteurs (texte chiffré) dans la zone du
volume caché changera. Après avoir reçu le mot de passe du volume
externe, l’adversaire peut exiger une explication de la raison pour laquelle
ces secteurs ont changé. Si vous ne fournissez pas d’explication plausible,
vous risquez d’indiquer l’existence d’un volume caché dans le volume
extérieur.

Notez que des problèmes similaires à celui décrit ci-dessus peuvent


également survenir, par exemple, dans les cas suivants :
o Le système de fichiers dans lequel vous stockez un conteneur
VeraCrypt hébergé par fichier a été défragmenté et une copie du
conteneur VeraCrypt (ou de son fragment) reste dans l’espace libre
sur le volume hôte (dans le système de fichiers défragmenté). Pour
éviter cela, effectuez l’une des opérations suivantes :
 Utilisez un volume VeraCrypt hébergé sur une partition/un
périphérique au lieu d’un volume hébergé par un fichier.
 Effacez en toute sécurité l’espace libre sur le volume hôte
(dans le système de fichiers défragmenté) après la
défragmentation. Sous Windows, cela peut être fait à l’aide
de l’utilitaire gratuit Microsoft SDelete. Sous Linux, l’utilitaire
shred du paquet GNU coreutils peut être utilisé à cette fin.
 Ne défragmentez pas les systèmes de fichiers dans lesquels
vous stockez des volumes VeraCrypt.
o Un conteneur VeraCrypt hébergé par fichier est stocké dans un
système de fichiers de journalisation (tel que NTFS). Une copie du
conteneur VeraCrypt (ou de son fragment) peut rester sur le volume
hôte. Pour éviter cela, effectuez l’une des opérations suivantes :
 Utilisez un volume VeraCrypt hébergé sur une partition/un
périphérique au lieu d’un volume hébergé par un fichier.
 Stockez le conteneur dans un système de fichiers hors
journalisation (par exemple, FAT32).
o Un volume VeraCrypt réside sur un périphérique/système de fichiers
qui utilise un mécanisme de nivellement de l’usure (par exemple, un
SSD à mémoire flash ou un lecteur flash USB). Une copie de (un
fragment de) le volume VeraCrypt peut rester sur l’appareil. Par
conséquent, ne stockez pas les volumes cachés sur ces
périphériques/systèmes de fichiers. Pour plus d’informations sur le
nivellement de l’usure, consultez la section Nivellement de
l’usure dans le chapitre Exigences et précautions de sécurité.
o Un volume VeraCrypt réside sur un périphérique/système de fichiers
qui enregistre des données (ou sur un périphérique/système de
fichiers contrôlé ou surveillé par un système/périphérique qui
enregistre des données) (par exemple, la valeur d’une minuterie ou
d’un compteur) qui peuvent être utilisées pour déterminer qu’un
bloc a été écrit plus tôt qu’un autre bloc et/ou pour déterminer
combien de fois un bloc a été écrit/lu. Par conséquent, ne stockez
pas les volumes cachés sur ces périphériques/systèmes de fichiers.
Pour savoir si un appareil/système enregistre ces données, veuillez
consulter la documentation fournie avec l’appareil/système ou
contacter le fournisseur/fabricant.
o Un volume VeraCrypt réside sur un appareil sujet à l’usure (il est
possible de déterminer qu’un bloc a été écrit/lu plus de fois qu’un
autre bloc). Par conséquent, ne stockez pas les volumes cachés sur
ces périphériques/systèmes de fichiers. Pour savoir si un appareil est
sujet à une telle usure, veuillez consulter la documentation fournie
avec l’appareil ou contacter le fournisseur/fabricant.
o Vous sauvegardez le contenu d’un volume masqué en clonant son
volume hôte ou créez un nouveau volume masqué en clonant son
volume hôte. Par conséquent, vous ne devez pas le faire. Suivez les
instructions du chapitre Comment sauvegarder en toute sécurité et
de la section Clones de volume.
 Assurez-vous que le formatage rapide est désactivé lors du chiffrement
d’une partition/d’un périphérique dans lequel vous avez l’intention de créer
un volume caché.
 Sous Windows, assurez-vous que vous n’avez supprimé aucun fichier dans
un volume dans lequel vous avez l’intention de créer un volume caché
(l’analyseur bitmap de cluster ne détecte pas les fichiers supprimés).
 Sous Linux ou Mac OS X, si vous avez l’intention de créer un volume caché
dans un volume VeraCrypt hébergé par fichier, assurez-vous que le volume
n’est pas hébergé par des fichiers clairsemés (la version Windows de
VeraCrypt le vérifie et interdit la création de volumes cachés dans des
fichiers clairsemés).
 Lorsqu’un volume caché est monté, le système d’exploitation et les
applications tierces peuvent écrire sur des volumes non cachés
(généralement, sur le volume système non chiffré) des informations non
chiffrées sur les données stockées dans le volume caché (par exemple,
noms de fichiers et emplacements de fichiers récemment consultés, bases
de données créées par des outils d’indexation de fichiers, etc.), les données
elles-mêmes sous une forme non chiffrée (fichiers temporaires, etc.), des
informations non cryptées sur le système de fichiers résidant dans le
volume caché (qui peuvent être utilisées, par exemple, pour identifier le
système de fichiers et déterminer s’il s’agit du système de fichiers résidant
dans le volume externe), le mot de passe/clé du volume caché ou d’autres
types de données sensibles. Par conséquent, les exigences et précautions
de sécurité suivantes doivent être respectées :
o Windows : créez un système d’exploitation masqué (pour plus
d’informations sur la procédure à suivre, consultez la
section Système d’exploitation caché) et montez des volumes cachés
uniquement lorsque le système d’exploitation caché est en cours
d’exécution. Remarque : Lorsqu’un système d’exploitation caché est en cours d’exécution, VeraCrypt s’assure que
tous les systèmes de fichiers locaux non chiffrés et les volumes VeraCrypt non cachés sont en lecture seule (c’est-à-dire
qu’aucun fichier ne peut être écrit sur ces systèmes de fichiers ou volumes VeraCrypt). * Les données sont autorisées à être

 Sinon, si un système
écrites dans des systèmes de fichiers dans des volumes VeraCrypt cachés.

d’exploitation caché ne peut pas être utilisé, utilisez un système


Windows PE « live-CD » (entièrement stocké et démarré à partir d’un
CD/DVD) qui garantit que toutes les données écrites sur le volume
système sont écrites sur un disque RAM. Montez des volumes cachés
uniquement lorsqu’un tel système « live-CD » est en cours
d’exécution (si un système d’exploitation caché ne peut pas être
utilisé). En outre, au cours d’une telle session « live-CD », seuls les
systèmes de fichiers qui résident dans des volumes VeraCrypt cachés
peuvent être montés en mode lecture-écriture (les
volumes/systèmes de fichiers externes ou non chiffrés doivent être
montés en lecture seule ou ne doivent pas être montés/accessibles
du tout) ; sinon, vous devez vous assurer que les applications et le
système d’exploitation n’écrivent aucune donnée sensible (voir ci-
dessus) sur des volumes/systèmes de fichiers non cachés pendant la
session « live-CD ».
o Linux : Téléchargez ou créez une version « live-CD » de votre système
d’exploitation (c’est-à-dire un système Linux « live » entièrement
stocké et démarré à partir d’un CD/DVD) qui garantit que toutes les
données écrites sur le volume système sont écrites sur un disque
RAM. Montez des volumes cachés uniquement lorsqu’un tel système
« live-CD » est en cours d’exécution. Pendant la session, seuls les
systèmes de fichiers qui résident dans des volumes VeraCrypt cachés
peuvent être montés en mode lecture-écriture (les
volumes/systèmes de fichiers externes ou non chiffrés doivent être
montés en lecture seule ou ne doivent pas être montés/accessibles
du tout). Si vous ne pouvez pas vous conformer à cette exigence et
que vous n’êtes pas en mesure de vous assurer que les applications
et le système d’exploitation n’écrivent aucune donnée sensible (voir
ci-dessus) sur des volumes/systèmes de fichiers non cachés, vous ne
devez pas monter ou créer de volumes VeraCrypt cachés sous Linux.
o Mac OS X : Si vous n’êtes pas en mesure de vous assurer que les
applications et le système d’exploitation n’écrivent aucune donnée
sensible (voir ci-dessus) sur des volumes/systèmes de fichiers non
cachés, vous ne devez pas monter ou créer de volumes VeraCrypt
cachés sous Mac OS X.
 Lorsqu’un volume externe est monté avec la protection des volumes
masqués activée (voir la section Protection des volumes cachés contre les
dommages), vous devez respecter les mêmes exigences de sécurité et
précautions que celles que vous devez suivre lorsqu’un volume masqué est
monté (voir ci-dessus). La raison en est que le système d’exploitation peut
divulguer le mot de passe/la clé du volume caché vers un volume non caché
ou non chiffré.
 Si vous utilisez un système d’exploitation résidant dans un volume
masqué (voir la section Système d’exploitation caché), vous devez, en plus
de ce qui précède, respecter les exigences et précautions de sécurité
suivantes :
o Vous devez utiliser le système d’exploitation leurre aussi souvent que
vous utilisez votre ordinateur. Idéalement, vous devriez l’utiliser pour
toutes les activités qui n’impliquent pas de données sensibles. Sinon,
le déni plausible du système d’exploitation caché pourrait être
affecté négativement (si vous révéliez le mot de passe du système
d’exploitation leurre à un adversaire, il pourrait découvrir que le
système n’est pas utilisé très souvent, ce qui pourrait indiquer
l’existence d’un système d’exploitation caché sur votre ordinateur).
Notez que vous pouvez enregistrer des données sur la partition
système leurre à tout moment sans risque que le volume caché soit
endommagé (car le système leurre n’est pas installé dans le volume
externe).
o Si le système d’exploitation nécessite une activation, il doit être
activé avant d’être cloné (le clonage fait partie du processus de
création d’un système d’exploitation caché — voir la section Système
d’exploitation caché) et le système d’exploitation caché (c’est-à-dire
le clone) ne doit jamais être réactivé. La raison en est que le système
d’exploitation caché est créé en copiant le contenu de la partition
système sur un volume caché (donc si le système d’exploitation n’est
pas activé, le système d’exploitation caché ne sera pas activé non
plus). Si vous avez activé ou réactivé un système d’exploitation caché,
la date et l’heure de l’activation (et d’autres données) peuvent être
enregistrées sur un serveur Microsoft (et sur le système
d’exploitation caché), mais pas sur le système d’exploitation leurre.
Par conséquent, si un adversaire avait accès aux données stockées
sur le serveur ou interceptait votre demande au serveur (et si vous
lui révéliez le mot de passe du système d’exploitation leurre), il
pourrait découvrir que le système d’exploitation leurre a été activé
(ou réactivé) à un moment différent, ce qui pourrait indiquer
l’existence d’un système d’exploitation caché sur votre ordinateur.

Pour des raisons similaires, tout logiciel nécessitant une activation


doit être installé et activé avant de commencer à créer le système
d’exploitation masqué.
o Lorsque vous devez arrêter le système caché et démarrer le système
leurre, ne redémarrez pas l’ordinateur. Au lieu de cela, éteignez-le ou
mettez-le en veille prolongée, puis laissez-le éteint pendant au moins
plusieurs minutes (le plus longtemps, le mieux) avant d’allumer
l’ordinateur et de démarrer le système leurre. Ceci est nécessaire
pour effacer la mémoire, qui peut contenir des données sensibles.
Pour plus d’informations, consultez la section Données non chiffrées
dans la RAM dans le chapitre Exigences et précautions de sécurité.
o L’ordinateur peut être connecté à un réseau (y compris Internet)
uniquement lorsque le système d’exploitation leurre est en cours
d’exécution. Lorsque le système d’exploitation caché est en cours
d’exécution, l’ordinateur ne doit être connecté à aucun réseau, y
compris Internet (l’un des moyens les plus fiables de s’assurer qu’il
est de débrancher le câble réseau, s’il y en a un). Notez que si des
données sont téléchargées à partir d’un serveur distant ou
téléchargées vers un serveur distant, la date et l’heure de la
connexion, ainsi que d’autres données, sont généralement
enregistrées sur le serveur. Différents types de données sont
également enregistrés sur le système d’exploitation (par exemple, les
données de mise à jour automatique de Windows, les journaux
d’applications, les journaux d’erreurs, etc.) Par conséquent, si un
adversaire avait accès aux données stockées sur le serveur ou
interceptait votre demande au serveur (et si vous lui révéliez le mot
de passe du système d’exploitation leurre), il pourrait découvrir que
la connexion n’a pas été établie à partir du système d’exploitation
leurre, ce qui pourrait indiquer l’existence d’un système
d’exploitation caché sur votre ordinateur.

Notez également que des problèmes similaires vous affecteraient s’il


y avait un système de fichiers partagé sur un réseau sous le système
d’exploitation caché (que le système de fichiers soit distant ou local).
Par conséquent, lorsque le système d’exploitation caché est en cours
d’exécution, il ne doit pas y avoir de système de fichiers partagé sur
un réseau (dans n’importe quelle direction).
o Toutes les actions qui peuvent être détectées par un adversaire (ou
toute action qui modifie des données en dehors des volumes cachés
montés) doivent être effectuées uniquement lorsque le système
d’exploitation leurre est en cours d’exécution (sauf si vous avez une
autre explication plausible, telle que l’utilisation d’un système « live-
CD » pour effectuer de telles actions). Par exemple, l’option
« Réglage automatique de l’heure d’été » peut être activée
uniquement sur le système de leurre.
o Si le BIOS, EFI ou tout autre composant enregistre des événements
de mise hors tension ou tout autre événement susceptible d’indiquer
qu’un volume/système masqué est utilisé (par exemple, en
comparant ces événements avec les événements du journal des
événements Windows), vous devez soit désactiver cette
journalisation, soit vous assurer que le journal est effacé en toute
sécurité après chaque session (ou éviter un tel problème de manière
appropriée)

4_CONCLUSION
Pour conclure Veracrypt est un logiciel utilitaire de chiffrement de fichier ou de
partition. Il permet en cas de déni plausible de créer un système d’exploitation
caché dont l’existence devrait être impossible à prouver, de plus il utilise plusieurs
systèmes d’exploitation pour le chiffrement ainsi que des disques de secours

Vous aimerez peut-être aussi