Protection militaire en un clic ?

illCe n’est pas nouveau, ce n’est probablement pas l’idéal sur le plan sécurité informatique, mais ça fonctionne bien et c’est très simple. On glisse le dossier que l’on veut protéger sur une interface et on le verrouille à triple tour en le dotant d’un mot de passe caché dans une image. C’est ce que m’a permis de faire DocLock, un logiciel de sécurité (Windows) vendu 30 $ US à qui le fabricant, Large Software, a confié une capacité de protection de niveau militaire. C’est du moins ce qui est écrit dans le communiqué de presse.

Je l’ai donc mis à l’essai, juste pour vérifier. Pour ce faire, j’ai créé un petit dossier de photos que j’ai verrouillé et que j’ai tenté d’ouvrir de façon illicite, incluant par réseau dans des ordis sous Ubuntu et Mac OS X. Je n’ai pas été capable. Hum ! Si j’ai été impressionné par la facilité et la convivialité de l’opération, je l’ai été un peu moins par la possibilité de cacher le mot de passe dans une image.

ill

ligne.jpg

Pour me suivre dans mes explications, regardez les prises d’écran que je vous ai préparées. La première, ci-haut, montre mon fichier de photos, un dossier de 16.9 Mo qui est à la gauche d’une image choisie au hasard, celle du BlackBerry Torch dont je vous ai parlé dans ma dernière chronique. Quant à la deuxième, ci-après, elle présente l’interface du logiciel, à qui j’ai demandé de s’ouvrir.

ill

ligne.jpg

Si Lock File le gros bouton, à gauche vers le haut, est en bleu, il ne reste plus qu’à glisser le dossier devant être protégé dans la fenêtre. C’est ce qu’on voit ci-après.

ill

ligne.jpg

En appuyant sur le bouton Lock, une petite fenêtre apparaît où on doit soit accepter un mot de passe généré par le logiciel, soit en choisir un de notre cru. Mais dans les deux cas, il est possible de le camoufler dans une image. Il suffit de placer un crochet à l’endroit indiqué sur l’illustration, comme vous le voyez sur les deux illustrations qui suivent.

ill
ill

ligne.jpg

Une fois terminé, un message nous indique que tout s’est bien déroulé. Le résultat est un fichier DocLock dont la taille est légèrement inférieure à celle de l’original. En l’occurrence, on parle de 16,7 Mo.

ill
ill

ligne.jpg

Pour déverrouiller, on double-clique sur le dossier, ce qui ouvre DocLock, et on le glisse sur l’interface en s’assurant que ce soit Unlock File qui soit en bleu. Le logiciel nous demande alors le mot de passe et on lui indique dans quelle image on l’a caché. Heureux de notre réponse, DocLock effectue le déverrouillage sans râler.

ill

ligne.jpg

On peut également placer le dossier verrouillé sur une clé USB ou, mieux, l’envoyer à quelqu’un par courriel. DocLock permet alors de remplacer avantageusement un produit aussi connu que WinZIP. Dans les deux cas, il faut cocher une case au bas de l’interface principale.

Le récipiendaire du courriel n’aura pas besoin de logiciel pour ouvrir le dossier protégé. Il lui suffira d’avoir le bon mot de passe (ici pas question d’image). Cela ouvrira un fichier exécutable ce qui permettra de rendre le dossier accessible. Remarquez l’icône à la gauche de la fenêtre; c’est celle de l’exécutable.

ill

ligne.jpg

Le seul problème que je vois c’est la fameuse image. Pourquoi en choisit-on une ? Parce que l’on craint de ne pas se souvenir du mot de passe, surtout s’il est complexe pour des raisons de sécurité. Alors, on se choisit un JPG quelconque. Mais lequel ? On en a des centaines, peut-être plus, dans son ordi. Et quand on en a sélectionné un, comment s’assurer que l’on s’en souviendra dans deux semaines ?

Il est donc possible que les utilisateurs normaux de cette techno feront un peu comme je l’ai fait et garderont l’image retenue pas trop loin du dossier protégé. Auquel cas, les malfaiteurs sont morts de rire. S’ils sont au fait de ce genre de logiciels, ils risquent de découvrir rapidement la traîtresse image et d’ouvrir le dossier, ce qui enlève au mot de passe de classe militaire toutes ses vertus.

Sinon, DocLock est un produit intéressant. Mettez-le à l’essai, il est gratos pendant les premiers trente jours.

Publicités

29 réflexions sur “Protection militaire en un clic ?

  1. Avez vous essayer le tout en cherchant le dossier dans Linux.

    J’ai une clef USB qui possède des dossiers « encryptés » (qui s’ouvrent seulement si je fournis un mot de passe). Je plug ma clef usb dans Ubuntu et tadam je les voient tous… Pas très sécuritaires.

  2. Faites donc le test suivant: Soumettez l’image qui contient le mot de passe à http://regex.info/exif.cgi et tentez d’y retrouver votre mot-de-passe parmi les données. Ainsi, on pourra savoir si ce mot-de-passe se trouve très exposé dans les métadonnées…

    Autre test qui m’intéresserait: Choisir la même image pour le mot-de-passe de deux dossiers encryptés différents.

  3. Bonjour Nelson,

    Et ça roule aussi bien sur du Win7 64 bits ?

    Supposons aussi que tu as un DNS-323 qui roule sur du linux (je pense). Peut-on protéger des dossiers sur un DNS externe branché sur un Win7 64 ? Enfin, c’est une question comme ça….

    Merci pour tes articles. J’aime beaucoup te lire.

    David B.

  4. Une image de 32 bits de profondeur de couleur de 32 x 32 pixels a une complexité de « mot de passe » qu’aucun humain ne pourra jamais saisir en moins de 125,000 ans. Style… genre… comme…

    Cela dit, on vient d’assouplir les critères de complexité de mot de passe dans une compagnie que je connais: « 8P%aTh¸> » était tellement sécuritaire que tout le monde se gardait un post-it jaune en dessous du clavier ou pas trop loin.

  5. Disons que c’est loin de TrueCrypt qui est un produit open-source et extrêmement puissant, au point de donner des mots de têtes aux autorités lorsqu’ils saisissent des machines avec des disques durs et des partitions cryptées avec cet outil là. C’est plus celui là qui offre la protection militaire en 1 clic. C’est ce qu’on utilise aussi au travail pour crypter les disques durs.

    DocLock semble idéal pour monsieur-madame tout le monde mais je suis certain qu’il y a un moyens de contourner la protection.

  6. C’est pas la même chose qu’il y a dans MacOSX en standard? Les fameuses permissions que l’on peut appliquer à des dossiers et qui se servent de notre mot de passe général du système?

    Une question de même

  7. J’aimerais offrir une tablette électronique à mon petit fils pour Noël(10 ans),je ne connais pas tellement ça .Quelqu’un pourrais me donner quelques suggestions .
    Merci.
    Est-ce que cette tablette peut aussi faire la fonction de livre électronique?

  8. Je me sert de TrueCrypt, (pour pas que mes parents tombent sur ma collections de film cochons :noel: ) et ça fonctionne très bien, et c’est open source en plus.

  9. Nelson, pour aller dans le même sens que kzorg, est-ce qu’une comparaison avec TrueCrypt existe? Le problème, dans l’open source (en général), c’est que tout le côté intéressant et puissant se cache derrière des interfaces plus ou moins intéressantes, ou plutôt faciles d’utilisation.

  10. @gillesgilles

    Ton point a complètement pas rapport. Mais si on tient vraiment, absolument, à ploguer le mot « Mac » et « de façon standard » dans ce fil de discussion on pourrait dire: « Ah! Comme les images que je retrouve de façon standard sur mon Mac! »

    😉

  11. @kzorg

    Et tu as raison: tout, absolument tout, se décrypte. Il faut simplement du temps et de la puissance.

    Pour ce qui est de la « vrai vie » des systèmes tels les guichets bancaire ou les video pokers, ce qui compte le plus, c’est l’identification des anomalies (dans les transactions/dans les gains) plus que d’avoir l’ultime encryption de la mort qui tue… l’un ne peut pas aller sans l’autre.

  12. La première chose qui m’est venue à l’esprit à la lecture de cet article est moi aussi, « 7zip »… Heheh, les compagnies qui envoient des logiciels à Nelson ne doivent pas aimer ben ben ses commentateurs 😛

    Sous Ubuntu j’utilise « Cryptkeeper », qui utilise la technologie « EncFS » je crois. Quelqu’un connaît-il les différences techniques entre EncFS et TrueCrypt? Ou est-ce la même technologie (c’est ce que je croyais, mais je peux me tromper)?

  13. @Gillesgilles

    Non, les permissions n’encryptent rien. Elles ne font que limiter les droits d’accès sur le système qui roule. Ce à quoi tu penses, c’est FileVault. Sous Windows, l’équivalent est BitLocker. Sous Ubuntu, c’est eCryptfs (je pense qu’il est disponible sous d’autres distros aussi, mais faudrait vérifier).

    Ces systèmes sont, par contre, différents de ce qui est présenté par ce logiciel et Truecrypt.

    Pour ce qui est de DocLock, il ne faut pas oublier que la stéganographie a fait ses preuves. Espions et terroristes adorent.

  14. Moi à l’émission Découverte, j’avais vu que des terroristes pouvaient s’en voyer des messages secrets via des imges publiées sur le net, pas très rassurant! Je ne me souviens plus du nom de cette thecnique.

  15. scotty73
    125,000 ans ? cette machine n’existe pas encore … ca prend en théorie 3×10 a la 51 annees avec de l’électronique spécialisé ( 1 billion billion (1018) clefs / seconde) pour decrypter un fichier aes 256-bit .

  16. @jojo9

    J’ai aussi lu qu’en Afghanistan/Pakistan Al Quaïda n’utilisait plus les ondes mais les pigeons voyageurs désormais.

    Absolument à l’épreuve de toute technologie.

    Ils ont contourné toute cette haute technologie digne de James Bond mise sur pied par le Pentagone; Utilisation des satellites, logiciels d’écoute des ondes cellulaires etc… avec des pigeons.

    Un pigeon ne laisse aucune trace , à part des fientes bien entendu.

    La technologie n’est pas toujours la réponse à tout…

    Je la ris encore.

  17. @toogreen

    Appliqué sur une partition, Truecrypt encrypte tout. Avec EncFS, tu peux décider quels fichiers sécuriser. Je pense que eCryptFS et EncFS sont équivalents à NTFS avec EFS sous Windows, vu leur fonctionnement au niveau du système de fichier. Quelqu’un pourrait me corriger si je fais erreur.

    Tu me fais penser que je n’aurais pas dû mettre Truecrypt et DocLock dans la même phrase. Ça peut porter à confusion, surtout que BitLocker et Truecrypt sont pas mal similaires et représentent des solutions plus avancées que FileVault.

    Ma précédente intervention était assez confuse. Désolé.

  18. eCryptFS est disponible sous n’importe quelle distribution de Linux, il fait partie du noyau Linux et s’il n’est pas par défaut activé dans votre distribution, il suffit de recompiler le noyau en activant ce type de système de fichier.

  19. avec mon amig Google

    Industrial Strength 256-bit AES Encryption and CryptoAPI

    Password Saver ensures your passwords are kept secure by implementing strong U.S. government approved 256-bit AES/Rijndael encryption and all of CryptoAPI algorithms. The amount of time required to crack even a 128-bit AES key, much less a 256-bit key, is estimated to be 149 trillion (thousand-billion) years – a time longer than our universe has existed. Clearly, as long as you don’t write down your master password or share it with anyone, your passwords will be secure.

    c’est lonnnnnnnnnnnnnnnnnnnnnnggggggg

  20. J’utilise True Crypt depuis un certain bout de temps. Essentiellement parce qu’il fonctionne sous Ubuntu et Windows 7. Je peux donc ouvrir le même dossier peu importe le SE. Ayant Acronis Internet Security Suite 2010, j’en profite pour utiliser le coffre-fort. Mais cela seulement sous Win 7.

    @Nelson
    Ne deviez-vous pas nous parler d’Acronis True Image Home 2011?

  21. @Nelson Dumais

    Si j’ai bien compris, vous ne pouvez lire les fichiers verrouillés avec Ubuntu en réseau. Dans ce cas, je serais curieux de savoir s’il est possible de les lire en démarrant l’ordi où se trouvent ces fichiers avec un « liveCD » ou une clé USB de linux et en montant la partition qui les contient?

  22. Le vrais danger ce n’est pas de se faire décrypter, mais bien de perdre le mot de passe.
    Par exemple de mettre la photo à la corbeille
    Aussi Apple ne suggère même pas d’encrypter son disque dur avec FileVault, trop risqué!

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s