"Yomanium Yoth Taripoät II" wrote in news:46vSb.10 $:
sur CD? Bestcrypt ne veut pas lire les fichiers sur CD moi. zarbie.
J'ai donc pris DriveCrypt mais il crée des fichiers 35mo plus gros que l'original... pas super pour des 700MO.
y a une recette magique pour bestcrypt? parce que là... merci pour tes explications.
Franchement aucune, ai retrouvé mes vieux backups, ai installé la dernière version de BC et ouvert mes volumes...
WinTerMiNator
"Kerker" a écrit dans le message de news:bvdsf9$7fi$
Bonjour, à votre connaissance, il n'y a toujours pas de soft du genre scramdisk ou E4M qui fonctionne correctement sous XP ? Merci, Kerim
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous tout type de Windows.
http://www.chez.com/winterminator/DiskPG
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows)
"Kerker" <kerker@nospam.fr> a écrit dans le message de
news:bvdsf9$7fi$1@news-reader1.wanadoo.fr...
Bonjour,
à votre connaissance, il n'y a toujours pas de soft
du genre scramdisk ou E4M qui fonctionne
correctement sous XP ?
Merci,
Kerim
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous tout
type de Windows.
http://www.chez.com/winterminator/DiskPG
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
"Kerker" a écrit dans le message de news:bvdsf9$7fi$
Bonjour, à votre connaissance, il n'y a toujours pas de soft du genre scramdisk ou E4M qui fonctionne correctement sous XP ? Merci, Kerim
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous tout type de Windows.
http://www.chez.com/winterminator/DiskPG
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows)
Kerker
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous tout
type de Windows.
Je suis revenu voir ta page d'explications sur Disk Privacy Guard.
Hélas, quand je pense à la simplicité d'utilisation de scramdisk, le moins que l'on puisse dire c'est tout cela est bien compliqué et ne donne pas vraiment envie de l'adopter. Et pourquoi ce systeme : "un programme résident scrute périodiquement le contenu du Ramdisk et déclenche une sauvegarde compressée chiffrée dès qu'il détecte que le contenu du Ramdisk a changé, ..." A quoi cela sert-il ?? Je ne comprends pas cette disposition. Kerim
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous
tout
type de Windows.
Je suis revenu voir ta page d'explications sur Disk Privacy Guard.
Hélas, quand je pense à la simplicité d'utilisation de scramdisk,
le moins que l'on puisse dire c'est tout cela est bien compliqué
et ne donne pas vraiment envie de l'adopter.
Et pourquoi ce systeme :
"un programme résident scrute périodiquement le contenu
du Ramdisk et déclenche une sauvegarde compressée chiffrée
dès qu'il détecte que le contenu du Ramdisk a changé, ..."
A quoi cela sert-il ?? Je ne comprends pas cette disposition.
Kerim
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous tout
type de Windows.
Je suis revenu voir ta page d'explications sur Disk Privacy Guard.
Hélas, quand je pense à la simplicité d'utilisation de scramdisk, le moins que l'on puisse dire c'est tout cela est bien compliqué et ne donne pas vraiment envie de l'adopter. Et pourquoi ce systeme : "un programme résident scrute périodiquement le contenu du Ramdisk et déclenche une sauvegarde compressée chiffrée dès qu'il détecte que le contenu du Ramdisk a changé, ..." A quoi cela sert-il ?? Je ne comprends pas cette disposition. Kerim
WinTerMiNator
"Kerker" a écrit dans le message de news:bvhmmk$f7m$
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous tout
type de Windows.
Je suis revenu voir ta page d'explications sur Disk Privacy Guard.
Hélas, quand je pense à la simplicité d'utilisation de scramdisk, le moins que l'on puisse dire c'est tout cela est bien compliqué et ne donne pas vraiment envie de l'adopter. Et pourquoi ce systeme : "un programme résident scrute périodiquement le contenu du Ramdisk et déclenche une sauvegarde compressée chiffrée dès qu'il détecte que le contenu du Ramdisk a changé, ..." A quoi cela sert-il ?? Je ne comprends pas cette disposition. Kerim
J'ai essayé avant tout de faire un soft *sûr*.
Ceci m'a amené aux principes suivants: - Le contenu en clair réside dans un Ram Disk, en mémoire donc. - Il n'y a sur le disque dur que des données chiffrées. - Le logiciel de chiffrement est GnuPG, pas un quelconque soft bricolé par moi. - Le chiffrement est fait pour la clé publique de l'utilisateur: on ne demande pas (et on ne mémorise pas) de mot de passe pour chiffrer. Le mot de passe n'est demandé qu'une fois (et pas stocké, même en mémoire) lors du "mount" (déchiffrement de l'archive chiffrée et copie en DD.
Pour revenir à ta question: après avoir "monté" le Ram Disk, un programme résident (= qui réside en mémoire) vérifie toutes les 30 secondes (paramètre personnalisable) si le contenu du Ram Disk a changé. S'il n'a pas changé, rien ne se passe. S'il a changé, le contenu du Ram Disk est archivé (à l'aide du programme TAR) et compressé / chiffré à l'aide de GnuPG. Le transfert de TAR à GnuPG se fait en mode "pipeline", c'est à dire par transfert direct en mémoire, sans passer par le disque dur.
Ceci est transparent pour l'utilisateur.
C'est plus clair?
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows)
"Kerker" <kerker@nospam.fr> a écrit dans le message de
news:bvhmmk$f7m$1@news-reader1.wanadoo.fr...
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous
tout
type de Windows.
Je suis revenu voir ta page d'explications sur Disk Privacy Guard.
Hélas, quand je pense à la simplicité d'utilisation de scramdisk,
le moins que l'on puisse dire c'est tout cela est bien compliqué
et ne donne pas vraiment envie de l'adopter.
Et pourquoi ce systeme :
"un programme résident scrute périodiquement le contenu
du Ramdisk et déclenche une sauvegarde compressée chiffrée
dès qu'il détecte que le contenu du Ramdisk a changé, ..."
A quoi cela sert-il ?? Je ne comprends pas cette disposition.
Kerim
J'ai essayé avant tout de faire un soft *sûr*.
Ceci m'a amené aux principes suivants:
- Le contenu en clair réside dans un Ram Disk, en mémoire donc.
- Il n'y a sur le disque dur que des données chiffrées.
- Le logiciel de chiffrement est GnuPG, pas un quelconque soft bricolé par
moi.
- Le chiffrement est fait pour la clé publique de l'utilisateur: on ne
demande pas (et on ne mémorise pas) de mot de passe pour chiffrer. Le mot de
passe n'est demandé qu'une fois (et pas stocké, même en mémoire) lors du
"mount" (déchiffrement de l'archive chiffrée et copie en DD.
Pour revenir à ta question: après avoir "monté" le Ram Disk, un programme
résident (= qui réside en mémoire) vérifie toutes les 30 secondes (paramètre
personnalisable) si le contenu du Ram Disk a changé.
S'il n'a pas changé, rien ne se passe. S'il a changé, le contenu du Ram Disk
est archivé (à l'aide du programme TAR) et compressé / chiffré à l'aide de
GnuPG. Le transfert de TAR à GnuPG se fait en mode "pipeline", c'est à dire
par transfert direct en mémoire, sans passer par le disque dur.
Ceci est transparent pour l'utilisateur.
C'est plus clair?
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
"Kerker" a écrit dans le message de news:bvhmmk$f7m$
Voir sur mon site Disk Privacy Guard, Open Source et fonctionnant sous tout
type de Windows.
Je suis revenu voir ta page d'explications sur Disk Privacy Guard.
Hélas, quand je pense à la simplicité d'utilisation de scramdisk, le moins que l'on puisse dire c'est tout cela est bien compliqué et ne donne pas vraiment envie de l'adopter. Et pourquoi ce systeme : "un programme résident scrute périodiquement le contenu du Ramdisk et déclenche une sauvegarde compressée chiffrée dès qu'il détecte que le contenu du Ramdisk a changé, ..." A quoi cela sert-il ?? Je ne comprends pas cette disposition. Kerim
J'ai essayé avant tout de faire un soft *sûr*.
Ceci m'a amené aux principes suivants: - Le contenu en clair réside dans un Ram Disk, en mémoire donc. - Il n'y a sur le disque dur que des données chiffrées. - Le logiciel de chiffrement est GnuPG, pas un quelconque soft bricolé par moi. - Le chiffrement est fait pour la clé publique de l'utilisateur: on ne demande pas (et on ne mémorise pas) de mot de passe pour chiffrer. Le mot de passe n'est demandé qu'une fois (et pas stocké, même en mémoire) lors du "mount" (déchiffrement de l'archive chiffrée et copie en DD.
Pour revenir à ta question: après avoir "monté" le Ram Disk, un programme résident (= qui réside en mémoire) vérifie toutes les 30 secondes (paramètre personnalisable) si le contenu du Ram Disk a changé. S'il n'a pas changé, rien ne se passe. S'il a changé, le contenu du Ram Disk est archivé (à l'aide du programme TAR) et compressé / chiffré à l'aide de GnuPG. Le transfert de TAR à GnuPG se fait en mode "pipeline", c'est à dire par transfert direct en mémoire, sans passer par le disque dur.
Ceci est transparent pour l'utilisateur.
C'est plus clair?
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows)
Kerker
Merci pour ta réponse. Ce que je ne comprends pas, ce sont les
différences de fonctionnement avec scramdisk : celui-ci ne compresse/chiffre pas toutes les 30 secondes ! Prenons un ex. : j'ouvre une archive de 600 Mo, et je travaille dessus : je supprime un fichier, j'en ajoute d'autres, j'en modifie... ainsi toutes les x secondes le prog résident va recompresser et rechiffrer l'archive ? en entier ? combien cela prend-il ? ou va reporter dans le fichier hote uniquement les modifs que j'ai faites ? ton soft est-il vraiment un prog de chiffrement "à la volée"? Je suppose que la totalité des données en clair de l'archive de 600 Mo n'est pas mise en mémoire ! ( avec scramdisk ou E4M, on peut "monter" des archives de 1 ou 2 Mo avec seulement 64 Mo de Ram ) Merci pour de patientes explications qui seront dues, je le crains, au fait que je manque furieusement de bases ! Kerim
Merci pour ta réponse. Ce que je ne comprends pas, ce sont les
différences de fonctionnement avec scramdisk : celui-ci ne
compresse/chiffre pas toutes les 30 secondes !
Prenons un ex. : j'ouvre une archive de 600 Mo, et je travaille
dessus : je supprime un fichier, j'en ajoute d'autres, j'en modifie...
ainsi toutes les x secondes le prog résident va recompresser
et rechiffrer l'archive ? en entier ? combien cela prend-il ?
ou va reporter dans le fichier hote uniquement les modifs
que j'ai faites ? ton soft est-il vraiment un prog de chiffrement
"à la volée"? Je suppose que la totalité des données en clair
de l'archive de 600 Mo n'est pas mise en mémoire ! ( avec
scramdisk ou E4M, on peut "monter" des archives de 1 ou 2 Mo
avec seulement 64 Mo de Ram )
Merci pour de patientes explications qui seront dues, je le
crains, au fait que je manque furieusement de bases !
Kerim
Merci pour ta réponse. Ce que je ne comprends pas, ce sont les
différences de fonctionnement avec scramdisk : celui-ci ne compresse/chiffre pas toutes les 30 secondes ! Prenons un ex. : j'ouvre une archive de 600 Mo, et je travaille dessus : je supprime un fichier, j'en ajoute d'autres, j'en modifie... ainsi toutes les x secondes le prog résident va recompresser et rechiffrer l'archive ? en entier ? combien cela prend-il ? ou va reporter dans le fichier hote uniquement les modifs que j'ai faites ? ton soft est-il vraiment un prog de chiffrement "à la volée"? Je suppose que la totalité des données en clair de l'archive de 600 Mo n'est pas mise en mémoire ! ( avec scramdisk ou E4M, on peut "monter" des archives de 1 ou 2 Mo avec seulement 64 Mo de Ram ) Merci pour de patientes explications qui seront dues, je le crains, au fait que je manque furieusement de bases ! Kerim
Bruno Rohee
In article <Pc5Tb.7289$, WinTerMiNator wrote:
J'ai essayé avant tout de faire un soft *sûr*.
Ceci m'a amené aux principes suivants: - Le contenu en clair réside dans un Ram Disk, en mémoire donc.
Comment fait tu pour en être sur? La dernière fois que j'avais regardé il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant que la mémoire ne serait pas swappée...
- Il n'y a sur le disque dur que des données chiffrées.
Sauf la mémoire qui a été swappée, si tu n'a rien fait pour empecher le swap ou pour le crypter...
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown mais ça n'aide pas beaucoup si quelqu'un tire la prise...
In article <Pc5Tb.7289$zm5.4475@nntpserver.swip.net>, WinTerMiNator wrote:
J'ai essayé avant tout de faire un soft *sûr*.
Ceci m'a amené aux principes suivants:
- Le contenu en clair réside dans un Ram Disk, en mémoire donc.
Comment fait tu pour en être sur? La dernière fois que j'avais regardé
il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant
que la mémoire ne serait pas swappée...
- Il n'y a sur le disque dur que des données chiffrées.
Sauf la mémoire qui a été swappée, si tu n'a rien fait pour empecher le swap
ou pour le crypter...
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown
mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Ceci m'a amené aux principes suivants: - Le contenu en clair réside dans un Ram Disk, en mémoire donc.
Comment fait tu pour en être sur? La dernière fois que j'avais regardé il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant que la mémoire ne serait pas swappée...
- Il n'y a sur le disque dur que des données chiffrées.
Sauf la mémoire qui a été swappée, si tu n'a rien fait pour empecher le swap ou pour le crypter...
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown mais ça n'aide pas beaucoup si quelqu'un tire la prise...
WinTerMiNator
"Kerker" a écrit dans le message de news:bvjqvn$ur0$
Merci pour ta réponse. Ce que je ne comprends pas, ce sont les
différences de fonctionnement avec scramdisk : celui-ci ne compresse/chiffre pas toutes les 30 secondes !
Scramdisk ou E4M ont eux aussi un programme résident qui détecte tout changement du contenu du disque monté et met à jour le container chiffré.
Prenons un ex. : j'ouvre une archive de 600 Mo, et je travaille dessus : je supprime un fichier, j'en ajoute d'autres, j'en modifie... ainsi toutes les x secondes le prog résident va recompresser et rechiffrer l'archive ? en entier ?
Oui (pour mon programme). Scramdisk et E4M ne chiffrent que les secteurs qui ont changé.
combien cela prend-il ?
Sur mon PC (Athlon 2600 XP), pour un Ram Disk de 32 MO, cela prend 5s avec 25% d'utilisationde CPU. Et la scrutation périodique, sans chiffrement (si le contenu du Ram Disk est inchangé) prend une fraction de seconde à 2-3% de CPU.
ou va reporter dans le fichier hote uniquement les modifs que j'ai faites ?
Non, ça c'est Scramdisk.
ton soft est-il vraiment un prog de chiffrement "à la volée"?
Ses principes sont différents de ceux de Scramdisk, E4M, DCPP... mais le but est le même.
Je suppose que la totalité des données en clair de l'archive de 600 Mo n'est pas mise en mémoire !
Les données en clair ne résident qu'en mémoire! Si tu veux disposer d'un espace de 500 MO, il te faudra 1GO de mémoire et monter un Ram Disk de 500 MO qui laissera donc les 500 autres MO pour Windows et le reste des applications.
( avec scramdisk ou E4M, on peut "monter" des archives de 1 ou 2 Mo avec seulement 64 Mo de Ram )
Certes. (Je suppose que tu as voulu écrire "1 ou 2 GO). Il y a donc 2 problèmes: - la taille de la mémoire étant inférieure à celle du disque monté, il y a risque de voir transiter des données claires par le DD (fichier de swap); la sécurité est donc liée à la programmation, pas aux principes de base. - tout fichier sur DD étant susceptible de s'endommager, il faut disposer de système de sauvegarde capable de recevoir un fichier de 2 GO; tu as ça?
Merci pour de patientes explications qui seront dues, je le crains, au fait que je manque furieusement de bases ! Kerim
Cordialement,
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows)
"Kerker" <kerker@nospam.fr> a écrit dans le message de
news:bvjqvn$ur0$1@news-reader3.wanadoo.fr...
Merci pour ta réponse. Ce que je ne comprends pas, ce sont les
différences de fonctionnement avec scramdisk : celui-ci ne
compresse/chiffre pas toutes les 30 secondes !
Scramdisk ou E4M ont eux aussi un programme résident qui détecte tout
changement du contenu du disque monté et met à jour le container chiffré.
Prenons un ex. : j'ouvre une archive de 600 Mo, et je travaille
dessus : je supprime un fichier, j'en ajoute d'autres, j'en modifie...
ainsi toutes les x secondes le prog résident va recompresser
et rechiffrer l'archive ? en entier ?
Oui (pour mon programme). Scramdisk et E4M ne chiffrent que les secteurs qui
ont changé.
combien cela prend-il ?
Sur mon PC (Athlon 2600 XP), pour un Ram Disk de 32 MO, cela prend 5s avec
25% d'utilisationde CPU. Et la scrutation périodique, sans chiffrement (si
le contenu du Ram Disk est inchangé) prend une fraction de seconde à 2-3% de
CPU.
ou va reporter dans le fichier hote uniquement les modifs
que j'ai faites ?
Non, ça c'est Scramdisk.
ton soft est-il vraiment un prog de chiffrement
"à la volée"?
Ses principes sont différents de ceux de Scramdisk, E4M, DCPP... mais le but
est le même.
Je suppose que la totalité des données en clair
de l'archive de 600 Mo n'est pas mise en mémoire !
Les données en clair ne résident qu'en mémoire! Si tu veux disposer d'un
espace de 500 MO, il te faudra 1GO de mémoire et monter un Ram Disk de 500
MO qui laissera donc les 500 autres MO pour Windows et le reste des
applications.
( avec
scramdisk ou E4M, on peut "monter" des archives de 1 ou 2 Mo
avec seulement 64 Mo de Ram )
Certes. (Je suppose que tu as voulu écrire "1 ou 2 GO). Il y a donc 2
problèmes:
- la taille de la mémoire étant inférieure à celle du disque monté, il y a
risque de voir transiter des données claires par le DD (fichier de swap); la
sécurité est donc liée à la programmation, pas aux principes de base.
- tout fichier sur DD étant susceptible de s'endommager, il faut disposer de
système de sauvegarde capable de recevoir un fichier de 2 GO; tu as ça?
Merci pour de patientes explications qui seront dues, je le
crains, au fait que je manque furieusement de bases !
Kerim
Cordialement,
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
"Kerker" a écrit dans le message de news:bvjqvn$ur0$
Merci pour ta réponse. Ce que je ne comprends pas, ce sont les
différences de fonctionnement avec scramdisk : celui-ci ne compresse/chiffre pas toutes les 30 secondes !
Scramdisk ou E4M ont eux aussi un programme résident qui détecte tout changement du contenu du disque monté et met à jour le container chiffré.
Prenons un ex. : j'ouvre une archive de 600 Mo, et je travaille dessus : je supprime un fichier, j'en ajoute d'autres, j'en modifie... ainsi toutes les x secondes le prog résident va recompresser et rechiffrer l'archive ? en entier ?
Oui (pour mon programme). Scramdisk et E4M ne chiffrent que les secteurs qui ont changé.
combien cela prend-il ?
Sur mon PC (Athlon 2600 XP), pour un Ram Disk de 32 MO, cela prend 5s avec 25% d'utilisationde CPU. Et la scrutation périodique, sans chiffrement (si le contenu du Ram Disk est inchangé) prend une fraction de seconde à 2-3% de CPU.
ou va reporter dans le fichier hote uniquement les modifs que j'ai faites ?
Non, ça c'est Scramdisk.
ton soft est-il vraiment un prog de chiffrement "à la volée"?
Ses principes sont différents de ceux de Scramdisk, E4M, DCPP... mais le but est le même.
Je suppose que la totalité des données en clair de l'archive de 600 Mo n'est pas mise en mémoire !
Les données en clair ne résident qu'en mémoire! Si tu veux disposer d'un espace de 500 MO, il te faudra 1GO de mémoire et monter un Ram Disk de 500 MO qui laissera donc les 500 autres MO pour Windows et le reste des applications.
( avec scramdisk ou E4M, on peut "monter" des archives de 1 ou 2 Mo avec seulement 64 Mo de Ram )
Certes. (Je suppose que tu as voulu écrire "1 ou 2 GO). Il y a donc 2 problèmes: - la taille de la mémoire étant inférieure à celle du disque monté, il y a risque de voir transiter des données claires par le DD (fichier de swap); la sécurité est donc liée à la programmation, pas aux principes de base. - tout fichier sur DD étant susceptible de s'endommager, il faut disposer de système de sauvegarde capable de recevoir un fichier de 2 GO; tu as ça?
Merci pour de patientes explications qui seront dues, je le crains, au fait que je manque furieusement de bases ! Kerim
Cordialement,
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows)
WinTerMiNator
"Bruno Rohee" a écrit dans le message de news:
In article <Pc5Tb.7289$, WinTerMiNator wrote:
J'ai essayé avant tout de faire un soft *sûr*.
Ceci m'a amené aux principes suivants: - Le contenu en clair réside dans un Ram Disk, en mémoire donc.
Le contenu en clair réside dans un Ram Disk parce que je l'y ai mis. Na! ;-)
Comment fait tu pour en être sur? La dernière fois que j'avais regardé il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser des traces (fichiers temporaires effacés, traces en swap file) du fait du système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à l'élimination des traces sous Windows, y compris dans le swap file.
- Il n'y a sur le disque dur que des données chiffrées.
Sauf la mémoire qui a été swappée, si tu n'a rien fait pour empecher le swap
ou pour le crypter...
J'explique comment l'effacer (à chaque fois qu'on quitte Windows, sous Nt / 2000 / XP) ou à la demande (W9.x).
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition chiffrée" (comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la confidentialité. Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même des gratuits, mais tous sont des "cloakware", sources non publiées, et je ne leur ferais pas confiance.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows)
"Bruno Rohee" <bruno@rohee.com> a écrit dans le message de
news:slrnc1sboc.snu.bruno@k6.local.rohee.net...
In article <Pc5Tb.7289$zm5.4475@nntpserver.swip.net>, WinTerMiNator wrote:
J'ai essayé avant tout de faire un soft *sûr*.
Ceci m'a amené aux principes suivants:
- Le contenu en clair réside dans un Ram Disk, en mémoire donc.
Le contenu en clair réside dans un Ram Disk parce que je l'y ai mis. Na! ;-)
Comment fait tu pour en être sur? La dernière fois que j'avais regardé
il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant
que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser des
traces (fichiers temporaires effacés, traces en swap file) du fait du
système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à
l'élimination des traces sous Windows, y compris dans le swap file.
- Il n'y a sur le disque dur que des données chiffrées.
Sauf la mémoire qui a été swappée, si tu n'a rien fait pour empecher le
swap
ou pour le crypter...
J'explique comment l'effacer (à chaque fois qu'on quitte Windows, sous Nt /
2000 / XP) ou à la demande (W9.x).
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en
passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs
mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap
sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown
mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition chiffrée"
(comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la confidentialité.
Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même des
gratuits, mais tous sont des "cloakware", sources non publiées, et je ne
leur ferais pas confiance.
--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Ceci m'a amené aux principes suivants: - Le contenu en clair réside dans un Ram Disk, en mémoire donc.
Le contenu en clair réside dans un Ram Disk parce que je l'y ai mis. Na! ;-)
Comment fait tu pour en être sur? La dernière fois que j'avais regardé il n'y avait rien sous Windows d'équivalent au mlock() d'Unix garantissant que la mémoire ne serait pas swappée...
Plus sérieusement, il y a toujours des risques sous Windows de laisser des traces (fichiers temporaires effacés, traces en swap file) du fait du système (pas du fait de mon programme).
Ce problème est traité sur la page de DiskPG, environ 1/3 est consacré à l'élimination des traces sous Windows, y compris dans le swap file.
- Il n'y a sur le disque dur que des données chiffrées.
Sauf la mémoire qui a été swappée, si tu n'a rien fait pour empecher le swap
ou pour le crypter...
J'explique comment l'effacer (à chaque fois qu'on quitte Windows, sous Nt / 2000 / XP) ou à la demande (W9.x).
N'oublions pas que la mémoire swap est facultative, et qu'on peut s'en passer en équipant le PC avec beaucoup de RAM. J'ai fonctionné plusieurs mois sous XP sans mémoire virtuelle avec 512 MO de Ram.
Tout ça pour arriver à ma question... Il y a moyen d'encrypter le swap sous
Windows? J'ai vu pas mal de trucs qui clear le fichier de swap au shutdown mais ça n'aide pas beaucoup si quelqu'un tire la prise...
Il faut crypter la totalité du DD, et pas seulement une "partition chiffrée" (comme Scramdisk, E4M, DiskPG) si l'on veut être sûr de la confidentialité. Des logiciels payants le font (Drive Crypt Plus Pack), il y en a même des gratuits, mais tous sont des "cloakware", sources non publiées, et je ne leur ferais pas confiance.
-- Michel Nallino aka WinTerMiNator http://www.chez.com/winterminator (Internet et sécurité: comment surfer en paix) http://www.gnupgwin.fr.st (GnuPG pour Windows)