Le chiffrage entier du disque dur en vaut-il vraiment la chandelle ?

34 réponses [Dernière contribution]
Substance2004
Hors ligne
A rejoint: 11/05/2013

Je m'apprête à installer Trisquel sur un disque dur flamabant neuf.

Pour des raisons de sécurité, certains utilisateurs choisissent de chiffer entièrement leur disque avant installation. Mais est-il vraiment conseillé de le faire, du moins avec Trisquel ou même GNewSense (histoire de rester en famille).

Je me pose la question de savoir si un ordi au disque dur entièrement chiffré a les mêmes performances pour copier des fichiers ou même faire tourner Trisquel avec un logiciel comme Gimp (avec une image bien grosse), ou même faire de l'édition vidéo, du P2P... si l'on peut rencontrer des difficultés de restauration en cas de crash du disque dur, ect...

Dans le cas de la loi renseignement ou même des écoutes de la NSA, cela change-il vraiment les choses (en considérant bien entendu les moyens pouvant être mis en œuvre et en particulier la collecte des métadonnées) ?
La sécurité ne vient-elle pas plus d'une bonne configuration de son navigateur (proxy, plug-in ect...)

Il y a aussi la question l'accès à l'ordinateur en cas de perte ou de vol.

Le feriez-vous ou pas et surtout pourquoi ?

Si oui, quels outils utiliser ?

C'est histoire de rester avant tout pragmatique et réfléchi (ce que le paranoïaque est rarement à mon sens).

Magic Banana

I am a member!

I am a translator!

Hors ligne
A rejoint: 07/24/2010

La principale raison au chiffrement local est le vol (notamment de portable). Sans chiffrement, n'importe quel système Live permet de tout lire (par exemple les mots de passe stockés dans le navigateur Web).

J'ai personnellement choisi à l'installation de Trisquel de chiffrer /home. Ce n'est qu'une case à cocher à l'installation, un jeu d'enfant. Ensuite on l'oublie complètement. Il doit bien y a voir un impact sur les performances lors de lectures/écritures intensives sur le disque mais il est minime.

Par peur de perdre mes données (genre accident grave me faisant oublier mon mot de passe), j'ai néanmoins décidé de ne pas chiffrer mes sauvegardes (réalisées avec Déjà Dup, l'outil par défaut dans Trisquel). Mais si je me fais voler le disque dur externe où se trouvent mes sauvegardes...

Calinou
Hors ligne
A rejoint: 03/08/2014

La perte de performances du chiffrement est sensible sur un disque dur mécanique, pas sur un SSD. À chaque fois, tu perds entre 2 et 5 % de performance (si tu bénéfices de l'accélération matérielle).

Substance2004
Hors ligne
A rejoint: 11/05/2013

Oui, tu évoques la fonction "chiffer mon dossier personnel" dans l'installateur... (fonction que j'utilise déjà)
http://doc.ubuntu-fr.org/_media/installation/ubiquity_identite_maverick.png?w=500&tok=2cd473
(à propos Magic, je ne sais pas vraiment comment intéger une image sur le forum, j'ai tenté des balises normales, sans succès. Si tu as une page expliquant les balises à utiliser ici, je t'en remercie d'avance)

Non non... je parle bien du chiffrement complet du disque !
Y compris pour le système d'exploitation !

Magic Banana

I am a member!

I am a translator!

Hors ligne
A rejoint: 07/24/2010

Parmi les avantages listés par https://fr.wikipedia.org/wiki/Chiffrement_de_disque_dur#Avantages (Wikipédia), le seul me paraissant spécifique au chiffrement complet du disque est de rendre la partition swap (où peuvent se trouver des données confidentielles) illisible à l'attaquant. Mais une autre solution est d'utiliser un fichier (plutôt qu'une partition) de swap dans son dossier personnel (chiffré). Un fichier de swap ne permet néanmoins pas d'hiberner le système.

Pour insérer une image, il te suffit de l'"attacher" au message.

banana.png
Substance2004
Hors ligne
A rejoint: 11/05/2013

Quelle est la manœuvre à effectuer pour cela ?

Ça se fait avec GParted ? Sinon que devient la partition swap que j'avais auparavant ? Y aura-t-il des conflits si je garde les deux ?

Magic Banana

I am a member!

I am a translator!

Hors ligne
A rejoint: 07/24/2010

Quelle est la manœuvre à effectuer pour cela ?

Pour effectuer quoi ?

Sinon que devient la partition swap que j'avais auparavant ? Y aura-t-il des conflits si je garde les deux ?

Je ne vois aucun intérêt à avoir deux swaps. Surtout un chiffré et l'autre non.

Substance2004
Hors ligne
A rejoint: 11/05/2013

Excuse-moi, je ne comprends pas très bien.

Si mes connaissances sont exactes, le SWAP, en restant simple, est une partition dédiée à donner plus de mémoire vive en utilisant le disque dur lorsque cela est nécessaire.

En cas de chiffrement entier du disque dur, le SWAP est donc aussi chiffré... comme le rapporte Wikipédia.

Donc mon swap n'est pas protégé, même si je chiffre mon home à l'installation.

Ton autre solution... :
("Mais une autre solution est d'utiliser un fichier (plutôt qu'une partition) de swap...")

...vise-t-elle à protéger mon SWAP en cas d'attaque si mon disque dur n'est pas entièrement chiffré (à l'exception de la partition home car la fonction "Chiffrer mon dossier personnel" a été cochée à l'installation du système) ?

Comment la partition swap qui s'intalle automatiquement à l'installation ne peut-elle pas rentrer en conflit quand on utilise "un fichier (plutôt qu'une partition) de swap dans son dossier personnel (chiffré)" comme tu me l'expliques.

C'était ce que je voulais dire.

Magic Banana

I am a member!

I am a translator!

Hors ligne
A rejoint: 07/24/2010

Tu peux avoir un fichier (plutôt qu'une partition) swap. Vois http://doc.ubuntu-fr.org/swap#creer_un_fichier_d_echange par exemple.

Je vois qu'il faut utiliser 'mkswap'. Je doute maintenant fortement qu'un fichier soit chiffré si il est sur une partition chiffrée.

Comment la partition swap qui s'intalle automatiquement à l'installation ne peut-elle pas rentrer en conflit quand on utilise "un fichier (plutôt qu'une partition) de swap dans son dossier personnel (chiffré)" comme tu me l'expliques.

Tu pourrais supprimer la partition swap (et agrandir une autre partition).

3x4n (non vérifié)
3x4n

Par contre quand tu chiffres ton disque dur, seul la partition de boot n'est pas encryptée pour que grub puisse la lire et démarrer.

hack and hack
Hors ligne
A rejoint: 04/02/2015

Avec Libreboot, la partition de boot peut être encryptée aussi.
A priori, le seul véritable usage est d'éviter un accès aux données en cas de vol.
Et encore, tout dépend du degré de sécurité du mot de passe.

Concrêtement, voilà comment cela se passe :
http://storing.free.fr/xkcd/index.php?id=538

Substance2004
Hors ligne
A rejoint: 11/05/2013

Oui, je connaissais cette BD.

hack and hack
Hors ligne
A rejoint: 04/02/2015

Cela dit, plus sérieusement, c'est vrai que la question de la vie privée (et quel degré de protection y apporter) reste une question à laquelle je n'ai pas encore complètement répondu.
Encrypter tout le disque une bonne fois pour toutes me semblait surtout plus pratique/simple en cas de vol/perte de la machine (et encore, rien d'infaillible, mais suffisamment gênant).

Pour ce qui est des difficultés de restauration en cas de problème, je n'en ai aucune idée, mais a priori ça ne devrait avoir aucune incidence.

Pour ce qui est de la loi sur le renseignement/NSA etc. , cela n'y fera rien.
Maintenant, l'Etat peut "s'abreuver" légalement aux points d'entrée (les FAI).
Donc on parle de communications de données depuis/vers le web.
Crypter le disque n'a aucune incidence dessus.
Par contre, encrypter ses données (mails par exemple), et masquer sa présence (ce n'est pas infaillible, mais autant que possible) restent des options intéressantes, mais je n'ai pas vraiment d'expérience avec celles-ci.
Mais cela implique un même comportement de la part du destinataire du mail par exemple.

Substance2004
Hors ligne
A rejoint: 11/05/2013

Visiblement, c'est plus une option pour des personnes qui ont vraiment des choses à cacher, comme un banquier véreux ou un pédophile.

A moins de savoir éteindre sa machine à l'arrivée des forces de l'ordre ! Mais ça, c'est leur problème...

Mais c'est vrai que si tu es un architechte ou un artiste qui bouge beaucoup et n'a pas envie de se faire piquer son travail (ou même un avocat ou un médecin, pourquoi pas) si tu oublies quelque part ton portable ou si on te le vole, ça peut être pratique !

Au moins on a répondu clairement à une question.

Dans le cas de ta BD plus haut, c'est plus que du vol, c'est de la séquestration et de la torture !
Ça prend gros.

Pour le reste, je ne suis pas contre ouvrir le débat dans un autre sujet. C'est assez vaste comme sujet.

hack and hack
Hors ligne
A rejoint: 04/02/2015

La BD c'était juste un gag, rien de plus ;)
Sinon, encrypter son disque n'est au fond qu'un outil.
Ensuite, le respect de la vie privée est un droit universel, plus ou moins (moins) respecté.
D'autant plus que beaucoup donnent des infos via divers services en ligne.

Au final, je me suis embarqué vers GNU/Linux et je compte y rester parce que j'ai moins de chances de me faire entuber. Non seulement cela, mais aussi la liberté de modifier ce que l'on veut, et la qualité de nombreux logiciels surtout.

De toute manière, ce qu'il y a à savoir à mon sujet (rien de fascinant... ), Facebook, Google et les autres le savent déjà. Et puis, le risque zéro n'existe pas. Notamment en informatique.
Mais je n'ai pas pour autant envie d'alimenter cette situation.
Donc je fais au mieux pour protéger mes données et activités en lignes.
Par principe. Après tout, je ne laisse pas la porte de chez moi grande ouverte.

La difficulté reste de le faire bien, sans que cela devienne chronophage/trop complexe.
Mais il y a une phase d'apprentissage qui n'est pas simple, et je suis encore dedans.

--

Quand je dis qu'il n'y a rien de fascinant, il y a quand même mes contacts, mes déplacements, mes lectures, mes centres d'intérêt, etc.
Dans une démocratie, c'est peut-être pas très grave. Mais c'est un peu flippant quand même.

Philomuse
Hors ligne
A rejoint: 02/01/2014

Pour le reste, je ne suis pas contre ouvrir le débat dans un autre sujet. C'est assez vaste comme sujet.

J'ai lu avec intérêt et oui Substance, c'est un sujet très intéressant sur lequel j'ai commencé à me documenter et, sans être (trop) parano... J'aimerais bien aussi qu'un post y soit dédié.

J'aimerais partager cette découverte du "navigateur/routeur" TOR (The Onion Router) en matière d'anonymat via un entretien écouté sur :

https://www.youtube.com/watch?v=93I3H6Bb2nk

hack and hack
Hors ligne
A rejoint: 04/02/2015

Tor est inclus dans Icecat (mais pas démarré par défaut il me semble).
Certains disent que le navigateur Tor lui-même est plus performant.
D'autres (dont l'auteur de Trisquel) disent qu'à force d'être trop anonyme, on finit par sortir du lot,
et paradoxalement on est plus (+) visible.
Et Tor n'est pas infaillible. De plus, l'utilisateur peut faire des erreurs qui l'identifient malgré l'utilisation de Tor.

Malgré tout, c'est a priori un bon outil (je ne suis pas encore un utilisateur averti de Tor).

Substance2004
Hors ligne
A rejoint: 11/05/2013

Je ne dirai pas que je suis d'accord ou contre ce que tu affirmes.

Si tu as des infos que tu as trouvé quelque part, met les en lien afin que nous puissions les lire et éventuellement les vérifier.

Se protéger intégralement est difficile mais limiter au maximum n'est pas entièrement impossible.
C'est de l'alchimie. Il faut aussi expérimenter.

hack and hack
Hors ligne
A rejoint: 04/02/2015

Je peux très vaguement te suggérer le site de Tor, où je crois avoir lu des conseils liés aux erreurs de navigation à éviter (par exemple se connecter à un site avec des identifiants déjà utilisés sans Tor).
Pour le reste, ce sont des infos glanées sur les forums, et peut-être mal comprises.
Désolé pour le manque de précision, je n'ai pas mieux pour le moment, je découvre aussi.

3x4n (non vérifié)
3x4n

Tor c'est bien, je m'en servai au Mac do pour aller sur piratebay. Mais il y a quelques sites qui le bloque avec des capcha (les truc qu'il faut recopier). Google aussi le bloque. Faut passer par le proxy d'ixquick. Tor couplé avec obfsproxy et privoxy c'est dejà bien.

i2P aussi c'est bien. Un peu la galère à comprendre mais sa revient au même! Se matin je regardais avec tcpdump et là j'ai vue que les connections allaient vers une adresse du type blablaI2Pblabla donc pas trop anonyme finalement. De toute façon, toutes les requêtes passent par les dns des FAI à moins de changer les dns et encore...

sous tor ou i2p le meilleur naviguateur reste elinks, il ne charge ni le javascript, les images et encore moins l'html5 et le flash qui sont potentiellement divulguateur d'ip réelle apparement. Ne parlons pas de java... Encrypter le disque dur c'est bien, juste si tu as des films de Q ou autre. Sinon il reste les clé usb et les liveCD comme tails.

désolé pour les fautes moi et la grandmère sa fait 2. :)

Substance2004
Hors ligne
A rejoint: 11/05/2013

Merci beaucoup pour elinks.

L'aspect minimal 8 bits (et encore) est pas pour me déplaire.

J'aime la démarche d'aller au McDo, se payer une mousse (c'est encore ce qu'il y a de meilleur là-bas avec l'eau) et profiter de la wifi pour aller sur pirate bay !

Substance2004
Hors ligne
A rejoint: 11/05/2013

Visiblement, il existe une alternative graphique à tcpdump : Wireshark (GNU GPL)

https://fr.wikipedia.org/wiki/Wireshark
https://www.wireshark.org/

Magic Banana

I am a member!

I am a translator!

Hors ligne
A rejoint: 07/24/2010

Tor et I2P ne cachent pas le fait que tu utilises leur services. Mais ils permettent bien d'empêcher (tout du moins de rendre extrêmement difficile) la détection de quel site tu contactes. De ce que j'ai compris, les serveurs DNS configurés dans ton système ne sont pas utilisés. C'est le nœud de sortie qui contacte un DNS.

En utilisant un navigateur exotique avec une configuration exotique (en refusant tout Javascript par exemple), tu es très certainement identifiable de façon unique par le site que tu visites. Ce n'est pas pour rien que le Tor Browser Bundle est un Firefox qui semble le plus commun possible (avec le "user agent" le plus commun, sans extension, etc.).

hack and hack
Hors ligne
A rejoint: 04/02/2015

Autrement dit, Tor via IceCat serait plus identifiable par les sites visités ?

Magic Banana

I am a member!

I am a translator!

Hors ligne
A rejoint: 07/24/2010

Probablement. Ceci dit, IceCat utilisent des méthodes similaires à celles des développeurs de Tor. Probablement en choisissant un "User Agent", des entêtes HTTP_ACCEPT, peut-être le fuseau horaire, les plus communs qui soient. Vois https://www.gnu.org/software/gnuzilla/ :

Fingerprinting countermeasures: Fingerprinting is a series of techniques allowing to uniquely identify a browser based on specific characterisics of that particular instance (like what fonts are available in that machine). Unlike cookies the user cannot opt-out of being tracked this way, so the browser has to avoid giving away that kind of hints.

Vois aussi https://www.torproject.org/projects/torbrowser/design/#fingerprinting-linkability (notamment "Strategies for Defense: Randomization versus Uniformity") pour plus d'informations sur les mesures prises par les développeurs du Tor Browser contre le "fingerprinting".

Et puis il y a https://panopticlick.eff.org et https://amiunique.org (qui ont néanmoins tendant à exagérer) pour tester si l'emprunte de ton navigateur est unique.

Substance2004
Hors ligne
A rejoint: 11/05/2013

Je suis déjà passé sur panopticlick et ai testé leur services (cela dit, il semble qu'il faut que panopticlick ait enregistré d'autres navigateurs pour me dire si le mien est véritablement unique).

Mais je ne comprends pas comment me fondre dans la masse ?
Dois-je enlever tous mes signets internets, mes plug-ins les plus pratiques comme Ad block plus ou UnPlug ?
Ou dois-je laisser Tor tel que je l'ai téléchargé ?

Et je n'ai pas très envie de me taper leur pdf de 1000 pages (en anglais en plus) pour comprendre.

Magic Banana

I am a member!

I am a translator!

Hors ligne
A rejoint: 07/24/2010

Dois-je enlever tous mes signets internets, mes plug-ins les plus pratiques comme Ad block plus ou UnPlug ?
Ou dois-je laisser Tor tel que je l'ai téléchargé ?

Avec sa configuration par défaut, le Tor Browser te fond dans la masse. Dans une moindre mesure, IceCat le fait aussi. Certaines extensions peuvent être détectées par la page Web (tu as déjà du voir des messages t'indiquant que tu utilises Adblock). Plus tu en as (surtout des extensions peu populaires), et plus ton empreinte devient reconnaissable. En revanche, la page Web ne peut pas accéder à tes signets. Pas de problème de ce côté là.

hack and hack
Hors ligne
A rejoint: 04/02/2015

Je viens de faire une rapide lecture de certains points sur leur site.
Il vaut mieux utiliser le navigateur Tor, inchangé.
Souci principal : javascript activé.
C'est un compromis à faire ou à ne pas faire, au choix.

Ensuite, il y a l'utilisation qu'on en fait. Se connecter à Facebook ou Google en étant anonyme, c'est pas très malin vu qu'ils ont ton nom. Oublie le P2P via Tor aussi.
Il y a d'autres recommandations mais selon moi ce sont les plus importantes.

En résumé, je pense que Tor est idéal pour tout ce qui ne requiert pas de se logger en ligne, à moins peut-être d'avoir créé le compte en étant déjà sur Tor (à vérifier. EDIT : logiquement, si le service auquel je me connecte contient mon nom, le problème reste le même).
Pour le reste, je pense utiliser Abrowser ou IceCat (donc pas anonyme, mais plus sécurisé vu que je peux désactiver javascript).
Ah, et éviter le streaming video via Tor, c'est trop lent.

Et si j'ai bien compris, un VPN est plutôt utile pour une connection sécurisée et non limitée (par certains Etats par exemple), mais pas anonyme. Et pas pour autant super sécuriséé puisque un fournisseur de service VPN, même bien intentionné, peut être forcé à révéler la data décryptée.

Donc (à approfondir), pour moi ce sera Tor dans la plupart des cas, IceCat ou Abrowser+VPN si je dois me logger quelque part.

Et un jour peut-être, je me ferai un serveur mail, VPN, tout ce que je peux décentraliser.

---

hack and hack
Hors ligne
A rejoint: 04/02/2015

Merci Magic Banana, je vais creuser à partir de ces pistes. C'est vraiment intéressant de voir ces stratégies de défense, on dirait une partie d'échecs. En plus compliqué, certes.

3x4n (non vérifié)
3x4n

Wireshark est très complet, il parait que tu peux même décrypter de la voip, mais comment??... je sais pas. Sinon oui la démarche du mac do c'est bien mais juste pour le wifi. Sur le parking dans le camion! :) Il faut faire attention sur les wifi public avec les attaques de type MITM.

Substance2004
Hors ligne
A rejoint: 11/05/2013

Sinon oui la démarche du mac do c'est bien mais juste pour le wifi. Sur le parking dans le camion! :)

J'adore quand un téléchargement P2P se déroule sans accroc !

compa
Hors ligne
A rejoint: 03/26/2015

Salut,

pour répondre à la question initiale de Substance, j'ai installé mon système avec l'option de chiffrage complet du disque dur et ça fonctionne très bien. Depuis la version 14.04 (LTS) de Ubuntu/Trisquel c'est proposé directement à l'installation donc vraiment aucune difficulté, c'est l'installateur qui gère ça. Enfin il y a p-ê quelques étapes supplémentaires mais rien de bien compliqué au final.

Sinon à l'utilisation ça fonctionne aussi très bien. J'ai pas remarqué de gros ralentissements dans les chargements. Et les logiciels tournent aussi bien qu'avant, mais là c'est une question de CPU ou de carte graphique.

J'ai eu plusieurs plantages qui m'obligeaient à éteindre l'ordinateur "à la main", ce qui veut dire arrêter le disque dur brutalement et là pareil, aucun souci l'ordinateur redémarre comme un charme.

Le seul truc qui est vraiment changé c'est pour les sauvegardes du système. Avant j'utilisais Clonezilla mais comme ça il est plus intéressant. A la place j'utilise duplicity (la version ligne de commande de Déjà-Dup, plus complète). Mais heureusement pour le moment j'ai pas eu besoin de restaurer mon système. Par contre avantage par rapport à Clonezilla : on doit pouvoir récupérer un seul fichier ou dossier dans la sauvegarde assez facilement.

Voilà, c'est une bonne option de Trisquel franchement, ça vaut le coup de l'utiliser.

Philomuse
Hors ligne
A rejoint: 02/01/2014

Je lis avec intérêt mais c'est dur à comprendre. Je me demande si nous sommes nombreux à être débutants sur ce forum ?!!! J'ai aussi de quoi faire...

Une connexion VPN je comprends que ça change nos adresses IP et donc qu'on est moins "surveillés" mais si je surfe via Ixquick / Abrowser c'est pas déjà le cas ?
Donc quand on navigue "normal" (pas VPN) tout ce qu'on visite est tracé, même sous GNU Linux ?

Ensuite il y a TOR qui est basé sur le nombre d'utilisateurs, donc on peut tous se "cacher", tout ça ne fait-il pas double emploi ?

Comme on est obligé de passer par un FAI ça sert pas à grand chose si je comprends bien ?
C'est pas les cookies qu'il faudrait arriver à limiter ? Cripter son DD = chaque fichier est rendu illisible si quelqu'un cherche à rentrer dans mon ordi. ?

Oups désolée ça fait pas mal de questions !

Magic Banana

I am a member!

I am a translator!

Hors ligne
A rejoint: 07/24/2010

Une connexion VPN je comprends que ça change nos adresses IP et donc qu'on est moins "surveillés" mais si je surfe via Ixquick / Abrowser c'est pas déjà le cas ?

Ixquick est un moteur de recherche dont les auteurs nous promettent de ne pas stocker d'information pour nous identifier, notamment l'adresse IP. Avec un VPN, l'adresse IP que voit Ixquick est celle du VPN (avec des tas de gens derrière qui l'utilisent), pas la tienne. Si cette information n'est pas stockée, cela ne fait pas de différence... mais tu accèdes certainement à des tas d'autres sites Web que Ixquick !

Ceci dit, si quelqu'un regarde le trafic entrant et sortant d'un VPN, il aura tôt fait de désanonymiser ses utilisateurs. Et il y a d'autres façons de désanonymiser des utilisateurs. Par exemple en regardant l'emprunte de ton navigateur (son "user-agent", ses "HTTP_headers", son fuseau horaire, ses extensions, ... peuvent identifier un navigateur de façon unique).

Ensuite il y a TOR qui est basé sur le nombre d'utilisateurs, donc on peut tous se "cacher", tout ça ne fait-il pas double emploi ?

Utiliser Tor c'est un peu comme utiliser trois VPNs (choisis aléatoirement) les uns derrière les autres. Si l'emprunte du navigateur se noie dans la masse (comme le fait le Tor Browser), alors même la NSA ne sait pas qui tu es.

Comme on est obligé de passer par un FAI ça sert pas à grand chose si je comprends bien ?

Tout ce que voit le FAI c'est du contenu chiffré en direction du VPN (ou du réseau Tor). Donc ça sert, si.

C'est pas les cookies qu'il faudrait arriver à limiter ?

Aussi. Il y a des extensions pour cela. "Self-Destructing Cookies" par exemple.

Cripter son DD = chaque fichier est rendu illisible si quelqu'un cherche à rentrer dans mon ordi. ?

Si il exploite à distance une faille d'un logiciel que tu utilises, alors il sait aussi bien lire les fichiers que ton logiciel. Le chiffrage est utile si tu te fait voler ton disque (ou ton portable entier).

Philomuse
Hors ligne
A rejoint: 02/01/2014

Merci Magic pour ces explications limpides.

J'aimerais sécuriser un peu mes navigations sur le web., histoire de ne pas faciliter/cuationner la tache de ces voyeurs indiscrets... (pléonasme !)

Je vais ouvrir un nouveau post pour cela.