J'ai vu lorsque je magasinais un ordinateur une option pour avoir un disque dur encrypté, mais c'est un bon 150$ de plus.

On 2011-05-15 16:06, Fabián Rodríguez wrote:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

On 05/15/2011 10:44 AM, Marc Deslauriers wrote:
On Sat, 2011-05-14 at 18:20 -0400, Yannick Pavard wrote:
Bonjour,

Est ce que quelqu'un connait quelque chose concernant l'encryption des
données sous Ubuntu ? Est ce facile à mettre en place, fiable, quels
sont les contraires, etc...
Moi, ce que je conseille, c'est l'utilisation d'un disque dur qui
supporte le chiffrement matériel (avec un modèle d'ordinateur qui le
supporte dans le BIOS).

J'en ai d'ailleurs parlé sur mon blogue (en anglais):
http://mdeslaur.blogspot.com/2011/04/i-travel-lot-with-my-laptop-and-it-can.html

Voici le modèle que j'ai dans mon thinkpad en ce moment:
http://www.hitachigst.com/internal-drives/self-encrypting-drives/

Marc.

Intéressant, as-tu fait ce choix à l'achat de l'ordinateur ou bien tu as
remplacé le disque toi-même ? J'utilise un disque SSD sur mon laptop et
sur mon desktop  le processeur core i5 680 supporte les extensions
AES-NI qui devraient en principe prendre soin des opérations de
chiffrement, concernant les problèmes de performance ça devient moins
important surtout quand on n'a pas à compiler du code (et donc moins de
I/O). Dans le doute (pour AES-NI) j'ai posé la question sur AskUbuntu:
http://t.co/q4EigiH

Mon bémol avec le chiffrement matériel: je n'ai pas trouvé d'information
sur les logiciels (firmware) utilisés sur ces disques (ni vraiment
cherché pour AES-NI), mais ça ne semble pas libre - et Toshiba a conçu
"certains modèles" selon les spécifications du Trusted Computing Group,
qui avait été critiqué par la communauté des logiciels libres. Imtel
aussi subit des critiques de la FSF pour ses processeurs Sandybridge. Au
Blackhat 2010 on avait démontré une manière d'attaquer le TPM
qu'utilisent ces disques:
http://en.wikipedia.org/wiki/Trusted_Computing_Group#Criticism

Pour ce qui est du chiffrement complet de disque dans Ubuntu une méthode
assez simple pour obtenir le mot de passe en changeant les binaires
traitant le chiffrement avait été publiée dans 2600 il y a un an ou
deux. Ah, voilà, je l'ai trouvé:
https://twopointfouristan.wordpress.com/2011/04/17/pwning-past-whole-disk-encryption/

On y décrit aussi comment démarrer d'une clé USB pour éviter ce genre
d'attaques.

Dans tous les cas comme dit Marc dans son blog, dès qu'on se sépare de
son ordinateur, c'est plus ou moins "game over". Selon les moyens et la
motivation de ceux qui veulent déchiffrer l'information, quand l'accès
au matériel est possible, tout est plus facile :)

A+

Fabian

- --
Fabián Rodríguez
http://wiki.ubuntu.com/MagicFab
~
Local Community ("LoCo") team contact pour Ubuntu Québec
http://wiki.ubuntu.com/QuebecTeam

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: PGP/Mime available upon request
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iEYEARECAAYFAk3QMi0ACgkQfUcTXFrypNV15QCgnANT/GfFBc2zPq454WOH5zwh
F4wAoJN9dFvwrVSIvSza4JF5X9rlGD3L
=YYJP
-----END PGP SIGNATURE-----


--
Yannick Pavard / Collectif "La voix du libre"
Émission de radio sur les logiciels libres
http://www.lavoixdulibre.info/


--
Ubuntu-quebec mailing list
Ubuntu-quebec@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-quebec

Reply via email to