Il faut se rendre à l'évidence, la totalité des données est perdu si tu
perds la clé, le seul moyen de récupérer les donner est de retrouve r la
clé. Ou alors passer par la brute force (et attendre quelques millions
d'années).
Il faut se rendre à l'évidence, la totalité des données est perdu si tu
perds la clé, le seul moyen de récupérer les donner est de retrouve r la
clé. Ou alors passer par la brute force (et attendre quelques millions
d'années).
Il faut se rendre à l'évidence, la totalité des données est perdu si tu
perds la clé, le seul moyen de récupérer les donner est de retrouve r la
clé. Ou alors passer par la brute force (et attendre quelques millions
d'années).
Le 3 août 2009 12:20, Goldy a écrit :
> Il faut se rendre à l'évidence, la totalité des données est perdu si tu
> perds la clé, le seul moyen de récupérer les donner est de retrouver la
> clé. Ou alors passer par la brute force (et attendre quelques millions
> d'années).
C'est même la raison d'être du chiffrement que d'empêcher de retrouver
les données facilement. Le chiffrement est une sécurité de très haut
niveau et il faut toujours prendre beaucoup de précaution pour ne pas
perdre la clé car les risques sont à la hauteur de la sécurité.
Quand il devient simple de forcer un chiffrement, celui-ci disparait.
Le 3 août 2009 12:20, Goldy<goldy@goldenfish.info> a écrit :
> Il faut se rendre à l'évidence, la totalité des données est perdu si tu
> perds la clé, le seul moyen de récupérer les donner est de retrouver la
> clé. Ou alors passer par la brute force (et attendre quelques millions
> d'années).
C'est même la raison d'être du chiffrement que d'empêcher de retrouver
les données facilement. Le chiffrement est une sécurité de très haut
niveau et il faut toujours prendre beaucoup de précaution pour ne pas
perdre la clé car les risques sont à la hauteur de la sécurité.
Quand il devient simple de forcer un chiffrement, celui-ci disparait.
Le 3 août 2009 12:20, Goldy a écrit :
> Il faut se rendre à l'évidence, la totalité des données est perdu si tu
> perds la clé, le seul moyen de récupérer les donner est de retrouver la
> clé. Ou alors passer par la brute force (et attendre quelques millions
> d'années).
C'est même la raison d'être du chiffrement que d'empêcher de retrouver
les données facilement. Le chiffrement est une sécurité de très haut
niveau et il faut toujours prendre beaucoup de précaution pour ne pas
perdre la clé car les risques sont à la hauteur de la sécurité.
Quand il devient simple de forcer un chiffrement, celui-ci disparait.
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
Edi Stojicevic a écrit :
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
A ma connaissance, tu ne peux pas accéder à tes données dm_crypt depuis un
OS Microsoft, contrairement à TrueCrypt. Ce qui me ferait choisir TrueCrypt
pour des clés USB et dm_crypt pour des partitions Linux sur disque dur.
N'ayant pas besoin d'un accès depuis un OS MS, je n'utilise que
dm_crypt/LVM, tant pour les swap que les partitions systeme et données.
Pour des raisons de facilité, je n'ai pas chiffré /boot, bien que ce soit
théoriquement possible (mais je n'en ai pas vu l'intéret).
Je ne suis pas certain que tu puisses avoir ta racine et ton swap sur du
TrueCrypt. De même, je ne sais pas si tu peux utiliser facilement du LVM
sur du TrueCrypt. Ces deux points sont donc à vérifier.
Fanfan
Edi Stojicevic a écrit :
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
A ma connaissance, tu ne peux pas accéder à tes données dm_crypt depuis un
OS Microsoft, contrairement à TrueCrypt. Ce qui me ferait choisir TrueCrypt
pour des clés USB et dm_crypt pour des partitions Linux sur disque dur.
N'ayant pas besoin d'un accès depuis un OS MS, je n'utilise que
dm_crypt/LVM, tant pour les swap que les partitions systeme et données.
Pour des raisons de facilité, je n'ai pas chiffré /boot, bien que ce soit
théoriquement possible (mais je n'en ai pas vu l'intéret).
Je ne suis pas certain que tu puisses avoir ta racine et ton swap sur du
TrueCrypt. De même, je ne sais pas si tu peux utiliser facilement du LVM
sur du TrueCrypt. Ces deux points sont donc à vérifier.
Fanfan
Edi Stojicevic a écrit :
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
A ma connaissance, tu ne peux pas accéder à tes données dm_crypt depuis un
OS Microsoft, contrairement à TrueCrypt. Ce qui me ferait choisir TrueCrypt
pour des clés USB et dm_crypt pour des partitions Linux sur disque dur.
N'ayant pas besoin d'un accès depuis un OS MS, je n'utilise que
dm_crypt/LVM, tant pour les swap que les partitions systeme et données.
Pour des raisons de facilité, je n'ai pas chiffré /boot, bien que ce soit
théoriquement possible (mais je n'en ai pas vu l'intéret).
Je ne suis pas certain que tu puisses avoir ta racine et ton swap sur du
TrueCrypt. De même, je ne sais pas si tu peux utiliser facilement du LVM
sur du TrueCrypt. Ces deux points sont donc à vérifier.
Fanfan
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
> Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
plausible denyability pour TC, rien pour dm-crypt.
Pour faire simple & rapide: tu te fais pêcho avec un portable sous dm-crypt,
et t'es bon pour Guantamera (ah, nan, Guantanamo) parce que ça se voit: tu
ne peux rien cacher, et si tu donnes la clé, tout est décodé; même scénario
avec TC => on ne peut rien te faire (!A partir du moment où tu utilises un jail,
hein, pas juste TC sec) parce qu'une fois entré dans TC avec la 1ère clé que
tu as donné tout ce que l'attaquant voit c'est (éventuellement) des données
ainsi qu'un gros fichier contenant des caractères paraissant aléatoires
(correspondant, bien sur, à ton 2nd niveau d'encryption); l'avantage, c'est que
même un calculateur ne peut pas établir que le gros fichier est en fait un
container de data.
Donc, avantage TC question risques externes & découverte (et aussi à cause de
la double clé).
La qualité de protection est la même puisque les algos sont les même (mais avantage
qd même pour TC puisque 2 niveaux, et parce que c'est du 256 bits et pas moins)
inconvénient TC: demande plus de puissance CPU.
> Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
plausible denyability pour TC, rien pour dm-crypt.
Pour faire simple & rapide: tu te fais pêcho avec un portable sous dm-crypt,
et t'es bon pour Guantamera (ah, nan, Guantanamo) parce que ça se voit: tu
ne peux rien cacher, et si tu donnes la clé, tout est décodé; même scénario
avec TC => on ne peut rien te faire (!A partir du moment où tu utilises un jail,
hein, pas juste TC sec) parce qu'une fois entré dans TC avec la 1ère clé que
tu as donné tout ce que l'attaquant voit c'est (éventuellement) des données
ainsi qu'un gros fichier contenant des caractères paraissant aléatoires
(correspondant, bien sur, à ton 2nd niveau d'encryption); l'avantage, c'est que
même un calculateur ne peut pas établir que le gros fichier est en fait un
container de data.
Donc, avantage TC question risques externes & découverte (et aussi à cause de
la double clé).
La qualité de protection est la même puisque les algos sont les même (mais avantage
qd même pour TC puisque 2 niveaux, et parce que c'est du 256 bits et pas moins)
inconvénient TC: demande plus de puissance CPU.
> Quelqu'un sait ce que vaut dm_crypt par rapport à Truecrypt ?
plausible denyability pour TC, rien pour dm-crypt.
Pour faire simple & rapide: tu te fais pêcho avec un portable sous dm-crypt,
et t'es bon pour Guantamera (ah, nan, Guantanamo) parce que ça se voit: tu
ne peux rien cacher, et si tu donnes la clé, tout est décodé; même scénario
avec TC => on ne peut rien te faire (!A partir du moment où tu utilises un jail,
hein, pas juste TC sec) parce qu'une fois entré dans TC avec la 1ère clé que
tu as donné tout ce que l'attaquant voit c'est (éventuellement) des données
ainsi qu'un gros fichier contenant des caractères paraissant aléatoires
(correspondant, bien sur, à ton 2nd niveau d'encryption); l'avantage, c'est que
même un calculateur ne peut pas établir que le gros fichier est en fait un
container de data.
Donc, avantage TC question risques externes & découverte (et aussi à cause de
la double clé).
La qualité de protection est la même puisque les algos sont les même (mais avantage
qd même pour TC puisque 2 niveaux, et parce que c'est du 256 bits et pas moins)
inconvénient TC: demande plus de puissance CPU.
A ma connaissance, tu ne peux pas accéder à tes données dm_crypt depuis
un OS Microsoft, contrairement à TrueCrypt. Ce qui me ferait choisir
TrueCrypt pour des clés USB et dm_crypt pour des partitions Linux sur
disque dur.
N'ayant pas besoin d'un accès depuis un OS MS, je n'utilise que
dm_crypt/LVM, tant pour les swap que les partitions systeme et données.
Pour des raisons de facilité, je n'ai pas chiffré /boot, bien que ce
soit théoriquement possible (mais je n'en ai pas vu l'intéret).
Je ne suis pas certain que tu puisses avoir ta racine et ton swap sur du
TrueCrypt.
De même, je ne sais pas si tu peux utiliser facilement du LVM
sur du TrueCrypt. Ces deux points sont donc à vérifier.
A ma connaissance, tu ne peux pas accéder à tes données dm_crypt depuis
un OS Microsoft, contrairement à TrueCrypt. Ce qui me ferait choisir
TrueCrypt pour des clés USB et dm_crypt pour des partitions Linux sur
disque dur.
N'ayant pas besoin d'un accès depuis un OS MS, je n'utilise que
dm_crypt/LVM, tant pour les swap que les partitions systeme et données.
Pour des raisons de facilité, je n'ai pas chiffré /boot, bien que ce
soit théoriquement possible (mais je n'en ai pas vu l'intéret).
Je ne suis pas certain que tu puisses avoir ta racine et ton swap sur du
TrueCrypt.
De même, je ne sais pas si tu peux utiliser facilement du LVM
sur du TrueCrypt. Ces deux points sont donc à vérifier.
A ma connaissance, tu ne peux pas accéder à tes données dm_crypt depuis
un OS Microsoft, contrairement à TrueCrypt. Ce qui me ferait choisir
TrueCrypt pour des clés USB et dm_crypt pour des partitions Linux sur
disque dur.
N'ayant pas besoin d'un accès depuis un OS MS, je n'utilise que
dm_crypt/LVM, tant pour les swap que les partitions systeme et données.
Pour des raisons de facilité, je n'ai pas chiffré /boot, bien que ce
soit théoriquement possible (mais je n'en ai pas vu l'intéret).
Je ne suis pas certain que tu puisses avoir ta racine et ton swap sur du
TrueCrypt.
De même, je ne sais pas si tu peux utiliser facilement du LVM
sur du TrueCrypt. Ces deux points sont donc à vérifier.
Existe-t-il un moyen d'avoir ces différents niveaux avec dm-crypt ?
Existe-t-il un moyen d'avoir ces différents niveaux avec dm-crypt ?
Existe-t-il un moyen d'avoir ces différents niveaux avec dm-crypt ?
nan, on ne peut point mon bon (et je ne vois pas l'avantage, ni même la
justification, puisque l'on utilise en Gal les choses dans leur ordre
naturel)
nan, on ne peut point mon bon (et je ne vois pas l'avantage, ni même la
justification, puisque l'on utilise en Gal les choses dans leur ordre
naturel)
nan, on ne peut point mon bon (et je ne vois pas l'avantage, ni même la
justification, puisque l'on utilise en Gal les choses dans leur ordre
naturel)
Jean-Yves F. Barbier a écrit :nan, on ne peut point mon bon (et je ne vois pas l'avantage, ni même la
justification, puisque l'on utilise en Gal les choses dans leur ordre
naturel)
Justement, il m'est plus facile de redimmensionner un volume LVM posé
sur une couche chiffrée qu'un volume chiffré posé sur du LVM (ou non,
d'ailleurs). C'est pour cela que j'utilise :
LVM sur RAID sur dm_crypt ! Je ne veux jamais avoir à retailler les
partitions chiffrées. Sinon, bonjour les évolutions !
En plus, d'un point de vue logique, on me vole un disque ou une clé,
mais pas une partition ! ;-) Alors, autant que l'attaquant ne sache même
pas la structure du disque : si le disque contenait des partitions, du
RAID, ...
Jean-Yves F. Barbier a écrit :
nan, on ne peut point mon bon (et je ne vois pas l'avantage, ni même la
justification, puisque l'on utilise en Gal les choses dans leur ordre
naturel)
Justement, il m'est plus facile de redimmensionner un volume LVM posé
sur une couche chiffrée qu'un volume chiffré posé sur du LVM (ou non,
d'ailleurs). C'est pour cela que j'utilise :
LVM sur RAID sur dm_crypt ! Je ne veux jamais avoir à retailler les
partitions chiffrées. Sinon, bonjour les évolutions !
En plus, d'un point de vue logique, on me vole un disque ou une clé,
mais pas une partition ! ;-) Alors, autant que l'attaquant ne sache même
pas la structure du disque : si le disque contenait des partitions, du
RAID, ...
Jean-Yves F. Barbier a écrit :nan, on ne peut point mon bon (et je ne vois pas l'avantage, ni même la
justification, puisque l'on utilise en Gal les choses dans leur ordre
naturel)
Justement, il m'est plus facile de redimmensionner un volume LVM posé
sur une couche chiffrée qu'un volume chiffré posé sur du LVM (ou non,
d'ailleurs). C'est pour cela que j'utilise :
LVM sur RAID sur dm_crypt ! Je ne veux jamais avoir à retailler les
partitions chiffrées. Sinon, bonjour les évolutions !
En plus, d'un point de vue logique, on me vole un disque ou une clé,
mais pas une partition ! ;-) Alors, autant que l'attaquant ne sache même
pas la structure du disque : si le disque contenait des partitions, du
RAID, ...