Si vous avez suivi les trois premiers tutos[1], tout est opérationnel pour disposer d’un espace chiffré où stocker vos données sensibles. Aujourd’hui c’est la facultative cerise sur le gâteau avec un niveau de sécurité supplémentaire.

Durée : 30 minutes si vous lisez mes conneries, sinon 10.

Qui en a besoin ?

Ceux qui ont besoin d’un niveau élevé de sécurité. (Je vous invite à lire d’ailleurs les commentaires des billets précédents de cette série, notamment les interventions de Nuits de Chine, Franck et Zythom à ce sujet.) Comme je vous sais durs à la comprennette, nous allons illustrer ce besoin par un exemple.

Le pitch

Vous êtes journaliste d’investigation. Après une longue enquête discrète et fouillée, vous avez amassé de quoi faire des révélations qui vont faire du bruit : les disparitions de chaussettes dans la machine à laver ne seraient pas si inexplicables que ça. D’après vos sources, des accords secrets passés entre l’industrie des lave-linge, l’industrie lessivière et les magnats de la collanterie sont à l’origine de toutes ces chaussettes orphelines qui attristent nos foyers et encombrent nos tiroirs. Vous êtes certain que les lessives comportent des dissolvants sélectifs à tête chercheuse qui identifient les paires et réduisent au plus petit atome l’une des deux chaussettes. Lesdites têtes chercheuses sont réalisées dans un matériau auto-destructible qui finit par ronger les machines, lesquelles doivent être remplacées plus souvent qu’auparavant[2]

Bien entendu, vous n’avez pas trouvé ça tout seul, vous avez des informateurs, qui vous ont donné des documents et avec lesquels vous avez reconstitué l’arborescence du réseau. Deux notamment, vos plus précieux atouts pas encore abattus : l’un des inventeurs des têtes chercheuses miniaturisées et un chimiste qui est rongé par le remords (c’est lui qui a trouvé la formulation qui ronge les chaussettes). Révéler leur nom maintenant, avant que les preuves réunies soient si accablantes que même le procureur Bretayle ne pourra couvrir ses amis (il joue au poker menteur tous les samedis avec le fils du patron de Rouge Prairie).

En fait, il le sait bien, le sieur Bretayle, que s’il ne stoppe pas l’hémorragie d’informations dans la presse que vous et vos collègues dispensez sans compter il va devoir marcher pieds nus jusqu’à la fin de ses jours. Ses amis lui feront payer leur chute.

Le scénario

Sauf si vous êtes un triple con, vous vous attendez donc à ce qu’on vienne sans tarder fouiller dans vos affaires : soit à visage découvert Bretayle lancera un ordre de perquisition au prétexte qu’on vous soupçonne d’avoir volé le quatre-heures de Lulu lorsque vous étiez en CE2, soit plus discrètement la coalition de la chaussette orpheline organisera le vol malencontreux de votre ordinateur. Objectif : savoir qui vous renseigne, savoir exactement ce que vous savez. Intimider les uns et/ou décrédibiliser les autres.

Dans le second cas, c’est cool, vous avez suivi les trois premiers tutos de cette série, votre mot de passe est en béton. Dormez tranquille (et vos informateurs aussi). Ils ont beau avoir graissé la patte à Zythom, l’avoir installé dans un cinq étoiles et promis une carrière fulgurante, le pauvre chou ne pourra rien livrer à ses commanditaires. La faute aux blogs, saloperie d’Internet.

Dans le premier cas, vous êtes un peu beaucoup dans la mouise : si la justice vous demande votre mot de passe, vous avez le devoir de le lui donner. Et c’est là qu’intervient tout l’intérêt du billet d’aujourd’hui : ce mot de passe, vous allez le donner, et les « méchants »[3] vont bien accéder à des données protégées, mais pas à toutes, pas à celles que vous aurez sur-planquées !

Wha, comment elle est trop forte Kozlika ! merci Zythom !

Prêts ? On y va

Il s’agit de cacher un espace protégé au sein même d’un espace protégé. Invisible, il n’apparaît que quand on donne le bon mot de passe à TrueCrypt (le mot de passe de cet espace surprotégé j’entends, et pas celui du leurre) et on ne peut même pas savoir qu’il existe.

Évidemment, vous prendrez soin de placer dans l’espace protégé de premier niveau des documents suffisamment secrets pour que les méchants croient qu’ils ont accès à tout, sinon ils vont vous repasser à l’équarrisseur demander l’autre mot de passe. Sont pas toujours cons, faisez gaffe.

Création de l’espace surprotégé

Si vous lisez l’anglais, vous n’avez pas besoin de moi, vous suivez la doc de TrueCrypt. Pour les autres : « démontez » votre volume caché s’il est sur votre bureau (ou lancez TrueCrypt s’il n’était pas actif). Dans les deux cas, vous vous retrouvez devant cette fenêtre que nous connaissons bien maintenant !

TrueCrypt2.png

L’opération va consister à créer en une seule fois décrite aujourd’hui un espace protégé contenant en son sein un espace caché et sur-protégé.

Choisissez, comme la première fois Create Volume, laissez le premier panneau avec ses machins par défaut, cliquez sur Next. C’est au panneau suivant qu’on ne fait pas pareil que la première fois : on choisit le second bouton radio (hidden volume blabal) avant de cliquer sur Next.

TrueCrypt3.png TrueCrypt22.png

À partir de là, la succession de fenêtres va nous permettre en premier lieu de créer le volume protégé qui servira d’enveloppe au volume sur-protégé ; ça ressemble comme deux gouttes d’eau à ce que nous avions fait l’autre jour. Voici la série d’écrans en question :

TrueCrypt23.png TrueCrypt24.png

TrueCrypt25.png TrueCrypt26.png

TrueCrypt27.png TrueCrypt28.png

TrueCrypt29.png TrueCrypt30.png

Attention, après l’étape du cryptage, c’est un tout nouvel écran que vous verrez apparaître (vous pouvez lire ce que ça raconte ou cliquer directement sur Next. Il va alors calculer de combien d’espace vous disposez pour planquer votre espace surprotégé.

TrueCrypt31.png TrueCrypt32.png

La suite ressemble si fortement à ce que l’on a fait l’autre jour et ce qu’on vient de faire que je ne vous inflige pas plus de copies d’écran (mais sonnez si vous avez besoin d’aide).

À la fin du processus, comme la dernière fois, cliquez sur Exit. Vous revenez à la fenêtre maîtresse de TrueCrypt, sauf qu’au lieu d’être vide elle montre que l’espace protégé est « monté » (c’est normal, le logiciel l’a fait monter pendant la procédure pour pouvoir y créer l’espace surprotégé).

Quittez TrueCrypt.

Et maintenant ?

Maintenant, vous allez utiliser TrueCrypt comme on l’a vu hier, sauf que lorsque vous voudrez faire « monter » ce volume, après avoir parcouru l’arborescence de vos fichiers pour désigner l’espace protégé et que TrueCrypt vous demandera le mot de passe, la suite dépendra de celui que vous aurez donné : soit vous avez donné celui de l’espace protégé et seul celui-ci apparaîtra (et c’est ce qui se passera si vous « avouez » ce mot de passe à quelqu’un), soit vous tapez le second mot de passe, celui spécifique à l’espace surprotégé, et c’est lui que vous verrez.

[Ajout important (cf. commentaire #3 de Zythom) : Un point très important avec le volume surprotégé: pendant le processus de création, il est conseillé de placer des données confidentielles mais anodines dans le volume protégé simplement. Mais une fois le volume surprotégé créé et en production (c’est-à-dire qu’il contient vos vraies données confidentielles), il ne faut surtout pas ajouter de données dans le volume protégé simplement. Sinon celles-ci écrasent le volume surprotégé…]

Trop fort, non ?

Ben si avec ça, on ne retrouve pas nos chaussettes, je mange mon chapeau moi.

Notes

[1] Tous les articles de cette série : présentation, partie 1, partie 2, partie 3 et la présente partie 4 constituent des pas à accompagnant les conseils donnés par Zythom dans son billet Pour ceux qui ont peur de se faire voler leur ordinateur.

[2] Vous vous demandiez peut-être pourquoi les Vedette de notre enfance étaient bien plus costaud que nos lave-linge d’aujourd’hui ? Maintenant vous savez.

[3] Je ne parle pas de la justice, qui est toujours gentille, mais imaginons que ce soit un type qui vous torture pour savoir où vous avez planqué le magot du casse que vous avez fait ensemble, hein ?