Le blog de Genma
Vous êtes ici : Accueil » Informatique & Internet » Chiffrement » Comment fonctionne TrueCrypt ?

Comment fonctionne TrueCrypt ?

D 23 octobre 2013     H 09:00     A Genma     C 0 messages   Logo Tipee

TAGS : TrueCrypt Chiffrement

Issu du document Security and Encryption FAQ by Doctor Who disponible sur le site privacylover.com, ce texte est une libre traduction et adaptation pour ce blog.

Début de la traduction de l’extrait

TrueCrypt est un programme de type OTF (On-The -Fly). OTF signifie les données chiffrées sont déchiffrées uniquement dans la mémoire vive (la RAM) et ce fait reste à tout moment chiffrées sur le disque.

Un conteneur TrueCrypt est un fichier comme un autre, mais il n’affiche aucune informations d’en-tête (la fameuse fenêtre de propriété d’un fichier) permettant d’identifier son type. L’en-tête du fichier est elle-même chiffré et montre qu’une suite de nombres aléatoires. Ce programme permet de chiffrer des fichiers ou une partition complète. Il ya des avantages et des inconvénients aux deux possibilités. Je préférer l’option chiffrement d’une partition. TrueCrypt n’a pas besoin que la partition soit formatée , ni besoin d’afficher une lettre de lecteur (pour Windows). Ainsi, on pourra utiliser une portion d’espace non formaté et non partitionné sur un disque dur dans un but d’entraînement par exemple. Cet espace pourra être de la taille que vous souhaitez. Je vous encourage toutefois à bien étudier le manuel de Truecrypt avant de l’utiliser à des fins critiques.

TrueCrypt utilise le mot de passe qu’on lui fournit pour chiffrer une clé créée aléatoirement. Une copie chiffrée de cette clé est stockée à l’intérieur des en-têtes du conteneur chiffré. C’est la clé dans sa version déchiffrée (en clair) qui est utilisée pour chiffrer (et déchiffrer) le contenu du "fichier"/conteneur Truecrypt au niveau de la mémoire vive (RAM).

Une question souvent posé par les débutants est de savoir si le mot de passe est également stocké quelque part dans le fichier chiffré. Non, le mot de passe est passé à travers une table de hachage. Il s’agit de la sortie de hachage qui est stocké à l’intérieur des en-têtes du conteneur chiffré récipient. Le programme va comparer ce hachage au hachage qu’il produit à partir du mot de passe que vous tapez au montage (ouverture) du conteneur. Si les deux hashs sont identiques, le programme va alors utiliser le mot de passe pour déchiffrer la clef de chiffrement qu’il avait généré et utiliser cette clef pour alors déchiffrer le disque ou le conteneur. Tout ceci est expliqué en détail dans le manuel de l’utilisateur de TrueCrypt (fourni avec le programme). Je vous conseille vivement de lire ce document et de vous l’approprier.

Fin de la traduction de l’extrait.

Dans la même rubrique

14 février 2020 – KeepassXC - Faire des phrases de passe

7 septembre 2016 – Keepass au quotidien c’est possible

18 août 2016 – Une de mes clef GPG révoquée était une fausse

4 mars 2016 – Tails et Volume persistant

30 juillet 2015 – Calomel SSL Validation