Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

décryptage fichiers

38 réponses
Avatar
BEN MALEK Rihab
Bonjour,
je viens de reinstaller windows Xp sur le poste de mon patron, le grand
probleme qu'il a un dossier crypté avec l'utilitaire windows(bouton droite de
souris -> propriétés -> avancés -> crypter les données pour securiser les
données)
apres le formatage j'ai plus l'acces à ce dossier ; à chaque ouverture d'un
fichier j'ai le message "impossible d'acceder au fichier".
je sais pas comment resoudre ce probleme , c'est un dossier volumineux qui
comporte tous les donnees.
lors d'une recherche j'ai lu que seul le compte qui a fait le cryptage peut
le faire mais impossible de lefaire car j'ai deja formater le pc
je sais pas comment faire et resoudre ce problem
et je sais si il y a un logiciel qui peut faire un decryptage de ces
fichiers.
merci d'avance d vos reponses


c tres urgent
Configuration: Windows XP
Internet Explorer 7.0

10 réponses

1 2 3 4
Avatar
JF
*Bonjour Gump* !
<news:4736d103$0$27400$

Je n'ai jamais utilisé EFS. Je suis cette discussion par curiosité : il
semble donc avec EFS que n'importe qui puisse déchiffrer les fichiers cryptés
: - s'il pirate et utilise le compte du propriétaire des fichiers
- s'il tombe en possession de certificats sauvegardés.

D'où la reflexion que je me fais : ESF n'est pas à utiliser pour des données
archi-sensibles !


C'est toutes mes certitudes qui tombent de haut ! :)
www.google.fr/search?q=+Advanced+EFS+Data+Recovery

--
Salutations, Jean-François
Index du site de PN : www.d2i.ch/pn/az
Outlook Express : Suivez vos fils avec [CTL+H]
Montrez-nous ce que vous voyez : http://fspsa.free.fr/copiecran.htm

Avatar
Jean-Claude BELLAMY
"Gump" a écrit dans le message de
news:4736d103$0$27400$
Je n'ai jamais utilisé EFS. Je suis cette discussion par curiosité : il
semble donc
avec EFS que n'importe qui puisse déchiffrer les fichiers cryptés :
- s'il pirate et utilise le compte du propriétaire des fichiers


Évidemment !

- s'il tombe en possession de certificats sauvegardés.
Et à la condition qu'il connaisse le pasword du compte concerné !


D'où la reflexion que je me fais : ESF n'est pas à utiliser pour des
données
archi-sensibles !


Avec un RALC (raisonnement à la con) de ce style, AUCUN système de
chiffrement n'est valable ! ;-)

C'est comme disposer d'un coffre-fort ultra-blindé en tungstène avec
sextuple serrure Fichet/Cavers à clefs hexdagonales + combinaisons, si tu as
laissé les clefs bien en évidence et as écrit la combinaison sur un "postit"
collé sur le frigo de la cuisine , ce coffre-fort ne servira pas à grand
chose !

Le système de hachage utilisé dans la saisie des codes à 4 chiffres des
carte bancaires n'a JAMAIS été cassé.
Mais si on a écrit son code sur un bout de papier placé dans son
porte-feuille, n'importe quel voleur pourra se servir de la carte ! (et dans
ce cas la Banque ne couvre pas l'usage frauduleux)


--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org

Avatar
Jean-Claude BELLAMY
"JF" a écrit dans le message de
news:
*Bonjour Gump* !
<news:4736d103$0$27400$

Je n'ai jamais utilisé EFS. Je suis cette discussion par curiosité : il
semble donc avec EFS que n'importe qui puisse déchiffrer les fichiers
cryptés : - s'il pirate et utilise le compte du propriétaire des fichiers
- s'il tombe en possession de certificats sauvegardés.

D'où la reflexion que je me fais : ESF n'est pas à utiliser pour des
données
archi-sensibles !


C'est toutes mes certitudes qui tombent de haut ! :)
www.google.fr/search?q=+Advanced+EFS+Data+Recovery


JF, j'ai déjà eu l'occasion de m'exprimer à ce sujet moultes fois !

L'outil "Advanced EFS data recovery" de chez Elcomsoft est une ARNAQUE !
ElcomSoft Co.Ltd. est une compagnie privée située à Moscou depuis 1990 qui
s'est spécialisée dans le (pseudo)recouvrement de passwords.
Je la "suis" depuis de nombreuses années, et elle "joue sur les mots" en
prétendant pouvoir décrypter des données chiffrées (EFS, PDF, ...)
En gros, c'est : "Si TOUTES les données (certificats, base SAM, ...) sont
accessibles et non corrompues, et si le mot de passe n'est pas trop
compliqué à trouver, alors il est possible de déchiffrer les données"

Tu parles !!!!
N'importe quel zozo peut en faire autant !
Si on me donne les clefs et la combinaison d'un coffre, et bien oui, je suis
capable de l'ouvrir !
Étonnant, non ? ;-)

D'ailleurs, il sufit de lire les "petites lignes" des descriptions de leurs
outils ...
"[...] if the keys are somewhere on the system,
and not totally corrupted, AEFSDR can usually
find and restore [...]"




--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org


Avatar
JF
*Bonjour Jean-Claude BELLAMY* !
<news:e##

"JF" a écrit dans le message de
news:
*Bonjour Gump* !
<news:4736d103$0$27400$

Je n'ai jamais utilisé EFS. Je suis cette discussion par curiosité : il
semble donc avec EFS que n'importe qui puisse déchiffrer les fichiers
cryptés : - s'il pirate et utilise le compte du propriétaire des fichiers
- s'il tombe en possession de certificats sauvegardés.

D'où la reflexion que je me fais : ESF n'est pas à utiliser pour des
données
archi-sensibles !


C'est toutes mes certitudes qui tombent de haut ! :)
www.google.fr/search?q=+Advanced+EFS+Data+Recovery


JF, j'ai déjà eu l'occasion de m'exprimer à ce sujet moultes fois !

L'outil "Advanced EFS data recovery" de chez Elcomsoft est une ARNAQUE !
ElcomSoft Co.Ltd. est une compagnie privée située à Moscou depuis 1990 qui
s'est spécialisée dans le (pseudo)recouvrement de passwords.
Je la "suis" depuis de nombreuses années, et elle "joue sur les mots" en
prétendant pouvoir décrypter des données chiffrées (EFS, PDF, ...)
En gros, c'est : "Si TOUTES les données (certificats, base SAM, ...) sont
accessibles et non corrompues, et si le mot de passe n'est pas trop compliqué
à trouver, alors il est possible de déchiffrer les données"

Tu parles !!!!
N'importe quel zozo peut en faire autant !
Si on me donne les clefs et la combinaison d'un coffre, et bien oui, je suis
capable de l'ouvrir !
Étonnant, non ? ;-)

D'ailleurs, il sufit de lire les "petites lignes" des descriptions de leurs
outils ...
"[...] if the keys are somewhere on the system,
and not totally corrupted, AEFSDR can usually
find and restore [...]"


Oui, il faut une trace des certificats quelque part :D
Je répondais à Gump : hypothèse = "il pirate et utilise le compte du
propriétaire des fichiers - s'il tombe en possession de certificats
sauvegardés".

Le scénario type étant le vol d'un portable (mal utilisé) si je me
souviens bien.

--
Salutations, Jean-François
Index du site de PN : www.d2i.ch/pn/az
Outlook Express : Suivez vos fils avec [CTL+H]
Montrez-nous ce que vous voyez : http://fspsa.free.fr/copiecran.htm



Avatar
Roger LEDIG
Bonjour

Vous délirez dans ce domaine il y a de la place

Le fichier sauvegardé doit être camouflé et dans le fond d'un vrai coffre
fort ou dans un lieu sur loin du pc cela suffit des fois.

Le bons sens manque des fois et des esprits tordus font express n'importe
quoi.

Cordialement

Roger


"Jean-Claude BELLAMY" a écrit dans le
message de groupe de discussion : #
"Gump" a écrit dans le message de
news:4736d103$0$27400$
Je n'ai jamais utilisé EFS. Je suis cette discussion par curiosité : il
semble donc
avec EFS que n'importe qui puisse déchiffrer les fichiers cryptés :
- s'il pirate et utilise le compte du propriétaire des fichiers


Évidemment !

- s'il tombe en possession de certificats sauvegardés.
Et à la condition qu'il connaisse le pasword du compte concerné !


D'où la reflexion que je me fais : ESF n'est pas à utiliser pour des
données
archi-sensibles !


Avec un RALC (raisonnement à la con) de ce style, AUCUN système de
chiffrement n'est valable ! ;-)

C'est comme disposer d'un coffre-fort ultra-blindé en tungstène avec
sextuple serrure Fichet/Cavers à clefs hexdagonales + combinaisons, si tu
as laissé les clefs bien en évidence et as écrit la combinaison sur un
"postit" collé sur le frigo de la cuisine , ce coffre-fort ne servira pas
à grand chose !

Le système de hachage utilisé dans la saisie des codes à 4 chiffres des
carte bancaires n'a JAMAIS été cassé.
Mais si on a écrit son code sur un bout de papier placé dans son
porte-feuille, n'importe quel voleur pourra se servir de la carte ! (et
dans ce cas la Banque ne couvre pas l'usage frauduleux)


--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org




Avatar
Bernard Meylan

Le bons sens manque des fois et des esprits tordus font express
n'importe quoi.


Cha ch'est bien vrèèèè, cha!

Bernard

Avatar
Gump
|
| Avec un RALC (raisonnement à la con) de ce style, AUCUN système de
| chiffrement n'est valable ! ;-)
|

Avec tout le respect que je dois à ta sainteté, je ne suis pas d'accord : si
mon portable, un disque dur, un CD, tombe en des mains "ennemies", s'il y a
dessus des containers chiffrés avec TrueCrypt, rien ni personne ne pourra
les déchiffrer ! A moins, comme je le disais plus haut, de disposer d'un
matériel colossal et de quelques milliards d'années de patience.
L'avantage de la formule TrueCrypt, c'est que le SEUL sésame pour entrer
dans ces containers est un mot de passe ( d'une vingtaine de caractères au
minimum ) qui n'existe que dans la tête du propriétaire. Il n'est sauvegardé
nulle part ailleurs, ni dans les containers, ni dans le système qui a servi à
les créer.
Evidemment, comme le souligne avec malice Philip Zimmermann, l'auteur
de PGP, si quelqu'un vous torture pour vous faire révéler le mot de passe,
là il y a une faille !

Gump
Avatar
tof
n'empèche, avec tout ca, ben malek ne nous a jamais répondu.....
ca me fait souci....
son patron s'est faché ? ;-)
Avatar
Jean-Claude BELLAMY
"Gump" a écrit dans le message de
news:4738a006$0$27382$
|
| Avec un RALC (raisonnement à la con) de ce style, AUCUN système de
| chiffrement n'est valable ! ;-)
|

Avec tout le respect que je dois à ta sainteté, je ne suis pas d'accord
Et bien, comme je le démontre par la suite, tu te fourres le doigt dans

l'oeil jusqu'à l'omoplate ! ;-)

si
mon portable, un disque dur, un CD, tombe en des mains "ennemies", s'il y
a
dessus des containers chiffrés avec TrueCrypt, rien ni personne ne pourra
les déchiffrer ! A moins, comme je le disais plus haut, de disposer d'un
matériel colossal et de quelques milliards d'années de patience.


C'est EXACTEMENT pareil avec EFS !

L'avantage de la formule TrueCrypt, c'est que le SEUL sésame pour entrer
dans ces containers est un mot de passe ( d'une vingtaine de caractères au
minimum ) qui n'existe que dans la tête du propriétaire.


EXACTEMENT comme le password du compte qui a ouvert une session sous Windows
et a chiffré ses fichiers!

Il n'est sauvegardé nulle part ailleurs, ni dans les containers, ni dans
le
système qui a servi à les créer.
Tout comme le password du compte !


Le mot de passe en clair n'est évidemment écrit nulle part, ni dans
TrueCrypt ni dans Windows, MAIS il y a FORCÉMENT quelque chose qui est
stocké, à savoir le résultat d'une fonction mathématique (fonction de
hachage).

Et comme j'ai l'impression que tu n'es pas très au courant de ce que désigne
le hachage (il n'y a pasde honte à çà), un petit rappel ne fera pas de mal !

=================================== La validation d'un mot de passe (que ce soit pour ouvrir une session Windows
ou pour ouvrir un fichier chiffré par TrueCrypt) est basée sur une méthode
de "hachage".

Son rôle est de générer, à partir de n'importe quel message (pris au sens
général : fichier texte, programme binaire, ...) une clef unique de "x" bits
(128, 160, 512, ...), appelée "empreinte" ("fingerprint" en anglais), qui va
servir à
identifier RAPIDEMENT le message. Elle constitue dans son esprit une "somme
de contrôle" (checksum), sauf que là ce n'est pas une simple somme.

Etant donné que l'on associe un nombre LIMITÉ de bits (128 dans le cas de
MD5, 160 dans le cas de SHA1) à un
ensemble de données pouvant faire beaucoup plus, il N'Y A PAS correspondance
BIUNIVOQUE.
Donc à une empreinte donnée il peut correspondre PLUSIEURS messages.
On appelle çà une "collision".

MAIS, et c'est là ce qui fait la puissance (ou la faiblesse!) de ces
algorithmes, ils ont été conçus de telle sorte qu'il faille énormément de
disparités entre 2 messages pour qu'ils aient la même empreinte.
Et inversement, la moindre disparité entre 2 messages va donner des
résultats de hachage totalement différents.


Si bien qu'on va se servir du hachage pour :
- stocker des mots de passe
- vérifier qu'un message n'a pas été "bidouillé" au
cours d'un transfert quelconque,
- soit à cause de pb de transmission
(cause technique),
- soit parce qu'un "pirate" l'a modifié
(cause humaine)

Par exemple, on définit "May the Force be with You!" comme mot de passe d'un
compte donné.
Après hachage, les résultats sont les suivants (en hexadécimal) :

1) Algorithme "MD5" (Message-Digest algorithm 5)
conçu par Ronald RIVEST (du MIT), le même
auquel on droit le célèbre algorithme de chiffrement
à clefs asymétriques RSA (avec ses copains
SHAMIR et ADLEMAN)

F165FCE5204AF272BC1B322F3E9233A3


2) Algorithme "SHA1" (Secure Hash Algorithm version 1)
conçu par le Gouvernement des USA.

92F5901B3C3337E8CBB7BAC4A7240659D43D49A1


C'est le résultat du hachage qui va être stocké (qui peut en plus être
chiffré).

Quand on veut ouvrir une session, on tape le mot de passe ("May the Force be
with You!") , qui est aussitôt haché avec le même algorithme, ce qui va
donner (p.ex. en SHA1)
"92F5901B3C3337E8CBB7BAC4A7240659D43D49A1"

Windows compare alors les 2 nombres, et, s'ils sont égaux, valide
l'ouverture de session.

La moindre divergence dans le mot de passe tapé au clavier entraine de très
grandes variations du hachage.
P.ex. "May the force be with You!" (initiale de "force" en minuscule, au
lieu de majuscule) donne
en MD5
B47527FC5C1EAE04C37F2DA3FE67C951
en SHA1
BE3D2C40904E1641F428CB951ACECE55E031DC7D


On a estimé (statistiquement) avec SHA1, qu'en essayant toutes les
combinaisons possibles, il faudrait entre 20 et 30 ans (depuis que SHA1
existe, c'est à dire 1995) pour trouver la 1ère collision.

NB: j'ai donné SHA1 à titre d'exemple, mais il existe d'autres algorithmes
encore plus puissants, tels que SHA2 qui se détaille en "SHA224", "SHA256",
"SHA384", "SHA512", ...
(le nombre dans le nom correspond au le nombre de bits du résultat)

Et les quelques outils de "casse" de mot de passe ("l0phtrack" étant le plus
célèbre) ne fonctionnent que par "force brute" (on essaye toutes les
combinaisons possibles) et souvent sortent "bredouilles", car il leur
faudrait parfois des centaines d'années pour trouver le pwd.

L'outil de Peter NORDAHL que je décris sur mon site
(http://www.bellamyjc.org/fr/pwdnt.html ) ne sait pas retrouver ces pwd.
Il se limite (mais c'est très bien quand on est bloqué !) à EFFACER les PWD.

MAIS dans le cas de chiffrement EFS, si on efface le pwd d'un compte parce
qu'on l'a oublié, tous les fichiers qui auraient pu être chiffrés AVANT
cette opération de RAZ de pwd sont définitivement PERDUS !

En effet, dans le cas de AES, la clef privée est chiffrée avec une clef de
session, elle-même dérivée d'une clef "maître" de 512 bits, laquelle est
générée (par hachage HMAC et SHA1) à partir du mot de passe du compte
utilisateur ! Donc si ce mot de passe a été modifié en dehors d'une session
ouverte du compte concernée, la clef privée ne peut plus être retrouvée.
===================================

DONC il n'y a AUCUNE supériorité de la part de Truecrypt.
(je ne dis pas que ce soit un mauvais outil)

Le SEUL avantage de TrueCrypt sur EFS, c'est qu'on peut l'utiliser sous XP
HOME (pour une raison totalement idiote, EFS est désactivé sous XP HOME,
alors que toutes les DLL sont bien présentes!)


D'ailleurs on retrouve les algorithmes de EFS dans TrueCrypt :
- AES pour le chiffrage symétrique
- SHA1 pour le hachage


--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org

Avatar
Gump
|
| Le mot de passe en clair n'est évidemment écrit nulle part, ni dans
| TrueCrypt ni dans Windows, MAIS il y a FORCÉMENT quelque chose qui est
| stocké, à savoir le résultat d'une fonction mathématique (fonction de
| hachage).

Non, pas pour TrueCrypt !


| Et comme j'ai l'impression que tu n'es pas très au courant de ce que désigne
| le hachage (il n'y a pasde honte à çà), un petit rappel ne fera pas de mal !

Mais si, mais si, je connais.

| Si bien qu'on va se servir du hachage pour :
| - stocker des mots de passe

Et bien, non, justement pas pour TrueCrypt : il ne stocke même pas l'empreinte
de hachage. La validation du mot de passe se fait autrement : voir l'aide du
logiciel qui explique cela très bien. J'ai cru pendant longtemps que le logiciel
comparait l'empreinte du pass que l'on tape avec celle qu'il aurait stockée. En
fait ça fonctionne autrement : on teste le mot de passe, c'est-à-dire qu'on le fait
travailler, on lui demande de déchiffrer une bloc spécifique et on examine le résultat,
si le résultat n'est pas conforme à ce qui est attendu, le pass est recalé.
1 2 3 4