[Ubuntu-QC] Encrypter les données ?

Yannick Pavard yannick.pavard at lavoixdulibre.info
Dim 15 Mai 21:17:33 UTC 2011


J'ai vu lorsque je magasinais un ordinateur une option pour avoir un 
disque dur encrypté, mais c'est un bon 150$ de plus.

On 2011-05-15 16:06, Fabián Rodríguez wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> On 05/15/2011 10:44 AM, Marc Deslauriers wrote:
>> On Sat, 2011-05-14 at 18:20 -0400, Yannick Pavard wrote:
>>> Bonjour,
>>>
>>> Est ce que quelqu'un connait quelque chose concernant l'encryption des
>>> données sous Ubuntu ? Est ce facile à mettre en place, fiable, quels
>>> sont les contraires, etc...
>> Moi, ce que je conseille, c'est l'utilisation d'un disque dur qui
>> supporte le chiffrement matériel (avec un modèle d'ordinateur qui le
>> supporte dans le BIOS).
>>
>> J'en ai d'ailleurs parlé sur mon blogue (en anglais):
>> http://mdeslaur.blogspot.com/2011/04/i-travel-lot-with-my-laptop-and-it-can.html
>>
>> Voici le modèle que j'ai dans mon thinkpad en ce moment:
>> http://www.hitachigst.com/internal-drives/self-encrypting-drives/
>>
>> Marc.
>>
> Intéressant, as-tu fait ce choix à l'achat de l'ordinateur ou bien tu as
> remplacé le disque toi-même ? J'utilise un disque SSD sur mon laptop et
> sur mon desktop  le processeur core i5 680 supporte les extensions
> AES-NI qui devraient en principe prendre soin des opérations de
> chiffrement, concernant les problèmes de performance ça devient moins
> important surtout quand on n'a pas à compiler du code (et donc moins de
> I/O). Dans le doute (pour AES-NI) j'ai posé la question sur AskUbuntu:
> http://t.co/q4EigiH
>
> Mon bémol avec le chiffrement matériel: je n'ai pas trouvé d'information
> sur les logiciels (firmware) utilisés sur ces disques (ni vraiment
> cherché pour AES-NI), mais ça ne semble pas libre - et Toshiba a conçu
> "certains modèles" selon les spécifications du Trusted Computing Group,
> qui avait été critiqué par la communauté des logiciels libres. Imtel
> aussi subit des critiques de la FSF pour ses processeurs Sandybridge. Au
> Blackhat 2010 on avait démontré une manière d'attaquer le TPM
> qu'utilisent ces disques:
> http://en.wikipedia.org/wiki/Trusted_Computing_Group#Criticism
>
> Pour ce qui est du chiffrement complet de disque dans Ubuntu une méthode
> assez simple pour obtenir le mot de passe en changeant les binaires
> traitant le chiffrement avait été publiée dans 2600 il y a un an ou
> deux. Ah, voilà, je l'ai trouvé:
> https://twopointfouristan.wordpress.com/2011/04/17/pwning-past-whole-disk-encryption/
>
> On y décrit aussi comment démarrer d'une clé USB pour éviter ce genre
> d'attaques.
>
> Dans tous les cas comme dit Marc dans son blog, dès qu'on se sépare de
> son ordinateur, c'est plus ou moins "game over". Selon les moyens et la
> motivation de ceux qui veulent déchiffrer l'information, quand l'accès
> au matériel est possible, tout est plus facile :)
>
> A+
>
> Fabian
>
> - --
> Fabián Rodríguez
> http://wiki.ubuntu.com/MagicFab
> ~
> Local Community ("LoCo") team contact pour Ubuntu Québec
> http://wiki.ubuntu.com/QuebecTeam
>
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.4.11 (GNU/Linux)
> Comment: PGP/Mime available upon request
> Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
>
> iEYEARECAAYFAk3QMi0ACgkQfUcTXFrypNV15QCgnANT/GfFBc2zPq454WOH5zwh
> F4wAoJN9dFvwrVSIvSza4JF5X9rlGD3L
> =YYJP
> -----END PGP SIGNATURE-----
>

-- 
Yannick Pavard / Collectif "La voix du libre"
Émission de radio sur les logiciels libres
http://www.lavoixdulibre.info/




Plus d'informations sur la liste de diffusion Ubuntu-quebec