Système de fichiers chiffrés sous Linux



Documents pareils
PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Fiche Pratique. Présentation du problème. Installation du logiciel. Etape 1. MAJ le 17/10/2011

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Encryptions, compression et partitionnement des données

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Livre blanc. Sécuriser les échanges

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

TrueCrypt : installation et paramétrage

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

La sécurité dans un réseau Wi-Fi

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

Mes documents Sauvegardés

TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )

Installation d un poste i. Partage et Portage & permissions NTFS

La prise de conscience de la Cyber Sécurité est en hausse

Interfaces pour l'échange de données au sein de la protection civile

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

User Manual Version 3.6 Manuel de l Utilisateur Version

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

Windows 7, Configuration

Projet Matlab : un logiciel de cryptage

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

OUTIL DE CRYPTAGE ET DE COMPRESSION

Sécurité et fiabilité des SI : Chiffrement de disques durs

Limitations of the Playstation 3 for High Performance Cluster Computing

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

SRS Day. Attaque BitLocker par analyse de dump mémoire

LaCieSync. Synchronization Software. getting started guide. Guide de démarrage. Guida introduttiva. Erste Schritte. Guía de inicio.

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger

INF 4420: Sécurité Informatique Cryptographie II

GPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013

Chiffrement sur dual-boot windows et Ubuntu

MEMOIRE DE MAGISTER EN ELECTRONIQUE. OPTION : Télédétection. Application des techniques de cryptage pour la transmission sécurisée d images MSG

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

(Third-Man Attack) PASCAL BONHEUR PASCAL 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

AutoBackup 4. Sauvegarde de la totalité des données personnelles ASSOCIATION INFORMATIQUE POUR TOUS - VIEILLEVIGNE Gilbert LECOCQ

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Cryptologie à clé publique

Solution de sauvegarde pour flotte nomade

Manuel de System Monitor

INTERNE SETRI. NOTE D'INFORMATIONS - Réaliser une sauvegarde d'un système avec EASEUS To Do Backup v4 et +

Comment récupérer ses fichiers quand Windows ne démarre plus

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem 1400W

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Premiers pas avec WinPT (cryptographie sous Win) EITIC

Manuel du logiciel PrestaTest.

Installation et utilisation de Cobian Backup 8

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

EX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

OBJET DU PRÉSENT DOCUMENT

PGS TABLETTE PRINCIPES DE BASE Manuel Utilisateur

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

J'installe FastStone Image Viewer. Installer le logiciel Découvrir Paramétrer

Etat de l art du chiffrement de données

DESlock+ User Manual DESlock Limited

II- Préparation du serveur et installation d OpenVpn :

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits.

Acer edatasecurity Management

TECHNIQUES DE CRYPTOGRAPHIE

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Installation d un Contrôleur de Domaine Windows Server 2003

LES SYSTÈMES DE FICHIERS

Aide à l installation et à la migration en HelloDoc 5.60

Travail d intérêt personnel encadré : La cryptographie

Online Backup. & Recovery Service

Parallels Transporter Lisez-moi

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Programmation C. Apprendre à développer des programmes simples dans le langage C

Procédure d'utilisation de Password Gorilla

FANTEC DB-229US Manuel de l'utilisateur

IV- Comment fonctionne un ordinateur?

Manuel d administration Atempo Live Navigator

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Chiffrement du système de fichiers EFS (Encrypting File System)

Transcription:

UNIVERSITE EVRY VAL D ESSONNE Système de fichiers chiffrés sous Linux 10/04/2008

Sommaire Pourquoi, comment et avec quoi crypter ses fichiers... 3 Les algorithmes de cryptage... 4 AES Advanced Encryption Standart... 4 Serpent... 4 Twofish... 4 Comment procéder : exemple de TrueCrypt... 5 Liens... 7 2

Pourquoi, comment et avec quoi crypter ses fichiers Pourquoi : Le chiffrage de fichier est une méthode utilisée afin de sécuriser l accès aux données d une machine. Seul l utilisateur possède la clé nécessaire au décryptage et donc en cas de perte ou de vol des données, personne ne sera capable de s en servir. Comment : Il existe deux méthodes pour protéger ses fichiers : Crypter chaque fichier Tout les fichiers d un volume sont chiffrés et éventuellement possèdent une clé différente. Cette méthode implique d entrer la clé à chaque utilisation du fichier. Crypter directement le volume Le chiffrage se fait au niveau du volume ou de la partition contenant les fichiers. Ces derniers sont utilisables par toute personne ayant accès à la partition. L avantage par rapport au cryptage au niveau des fichiers est que l utilisateur n entre la clé qu au moment d accéder à la partition. Avec quoi : De nombreux logiciels gratuits sont disponibles sur internet : TrueCrypt Loop AES FreeOTFE 3

Les algorithmes de cryptage AES Advanced Encryption Standart Créer en 1998 par Joan Daemen et Vincent Rijmen, l algorithme récupère des blocks de 128 bits qu il permute et stocke dans une matrice qui, après rotation de ses lignes, subit diverse modifications par multiplications binaires, polynomiales et matriciel définissant ainsi un tour. Pour des clés de 256 bits avec 128 bits de block, l algorithme AES crypte les données sur 14 tours. Cette méthode est utilisée par le gouvernement américain dans le chiffrement de leurs données de plus haute importance. Serpent Mis au point par Ross Anderson, Eli Biham, and Lars Knudsen en 1998, il s applique sur des clés de 256 bits par bloc de 128 bits sur 32 tours. Malgré son niveau de sécurité, il fut l algorithme finaliste pour le processus de standardisation AES de cryptage lancé en 1997. Twofish Créer par Schneier, John Kelsey, Doug Whiting, David Wagner, Chris Hall et Niels Ferguson en 1998, il fut un des 5 finalistes pour le processus AES. Il utilise également des clés de 256 bits par bloc de 128. A noter la possibilité de combiner les différents algorithmes entre eux et ainsi donner forme à 4 nouvelles variantes : AES Serpent, AES Twofish, AES Serpent Twofish, Serpent AES Twofish 4

Comment procéder : exemple de TrueCrypt Un exemple de logiciel gratuit proposant un chiffrage de fichier à l aide des algorithmes vu précédemment : TrueCrypt. Ce programme simple et facile d utilisation, propose la création d un volume de taille paramétrable qu il cryptera ensuite en fonction de l algorithme choisi par l utilisateur et du mot de passe que ce dernier entrera pour le protéger. Un assistant accompagne la progression et préviendra l utilisateur en cas de mauvais paramétrage ou encore pour informer si le passe choisi est compliqué ou non. La procédure se déroule en plusieurs étapes à travers lesquelles l utilisateur peut choisir si le volume est caché ou non, l emplacement du fichier crypté à monter et la taille qu il souhaite lui dédier en fonction de l espace disponible sur le disque. Ces informations concernent principalement le fichier de sortie que retournera le programme. Il sera stocké à l emplacement définit par l utilisateur et sera nécessaire pour accéder au volume une fois la procédure terminée. Vient ensuite le choix de l algorithme parmi les variantes proposées précédemment puis le mot de passe qui protégera l accès au volume. Ce dernier sera nécess aire pour monter le volume une fois créé et ainsi accéder à son contenu. Le formatage suit avec le choix du type de système de fichier (en FAT ou non) et les clés (header et master keys) qui vont encrypter le volume. 5

1 Volume monté par le logiciel 3 Taille du volume crypté 2 Fichier crypté du volume 4 Volume monté par le logiciel Une fois le volume créé, l utilisateur devra le monter sur l un des emplacements disponible proposé par le programme et lui sera demandé le mot de passe qu il à précédemment défini. Dés que le fichier est monté, l icône du volume apparait et l utilisateur peut y accéder librement sans avoir à entrer de nouveau le mot de passe tant que le fichier reste monté (même en quittant le logiciel). 6

Liens TrueCrypt (2.1 Mo) : http://www.truecrypt.org/downloads.php Documentation : http://www.truecrypt.org/docs/ Algorithmes de cryptage : http://www.wikipedia.org 7