web-dev-qa-db-fra.com

VeraCrypt / TruCrypt - Je ne comprends pas pourquoi vous voudriez créer un volume "caché" ...?

  1. Je ne peux pas penser à une raison pour laquelle vous voudriez créer un volume caché dans VeraCrypt. Il dit parce que "on vous demandera peut-être de remettre les informations", mais pourquoi aurais-je besoin de les remettre? Personne n'a de preuve de ce qui peut ou ne peut pas être dans ce volume, donc ils ne peuvent pas prétendre que je fais quelque chose d'illégal (en supposant que je l'étais), parce qu'ils littéralement n'ont aucune preuve d'absolument rien . Par conséquent, ils ne peuvent pas me faire remettre le mot de passe ni me pénaliser pour avoir défendu ma vie privée et avoir refusé de remettre mes fichiers personnels sans aucune preuve que ces fichiers sont en quelque sorte nuisibles (ou quel que soit le nom que vous voulez utiliser).

  2. De plus, si vous devez le remettre, cela n'a aucun sens que, alors qu'il y a 500 Mo/700 Mo d'espace occupé lorsque les fichiers ne prennent que 300 Mo. Où sont passés les autres 200 Mo?

... Mais concentrons-nous sur # 1, car cela - à mon avis - est un point plus important qui efface simplement la raison suggérée, autant que je puisse comprendre.

15
Jack

Votre première question est vraiment juridique et vous semblez supposer deux choses:

  • L'attaquant est un gouvernement quelconque.
  • Ce gouvernement respecte réellement la vie privée des citoyens et exige une sorte de suspicion raisonnable avant de forcer les gens à abandonner les clés de chiffrement.

Aucune de ces hypothèses n'est nécessairement vraie. Pour tout ce que vous savez, un voleur aléatoire pourrait saisir votre ordinateur portable pendant que vous l'utilisez, remarquer un fichier VeraCrypt assis sur le bureau, sortir un pistolet et vous forcer à le déchiffrer. Ce n'est pas super réaliste, mais certainement possible.

Et même s'il s'agit bien d'un gouvernement, tous les pays n'ont pas de protection de la vie privée ou n'exigent pas de soupçons raisonnables. Même dans ceux qui le font (par exemple aux États-Unis et dans de nombreux pays européens), il y a eu de nombreux cas où les tribunaux ont forcé des personnes à fournir leurs clés de déchiffrement parce qu'elles sont jugées pertinentes pour une enquête. La question de savoir s'ils ont le pouvoir de le faire est un sujet de débat actuel, en particulier aux États-Unis où il est censé être protégé contre l'auto-incrimination. En voici un exemple:

http://www.cnet.com/news/judge-americans-can-be-forced-to-decrypt-their-laptops/

Pour votre deuxième question, essayez-le vous-même: créez un volume extérieur de 500 Mo, contenant un volume caché de 300 Mo. Remplissez complètement le volume caché avec des fichiers. Montez ensuite le volume extérieur. Le volume extérieur affichera toujours 500 Mo d'espace libre.

Comment cela marche-t-il? L'idée est que vous n'êtes jamais censé écrire sur le volume extérieur une fois que vous l'avez créé, car cela pourrait corrompre votre volume caché. Si vous ouvrez le volume externe, même veracrypt ne sait pas que le volume caché existe. Il n'y a aucun moyen de dire qu'un volume caché existe car le volume caché ne se distingue pas de l'espace libre (c'est pourquoi veracrypt affiche toujours 500 Mo d'espace libre lorsque vous montez le volume externe). C'est toute l'idée d'un déni plausible; il n'y a aucun moyen technique de prouver qu'il y a plus de données chiffrées.

36
tlng05

Vous vous trompez dans vos hypothèses. Il existe de nombreuses juridictions légales où vous pouvez être amené à produire des mots de passe pour des données chiffrées en cas de suspicion, plutôt que de preuve, que les données peuvent être pertinentes pour une enquête criminelle. Si vous ne fournissez pas votre mot de passe, vous pouvez être emprisonné. Mais si aucun volume chiffré n'est visible, ils ne savent pas le faire. Par exemple, le Royaume-Uni, en vertu de la Regulation of Investigatory Powers Act 20 .

19
Mike Scott

Vos hypothèses en 1 sont tout simplement fausses à de nombreux endroits. Aux États-Unis, vous ne pouvez pas être obligé de remettre des clés de chiffrement. Ce n'est généralement pas le cas; au Royaume-Uni, la réglementation des lois sur les pouvoirs d'enquête en fait un infraction pénale de ne pas remettre les clés de chiffrement lorsqu'on lui demande. Supposer que "ce n'est pas parce qu'ils savent que je crypte mes données ne signifie pas qu'ils pensent que j'enfreins la loi" est également erroné; une personne qui souhaite accéder à vos données et qui voit qu'elles sont cryptées pourrait bien penser que vous avez quelque chose à cacher. Même lorsque la loi l'interdit, ou si un criminel essaie d'accéder à vos données, vous vous exposez à l'attaque par clé à 5 $: quelqu'un vous bat avec une clé jusqu'à ce que vous lui donniez votre mot de passe.

Quant à "aucune preuve:" Vous oubliez qu'ils peuvent avoir une idée de ce qu'il contiendra avant de le regarder; en fait, ils ont souvent une assez bonne idée, car ils savent quelque chose sur vous. Bien qu'il puisse avoir n'importe quoi, aucun tribunal au monde ne sera assez stupide pour prétendre que vous avez réellement chiffré des fichiers aléatoires. En réalité, ce genre de chose se produit tout le temps: la police a de bonnes raisons de soupçonner qu'elle trouvera des preuves quelque part, et elle obtient donc une ordonnance du tribunal pour la rechercher. Aux États-Unis, vous pouvez obtenir un mandat de perquisition pour cause probable, ce qui est bien en deçà du seuil pour condamner un crime. Tout l'intérêt des mandats de perquisition est de permettre aux policiers de fouiller quelque chose, lorsqu'ils ont une idée décente qu'ils y trouveront des preuves d'un crime, même s'ils ne peuvent pas savoir avec certitude ce qui s'y trouve. Même aux États-Unis, la raison pour laquelle vous ne pouvez pas être contraint de divulguer des clés n'a rien à voir avec "cela pourrait avoir quelque chose" et tout à voir avec "c'est l'auto-incrimination". Ainsi, le fait qu'un volume chiffré existe signifie que les gens savent où chercher, ainsi que des raisons de soupçonner que vous avez des preuves d'un crime caché quelque part, est un risque.

5
cpast

Vous devez créer un volume caché pour deux raisons liées.

  1. Si vous êtes arrêté par le gouvernement et qu'il soupçonne que certaines des données du volume chiffré sont des preuves, vous pouvez être obligé de fournir le mot de passe. Étant donné que TrueCrypt annonce sa capacité à créer un volume caché et encourage son utilisation (et cela le dit légèrement), le gouvernement a raison de supposer qu'un volume caché existe et peut vous forcer à fournir la clé. S'il n'y a pas de volume caché, la charge de la preuve vous incombe: vous devez en quelque sorte prouver que malgré tout, vous n'avez pas créé de volume caché. Vous devez donc vous assurer qu'un tel volume existe, afin que vous puissiez fournir le mot de passe. En corollaire, assurez-vous qu'il s'agit d'un mot de passe facile et remplissez le volume caché pour qu'il ne reste plus d'espace vide.
  2. Les attaquants non gouvernementaux soupçonneront également la présence d'un volume caché. Non liés par des règles et des règlements, ils vous battront jusqu'à ce que vous fournissiez le mot de passe, vous devez donc vous assurer qu'il y a un mot de passe à fournir.
2
Anonymous

Aussi dans vos commentaires sur la nécessité de remettre les mots de passe. Vous vous trompez, cet acte a été renversé par le 11e circuit. En disant que vous n'avez pas à fournir de mots de passe aux forces de l'ordre. Je viens de défendre un gars qui a été inculpé, la police lui a dit qu'il devait fournir les mots de passe, car il était couvert par les mandats. Je l'ai fait virer sur l'avis du 11e circuit. La seule chose que vous devez fournir est des mots de passe pour accéder aux fichiers qui ne sont pas cryptés.

0
user143250