Académique Documents
Professionnel Documents
Culture Documents
VERACRYPT
Par : VEIDE NANTI GUY DANIEL
NOM DE L’ENSEIGNANT :
MR. ABRAHAM KOUASSI
PLAN DETAILLE :
1_PRESENTATION
2_ CHIFFREMENT DU SYSTEME
2_1_systeme d’exploitation caché
2_2_Systemes d’exploitation pris en charges
pour le chiffrement
2_3_Disque de secours veracrypt
3_DENI PLAUSIBLE
3_1_Protection des volumes cachés contre les
dommages
3_2 Exigences et précautions de sécurité
relatives aux volumes cachés
4_CONCLUSION
1_PRESENTATION
VeraCrypt est un logiciel permettant d’établir et de maintenir un volume crypté à la
volée (périphérique de stockage de données). Le cryptage à la volée signifie que les
données sont automatiquement cryptées juste avant d’être enregistrées et
déchiffrées juste après leur chargement, sans aucune intervention de l’utilisateur.
Aucune donnée stockée sur un volume chiffré ne peut être lue (déchiffrée) sans
utiliser le(s) mot de passe/fichier(s) clé(s) correct(s) ou les clés de chiffrement
correctes. L’ensemble du système de fichiers est crypté (par exemple, les noms de
fichiers, les noms de dossiers, le contenu de chaque fichier, l’espace libre, les
métadonnées, etc.).
Les fichiers peuvent être copiés vers et depuis un volume VeraCrypt monté, tout
comme ils sont copiés vers/depuis n’importe quel disque normal (par exemple, par
de simples opérations de glisser-déposer). Les fichiers sont automatiquement
déchiffrés à la volée (en mémoire / RAM) pendant qu’ils sont lus ou copiés à partir
d’un volume VeraCrypt crypté. De même, les fichiers en cours d’écriture ou de
copie sur le volume VeraCrypt sont automatiquement chiffrés à la volée (juste
avant d’être écrits sur le disque) dans la RAM. Notez que cela ne signifie pas que le
fichier entier qui doit être chiffré/déchiffré doit être stocké dans la RAM avant de
pouvoir être chiffré/déchiffré. Il n’y a pas de mémoire supplémentaire (RAM)
requise pour VeraCrypt.
2_CHIFFREMENT DU SYSTEME
2_1_systeme d’exploitation caché
Il peut arriver que vous soyez forcé par quelqu’un de décrypter le système
d’exploitation. Il existe de nombreuses situations où vous ne pouvez pas refuser
de le faire (par exemple, en raison d’une extorsion). VeraCrypt vous permet de
créer un système d’exploitation caché dont l’existence devrait être impossible à
prouver (à condition que certaines directives soient suivies). Ainsi, vous n’aurez
pas à décrypter ou à révéler le mot de passe du système d’exploitation caché.
Pour plus d’informations, reportez-vous à la section Système d’exploitation
masqué dans le chapitre Déni plausible.
3_DENI PLAUSIBLE
Dans le cas où un adversaire vous oblige à révéler votre mot de passe, VeraCrypt
fournit et prend en charge deux types de déni plausible:
1. Volumes masqués (voir la section Volume caché) et systèmes d’exploitation
cachés (voir la section Système d’exploitation caché).
2. Jusqu’à ce qu’il soit déchiffré, une partition / un périphérique VeraCrypt
semble ne consister en rien de plus que des données aléatoires (il ne
contient aucun type de « signature »). Par conséquent, il devrait être
impossible de prouver qu’une partition ou un périphérique est un volume
VeraCrypt ou qu’il a été chiffré (à condition que les exigences de sécurité et
les précautions énumérées dans le chapitre Exigences et précautions de
sécurité soient suivies). Une explication plausible possible de l’existence
d’une partition / d’un périphérique contenant uniquement des données
aléatoires est que vous avez effacé (effacé en toute sécurité) le contenu de
la partition / du périphérique à l’aide de l’un des outils qui effacent les
données en les écrasant avec des données aléatoires (en fait, VeraCrypt
peut également être utilisé pour effacer en toute sécurité une partition / un
périphérique, en créant une partition cryptée vide / un volume hébergé par
un périphérique). Cependant, vous devez empêcher les fuites de données
(voir la section Fuites de données) et notez également que, pour le cryptage
du système, la première piste de lecteur contient le chargeur de démarrage
VeraCrypt (non chiffré), qui peut être facilement identifié comme tel (pour
plus d’informations, voir le chapitre Cryptage du système). Lors de
l’utilisation du chiffrement système, un déni plausible peut être obtenu en
créant un système d’exploitation caché (voir la section Système
d’exploitation caché).
Bien que les volumes VeraCrypt hébergés dans des fichiers (conteneurs) ne
contiennent aucun type de « signature » non plus (jusqu’à ce qu’ils soient
déchiffrés, ils semblent être constitués uniquement de données aléatoires),
ils ne peuvent pas fournir ce type de déni plausible, car il n’y a
pratiquement aucune explication plausible de l’existence d’un fichier
contenant uniquement des données aléatoires. Cependant, un déni
plausible peut toujours être obtenu avec un volume VeraCrypt hébergé par
un fichier (conteneur) en créant un volume caché à l’intérieur de celui-ci
(voir ci-dessus).
Lors du formatage d’une partition de disque dur en tant que volume
VeraCrypt (ou du chiffrement d’une partition en place), la table de partition
(y compris le type de partition) n’est jamais modifiée (aucune « signature »
ou « ID » VeraCrypt n’est écrite dans la table de partition).
Il existe des méthodes pour trouver des fichiers ou des périphériques
contenant des données aléatoires (tels que les volumes VeraCrypt). Notez
toutefois que cela ne devrait en aucun cas affecter le déni plausible.
L’adversaire ne doit toujours pas être en mesure de prouver que la
partition/le périphérique est un volume VeraCrypt ou que le fichier, la
partition ou le périphérique contient un volume VeraCrypt caché (à
condition que vous suiviez les exigences et précautions de sécurité
répertoriées dans le chapitre Exigences et précautions de sécurité et dans la
sous-section Exigences et précautions de sécurité relatives aux volumes
cachés).
3_1_Protection des volumes cachés
contre les dommages
Si vous montez un volume VeraCrypt dans lequel se trouve un volume caché, vous
pouvez lire les données stockées sur le volume (externe) sans aucun risque.
Toutefois, si vous (ou le système d’exploitation) devez enregistrer des données sur
le volume externe, il existe un risque que le volume caché soit endommagé
(écrasé). Pour éviter cela, vous devez protéger le volume masqué de la manière
décrite dans cette section.
*Lors du montage d’un volume externe, saisissez son mot de passe et avant de
cliquer sur OK, cliquez sur Options de montage
*Dans la fenêtre de dialogue Options de montage, activez l’option « Protéger le
volume caché contre les dommages causés par l’écriture sur le volume externe ».
Dans le champ de saisie « Mot de passe du volume masqué », tapez le mot de
passe du volume masqué. Cliquez sur OK et, dans la boîte de dialogue de saisie du
mot de passe principal, cliquez sur OK
*Les deux mots de passe doivent être corrects ; sinon, le volume extérieur ne sera
pas monté. Lorsque la protection des volumes cachés est activée, VeraCrypt ne
monte pas réellement le volume caché. Il décrypte uniquement son en-tête (en
RAM) et récupère des informations sur la taille du volume caché (à partir de l’en-
tête déchiffré). Ensuite, le volume externe est monté et toute tentative
d’enregistrement de données dans la zone du volume masqué sera rejetée
(jusqu’à ce que le volume externe soit démonté). Notez que VeraCrypt ne modifie
jamais le système de fichiers (par exemple, les informations sur les clusters
alloués, la quantité d’espace libre, etc.) dans le volume externe de quelque
manière que ce soit. Dès que le volume est démonté, la protection est perdue.
Lorsque le volume est à nouveau monté, il n’est pas possible de déterminer si le
volume a utilisé une protection de volume cachée ou non. La protection du
volume masqué ne peut être activée que par les utilisateurs qui fournissent le
mot de passe correct (et/ou les fichiers clés) pour le volume masqué (chaque fois
qu’ils montent le volume externe).
Notez que lorsque les dommages au volume masqué sont évités, aucune
information sur l’événement n’est écrite sur le volume. Lorsque le volume externe
est démonté et remonté, les propriétés du volume n’affichent pas la chaîne
« dommages évités ».
Il existe plusieurs façons de vérifier qu’un volume caché est protégé contre les
dommages :
1. Une boîte de message de confirmation indiquant que le volume masqué est
protégé s’affiche après le montage du volume externe (s’il n’est pas affiché,
le volume masqué n’est pas protégé !).
2. Dans la boîte de dialogue Propriétés du volume, le champ Volume masqué
protégé indique « Oui » :
3. Le type du volume extérieur monté est Outer
Notez que l’option « Protéger le volume caché contre les dommages causés par
l’écriture sur le volume externe » dans la fenêtre de dialogue Options de
montage est automatiquement désactivée une fois la tentative de montage
terminée, qu’elle soit réussie ou non (tous les volumes cachés déjà protégés
continueront bien sûr à être protégés). Par conséquent, vous devez cocher
cette option chaque fois que vous essayez de monter le volume externe (si
vous souhaitez que le volume caché soit protégé)
Sinon, si un système
écrites dans des systèmes de fichiers dans des volumes VeraCrypt cachés.
4_CONCLUSION
Pour conclure Veracrypt est un logiciel utilitaire de chiffrement de fichier ou de
partition. Il permet en cas de déni plausible de créer un système d’exploitation
caché dont l’existence devrait être impossible à prouver, de plus il utilise plusieurs
systèmes d’exploitation pour le chiffrement ainsi que des disques de secours