Je voudrai crypter un disque entier (300 Mo), bien sur pgpdisk est un bon
soft, mais j'ai peur devant un tel conteneur que si un secteur devient
mauvais de tout perdre...
exist-il un soft de meme garantie, qui me cypte fichier par fichier, et donc
permet de s'affranchir d'un tel problème. (j'ai dejà eu le tour avec un
cdrom crypté !!!), car là au pire je perd un fichier.
L'algo de chiffrage des fichiers utilisé dans l'EFS : [...] Pour Windows 2000, ça reste apparemment SHA-1
Erwan a répondu - vous semblez avoir mal compris vos lectures.
"défauts" ? cryptographiques ? lesquels ? tu as une démonstration d'attaque ou c'est un dénigrement invérifiable ?
Les attaques contre le SHA-1 ne manquent pas vraiment :
hors sujet (non applicable) ici.
le simple fait que ce soit Closed Source est pour moi un défaut.
le SHA-1 est "closed" ?!?
personne ne peut proposer son moteur crypto d'EFS simplement parce que M$ a réserve son propre CSP pour faire cela (on ne peut utiliser un CSP tiers).
Un défaut de plus alors d'EFS.
vous ne connaissez pas ce que vous commentez, il est très facile de placer un CSP hostile sur un système, pouvoir changer celui de EFS serait pire que la fermeture actuelle.
Tout à fait, et ce n'est pas tout, voir <http://en.wikipedia.org/wiki/Encrypting_File_System> sous le paragraphe "Security".
je suis assez d'accord avec le statut de l'article "the remainder of this article may require cleanup" !...
il décrit confusément certains points complètement obsolètes et oublie les attaques / précautions élémentaires.
Sylvain.
Cornelia Schneider wrote on 21/08/2006 22:12:
L'algo de chiffrage des fichiers utilisé dans l'EFS :
[...] Pour Windows 2000, ça reste apparemment SHA-1
Erwan a répondu - vous semblez avoir mal compris vos lectures.
"défauts" ? cryptographiques ? lesquels ? tu as une démonstration
d'attaque ou c'est un dénigrement invérifiable ?
Les attaques contre le SHA-1 ne manquent pas vraiment :
hors sujet (non applicable) ici.
le simple fait que ce soit Closed Source est pour moi un défaut.
le SHA-1 est "closed" ?!?
personne ne peut proposer son moteur crypto d'EFS simplement parce que
M$ a réserve son propre CSP pour faire cela (on ne peut utiliser un
CSP tiers).
Un défaut de plus alors d'EFS.
vous ne connaissez pas ce que vous commentez, il est très facile de
placer un CSP hostile sur un système, pouvoir changer celui de EFS
serait pire que la fermeture actuelle.
Tout à fait, et ce n'est pas tout, voir
<http://en.wikipedia.org/wiki/Encrypting_File_System> sous le paragraphe
"Security".
je suis assez d'accord avec le statut de l'article "the remainder of
this article may require cleanup" !...
il décrit confusément certains points complètement obsolètes et oublie
les attaques / précautions élémentaires.
L'algo de chiffrage des fichiers utilisé dans l'EFS : [...] Pour Windows 2000, ça reste apparemment SHA-1
Erwan a répondu - vous semblez avoir mal compris vos lectures.
"défauts" ? cryptographiques ? lesquels ? tu as une démonstration d'attaque ou c'est un dénigrement invérifiable ?
Les attaques contre le SHA-1 ne manquent pas vraiment :
hors sujet (non applicable) ici.
le simple fait que ce soit Closed Source est pour moi un défaut.
le SHA-1 est "closed" ?!?
personne ne peut proposer son moteur crypto d'EFS simplement parce que M$ a réserve son propre CSP pour faire cela (on ne peut utiliser un CSP tiers).
Un défaut de plus alors d'EFS.
vous ne connaissez pas ce que vous commentez, il est très facile de placer un CSP hostile sur un système, pouvoir changer celui de EFS serait pire que la fermeture actuelle.
Tout à fait, et ce n'est pas tout, voir <http://en.wikipedia.org/wiki/Encrypting_File_System> sous le paragraphe "Security".
je suis assez d'accord avec le statut de l'article "the remainder of this article may require cleanup" !...
il décrit confusément certains points complètement obsolètes et oublie les attaques / précautions élémentaires.
Sylvain.
Cornelia Schneider
Sylvain wrote in news:44ea4d4d$0$1020$:
il est très facile de placer un CSP hostile sur un système, pouvoir changer celui de EFS serait pire que la fermeture actuelle.
Est-ce qu'il n'est pas pensable d'installer un logiciel tiers (non hostile, et tant qu'à faire Open Source) qui ferait quelque chose de similaire à l'EFS (donc un chiffrage 'on-the-fly' et fichier par fichier) sans devoir l'implémenter dans l'OS lui-même ? C'est ça qu'il m'intéresse de savoir (tout comme le posteur originel).
je suis assez d'accord avec le statut de l'article "the remainder of this article may require cleanup" !...
il décrit confusément certains points complètement obsolètes et oublie les attaques / précautions élémentaires.
Ok, les défauts habituels de Wikipedia...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Sylvain <noSpam@mail.net> wrote in
news:44ea4d4d$0$1020$ba4acef3@news.orange.fr:
il est très facile de
placer un CSP hostile sur un système, pouvoir changer celui de EFS
serait pire que la fermeture actuelle.
Est-ce qu'il n'est pas pensable d'installer un logiciel tiers (non hostile,
et tant qu'à faire Open Source) qui ferait quelque chose de similaire à
l'EFS (donc un chiffrage 'on-the-fly' et fichier par fichier) sans devoir
l'implémenter dans l'OS lui-même ? C'est ça qu'il m'intéresse de savoir
(tout comme le posteur originel).
je suis assez d'accord avec le statut de l'article "the remainder of
this article may require cleanup" !...
il décrit confusément certains points complètement obsolètes et oublie
les attaques / précautions élémentaires.
Ok, les défauts habituels de Wikipedia...
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
il est très facile de placer un CSP hostile sur un système, pouvoir changer celui de EFS serait pire que la fermeture actuelle.
Est-ce qu'il n'est pas pensable d'installer un logiciel tiers (non hostile, et tant qu'à faire Open Source) qui ferait quelque chose de similaire à l'EFS (donc un chiffrage 'on-the-fly' et fichier par fichier) sans devoir l'implémenter dans l'OS lui-même ? C'est ça qu'il m'intéresse de savoir (tout comme le posteur originel).
je suis assez d'accord avec le statut de l'article "the remainder of this article may require cleanup" !...
il décrit confusément certains points complètement obsolètes et oublie les attaques / précautions élémentaires.
Ok, les défauts habituels de Wikipedia...
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Cornelia Schneider
On Tue, 22 Aug 2006 02:18:22 +0200, Sylvain wrote:
vous ne connaissez pas ce que vous commentez
Bon, il m'a fallu effectivement lire l'article sur l'EFS de la version allemande de Wikipedia pour trouver que l'algorithme de chiffrage des données des fichiers sous EFS est DES sous Windows 2000 et AES à partir de Windows XP SP1. (Ca me dépasse pourquoi ces informations simples ne sont pas trouvables chez Microsoft en deux ou trois clics, mais passons...) AES ok, DES un peu dépassé tout de même. Et bien sûr nada Open Source côté utilisation de tou ça dans EFS, comme dans tout Windows.
Cornelia -- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
On Tue, 22 Aug 2006 02:18:22 +0200, Sylvain <noSpam@mail.net> wrote:
vous ne connaissez pas ce que vous commentez
Bon, il m'a fallu effectivement lire l'article sur l'EFS de la version
allemande de Wikipedia pour trouver que l'algorithme de chiffrage des
données des fichiers sous EFS est DES sous Windows 2000 et AES à partir
de Windows XP SP1. (Ca me dépasse pourquoi ces informations simples ne
sont pas trouvables chez Microsoft en deux ou trois clics, mais
passons...) AES ok, DES un peu dépassé tout de même. Et bien sûr nada
Open Source côté utilisation de tou ça dans EFS, comme dans tout
Windows.
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
On Tue, 22 Aug 2006 02:18:22 +0200, Sylvain wrote:
vous ne connaissez pas ce que vous commentez
Bon, il m'a fallu effectivement lire l'article sur l'EFS de la version allemande de Wikipedia pour trouver que l'algorithme de chiffrage des données des fichiers sous EFS est DES sous Windows 2000 et AES à partir de Windows XP SP1. (Ca me dépasse pourquoi ces informations simples ne sont pas trouvables chez Microsoft en deux ou trois clics, mais passons...) AES ok, DES un peu dépassé tout de même. Et bien sûr nada Open Source côté utilisation de tou ça dans EFS, comme dans tout Windows.
Cornelia -- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Serge Paccalin
Le mardi 22 août 2006 à 03:22:43, Cornelia Schneider a écrit dans fr.misc.cryptologie :
(Ca me dépasse pourquoi ces informations simples ne sont pas trouvables chez Microsoft en deux ou trois clics, mais passons...)
Sur http://www.microsoft.com, il y a un moteur de recherche ; je tape « efs » et je trouve pas mal de choses, notamment le quatrième lien :
-- ___________ _/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net _L_) Pour bien répondre avec Google, ne pas cliquer -'(__) « Répondre », mais « Afficher les options », _/___(_) puis cliquer « Répondre » (parmi les options).
Le mardi 22 août 2006 à 03:22:43, Cornelia Schneider a écrit dans
fr.misc.cryptologie :
(Ca me dépasse pourquoi ces informations simples ne
sont pas trouvables chez Microsoft en deux ou trois clics, mais
passons...)
Sur http://www.microsoft.com, il y a un moteur de recherche ; je tape
« efs » et je trouve pas mal de choses, notamment le quatrième lien :
--
___________
_/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net
_L_) Pour bien répondre avec Google, ne pas cliquer
-'(__) « Répondre », mais « Afficher les options »,
_/___(_) puis cliquer « Répondre » (parmi les options).
-- ___________ _/ _ _`_`_`_) Serge PACCALIN -- sp ad mailclub.net _L_) Pour bien répondre avec Google, ne pas cliquer -'(__) « Répondre », mais « Afficher les options », _/___(_) puis cliquer « Répondre » (parmi les options).
Sylvain
Cornelia Schneider wrote on 22/08/2006 03:08:
Est-ce qu'il n'est pas pensable d'installer un logiciel tiers (non hostile, et tant qu'à faire Open Source) qui ferait quelque chose de similaire à l'EFS (donc un chiffrage 'on-the-fly' et fichier par fichier) sans devoir l'implémenter dans l'OS lui-même ? C'est ça qu'il m'intéresse de savoir (tout comme le posteur originel).
écrire un petit logiciel de chiffrement / déchiffrement de fichier (pris individuellement) est aisé, les implémentations des algos sérieux sont faciles à trouver.
la génération des clés (une par fichier) peut être plus ou moins simple selon l'exigence que l'on portera sur ces clés (on essaiera d'utiliser le meilleur générateur de random possible).
le stockage de la clé de chiffrement de ces clés pose lui un vrai défi - MS s'en sort a peu près en la chiffrant avec les infos de login; personnellement je préférerais (ou saurais mieux faire avec) une carte à puce.
jusqu'à donc (presque) que du classique; le traitement on-the-fly est par contre non trivial, le module EFS-like devant interagir avec les routines bas niveau d'accès disque; trueCrypt (et d'autres) n'offre que l'option partition chiffrée car on résout alors ce problème avec un simple driver de disque autonome (qui sait quand chiffrer); patcher / hooker le système pour détourner les méthodes d'accès à une partition FATnn n'est déjà pas trivial, gérer une partition NTFS avec les droits utilisateurs sera un travail non évident.
y-a-t-il un hooker dans la salle ? Arnold ? ;-)
Sylvain.
Cornelia Schneider wrote on 22/08/2006 03:08:
Est-ce qu'il n'est pas pensable d'installer un logiciel tiers (non hostile,
et tant qu'à faire Open Source) qui ferait quelque chose de similaire à
l'EFS (donc un chiffrage 'on-the-fly' et fichier par fichier) sans devoir
l'implémenter dans l'OS lui-même ? C'est ça qu'il m'intéresse de savoir
(tout comme le posteur originel).
écrire un petit logiciel de chiffrement / déchiffrement de fichier (pris
individuellement) est aisé, les implémentations des algos sérieux sont
faciles à trouver.
la génération des clés (une par fichier) peut être plus ou moins simple
selon l'exigence que l'on portera sur ces clés (on essaiera d'utiliser
le meilleur générateur de random possible).
le stockage de la clé de chiffrement de ces clés pose lui un vrai défi -
MS s'en sort a peu près en la chiffrant avec les infos de login;
personnellement je préférerais (ou saurais mieux faire avec) une carte à
puce.
jusqu'à donc (presque) que du classique; le traitement on-the-fly est
par contre non trivial, le module EFS-like devant interagir avec les
routines bas niveau d'accès disque; trueCrypt (et d'autres) n'offre que
l'option partition chiffrée car on résout alors ce problème avec un
simple driver de disque autonome (qui sait quand chiffrer); patcher /
hooker le système pour détourner les méthodes d'accès à une partition
FATnn n'est déjà pas trivial, gérer une partition NTFS avec les droits
utilisateurs sera un travail non évident.
Est-ce qu'il n'est pas pensable d'installer un logiciel tiers (non hostile, et tant qu'à faire Open Source) qui ferait quelque chose de similaire à l'EFS (donc un chiffrage 'on-the-fly' et fichier par fichier) sans devoir l'implémenter dans l'OS lui-même ? C'est ça qu'il m'intéresse de savoir (tout comme le posteur originel).
écrire un petit logiciel de chiffrement / déchiffrement de fichier (pris individuellement) est aisé, les implémentations des algos sérieux sont faciles à trouver.
la génération des clés (une par fichier) peut être plus ou moins simple selon l'exigence que l'on portera sur ces clés (on essaiera d'utiliser le meilleur générateur de random possible).
le stockage de la clé de chiffrement de ces clés pose lui un vrai défi - MS s'en sort a peu près en la chiffrant avec les infos de login; personnellement je préférerais (ou saurais mieux faire avec) une carte à puce.
jusqu'à donc (presque) que du classique; le traitement on-the-fly est par contre non trivial, le module EFS-like devant interagir avec les routines bas niveau d'accès disque; trueCrypt (et d'autres) n'offre que l'option partition chiffrée car on résout alors ce problème avec un simple driver de disque autonome (qui sait quand chiffrer); patcher / hooker le système pour détourner les méthodes d'accès à une partition FATnn n'est déjà pas trivial, gérer une partition NTFS avec les droits utilisateurs sera un travail non évident.
y-a-t-il un hooker dans la salle ? Arnold ? ;-)
Sylvain.
Arnold McDonald \(AMcD\)
Sylvain wrote:
y-a-t-il un hooker dans la salle ? Arnold ? ;-)
Ha non, pitié :-). Toutes les questions que vous voulez sur Windows, mais épargnez-moi leur usine à gaz NTFS ou leur CryptoAPI. Leurs systèmes de fichiers sont souvent inextricables, du moins dès lors que l'ont veut descendre un peu dans le système. Il y a quelques années, je m'étais attelé à ce genre d'ouvrage :
Pour leur cryptoAPI, appelée je crois aujour'hui CNG (crypto new generation ou un nom aussi intelligent du même tonneau), j'ai jamais trop regardé en profondeur. Avis perso, c'est assez imbitable et surtout mal fichu.
Sinon, pour les hooks, là, rapidement, je ne pense pas que ce soit bien sorcier de hooker FAT ou NTFS. Enfin, perso, je passerai plutôt par un driver quand même. Un très bon soft dans ce domaine (monitor fichier zindoze) :
Il me semble même que les sources ont été disponibles à un moment, à moins que ma mémoire me trahisse.
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Sylvain wrote:
y-a-t-il un hooker dans la salle ? Arnold ? ;-)
Ha non, pitié :-). Toutes les questions que vous voulez sur Windows, mais
épargnez-moi leur usine à gaz NTFS ou leur CryptoAPI. Leurs systèmes de
fichiers sont souvent inextricables, du moins dès lors que l'ont veut
descendre un peu dans le système. Il y a quelques années, je m'étais attelé
à ce genre d'ouvrage :
Pour leur cryptoAPI, appelée je crois aujour'hui CNG (crypto new generation
ou un nom aussi intelligent du même tonneau), j'ai jamais trop regardé en
profondeur. Avis perso, c'est assez imbitable et surtout mal fichu.
Sinon, pour les hooks, là, rapidement, je ne pense pas que ce soit bien
sorcier de hooker FAT ou NTFS. Enfin, perso, je passerai plutôt par un
driver quand même. Un très bon soft dans ce domaine (monitor fichier
zindoze) :
Ha non, pitié :-). Toutes les questions que vous voulez sur Windows, mais épargnez-moi leur usine à gaz NTFS ou leur CryptoAPI. Leurs systèmes de fichiers sont souvent inextricables, du moins dès lors que l'ont veut descendre un peu dans le système. Il y a quelques années, je m'étais attelé à ce genre d'ouvrage :
Pour leur cryptoAPI, appelée je crois aujour'hui CNG (crypto new generation ou un nom aussi intelligent du même tonneau), j'ai jamais trop regardé en profondeur. Avis perso, c'est assez imbitable et surtout mal fichu.
Sinon, pour les hooks, là, rapidement, je ne pense pas que ce soit bien sorcier de hooker FAT ou NTFS. Enfin, perso, je passerai plutôt par un driver quand même. Un très bon soft dans ce domaine (monitor fichier zindoze) :
Ok, merci. Je n'ai par contre rien trouvé sur les algorithmes de chiffrage dans l'aide intégrée de Windows (qui parle pourtant pas mal d'EFS).
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Serge Paccalin <sp@mailclub.no.spam.net.invalid> wrote in
news:1f0bfbw6jbxu5$.dlg@canttouchthis-127.0.0.1:
Sur http://www.microsoft.com, il y a un moteur de rechercheÿ; je tape
®ÿefsÿ¯ et je trouve pas mal de choses, notamment le quatrime lienÿ:
Ok, merci. Je n'ai par contre rien trouvé sur les algorithmes de chiffrage
dans l'aide intégrée de Windows (qui parle pourtant pas mal d'EFS).
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Ok, merci. Je n'ai par contre rien trouvé sur les algorithmes de chiffrage dans l'aide intégrée de Windows (qui parle pourtant pas mal d'EFS).
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Cornelia Schneider
Erwan David wrote in news::
Ca risque d'être impossible : la partition va être marquée NTFS et l'OS va appeler les routines NTFS de lecture/écriture...
Hmm, en effet. (J'imginais ça un peu comme il existe des défragmenteurs qui s'implémentent dans Windows à la place du défragmenteur livré par défaut.)
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Erwan David <erwan@rail.eu.org> wrote in news:m264gl9xln.fsf@ratagaz.local:
Ca risque d'être impossible : la partition va être marquée NTFS et
l'OS va appeler les routines NTFS de lecture/écriture...
Hmm, en effet. (J'imginais ça un peu comme il existe des défragmenteurs qui
s'implémentent dans Windows à la place du défragmenteur livré par défaut.)
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Ca risque d'être impossible : la partition va être marquée NTFS et l'OS va appeler les routines NTFS de lecture/écriture...
Hmm, en effet. (J'imginais ça un peu comme il existe des défragmenteurs qui s'implémentent dans Windows à la place du défragmenteur livré par défaut.)
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Cornelia Schneider
Sylvain wrote in news:44eaefb8$0$877$:
écrire un petit logiciel de chiffrement / déchiffrement de fichier (pris individuellement) est aisé, les implémentations des algos sérieux sont faciles à trouver.
Ok.
la génération des clés (une par fichier) peut être plus ou moins simple selon l'exigence que l'on portera sur ces clés (on essaiera d'utiliser le meilleur générateur de random possible).
Ok.
le stockage de la clé de chiffrement de ces clés pose lui un vrai défi - MS s'en sort a peu près en la chiffrant avec les infos de login; personnellement je préférerais (ou saurais mieux faire avec) une carte à puce.
Oui, effectivement.
jusqu'à donc (presque) que du classique; le traitement on-the-fly est par contre non trivial, le module EFS-like devant interagir avec les routines bas niveau d'accès disque; trueCrypt (et d'autres) n'offre que l'option partition chiffrée car on résout alors ce problème avec un simple driver de disque autonome (qui sait quand chiffrer); patcher / hooker le système pour détourner les méthodes d'accès à une partition FATnn n'est déjà pas trivial, gérer une partition NTFS avec les droits utilisateurs sera un travail non évident.
Ok, je comprends mieux pourquoi TrueCrypt et d'autres OTFE travaillent de cette manière.
y-a-t-il un hooker dans la salle ? Arnold ? ;-)
Hum, Arnold the Happy Hooker?... :-D
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Sylvain <noSpam@mail.net> wrote in
news:44eaefb8$0$877$ba4acef3@news.orange.fr:
écrire un petit logiciel de chiffrement / déchiffrement de fichier
(pris individuellement) est aisé, les implémentations des algos
sérieux sont faciles à trouver.
Ok.
la génération des clés (une par fichier) peut être plus ou moins
simple selon l'exigence que l'on portera sur ces clés (on essaiera
d'utiliser le meilleur générateur de random possible).
Ok.
le stockage de la clé de chiffrement de ces clés pose lui un vrai défi
- MS s'en sort a peu près en la chiffrant avec les infos de login;
personnellement je préférerais (ou saurais mieux faire avec) une carte
à puce.
Oui, effectivement.
jusqu'à donc (presque) que du classique; le traitement on-the-fly est
par contre non trivial, le module EFS-like devant interagir avec les
routines bas niveau d'accès disque; trueCrypt (et d'autres) n'offre
que l'option partition chiffrée car on résout alors ce problème avec
un simple driver de disque autonome (qui sait quand chiffrer); patcher
/ hooker le système pour détourner les méthodes d'accès à une
partition FATnn n'est déjà pas trivial, gérer une partition NTFS avec
les droits utilisateurs sera un travail non évident.
Ok, je comprends mieux pourquoi TrueCrypt et d'autres OTFE travaillent de
cette manière.
y-a-t-il un hooker dans la salle ? Arnold ? ;-)
Hum, Arnold the Happy Hooker?... :-D
Cornelia
--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
écrire un petit logiciel de chiffrement / déchiffrement de fichier (pris individuellement) est aisé, les implémentations des algos sérieux sont faciles à trouver.
Ok.
la génération des clés (une par fichier) peut être plus ou moins simple selon l'exigence que l'on portera sur ces clés (on essaiera d'utiliser le meilleur générateur de random possible).
Ok.
le stockage de la clé de chiffrement de ces clés pose lui un vrai défi - MS s'en sort a peu près en la chiffrant avec les infos de login; personnellement je préférerais (ou saurais mieux faire avec) une carte à puce.
Oui, effectivement.
jusqu'à donc (presque) que du classique; le traitement on-the-fly est par contre non trivial, le module EFS-like devant interagir avec les routines bas niveau d'accès disque; trueCrypt (et d'autres) n'offre que l'option partition chiffrée car on résout alors ce problème avec un simple driver de disque autonome (qui sait quand chiffrer); patcher / hooker le système pour détourner les méthodes d'accès à une partition FATnn n'est déjà pas trivial, gérer une partition NTFS avec les droits utilisateurs sera un travail non évident.
Ok, je comprends mieux pourquoi TrueCrypt et d'autres OTFE travaillent de cette manière.
y-a-t-il un hooker dans la salle ? Arnold ? ;-)
Hum, Arnold the Happy Hooker?... :-D
Cornelia
-- Be out and be proud - today is the first day of the rest of your life Support Transgenre Strasbourg : http://www.sts67.org BoW : http://www.bownbend.com GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452
Arnold McDonald \(AMcD\)
Cornelia Schneider wrote:
Ok, merci. Je n'ai par contre rien trouvé sur les algorithmes de chiffrage dans l'aide intégrée de Windows (qui parle pourtant pas mal d'EFS).
Tssss. Il faut toujours lire les liens de tonton Arnold. Dans
EFS uses the DESX encryption algorithm for FEK* generation and file encryption operations. DESX is a variation of the U.S. government's Data Encryption Standard (DES) algorithm.
*FEK. The file encryption key
-- Arnold McDonald (AMcD)
http://arnold.mcdonald.free.fr/
Cornelia Schneider wrote:
Ok, merci. Je n'ai par contre rien trouvé sur les algorithmes de
chiffrage dans l'aide intégrée de Windows (qui parle pourtant pas mal
d'EFS).
Tssss. Il faut toujours lire les liens de tonton Arnold. Dans
EFS uses the DESX encryption algorithm for FEK* generation and file
encryption operations. DESX is a variation of the U.S. government's Data
Encryption Standard (DES) algorithm.
EFS uses the DESX encryption algorithm for FEK* generation and file encryption operations. DESX is a variation of the U.S. government's Data Encryption Standard (DES) algorithm.