Chiffrement de fichiers et de partitions avec Truecrypt
Vous ne devez plus utiliser TrueCrypt, celui-ci n'étant plus maintenu et contenant des failles de sécurité. Dans le cas où vous avez juste besoin d'ouvrir un conteneur TrueCrypt, installez VeraCrypt, qui est compatible avec les archives TrueCrypt, il y a juste une option à cocher au moment du montage du volume.
Truecrypt est un programme gratuit de chiffrement de partition qui fonctionne sous GNU/Linux, MacOS et Windows. Son code source est disponible, mais pour autant il ne s'agit pas d'un logiciel libre (plus de détails sur la page du wikipédia anglophone). 1)
Un audit de sécurité de l'avant-dernière version de TrueCrypt, la v7.1a, est actuellement en cours. En l'état actuel des choses, utilisez absolument le dépôt Ubuntu, les sites vérifiés ci-dessous ou une version alternative. NE télécharger en AUCUN CAS la version v7.2 du site officiel du développeur !
Les sites d'archivage (vérifiés) pour télécharger/sauvegarder TrueCrypt v7.1a :
- CyberSiDE Mirrors (depuis GitHub).
Les alternatives à TrueCrypt : http://korben.info/alternatives-libres-truecrypt.html
Quelques informations supplémentaires ici :
Source : Wikipédia.org
Fonctionnalités principales (traduction du site de TrueCrypt) :
- Créer un disque virtuel chiffré à l'intérieur d'un fichier et le monter comme un disque réel.
- Chiffrer une partition entière d'un disque dur ou un périphérique, tel qu'une clef USB.
- Le chiffrement est automatique, temps réel (à la volée) et transparent.
- Fournit deux niveaux de protection possibles, dans le cas où quelqu'un vous force à révéler le mot de passe :
- Un volume caché (stéganographie – vous trouverez plus d'information sur le site de TrueCrypt (en anglais)).
- Un volume TrueCrypt ne peut être identifié (les volumes ne peuvent être distingués de données aléatoires).
- Algorithmes de chiffrement : AES-256, Blowfish (clef de 448 bits), CAST5, Serpent, Triple DES, et Twofish. Mode d'opération : LRW (en anglais) (CBC supporté par compatibilité ascendante).
- Basé sur un Chiffrement de Masse (E4M) 2.02a, conçu en 1997.
De plus amples informations à propos des fonctionnalités du logiciel sont disponibles dans la documentation (en anglais).
Ce produit possède une certification de premier niveau fournie par l'agence nationale de la sécurité des systèmes d'information (ANSSI) française. Cela garantit l'efficacité du produit (pour truecrypt version 6.0a). Certification sur le site de l'ANSSI
Concept
Pour les détails techniques sur le schéma du chiffrement, reportez-vous à la section "Encryption Scheme" du TrueCrypt User Guide (en anglais) (page 71).
Pré-requis
- Fonction "sudo" activée (sinon se connecter en root).
- Une Connexion Internet configurée et activée.
Installation
Téléchargement
Il vous faut télécharger le paquet linux standard pour votre architecture de TrueCrypt sur le site officiel :
Vérification des fichiers téléchargés
Cette étape (optionnelle) consiste à vérifier que les fichiers téléchargés sont bien ceux mis en ligne par www.truecrypt.org.
Les commandes sont bien décrites ici.
Les étapes sont:
- créer votre propres signature (si ce n'est déjà fait)
- télécharger la clé publique de truecrypt.org
- télécharger la signature numérique (fichier gpg) de l'archive
- autoriser la clé publique
- authentifier la signature du paquet
Installation
Mode graphique
Dans le dossier où vous avez téléchargé le fichier archive, extraire l'archive et cliquez deux fois sur le fichier truecrypt-<version>-setup-<architecture> (ie: truecrypt-7.0a-setup-x64) pour lancer l'installation;
de là, choisissez lancer dans un terminal, puis suivez les indications d'installation. Pour finir, appuyez sur entrée.
Mode commande en ligne (pas en root)
tar -xzf truecrypt-<version>-setup-<architecture>.tar.gz sh truecrypt-7.0a-setup-x86
- FUSE library and tools
- device mapper tools
Les paquets à installer sont respectivement fuse-utils et dmsetup.
ex:
sudo apt-get install fuse-utils dmsetup
Utilisation
Vous trouverez un lanceur dans Applications → Accessoires.
La seule fonction manquante concerne la mise en œuvre des packs de langues. A la date d'édition, juillet 2009, les packs ne sont pas disponibles pour la version Linux.
Créer un dossier chiffré
- Dans la fenêtre Truecrypt (identique à celle ci-dessus), cliquez sur
Create Volume
. - Choisissez si vous voulez créer un dossier chiffré sur votre disque dur local (container) ou toute une partition 'chiffrée (partition/drive)(possible uniquement sur une partition vierge de votre disque local ou sur un support externe).
- Choisissez si vous voulez cacher le volume chiffré (hidden) ou non (standard) (ie s'il apparaîtra dans votre navigateur de fichiers)
- Entrez le chemin du fichier à chiffrer, de la forme :
/home/votre_id/Documents
. - Sélectionnez l'algorithme de chiffrement souhaité 2).
- Entrez la taille souhaitée pour votre container (vous NE pourrez PLUS la modifier par la suite) et choisissez votre unité 3).
- Entrez votre phrase secrète de chiffrement (sa longueur est un élément important de sa qualité).
- Choisissez ensuite le système de fichier (de préférence ext3 ou ext4 sur un système linux, ou FAT sur un système Windows, la journalisation est a éviter pour un média USB).
- Laissez tourner l'ordinateur le plus longtemps possible en bougeant la souris de façon aléatoire sur la fenêtre
Truecrypt
: cela génère la clé de chiffrement du dossier ou de la partition 4).
Monter un dossier chiffré
- Dans la même fenêtre que précédemment, dans la colonne
Slot
, faites clic-droit sur la première icône (elle représente un disque dur). - Cliquez sur
Select File and Mount
si vous avez un dossier chiffré ou sur surSelect Device and Mount
si vous avez une partition chiffrée. - Entrez ensuite le chemin du fichier ou sélectionnez le chemin de la partition.
- Entrez votre mot de passe. Voilà.
Créer un home chiffré avec truecrypt
- Créer un volume , ou fichier , truecrypt.
- Placez vos fichier de l'utilisateur ( ou des utilisateurs ).
- modifiez le fichier /etc/gdm/Init/Default
- Rajoutez et adaptez 6):
zenity --entry --text "Enter password" --hide-text | truecrypt /path/to/volume /path/to/mountpoint
- Modifiez le fichier /etc/fstab pour pointer vers le nouveau home, "/path/to/mountpoint"
Accorder les droits administrateurs à Truecrypt sans mot de passe systématique
Truecrypt demande à chaque fois le mot de passe administrateur. Pour pouvoir monter vos fichiers sans demande systématique du mot de passe, voici les étapes: Saisir cette commande dans un terminal:
sudo EDITOR=gedit visudo
Puis ajoutez, à la fin du fichier, ceci: ALL ALL=(root) NOPASSWD: /usr/bin/truecrypt
Lancement au démarrage avec demande de mot de passe et/ou de fichier-clé
Afin de vous simplifier la vie, vous pouvez activer l'authentification Truecrypt dès le démarrage de votre session. Pour ce faire, allez dans :
Système → Préférences → Applications au démarrage,
et ajoutez Truecrypt avec les commandes suivantes :
si vous avez un dossier chiffré ayant "chemin" comme chemin d'accès (ex: /home/votre_id)
truecrypt /chemin/votre_fichier_chiffré --mount-options=
si vous avez une partition chiffrée
truecrypt /media/votre_partition_chiffrée --mount-options=
A chaque démarrage, une fenêtre Truecrypt apparaîtra automatiquement et vous demandera d'entrer votre mot de passe. Votre dossier chiffré sera donc monté très rapidement, sans avoir à vous casser la tête.
Lancement au démarrage sans saisie de mot de passe
Pour cela, suivez ces instructions:
Allez dans Système → Préférences → Applications au démarrage,
et ajoutez Truecrypt avec les commandes suivantes :
si vous avez un dossier chiffré ayant "chemin" - comme chemin d'accès (ex: /home/votre_id)
sudo truecrypt --password=votre_mot_de_passe /chemin/votre_fichier_chiffré
si vous avez une partition chiffrée
sudo truecrypt --password=votre_mot_de_passe /media/votre_partition_chiffrée
dd if=/dev/random of=/home/user/ficher_clé bs=1 count=4096
Voici la commande pour ouvrir un conteneur (partition ou fichier) qui nécessite un mot de passe et un fichier-clé:
sudo truecrypt --keyfiles=chemin_vers_votre_fichier_clé --password=votre_mot_de_passe /chemin/votre_fichier_chiffré_ou_votr_partition_chiffrée
Contrôler le lancement automatique d'un conteneur Truecrypt au démarrage
Si vous souhaitez activer votre conteneur Truecrypt au démarrage mais vous souhaitez tout de même avoir la possibilité que votre conteneur se lance uniquement quand vous le désirez lors du démarrage, suivez ces étapes.
- Générez une clé PGP uniquement pour Truecrypt:
gpg --gen-key
et suivez les instructions.
- Créez un volume Truecypt avec mot de passe et fichier-clé.
- Chiffrez votre fichier-clé avec la nouvelle clé PGP crée pour l'occasion. En effet, le contrôle proposé ici repose sur le chiffrement et déchiffrement du fichier-clé. Truecrypt a besoin du fichier-clé en clair pour pouvoir monter votre conteneur. Si votre fichier-clé est absent, votre conteneur Truecrypt ne se montera pas.
- Adaptez ce script et configurez le pour qu'il se lance au démarrage:
#!/bin/bash # Script pour déverouiller un fichier-clé necessaire pour TrueCrypt chiffré par PGP. # Auteur: Edouard973 # Version: 1.00 ( Dimanche 18 août 2013) # Licence GPL xterm -e "gpg --output destination_de_votre_fichier_en_clair_pour_truecrypt --decrypt votre_fichier_clé_chiffré_avec_pgp" # Se lance dès l'ouverture de session pour demander le mot de passe PGP pour déchiffrer # le fichier-clé. sleep 1 # Attend une seconde pour monter avec TrueCrypt avec le fichier-clé en clair. sudo truecrypt --keyfiles=/votre_fichier_en_clair --password=votre_mot_de_passe /chemin_vers_votre_conteneur_truecrypt sleep 1 # Attend une seule seconde avant de détruire le fichier-clé en clair. shred -n 35 -z -u / votre_fichier_en_clair exit 0
Ainsi, dès le démarrage, vous avez un terminal vous demandant un mot de passe. Je vous conseille un mot de passe relativement court. Ainsi, vous tapez votre mot de passe pour déverrouiller votre conteneur puis vous pourrez laisser votre session à une autre personne. L'avantage de cette méthode est que le fichier-clé nécessaire à Truecrypt n'existe pas en clair: il faut votre mot de passe pour le déchiffrer. Si vous ne souhaitez pas ouvrir votre conteneur, vous n'avez qu'à fermer la fenêtre du terminal vous demandant votre mot de passe puis fermez la fenêtre d'erreur de Truecrypt (qui indique le chemin vers votre fichier-clé en clair).
Faire migrer le répertoire Thunderbird dans le dossier Truecrypt
- Tapez dans une console :
sudo thunderbird -profilemanager
- Créez un nouveau profil (new profile) et modifiez le répertoire personnel (choose folder) par
/media/truecrypt1/nouveau_répertoire
. - Copiez le contenu de
/home/votre_id/.thunderbird
dans cenouveau_répertoire
. - Redémarrez simplement thunderbird.
Démonter automatiquement les volumes Truecrypt lors de l'extinction de l'ordinateur
Avec les droits administrateurs, créer un script se nommant K99_démontage_truecrypt dans le dossier /etc/rc6.d et contenant la commande truecrypt – dismount puis rendez le exécutable.
désinstaller TrueCrypt
Comme cela est indiqué dans la note durant l'installation
il suffit de lancer le script /usr/bin/truecrypt-uninstall.sh
Mais évidement, vous ne pourrez plus accéder à vos partitions chiffrées par cette méthode.