TrueCrypt

Un article de Wikipédia, l'encyclopédie libre.

TrueCrypt
Développeur TrueCrypt Foundation
Dernière version 5.1 (le 17 mars 2008)
Environnement Multiplate-forme
Type Chiffrement
Licence TrueCrypt Collective License
Site web www.truecrypt.org

TrueCrypt est un logiciel libre et gratuit de chiffrement à la volée, fonctionnant sur Microsoft Windows XP/2000/2003/Vista (32-bit et 64-bit), Mac OS X et Linux.

Il permet de créer un disque virtuel chiffré (volume TrueCrypt) contenu dans un fichier et de le monter comme un disque physique réel. TrueCrypt peut aussi chiffrer une partition entière ou un périphérique, comme une disquette ou une clé USB. Le chiffrement est automatique, en temps réel et transparent. Tout ce qui sera stocké dans un volume TrueCrypt sera entièrement crypté (i.e. incluant les noms des fichiers et les répertoires). Les volumes TrueCrypt se comportent (une fois montés) comme des disques durs physiques. Il est ainsi possible, par exemple, d'en réparer le système de fichiers avec chkdsk, ou de défragmenter les volumes créés par TrueCrypt une fois montés, etc...

Au même titre que FreeOTFE, une des fonctionnalités les plus notables est qu'il possède deux niveaux d'encryptage imbriquables, permettant ainsi le déni plausible, ce qui peut s'avérer utile dans le cas où l'utilisateur se voit requis (par la force, par la loi ...) de révéler son mot de passe :

1) Rien ne permet d'identifier formellement un volume TrueCrypt. Il s'agira concrètement d'un fichier de taille quelconque, de nom quelconque avec une extension quelconque (Le contenu des volumes TrueCrypt ne peut pas être distingué de données aléatoires et rien ne permet de les relier à TrueCrypt. Leur taille est libre, ils peuvent porter le nom.extension que vous décidez). Toutefois, le logiciel propose d'utiliser l'extension .tc afin d'ouvrir TrueCrypt avec un simple double-clic sur ceux-ci.

2) l'utilisation de la stéganographie autorise la possibilité d'utiliser un second volume crypté caché à l'intérieur du volume principal (accessible à l'aide de son propre mot de passe, et non accessible à l'aide du mot de passe du volume principal).

Les algorithmes de cryptage implémentés dans TrueCrypt comprennent AES, Serpent et Twofish. Il est également possible d'utiliser en cascade différents algorithmes comme AES+Twofish+Serpent.

Les versions 5.0 et ultérieures du logiciel utilisent les algorithmes de cryptage en mode XTS, plus fiable que le mode LRW, lui-même plus sûr que le mode CBC.

Autres fonctionnalités :

  • Peut être utilisée en application portable, utilisable en mode "voyageur" (sur clef USB par exemple), qui vous permet d'utiliser TrueCrypt sans qu'il y ait besoin de l'installer sur l'ordinateur sur lequel vous allez l'utiliser.
  • Possibilité de créer des volumes dynamiques sur des disques NTFS. Ces volumes grossissent pour s'adapter aux données que vous y stockez, jusqu'à une taille maximum que vous avez fixée. Bien entendu, utiliser de tels volumes fait chuter les performances et la sécurité, comme expliqué dans la documentation du logiciel.
  • Changer le mot de passe du volume ou son "keyfile" sans perdre les données.
  • La possibilité de restaurer les en-têtes de volume:

-Cela pourrait être utile en cas de crash physique ayant occasionné un dommage sur l'en-tête du volume;

-Restaurer un ancien en-tête de volume permet de repartir avec le mot de passe qui était valide avec cet en-tête de volume.

Sommaire

[modifier] Origines de TrueCrypt

TrueCrypt est basé sur le logiciel E4M (Encryption for the Masses (chiffrement pour les masses)). E4M était un logiciel gratuit open source très populaire de chiffrement à la volée (on the fly encryption (ou OTFE)) dont la première version date de 1997. Ce logiciel a arrêté d'être maintenu en 2000, quand son auteur, Paul Le Roux, commença a développer une version payante d'OTFE. La première version de TrueCrypt a été réalisée le 2 février 2004. A cet époque, c'était le seul logiciel de chiffrement à la volée open source disponible pour Windows XP qui permettait le déni plausible. La version 1.0 était pour W98/ME et 2000/XP. Une version ultérieure, la 1.0a supprima le support de W98/ME car l'auteur du pilote pour W98 indiqua qu'il n'avait pas donné l'autorisation d'utiliser son code dans des projets dérivés d'E4M. Remarque: les auteurs de Scramdisk et d'E4M échangèrent leurs codes respectifs (l'auteur de Scramdisk fournit le pilote pour W9x, et l'auteur d'E4M fournit le pilote pour WNT, ce qui permit la création ultérieure du partagiciel Scramdisk NT).

[modifier] Volume caché

Il peut se produire que vous soyez forcé par quelqu'un de fournir le mot de passe d'un volume chiffré. Il y a beaucoup de situations où vous ne pourrez pas refuser d'indiquer le mot de passe (par exemple, quand l'adversaire emploie la violence, ou bien une injonction de la justice...). Employer un volume caché permet de résoudre de telles situations d'une façon diplomatique en donnant le mot de passe du volume principal mais sans indiquer le mot de passe du deuxième volume caché (puisqu'il n'existe officiellement pas et que rien ne peut en indiquer formellement l'existence).

Le principe est qu'un volume de TrueCrypt est créé dans un autre volume de TrueCrypt (dans l'espace libre sur le volume). Même lorsque le volume externe est monté, il est impossible de prouver s'il y a un volume caché, parce que l'espace libre sur n'importe quel volume de TrueCrypt est toujours rempli de données aléatoires quand le volume est créé et aucune donnée du volume caché ne peut être distinguée de données aléatoires. Noter que TrueCrypt ne modifie le système de fichiers (informations sur l'espace libre, etc.) dans le volume externe d'aucune façon.

Le mot de passe pour le volume caché doit être différent du mot de passe pour le volume externe. Dans le volume externe, vous devriez copier quelques dossiers pseudo-sensibles que vous ne voulez pas réellement cacher. Ces dossiers seront là pour bluffer celui qui vous forcerait à donner le mot de passe. Vous indiquerez seulement le mot de passe pour le volume externe, et pas du volume caché. Des dossiers qui sont vraiment sensibles seront stockés sur le volume caché.

Un volume caché est utilisé de la même manière qu'un volume standard de TrueCrypt

Un volume caché peut être créé dans n'importe quel type de volume de TrueCrypt, c.-à-d., dans un volume dossier ou dans une partition (exige des privilèges d'administrateur).

Jusqu'aux versions 4.x, un volume caché pouvait seulement être créé dans un volume de type FAT32 (c.-à-d., le système de fichiers du volume externe devait être FAT32). Le système de fichiers de NTFS stocke en effet diverses données dans tout le volume entier (par opposition au système FAT). Noter que le volume externe peut être stocké sur n'importe quel système de fichiers (si stocké sous forme de fichier, ce qui n'est pas obligatoire). Depuis les versions 5.0 et ultérieures, le volume caché peut être hébergé au sein d'un volume de type NTFS (dans ce cas, la taille du volume caché ne pourra excéder la moitié de celle du volume externe).

[modifier] Intérêts juridiques

Depuis la loi pour la confiance dans l'économie numérique, l'usage de la cryptologie en France est libre. Néamoins, l'article 132-79 du code pénal prévoit que que lorsqu'un moyen de cryptologie a été utilisé pour préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission, le maximum de la peine privative de liberté encourue est relevé.

Les dispositions pénales ne sont toutefois pas applicables à l'auteur ou au complice de l'infraction qui, à la demande des autorités judiciaires ou administratives, leur a remis la version en clair des messages chiffrés ainsi que les conventions secrètes nécessaires au déchiffrement.

Truecrypt permet de fournir en clair des données non sensibles sans remettre les conventions secrètes nécessaires au déchiffrement des données sensibles.

[modifier] Algorithmes supportés

TrueCrypt supporte les algorithmes de chiffrement suivants :

[modifier] Liens externes