> Tous les forums > Forum Sécurité
 Vitesse cryptage/décryptage de VeraCrypt
Ajouter un message à la discussion
Page : [1] 
Page 1 sur 1
Ekalb
  Posté le 21/02/2016 @ 09:37 
Aller en bas de la page 
Maître astucien

Bonjour,

Je suis en train de faire des essais avec Vera Crypt.

J'ai créé un conteneur avec les options proposées par défaut. Taille 40 Mo.

Je monte le conteneur et j'y glisse environ 40 Mo.

Je démonte le conteneur.

Je monte à nouveau le conteneur. Temps de montage (pour environ 40 Mo de données: une dizaine de seconde).

Si j'ai bien compris le fonctionnement, lors du démontage, les fichiers du conteneur sont décryptés dans la mémoire RAM.

Question: ce temps de décryptage d'une dizaine de secondes me paraît peu pour la quantité de données. Est-ce normal?

Ou alors,hypothèse, les fichiers dans le conteneurs ne sont déchiffrés que lorsqu'on les ouvre à partir d'une application donnée, dans la mémoire RAM, l'ouverture du conteneur ne décrypte rien.

D'avance, merci pour vos réponses.



Modifié par Ekalb le 22/02/2016 11:05
Publicité
Fill
 Posté le 21/02/2016 à 10:27 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Bonjour,

Je pense que quand tu créés le point de montage, permis par le décryptage de la clé privée, tes données sont alors accessibles. Que des données soient placées dans le container ou pas, je ne crois pas que cela puisse avoir une influence sur la durée de montage. La taille du container est fixe, qu'il soit vide ou plein. Ce qui influe, c'est sa taille à sa création. Un container de 40 Mo est 10 fois plus rapide à créer qu'un container de 400 Mo. Le décryptage dépend aussi du microprocesseur. Cela prend 2 minutes chez moi sur un vieux pc sous Linux alors que cela prend quelques secondes sur mon pc de bureau avec un i7.

Si j'ai bien compris le fonctionnement, lors du démontage, les fichiers du conteneur sont décryptés dans la mémoire RAM.

Je pense que c'est lors du montage que les données sont décryptées. Et elles sont montées sur le disque dur ou dans l'espace de la clé USB où le container est placé. C'est pour cela que la taille du container ne peut excéder celle du disque dur ou de la clé USB.

Fill

Constance
 Posté le 21/02/2016 à 11:09 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Astucien

Salut .o/

A priori je dirais que lors du montage, c'est uniquement le système de fichiers qui est déchiffré. Le contenu des fichiers n'est quand à lui probablement déchiffré (ou chiffré) que lorsqu'on tente d'y accéder, à la volée, sans quoi on risquerait très facilement de saturer la RAM.



Modifié par Constance le 21/02/2016 11:10
Fill
 Posté le 21/02/2016 à 11:14 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Groupe Sécurité

Constance a écrit :

Salut .o/

A priori je dirais que lors du montage, c'est uniquement le système de fichiers qui est déchiffré. Le contenu des fichiers n'est quand à lui probablement déchiffré (ou chiffré) que lorsqu'on tente d'y accéder, à la volée, sans quoi on risquerait très facilement de saturer la RAM.

Bonjour,

Je ne crois pas car le temps d'accès à un fichier placé dans un container monté semble identique à n'importe quel autre fichier. D'ailleurs, c'est pour cela qu'il faut démonter le volume en fin d'utilisation, car tant que le container est monté, les fichiers sont lisibles et vulnérables en cas de ramsomware par exemple car le lecteur est mappé.

Et je ne ne crois pas que le montage soit lié à la RAM. D'ailleurs, rien n'interdit d'avoir un container de taille supérieure à la capacité de la RAM.

Fill

Constance
 Posté le 21/02/2016 à 13:31 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Astucien

Re ^^

Fill a écrit :
Constance a écrit :

Salut .o/

A priori je dirais que lors du montage, c'est uniquement le système de fichiers qui est déchiffré. Le contenu des fichiers n'est quand à lui probablement déchiffré (ou chiffré) que lorsqu'on tente d'y accéder, à la volée, sans quoi on risquerait très facilement de saturer la RAM.

Bonjour,

Je ne crois pas car le temps d'accès à un fichier placé dans un container monté semble identique à n'importe quel autre fichier.

Ça veut juste dire que le temps de (dé)chiffrement est suffisamment rapide pour que l'opération soit transparente.

Fill a écrit :

D'ailleurs, c'est pour cela qu'il faut démonter le volume en fin d'utilisation, car tant que le container est monté, les fichiers sont lisibles et vulnérables en cas de ramsomware par exemple car le lecteur est mappé.

Euh, je vois pas le rapport ?
Bien sûr que les fichiers sont vulnérables dès lors qu'ils sont accessibles en écriture… Un ransomware aussi est bien obligé d'accéder aux fichiers s'il veut les chiffrer. Qu'eux-mêmes soient sur un volume chiffré ou non ne change pas grand'chose à l'affaire. Le volume entier lui-même pourrait subir un tel chiffrement, dès lors que le fichier reste accessible en écriture, ce qui doit être le cas quand il n'est pas monté, à moins de déconnecter le support sur lequel il se trouve.

Fill a écrit :

Et je ne ne crois pas que le montage soit lié à la RAM. D'ailleurs, rien n'interdit d'avoir un container de taille supérieure à la capacité de la RAM.

Justement ce pourquoi je répondais moi aussi à Ekalb que non, les données du conteneur ne sont pas intégralement déchiffrées vers la RAM au moment du montage… donc seulement quand on y accède.



Modifié par Constance le 21/02/2016 13:33
Ekalb
 Posté le 21/02/2016 à 16:14 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

Merci pour vos réponses.

Je vois que tout cela n'est pas aussi évident que je ne le croyais.

J'ai par ailleurs jeté un petit coup d’œil à l'aide (en anglais) de VeraCrypt.

J'y lis:

"Note that VeraCrypt never saves any decrypted data to a disk – it only stores them temporarily in RAM (memory). Even when the volume is mounted, data stored in the volume is still encrypted."

Notez que VeraCrypt n'enregistre jamais les données décryptées vers un disque - il les stocke temporairement dans la RAM (mémoire). Même lorsque le volume est monté, les données stockées dans le volume sont encore cryptées."

---

"Let’s suppose that there is an .avi video file stored on a VeraCrypt volume (therefore, the video file is entirely encrypted). The user provides the correct password (and/or keyfile) and mounts (opens) the VeraCrypt volume. When the user double clicks the icon of the video file, the operating system launches the application associated with the file type – typically a media player. The media player then begins loading a small initial portion of the video file from the VeraCrypt-encrypted volume to RAM (memory) in order to play it. While the portion is being loaded, VeraCrypt is automatically decrypting it (in RAM). The decrypted portion of the video (stored in RAM) is then played by the media player. While this portion is being played, the media player begins loading another small portion of the video file from the VeraCrypt-encrypted volume to RAM (memory) and the process repeats. This process is called on-the-fly encryption/decryption and it works for all file types (not
only for video files). "

Supposons qu'il existe un fichier vidéo .avi stockées sur un volume VeraCrypt (donc, le fichier vidéo est entièrement crypté). L'utilisateur fournit le mot de passe et monte (ouvre) le volume VeraCrypt. Lorsque l'utilisateur double-clique sur l'icône du fichier vidéo, le système d'exploitation lance l'application associée au type de fichier - ici un lecteur multimédia. Le lecteur multimédia commence le chargement d'une petite portion initiale du fichier vidéo à partir du volume VeraCrypt chiffré dans la RAM (mémoire) dans le but de le jouer. Tandis que la partie est en cours de chargement, VeraCrypt est automatiquement en décryptage dans la RAM. La partie décrypée de la vidéo (stockée dans la RAM) est alors joué par le lecteur multimédia. Pendant que cette partie est en cours de lecture, le lecteur multimédia commence à charger une autre petite partie du fichier vidéo à partir du volume VeraCrypt crypté vers la RAM (mémoire) en la décryptant et le processus se répète. Ce processus est appelé volée de cryptage / décryptage et il fonctionne pour tous les types de fichiers (non uniquement pour les fichiers vidéo).

Si j'ai bien compris, ce processus se réalise aussi lors de la copie d'un fichier hors du conteneur, la copie se fait progressivement, par décryptage progressif des parties du fichier.

Pour la copie d'un fichier hors du conteneur

Fichier crypté dans le conteneur > Demande de copie > Décryptage progressif dans la Ram et copie tout aussi progressive dans le lieu de destination (disque dur, clé USB,...).

Ce qui répond à l'objection de Fill concernant le contenu du conteneur par rapport à la mémoire RAM: les fichiers sont progressivement décryptés vers la RAM, par petits morceaux.

Mais je me trompe peut-être.



Modifié par Ekalb le 21/02/2016 16:22
secujac
 Posté le 21/02/2016 à 16:49 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Bonjour tous,

@Ekalb, tu peux trouver un tuto de TrueCrypt, il est le modèle de VeraCrypt, et je crois que toutes les fonctionnalités sont semblables.

Par exemple: https://openclassrooms.com/courses/chiffrer-des-donnees-avec-truecrypt

J'utilise TrueCrypt, et lorsque je monte une partition cryptée de 160 Go, dans la seconde qui suit, je peux cliquer sur un fichier qui va s'ouvrir immédiatement avec l'appli adhock.

10 secondes pour ouvrir un container de 40 Mo cela me parait beaucoup, mais en fait je n'ai jamais utilisé les conteneurs, seulement des partitions entièrement cryptées.

Bon dimanche.

Ekalb
 Posté le 21/02/2016 à 17:09 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

Secujac, merci pour le lien qui est un mode d'emploi de TrueCrypt et les choses se déroulent de la même manière dans VeraCrypt (je n'ai pas encore tout tester).

Mais je n'ai rien vu qui répondait à ma question qui conerne le décryptage, lecture, ... des fichiers qui sont dans le conteneur.

Note: à ma connaissance, suite à des failles, TrueCrypt n'est plus conseillé. VeraCrypt a/aurait combler ces failles.

Il y a même un mode TrueCrypt dans VeraCrypt:

On peut convertir les volumes et partitions (page 75 du guide)



Modifié par Ekalb le 21/02/2016 17:12
Ekalb
 Posté le 21/02/2016 à 17:35 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
  Maître astucien

Si j'essaye de résumer ce que je comprends.

1. Le montage d'un conteneur VeraCrypt (ou de tout autre contenant chiffré par VeraCrypt) donne simplement accès à la visualisation des fichiers qui s'y trouvent sans les décrypter.

2. Une demande d'action (lecture, copie, ....) sur un des fichiers provoque son décryptage progressif par morceaux successifs jusqu'à ce l'action demandée soit complète (ex. jusqu'à ce que la visualisation de la vidéo cryptée (pour reprendre l'exemple de l'aide) soit finie.
Cette action de décryptage est donc faite progressivement, par paquets, au fur et à mesure du déroulement de l'action demandée. C'est cette progressivité du décryptage sans blocage de l'action demandée (qui ne reste pas en attente), qui réduit le temps apparent de décryptage par rapport par exemple à AxCrypt. Avec ce logiciel AxCrypt, quand on demande une action sur le logiciel crypté, elle ne commence que lorsque la totalité du fichier est décrypté.

3. Le démontage du conteneur est très rapide puisque tout est toujours chiffré. Ce démontage rend simplement invisible le contenu du conteneur.



Modifié par Ekalb le 21/02/2016 17:36
Publicité
secujac
 Posté le 21/02/2016 à 18:59 
Aller en bas de la page Revenir au message précédent Revenir en haut de la page
Astucien

Je ne peux te donner de détails techniques à son fonctionnement, mais si tu veux t'informer un peu plus sur TC, ce lien est intéressant: http://www.nextinpact.com/news/93747-truecrypt-na-finalement-aucune-porte-derobee-ni-faille-majeure.htm

Perso, je préfère garder TC, la version 7.1a qui est l'avant dernière, la toute dernière pouvant éventuellement être remise en cause par la cessation d'activité soudaine des développeurs.

Qui à ce moment là ont recommandé à leurs utilisateurs de se rabattre sur le système de cryptage de Windows, donc quasiment à la NSA elle-même.

Je préfère croire que TC étant tellement parfait qu'ils ont subi des pressions des autorités américaines et ont craqué, en tirant la sonnette d'alarme.

Aucune preuve, mais c'est tellement plus rocambolesque et romantique.

Et de toute façon comme dit souvent, je n'ai rien à cacher à l'état, juste préserver mes documents des voleurs et des concurrents.

Bonne continuation.

Page : [1] 
Page 1 sur 1

Vous devez être connecté pour participer à la discussion.
Cliquez ici pour vous identifier.

Vous n'avez pas de compte ? Créez-en un gratuitement !
Recevoir PC Astuces par e-mail


La Lettre quotidienne +226 000 inscrits
Avec l'actu, des logiciels, des applis, des astuces, des bons plans, ...

Les bonnes affaires
Une fois par semaine, un récap des meilleurs offres.

Les fonds d'écran
De jolies photos pour personnaliser votre bureau. Une fois par semaine.

Les nouveaux Bons Plans
Des notifications pour ne pas rater les bons plans publiés sur le site.

Les bons plans du moment PC Astuces

Tous les Bons Plans
78,99 €Kit de 16 Go (2 x 8 Go) de mémoire DDR4 Crucial Ballistix 3200 MHz à 78,99 €
Valable jusqu'au 22 Avril

Amazon fait une promotion sur le kit de 16 Go (2x8 Go) de mémoire DDR4 Crucial Ballistix 3200 MT/s CL16 qui passe à 78,99 € alors qu'on le trouve ailleurs à partir de 95 €.


> Voir l'offre
29,99 €Casque sans-fil bluetooth Philips TAH4205BK à 29,99 €
Valable jusqu'au 23 Avril

Cdiscount fait une promotion sur le casque sans-fil bluetooth Philips TAH4205BK qui passe à 29,99 € au lieu d'une quarantaine d'euros habituellement. Ce casque offre des basses puissantes et percutantes et une bonne isolation phonique. Des commandes sur la coque vous permettent de contrôler vos appels, la musique et le volume. Le casque offre une autonomie de 29 h et peut être plié pour prendre moins de place dans le sac. Recharge via USB-C.


> Voir l'offre
16,48 €Pack de 2 clés USB 3.0 Kingston DataTraveler 100 G3 - 64 Go à 16,48 €
Valable jusqu'au 23 Avril

Amazon fait une promotion sur le pack de 2 clés USB 3.0 Kingston DataTraveler 100 G3 - 64 Go qui passe à 16,48 € au lieu de 25 euros habituellement.


> Voir l'offre

Sujets relatifs
Réparation vitesse ordinateur
Logiciel Calibre : cryptage.
veracrypt et KIS 2015 s'entendent-ils bien ?
Logiciel de cryptage gratuit
Logiciel de cryptage - Alternative à Truecrypt
Logiciel de cryptage
CRYPTAGE AVEC TOUCAN DANGEREUX ?
Appli cryptage android et windows ??
Problème de vitesse windows xp
Vitesse de l'ordinateur en général
Plus de sujets relatifs à Vitesse cryptage/décryptage de VeraCrypt
 > Tous les forums > Forum Sécurité