Un guide des volumes cachés de VeraCrypt

Ceci est la partie 2 de notre regard sur VeraCrypt

Si vous ne l'avez pas déjà fait, assurez-vous de consulter la partie 1: VeraCyrpt & notions de base

L'une des meilleures caractéristiques de VeraCrypt est qu'il vous permet un déni plausible. Il le fait en cachant un volume chiffré dans un autre volume VeraCrypt de telle sorte qu'il est impossible de prouver que le deuxième volume caché existe (si les précautions correctes sont prises).

La clé est que VeraCrypt remplit tout espace de volume vide avec des données aléatoires, et il est impossible de distinguer ces données aléatoires d'un deuxième volume caché à l'intérieur d'un volume «normal».

VCH1

VCH2

Même lorsque le volume extérieur est monté, il devrait être impossible de prouver qu’un autre volume est caché dans l’espace libre apparemment rempli de données aléatoires. Bien sûr, comme cette fonctionnalité de VeraCrypt est connue des spécialistes de la sécurité des données, il peut être suspecté que les données soient masquées, mais il n'y a aucun moyen de le prouver (et donc de vous contraindre à divulguer le mot de passe pour cela).

Veuillez noter qu'il s'agit d'un guide pour débutants conçu pour vous aider à commencer à utiliser les volumes cachés de VeraCrypt. Si vous devez masquer des données très sensibles, veuillez consulter attentivement la documentation officielle à partir d'ici (et prenez le temps de bien comprendre les implications de ces informations). Veuillez également noter notre section sur les dangers de la fonctionnalité des volumes cachés de VeraCrypt vers la fin de cet article.

Création d'un volume caché VeraCrypt

  1. Depuis l'écran principal de VeraCrypt, cliquez sur «Créer un volume».VCH3
  2. Assurez-vous que le bouton radio "Créer un conteneur de fichiers cryptés" est sélectionné, puis cliquez sur "Suivant".VCH4
  3. Sélectionnez ‘Volume VeraCrypt caché’ et cliquez sur Suivant.VCH5
  4. Dans l’écran de création de volume, vous pouvez choisir le «mode normal» pour créer un nouveau volume normal, puis créer un volume chiffré caché en son sein, ou le «mode direct» pour créer un volume caché dans un volume normal déjà créé. Dans notre article VeraCrypt & notions de base sur la façon de créer un volume VeraCrypt normal, donc pour des raisons de brièveté, nous allons opter pour le «mode direct» ici.VCH6
  5. Cliquez sur «Sélectionner un fichier…» et accédez à un conteneur VeraCrypt que vous avez créé, «Ouvrez-le» et cliquez sur «Suivant». Si vous avez choisi «Mode normal» sur l'écran de création de volume, vous allez plutôt suivre les étapes 4 à 8 de la section «Création d'un conteneur» de VeraCrypt & notions de base.VCH7
  6. Saisissez le mot de passe du volume (externe).VCH8
  7. Cliquez à nouveau sur «Suivant»…VCH9
  8. Choisissez comment vous souhaitez que le volume caché soit chiffré.VCH10Nous irons avec les mêmes paramètres que nous avons choisis pour créer le volume extérieur (et pour les mêmes raisons)
  9. 9. Sélectionnez la taille de volume masquée. Encore une fois, c'est comme lorsque vous avez créé le volume extérieur. Cliquez ensuite sur "Suivant".VCH11Notre volume extérieur était de 50 Mo, nous pensons donc que 20 Mo sont de bonne taille pour cacher nos fichiers secrets dans
  10. Choisissez un mot de passe pour le volume caché. Il est extrêmement important de choisir celui qui est non seulement hautement sécurisé, mais également très différent de celui que vous avez choisi pour le volume extérieur. Cliquez sur Suivant'.VCH12
  11. Encore une fois, déplacer votre souris de façon aléatoire autour de la fenêtre pendant au moins 30 secondes améliorera considérablement la force cryptographique des clés de chiffrement. Cliquez sur «Format»…VCH13… Et le volume caché est créé! Appuyez sur «OK».VCH14

Protégez les données de votre volume caché

Lorsque vous montez le volume externe (en utilisant le mot de passe du volume externe - voir VeraCrypt & bases de procédures), vous pouvez lire les données qui y sont stockées normalement et sans risque. Cependant, si vous écrivez (c'est-à-dire sauvegardez) des données sur ce volume externe, vous risquez d'endommager les données stockées sur le volume caché. Cela peut être évité en suivant les étapes suivantes.

  1. Montez le volume extérieur en entrant son mot de passe, puis cliquez sur «Options de montage».VCH15
  2. Cochez «Protéger le volume caché contre les dommages causés par l'écriture sur le volume externe», entrez votre mot de passe pour le volume caché et cliquez sur «OK».VCH16Les deux mots de passe doivent être corrects pour que ce paramètre fonctionne.
    Notez que cette procédure ne signifie pas que le volume caché est monté, mais seulement que son en-tête, contenant la taille du volume caché, est déchiffré. Toute tentative de sauvegarde des données sur le volume caché est alors rejetée et le volume entier (à la fois le volume externe et le volume caché) devient protégé en écriture jusqu'à ce qu'il soit remonté. Afin de maintenir la «déni plausible», VeraCrypt renverra une erreur système «paramètre non valide» si cela se produit.
  3. De retour à l'écran du mot de passe (voir l'étape 1 ci-dessus), cliquez sur «OK». Si VeraCrypt est toujours en cours d'exécution et que les mots de passe pour les deux volumes sont stockés dans la RAM, vous recevrez un avertissement…VCH17
  4. … Le type de lecteur est répertorié comme «externe (!)» Dans l'écran principal de VeraCrypt, et si vous regardez dans les propriétés du volume (clic droit -> Propriétés), vous verrez que "Hidden Volume Protected" a la valeur "Oui (dommages évités)".VCH18Notez que vous ne pouvez le voir que si vous avez choisi de protéger les données sur votre volume caché lorsque vous l'avez monté. Si vous montez le volume normalement en utilisant uniquement le mot de passe du volume externe (comme vous devriez le faire si un adversaire vous le demande), la valeur «Type» affichera simplement «Normal»

Le volume peut être remonté et utilisé normalement, mais si vous avez écrit dans la zone de volume cachée, les données sur le lecteur externe peuvent être corrompues. Dans ce cas, il est préférable de créer un nouveau volume VeraCrypt et de copier vos données sur.

Si possible, essayez de ne pas copier plus de données sur la partition externe qu'il n'y a de place pour!

Utiliser un volume caché

La procédure d'ouverture d'un volume caché est identique à celle d'ouverture d'un volume VeraCrypt normal (voir VeraCrypt & procédures de base), sauf qu'au lieu de saisir le mot de passe pour le volume externe, vous entrez le mot de passe pour le volume caché.

VCH19

Si vous entrez le mot de passe pour le volume externe, le volume apparaîtra comme un volume VeraCrypt normal.

Un mot sur les dangers de la fonctionnalité des volumes cachés de VeraCrypt

À bien des égards, le fait que VeraCrypt offre un `` déni plausible '' est l'une de ses plus grandes forces, car il est impossible de prouver qu'un volume caché existe.Dans la plupart des situations, si un adversaire (comme les responsables de l'application des lois) ne peut pas prouver qu'un volume existe en raison du manque de preuves, il ne peut y avoir aucune poursuite contre vous.

Au Royaume-Uni par exemple, vous pouvez être emprisonné pour avoir refusé de remettre des clés de chiffrement à des données dont la police pense qu'elles contiennent du contenu criminel. Cependant (au moins à l'heure actuelle), la police doit démontrer qu'il existe des données chiffrées sur lesquelles vous avez des clés. S'il n'y a aucune preuve que de telles données existent, il n'y a aucun cas.

Cependant, le revers de la médaille est qu'il est également impossible de prouver qu'un volume caché ne ne pas existent à l'intérieur d'un conteneur VeraCrypt. Il y a des situations où le simple manque de preuve qu'un volume existe réellement ne dissuadera pas un adversaire qui le croit ou le soupçonne, et dans de telles situations, le fait qu'un conteneur VeraCrypt puisse potentiellement contenir un dossier caché pourrait être extrêmement dangereux.

Considérez la situation dans un pays où la loi ne prévoit aucune présomption d'innocence et où la charge de la preuve incombe à l'accusé. Dans une telle situation, même si un adversaire peut ne pas être en mesure de prouver qu'un volume caché existe, vous ne pouvez pas non plus prouver qu'il ne l'est pas, et vous pourriez par conséquent faire face à la prison ou pire si l'adversaire a le sentiment de cacher des informations (même si vous ne étiez pas).

Une situation similaire pourrait exister pour un dénonciateur mafieux faisant face à la torture s'il ne révèle pas le mot de passe à un volume caché présumé. Sans pouvoir prouver qu'un tel volume n'existe pas, il pourrait être en grande difficulté.

Un volume caché VeraCrypt ne permet pas de savoir (et donc de prouver) que des données cachées existent, ce qui est au cœur du concept de «déni plausible». Le problème survient lorsque vous avez affaire à un adversaire qui ne se soucie pas de prouver que les données existent et vous emprisonnera ou vous torturera simplement en raison de soupçons.

Dans une telle situation, l'utilisation de VeraCrypt pour protéger vos fichiers peut être particulièrement dangereuse, car si aucun volume caché n'existe réellement, vous ne pouvez ni prouver que c'est le cas, ni remettre les clés inexistantes. Si votre adversaire choisit de ne pas vous croire, alors vous n'avez nulle part où aller…

Une solution de contournement potentielle

Au moins en théorie *, une solution possible à ce problème pourrait être de créer un volume caché même si vous ne prévoyez pas de l'utiliser. De cette façon, si vous décidez que les conséquences de la révélation de vos données protégées par VeraCrypt l'emportent sur les avantages de le garder secret, vous pouvez également révéler votre clé de conteneur cachée pour montrer qu'il n'y a plus de données cachées (un seul volume caché peut être créé dans chaque volume VeraCrypt).

* Veuillez noter qu'il s'agit d'une suggestion personnelle, et bien que nous ayons effectué des tests pour confirmer qu'un seul volume caché peut exister dans un conteneur VeraCrypt (si vous créez un second, le premier est supprimé), l'idée ci-dessus est juste cela, et nous ne prenons aucune responsabilité sur la façon dont les événements pourraient se dérouler dans la pratique.

Ceci est la partie 2 de notre regard sur VeraCrypt

Si vous ne l'avez pas déjà fait, assurez-vous de consulter la partie 1: VeraCyrpt & notions de base

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me