Pour ceux qui ont peur de se faire voler leur ordinateur

Je lis ici ou là que des journalistes se sont faits voler leurs ordinateurs sur lesquels se trouvaient des données confidentielles en rapport avec leurs enquêtes. Un doute soudain me fait croire (à tord sans doute) que ces données confidentielles n’auraient pas fait l’objet d’une protection suffisante, concernant leur accès (chiffrement) et/ou concernant leur récupération (sauvegarde).

Je me rends compte (aidé par un fidèle twitterer) que je n’ai jamais abordé ici cet aspect du problème. J’ai bien évoqué les difficultés rencontrées lors des expertises judiciaires (d’aujourd’hui ou de demain) face au chiffrement, mais je n’ai jamais indiqué la méthode que je recommande à ceux qui souhaitent protéger leurs données. Je vais essayer de corriger cela maintenant, modestement et à mon niveau.

Toute d’abord, évacuons le problème de terminologie: on entend souvent parler de cryptage, voire de chiffrage, mais ces mots sont incorrects. Le seul terme admis en français est celui de chiffrement. Par ailleurs, l’opération inverse du chiffrement est le déchiffrement. Il est cependant admis de désigner par décryptage, ou décryptement, un déchiffrement effectué de manière illicite par un attaquant, typiquement sans disposer de la clé secrète mais après avoir trouvé une faille dans l’algorithme de chiffrement (source). Joie et richesse de la langue française.

Enfin, il ne s’agit pas d’un cours sur le chiffrement, ni d’une présentation se prétendant universelle, mais de la solution que j’utilise pour protéger les données du cabinet d’avocat de mon épouse, ainsi que les données que je conserve suite à mes différentes expertises judiciaire (en général les rapports et leurs annexes).

J’utilise pour cela un outil opensource gratuit très simple d’usage et très puissant: TrueCrypt.

Constatant que le volume de données à protéger par chiffrement est relativement limité (je ne chiffre pas mes photos de vacances, même celles où je suis déguisé d’une façon ridicule – mais drôle), j’ai mis en place le chiffrement d’un GROS fichier d’environ 2Go, fichier destiné à contenir toutes les données que je souhaite protéger.

Je n’ai pas choisi de chiffrer tout un disque dur ou toute une partition, je n’ai pas choisi de chiffrer mes clefs USB, je n’ai pas choisi de chiffrer la partition où se trouve mon système d’exploitation, même si tout cela est possible avec TrueCrypt.

Toute l’astuce d’utilisation (et toute la contrainte) tient dans le fait que le GROS fichier va être manipulé par TrueCrypt afin de faire croire au système d’exploitation (Windows 7, Vista, XP, 2000, Mac OS X, GNU/Linux) que vous avez accès à un nouveau (petit) disque dur de 2Go.

Ce disque dur (virtuel) s’appelle un « volume TrueCrypt ».

Le site officiel décrit parfaitement (en anglais) la manière de créer et d’utiliser un tel volume: cela se trouve ici.

Une fois le volume TrueCrypt créé, la seule vraie contrainte est de l’associer (à la main) à une lettre[1] pour qu’il soit vu et utilisable comme une clef USB. Il ne faut pas non plus oublier de le désassocier AVANT d’éteindre l’ordinateur ou de déplacer le GROS fichier.

Cette solution a de nombreux avantages:

– TrueCrypt est un logiciel opensource et gratuit.

– TrueCrypt existe en version installable localement ou en version portable sur clef USB (par exemple dans le package LiberKey).

– La copie du GROS fichier de 2Go ne pose aucune difficulté, par exemple pour un transfert d’un pc à un autre, un transfert vers une clef USB ou un transfert par internet.

– La sauvegarde des données est aussi simple que d’habitude, puisque le GROS fichier est considéré par tous les logiciels ou procédures de sauvegarde comme un fichier normal. Vous pouvez d’ailleurs le copier dans un répertoire partagé sur le réseau sans craindre pour l’accès aux données. Vous pouvez en graver une copie sur DVD.

– Une taille de 2Go permet au GROS fichier d’être manipulé simplement par tous les systèmes d’exploitation (un conseil quand même: donnez au GROS fichier un nom simple, sans accent, sans espaces et pas trop long, par exemple « perso »).

Attention quand même, la protection tient grâce à votre mémorisation d’un mot de passe suffisamment robuste pour ne pas être deviné. Un mot de passe très long est conseillé. Astuce: prenez les 1er caractères de chaque mot de votre chanson favorite et insérez-y quelques chiffres. Exemple avec la Marseillaise: Aedlp1789Ljdgea1889Cndlt1989Lesel. Utilisez de préférence le couplet 7, dit couplet des enfants… Et bien sur, évitez de chanter en tapant votre mot de passe.

Pour les plus exposés d’entre vous, ceux qui risquent d’être menacés par leur cambrioleur pour obtenir leur mot de passe, TrueCrypt propose un mécanisme de double protection: votre GROS fichier contient alors deux parties, chacune protégée par un mot de passe. Le 1er mot de passe donne accès à des données sans importance (mais confidentielle quand même, ne prenez pas les gangsters pour des imbéciles), alors que le 2e mot de passe donne accès aux vraies données que vous souhaitez protéger. En cas de menace, vous ne donnerez sous la torture que le 1er mot de passe en jurant que c’est le seul. Il n’y a aucun moyen (même pour un expert judiciaire:) de vérifier l’existence d’un 2e mot de passe pour accéder à une 2e partie éventuelle. Ce mécanisme doit être prévu lors de la création du GROS fichier, et s’appelle « Hidden TrueCrypt volume« .

N’oubliez pas que cette méthode ne protège pas vos emails. Il faut plutôt lire ce billet.

Si avec cela vous n’arrivez pas à protéger vos données, plus personne ne peut rien pour vous.

[Edit du 03/11/2010] Je vous invite à tester TrueCrypt en suivant le mode opératoire décrit par la blogueuse Kozlika dans une série de billet qu’elle a écrite. Bonne lecture 🙂

——————–

[1] Dans le cas d’un OS Windows.

——————–

Cliquez sur l’image pour l’agrandir. Crédit darkroastedblend.com

33 réflexions sur « Pour ceux qui ont peur de se faire voler leur ordinateur »

  1. Rien à voir avec le cambriolage.
    Dans quelles mesures la Justice peut-elle demander au propriétaire de révéler son mot de passe et que se passe-t-il en cas de refus ?

  2. @Gafhyb: Aucune idée, n'étant ni avocat ni magistrat ni policier. Un coup de bottin peut-être?

    D'où l'intérêt du mécanisme à 2 mots de passe proposé par TrueCrypt.

  3. Merci pour ces informations précieuses pour un mékeskidi en informatique comme moi. Et félicitations pour le choix de l'image illustrant l'article, j'ai éclaté de rire! 😉

    Mussipont

  4. Et en tant qu'expert judiciaire, comment faites vous pour dechiffrer tout ca sans le mot de passe ?
    Je vous imagine assez malin pour ne pas donner une methode qui vous mettrait au chomage ?

  5. Pour les journalistes ou avocats qui utiliseraient un Max, le disk utility peut aussi créer des images disques encryptées, fort simples d'utilisation. Mais TrueCrypt est aussi disponible pour Mac.

  6. @BenBao: Je doute qu'un expert judiciaire puisse arriver à déchiffrer ce que même la NSA ne saurait déchiffrer. Je l'ai souvent indiqué ici: "à l'impossible nul n'est tenu".

    Et n'oubliez pas: "ce qui protège absolument l'innocent, protège également le criminel" (Zythom).

    C'est le prix de la liberté.

  7. Quel honneur que celui que vous me faites en me citant dans ce billet!
    Merci pour ces indications précieuses.
    Quelques remarques cependant (concernant TrueCrypt, pas votre billet): il me semble dommage que les volumes se protègent uniquement par mot de passe. En effet, il eut été pratique de pouvoir utiliser son trousseau de clef SSH ou GPG (j'utilise déjà au quotidien gpg-agent qui a le bon goût de gérer les clefs SSH en plus de GPG).
    Et petit instant évangéliste: vous tenez à votre vie privée sur internet? Utilisez GPG systématiquement!

  8. Il restera toujours le problème d'un attaquant pouvant avoir deux accès successifs à une machine utilisant Truecrypt:
    https://exploitability.blogspot.com/2010/08/truecrypt-will-never-be-same-ya-dun.html
    ( Le plausible deniability est mis en défaut avec la même méthode, bien évidemment )

    Il faut chiffrer son dossier, plus son disque dur. Mais EvilMaid rôde toujours… https://theinvisiblethings.blogspot.com/2009/10/evil-maid-goes-after-truecrypt.html

    Actuellement, il n'y aurait qu'une solution à base de bitlocker avec TPM pour l'OS + truecrypt en mode container pour les fichiers. Compliqué à mettre en oeuvre toutefois.

    Concernant la justice, cette méthode est illégale. Mais loppsi doit contenir un chapitre là dessus, i.e. autoriser la police à placer un mouchard sur un ordinateur. Cela devrait être limité et après accord d'un juge uniquement, mais dans les faits, je me demande comment cela va fonctionner.

  9. Que conseillez-vous pour les malheureux qui bossent sur un pc sur lequel ils n'ont pas les droits administrateurs ? (truecrypt a une version portable, mais impose quand même d'avoir les droits administrateurs…)

  10. @Anonyme: Pour ceux qui n'ont pas les droits administrateurs, il suffit de contacter le service informatique afin de lui faire installer TrueCrypt, en lui expliquant que vous devez travailler sur des données confidentielles.

    A savoir: l'employeur n'est pas tenu d'accepter que son matériel serve à stocker des données chiffrées auxquelles il n'aurait pas accès.

    Donc, il vaut mieux s'acheter un netbook pour son usage privé.

  11. Et pour plus de sécurité, en complément ou en remplacement du mot de passe, on peut utiliser un ou plusieurs keyfiles, càd n'importe quel fichier / répertoire / ensemble de fichiers stockés sur l'ordinateur ou une clé USB ou n'importe où (et si j'ai bien compris on peut théoriquement aussi utiliser un lecteur d'empreintes digitales ?).

  12. La sauvegarde sous Vista/7 est désormais grandement automatisée, par média amovible ou clé USB, grâce à Sauvegarde & restauration (panneau de configuration).
    Pour sécuriser son matériel itinérant, j'ai écrit un petit article ici si cela vous intéresse :
    https://mytraining.fr/?p=85

    @+

    PP.

  13. @ promethe : l'intérêt du chiffrement intégral (hormis le /boot ou son équivalent windows) est de couvrir l'ensemble du disque, donc le swap (pagefile.sys sous windows)…

  14. Attention, en cas d'utilisation de volume caché avec Truecrypt… à monter le volume apparent avec la protection du volume caché (qui est alors aussi monté, afin de savoir ou il est et de ne pas en écraser les données) si on ajoute/modifie des données dessus.

    Ce n'est pas précisé, mais la protection des données ne sert à rien si on les rends inutilisables… et avec Truecrypt, ca peut être très vite fait et vu que c'est alors le volume caché qui va morphler, avec le contenu le plus précieux (vu qu'on veut qu'il soit bien caché), peut-être faudrait-il ajouter une mise en garde à l'article et indiquer comment le montage sûr s'opère…

  15. @Gafhyb : l'article 434-15-2 du code pénal prévoit que " Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
    Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende."
    C'est généralement assez efficace.

    @Zythome : TrueCrypt a un développement relativement fermé. Pour ma part, j'utilise une clé USB différente avec un chiffrement de type LUKS.
    Ma swap est chiffrée de manière aléatoire et la clé est écrasée à chaque redémarrage.
    Les partitions sont chiffrées, sauf la /boot (avec une somme de contrôle).

    Que pensez-vous des conseils du guide de l'autodéfense numérique ? https://guide.boum.org/

  16. Je m'interroge sur la sécurité de ces dispositifs, notamment ceux avec interface graphique, car les mots de passe peuvent se retrouver écrits sur disque dans le "swap", n'est-ce pas?

    Qui plus est, je dois ici relayer les mises en garde du CNRS: éviter d'aller à l'étranger avec des disques contenant (ou ayant contenu sans effacement adapté) des secrets industriels, car les douanes peuvent inspecter le contenu du disque (sous prétexte de rechercher de la pédopornographie p.ex.) et exiger les mots de passe. Oui, je sais, il y a des dispositifs à double mot de passe etc. mais bon.

  17. "En cas de menace, vous ne donnerez sous la torture que le 1er mot de passe en jurant que c'est le seul."

    Le problème c'est si en face la personne considère qu'on est suffisamment prudent pour avoir un hidden volume. Elle continuera la torture jusqu'à avoir la 2ème clef en ne croyant pas le fait qu'il n'y en ai pas.

    A ma connaissance, il n'existe pas de mécanisme dans truecrypt pour avoir N hidden volumes.

  18. une petite question, qu'utilisez vous comme logiciel (payant) ou mieux gratuit pour analyser des ordi mac os (partitions HFS+ je crois) ?

  19. @Anonyme: Tant que je suis expert judiciaire, je limite ce type de discussion sur mon blog et réserve mes échanges sur le sujet aux listes de diffusion entre experts judiciaires.

    Je prête suffisamment le flan aux critiques de mes confrères en tenant ce blog.

  20. "et réserve mes échanges sur le sujet aux listes de diffusion entre experts judiciaires."

    Oui mais quelle liste ?

  21. Belle piqûre de rappel 😉
    Voici 2 remarques, basées sur une expérience personnelle^^ :

    – Coupler le logiciel Truecrypt avec un bon logiciel d'effacement sécurisé (EraserPortable par ex.)..
    Le volume chiffré étant monté comme un lecteur "normal", tout ce qui est effacé se retrouve dans la corbeille :s
    – Ne pas hésiter à sauvegarder le header du fichier chiffré, afin de le restaurer en cas d'erreur dans le header original..

    Merci pour vos articles 😉

  22. Merci pour ce point intéressant.

    Si une personne récupère une copie du fichier ainsi protégé, et qu'il a le temps qu'il veut pour y travailler, il doit bien exister des utilitaires, permettant de casser la protection, en force brute, par exemple. Non ?

  23. @Kedoc: Tous les systèmes basés sur l'utilisation d'un mot de passe unique peuvent céder lorsque l'on cherche à deviner le mot de passe (force brute, ingénierie sociale…). Le tout est d'utiliser un mot de passe suffisamment long pour que le temps nécessaire à l'essai de toutes les combinaisons et le coût de la tentative deviennent trop grands.

    Dans le cas de TrueCrypt, on parlera donc plutôt de passphrase plutôt que de password…

  24. Solution simple :

    1/
    S'abonner à STOCKLii sur http://www.fdcanada.ca C'est un service de stockage en ligne fiable, au Canada et peu coûteux.

    2/
    Installer NetDrive (gratuit) afin d'utiliser l'espace de stockage comme un disque virtuel dans l'ordinateur. Le disque est utilisable comme un disque dur normal et invisible si pas connecté. Vous trouverez un tutoriel sur le site de FD Canada.

    De plus, les données sont sécurisées sur les serveurs de FD Canada.

    Très pratique et facile!

  25. Merci pour cet article intéressant. Le problème des solutions de chiffrements et quelles ne sont pas très agréables à utiliser. TrueCrypt a réussi à ne pas être trop compliqué vu le niveau de chiffrement et de possibilité de caché l'information, mais le montage/démontage des volumes reste une source d'ennuis.

    Les outils sont un moyen de se protéger, mais il faut aussi adapter nos habitudes. Si le compte utilisateur n'a pas de mot de passe, c'est une facilité de plus pour l'attaquant pour accéder aux données. Cela est vrai également au sorti de mise en veille, surtout si un volume TrueCrypt était monté avant la mise en veille.

    De nos jours, nos données confidentielles sont sous forme de fichiers (TrueCrypt), courriels (TrueCrypt, GPG, etc.) et de données "navigateurs". Ce dernier ensemble concerne l'historique de nos navigateurs, les comptes et mots de passe stockés, etc. Une partie peut-être chiffrée par TrueCrypt, et il est important d'utiliser un mot de passe maître (comme dans Firefox), qui bloque l'accès aux comptes sauvegardes dans le navigateur.

    Il faut aussi comprendre que TrueCrypt vous protège d'une attaque "physique", quelqu'un vol votre ordinateur est tente de lire son contenu. Par contre une attaque "logique" peut réussir même avec TrueCrypt. Si vous avez monté un volume TrueCrypt et que vous allez sur l'internet, vous pouvez potentiellement vous retrouver infecté (virus ou vers téléchargé à votre insu en cas de faille, ou même téléchargé pour vous-même grâce à un logiciel infecté). Le petit programme qui vous a infecté peut collecter des données sur votre ordinateur, et il peut accéder en clair aux données "TrueCrypt" à partir du moment où vous monter votre volume.

    Des solutions existent pour limiter ces attaques logiques, elles ne sont pas possible sur tous les systèmes d'exploitation et surtout elles sont très contraignantes dans leurs usages. La première barrière est une gestion fine des droits d'accès aux répertoires et fichiers, dans ce cas il ne faut surtout pas utiliser le système de fichier FAT (FAT16, FAT32 ou ExFAT) qui ne supporte pas de gestion de droits. Il faut choisir NTFS pour les systèmes Windows, pour MacOS ou Linux, tous les systèmes de fichiers natifs supportent les droits d'accès. Ceci vous protégera d'un virus qui aurait infecté un autre utilisateur de votre ordinateur, mais pas si votre propre compte se faisait infecter. Contre cela, je ne connnais que AppArmor (Linux) mais qui est encore plus difficile à configurer que la gestion des droits d'un volume NTFS.

    La sécurité n'est pas un outil, c'est une politique. Il faut changer ces comportements et utiliser/configurer des outils à plusieurs niveaux.

  26. "Le seul terme admis en français est celui de chiffrement."

    En français, comme vous dites.

    Dans les autres langues, en tout cas celles que je connais, on n'a aucun scrupule à dire "crypter" et "décrypter" (par exemple "encrypt and decrypt" en anglais).
    C'est sans doute parce que comme d'habitude nous sommes les seuls à avoir raison et les pas-français ont tort.
    Ou peut-être parce que les pas-français se sont rendus compte qu'il est absurde de faire une distinction artificielle entre un terme (décrypter) qui signifierait "déchiffrer sans la clé" et un autre (déchiffrer) qui signifierait "décrypter avec la clé".
    Peut-être parce qu'ils trouvent qu'il n'y a aucun intérêt à donner un sens aussi précis à ces termes alors qu'il suffirait de laisser le contexte décider.
    Peut-être qu'ils pensent que c'est artificiel et hypocrite d'autoriser les mots "cryptographie", "cryptanalyse" en interdisant vigoureusement "cryptage" et "crypter" (sauf pour canal + je suppose).
    Peut-être enfin qu'ils n'ont pas sur eux le poids d'une armée de trolls prêts à bondir et les traiter de ploucs dès que les termes tabous leur échappe par mégarde.
    Mais ne vous êtes jamais demandé pourquoi ces mots si "incorrects" reviennent si souvent, même sous la plume d'experts ?
    Peut-être n'est-ce pas une erreur. Peut-être est-ce tout simplement parce que dans le fond, ils savent que l'usage de ces mots est non seulement correct mais même indispensable.
    Mes deux cents.

  27. @Anonyme: Je ne suis pas linguiste, ni même ne prétend être cultivé. Par contre, à travers la tenue de ce blog je suis en permanence à la recherche du mot juste, de la bonne sémantique.

    Je n'y arrive pas toujours, car j'ai encore beaucoup de progrès à faire, et je ne tique jamais quand un lecteur érudit me reprend sur ce que j'appellerai "une faute de frappe", car je sais que la forme est importante même si je souhaite être jugé sur le fond.

    La maitrise de la langue française est difficile. Il y a plusieurs écoles, plusieurs orthographes autorisées, tolérées, etc.

    A cela, surtout dans le domaine informatique, s'ajoute le mélange des langues, en particulier l'anglais. Quand il faut enseigner l'informatique, c'est une réelle difficulté. Chaque enseignant fait ses choix. Pour ma part, je donne souvent les deux expressions: celle couramment utilisée dans le jargon, et celle "officielle".

    Mais je ne suis pas choqué que les francophones s'intéressent à l'évolution de la langue française, et que les non-francophones n'interviennent pas.

    J'aime beaucoup (re)lire l'article de wikipédia consacré aux rectifications orthographiques du français en 1990. Mon français n'est pas celui de mes parents. J'essaye pour ma part d'avoir les mêmes références sur ce sujet que celles enseignées à mes enfants.

    Mais je vous l'ai dis, je ne suis pas linguiste.

  28. Vous dites "Je n'ai pas choisi de chiffrer tout un disque dur ou toute une partition, je n'ai pas choisi de chiffrer mes clefs USB, je n'ai pas choisi de chiffrer la partition où se trouve mon système d'exploitation, même si tout cela est possible avec TrueCrypt"

    On peut comprendre que vous optiez pour une certaine simplicité et préfériez ne pas vous empoisonner la vie à cause de la curiosité malsaine de certains.

    Mais il y a une question de principe : en ne chiffrant que ce qu'on estime confidentiel, n'y colle-t-on pas une étiquette phosphorescente "Ceci est un secret, violez-le" ?

    Pour ma part je préfère chiffrer mon ordinateur tout entier. Ainsi, même vous n'y pourrez rien découvrir de compromettant au cas où un juge (indépendant de l'exécutif, cela va de soi) vous demanderait d'y jeter un coup d'œil.

  29. Bonjour,

    Un point que vous n'abordez pas est la question de la perte des clés, qui est une problématique assez difficile à gérer, puisqu'il faut faire des backups sérieux (endroits différents, supports durables, etc.). C'est le risque également de la mise en place d'un dispositif crypto qui n'est pas toujours pris en compte ; la sécurité c'est bien et c'est imposé dans un grand nombre de cas (par exemple par la CNIL qui impose des obligations strictes en matière de protection des données personnelles). Mais ne plus pouvoir accéder à ses données – à cause de mesures de sécurité là c'est vraiment le comble.
    C'est un peu ce qui me limite à utiliser des dispositifs crypto, mais j'ai peut-être tort…

Les commentaires sont fermés.