Le blog de Genma
Vous êtes ici : Accueil » Informatique & Internet » Chiffrement » Chiffrement d’une clef USB que l’on a tout le temps sur soi.

Chiffrement d’une clef USB que l’on a tout le temps sur soi.

D 21 janvier 2009     H 08:00     A Genma     C 1 messages   Logo Tipee

TAGS : TrueCrypt Chiffrement

Le besoin

Je transporte sans cesse une clef USB sur moi avec des données personnelles. Mais que ce passerait-il si je la perds ? Il faut donc que cette clef soit chiffrée... Je parlerai pas plus du chiffrement dans cet article, un article dédié est en cours de rédaction.

Le cahier des charges

J’ai trois machines distinctes, qui constituent un environement hétérogène de systèmes d’exploitation, sur lesquelles je suis susceptible de brancher ma clef USB contenant des données "mobiles" :

 Windows XP Pro SP3, que l’on nommera WIN par la suite

 Mac OX 10.5 (Leopard), que l’on nommera LEO par la suite

 Ubuntu 8.04.1 LTS (Hardy Heron), que l’on nomera UBU par la suite

Les 3 machines sont suffisamment puissantes pour effectuer du chiffrement temps réel, ce sera la clef USB qui sera limitante. Les clefs USB actuelles ont des capacités et des vitesses de transfert différentes : plus cette vitesse sera élévé et moins la perte de performance du au cryptage se fera ressentir.

La solution peut être compliquée à mettre en place mais doit être simple d’utilisation pour un usage quotidien.

Elle doit être à base de logiciels libres.

La clef est le principal dénominateur commun entre WIN et UBU/LEO. UBU/LEO sont sur le même réseau, WIN est sur un autre réseau d’entreprise.

La clef peut être branchée dans des ordres différents. Ce qui veut dire que je peux brancher la clef sur LEO, la débrancher, la rebrancher un peu plus tard sur LEO. Puis le lendemain sur WIN, le soir sur UBU puis sur LEO... Cela doit être totalement transparent dans l’usage que je fais de ma clef.

Je veux bien apprendre trois mots de passe différents. Les machines (on ne peut pas parler de PC, même s’il y un MacIntel dans la liste) sont "sûres"/ de confiance. Elles sont à jour, je les vérifie régulièrement. Je peux donc avoir les données en clair sur le disque de ces machines, le temps de les exploiter. Je ne peux pas créer de partition cryptées dédiées sur ces machines, mais je peux formater la clef en partition cryptée.

La solution : Truecrypt

Quelques recherches m’ont amenées au logiciel Truecrypt qui répond à mes critères. "Truecrypt offre la possibilité de créer des volumes sous Linux, mais aussi d’ouvrir le même volume crypté sous différents OS".

J’ai donc téléchargé les 3 programmes dans la même version et les ai installé sur les 3 machines aux 3 OS différents et les premiers essais sont plutôt concluants. Mon cahier des charge est rempli, j’ai une clef USB cryptée qui se monte via un logiciel libre, simple d’utilisation. La création de partition chiffrée demande un peu d’analyse pour adapter le niveau de sécurité et de chiffrement au besoin réel de protection.

Autres champs d’explorations

Les tutoriaux que l’on peut trouver se base tous sur la version ligne de commande, mais une version graphique est désormais disponible pour les 3 OS et c’est celle que j’utilise. Elle permet de créer une partition cryptée sur la clef (ce que j’ai fait) et de monter/démonter automatiquement la clef, comme une clef USB normale, avec le chiffrement temps réel en plus. Seul un mot de passe est demandé pour monter la clef, "libérant" ainsi les données qu’elle contient. Il est également possible d’avoir deux partitions, une en claire contenant les exécutables permettant d’installer Truecrypt ou la version "portable" et une chiffrée contenant les données. C’est un complément idéal à des systèmes comme la Framakey, que l’on peut sécuriser avec TrueCrypt. Je recommande d’ailleurs la lecture de cette page, qui comporte des captures d’écrans et des explications en français sur l’utilisation de TrueCrypt. La plupart des tutoriaux (le principal étant celui du site Internet) étant en anglais, je recommande en priorité la lecture de cette page.

De mon côté, je complèterai cet article après quelques jours d’utilisation, par une critique et des captures d’écrans.

Quelques liens

Pour finir, quelques liens :

 Un Livre blanc :http://www.cle-usb-truecrypt.org/

 Le site officiel :http://www.truecrypt.org
 La page de téléchargement : http://www.truecrypt.org/downloads.php

Dans la même rubrique

14 février 2020 – KeepassXC - Faire des phrases de passe

7 septembre 2016 – Keepass au quotidien c’est possible

18 août 2016 – Une de mes clef GPG révoquée était une fausse

4 mars 2016 – Tails et Volume persistant

30 juillet 2015 – Calomel SSL Validation

1 Messages