Cryptage de disque et de clé USB (VeraCrypt)

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Le site internet de l'association a été mis à jour en 2009 et est désormais disponible sur le site de l'association.
Lien pour télécharger veracrypt:VeraCrypt

Création d'un conteneur de fichiers cryptés qui sera monté et utilisé comme un lecteur.

Etape 1.
Ym9Zu3iYTM


Etape 2.
DFc0RaQGuM

Cette étape vous offre plusieurs options :
a) Créer un fichier crypté qui sera ensuite monté.
b) Cryptage d'une clé USB ou d'un autre disque non système (la clé USB doit être formatée pour le système NTSF).
c) Cryptage d'une partition système ou d'un disque entier.
Nous allons créer un fichier crypté pour ce tutoriel et j'aborderai brièvement le cryptage USB.

Etape 3 :
WPkq1x4u6l

Dans cette étape, vous avez la possibilité de créer un disque caché au cas où vous seriez obligé de divulguer le mot de passe de cryptage.
Cette option crée des conteneurs de fichiers doubles avec des mots de passe différents.

Étape 4 :
DYJ17kFO5g

Sélectionnez le chemin où le fichier crypté sera créé.

Étape 5 :
I2ZkD7j3qn

Sélectionnez un algorithme de cryptage et un algorithme de hachage.
Le cryptage AES est plus que suffisant, mais vous pouvez en choisir d'autres (Twofish, Serpent), ou une combinaison d'entre eux (j'utilise une combinaison des trois).
En ce qui concerne les algorithmes de hachage, j'utilise SHA-512, mais vous pouvez choisir celui que vous voulez.

Étape 6 :
UL8oSjvkFE

Ici vous spécifiez la taille du fichier ou dans le cas de conteneurs dynamiques une taille maximale (les conteneurs dynamiques augmentent en taille au fur et à mesure qu'ils sont remplis).

Étape 7 :
KkuDJwmS1e

C'est la partie la plus importante du processus et le seul point faible du cryptage.
Créez un mot de passe très fort, long et non dictionnaire.

Étape 8 :
LzxPUrj6TE

Cette partie collecte des données aléatoires à partir du pointeur de votre souris. Faites des mouvements aléatoires jusqu'à ce que vous soyez dans le vert (plus c'est long, mieux c'est).
Cliquez sur format et vous avez terminé.

Etape 9 :
BT64e5Jvib

La dernière étape consiste à monter le fichier crypté.
Choisissez une lettre de lecteur non occupée, faites un clic droit, sélectionnez le fichier et montez.
Entrez votre mot de passe et attendez que le fichier soit décrypté.
TWUxRKABED

Une fois le décryptage terminé, faites un clic droit sur dismount dans l'interface de veracrypt (faites-le à chaque fois pour ne pas corrompre les données).
N0MQ6yILpi



Cryptage d'une clé USB

Pour crypter un lecteur USB, à l'étape 2, sélectionnez crypter une partition/disque non système et suivez l'assistant (assurez-vous que le lecteur est formaté selon le système de fichiers NTSF).
Lorsqu'il est crypté, le lecteur USB ne peut pas être ouvert par des moyens normaux (il donne juste l'option de le formater).
Pour le monter, à l'étape 9, sélectionnez une lettre de lecteur et cliquez sur auto-mount devices.
Il vous sera demandé d'entrer le mot de passe et c'est tout.


Le seul point faible est votre mot de passe, alors assurez-vous qu'il ne peut pas être forcé par un dictionnaire brutal.
 

Attachments

  • 65Xk1a8HmQ.jpg
    65Xk1a8HmQ.jpg
    36.2 KB · Views: 1,088

Tonys

Don't buy from me
New Member
Joined
Oct 29, 2021
Messages
1
Reaction score
0
Points
1
cela n'a pas fonctionné pour moi😭
 

HEISENBERG

ADMIN
ADMIN
Joined
Jun 24, 2021
Messages
1,643
Solutions
2
Reaction score
1,751
Points
113
Deals
666
À quel stade les difficultés sont-elles apparues ?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Quelle était l'erreur et où êtes-vous resté bloqué afin que nous puissions vous aider et vous dépanner.
 

Gerald Cotten

Don't buy from me
Resident
Joined
Sep 16, 2022
Messages
32
Reaction score
30
Points
18
Bien que @HEISENBERG ait déjà publié un article sur Tails, j'ai encore du mal à comprendre la logique qui sous-tend la coexistence de Tails et de VeraCrypt.

Y a-t-il des trucs et astuces pour travailler avec VeraCrypt sur Tails ?

Le contexte de cette question est le suivant : puisque Tails est très probablement démarré à partir d'une clé USB ou de toute autre forme de clé mobile, je ne suis pas sûr de savoir quelles parties je dois crypter pour pouvoir continuer à utiliser Tails.
Est-il vrai que je ne peux pas crypter la totalité de la clé USB pour pouvoir démarrer Tails sans problème ? Ou dois-je seulement crypter le stockage persistant ?
 

rickyrick

Don't buy from me
Resident
Joined
Oct 17, 2021
Messages
91
Reaction score
48
Points
18
Le système est amnésique, Veracrypt est fait pour crypter d'autres données sensibles, mais il est possible de crypter des machines virtuelles et de l'utiliser comme ça.
 

Gayfag

Don't buy from me
New Member
Joined
Dec 21, 2021
Messages
5
Reaction score
1
Points
1
Si vous avez TAILS sur une clé USB, et que vous cryptez cette clé USB avec VeraCrypt, aucun ordinateur/personne au monde ne peut lire le contenu de cette clé USB, c'est-à-dire que l'ordinateur sur lequel vous branchez votre clé USB ne pourra pas trouver TAILS puisqu'il a été crypté par VeraCrypt. Pour faire court : ne procédez pas de cette façon.

Au lieu de cela : Visitez le site de TAILS, téléchargez le logiciel et suivez leurs conseils pour créer une clé USB avec TAILS. La dernière fois que je l'ai fait, c'était très facile et je crois que j'ai utilisé un logiciel appelé Etcher (qui rappelle Rufus).

Une fois l'installation terminée, trouvez un ordinateur éteint, branchez-y la clé USB, allumez l'ordinateur et démarrez-le avec TAILS. Si vous êtes familier avec Linux, vous vous adapterez rapidement et apprendrez à utiliser le système d'exploitation. Cependant, si vous n'êtes pas familier avec Linux, vous devez le savoir : Cette première expérience (démarrer --> entrer dans le système d'exploitation) n'est que la moitié de ce que TAILS a à offrir !

Je vous recommande de prendre le pointeur de votre souris et de le placer dans le coin supérieur gauche. Vous devriez arriver à un menu d'applications. Regardez chaque catégorie et voyez quelles applications elles contiennent. Vous devriez voir quelques trucs sympas comme KeePassXC, que je n'ai jamais vraiment étudié mais que je pense être un fork direct de KeePass, qui est un logiciel incroyable, des trucs incontournables.

Mais vous trouverez également ici une autre alternative, appelée "Persistent storage". Si vous l'ouvrez, vous démarrerez un assistant qui vous aidera à créer votre propre design du système d'exploitation TAILS. Vous pouvez crypter tout l'espace de stockage de TAILS, vous pouvez mémoriser les mots de passe WiFi et les signets des navigateurs, les clés PGP et bien d'autres choses encore.

Une fois que vous avez terminé votre "Persistent storage", vous disposez d'une clé USB très puissante. Vous pouvez la mettre dans n'importe quel ordinateur et il démarrera TAILS, mais tout le monde sera accueilli par un bureau clair avec 0 traces sur lui. Le " stockage persistant " vous oblige à entrer un mot de passe de décryptage avant de vous connecter, et si vous entrez le bon mot de passe (que vous choisissez vous-même), vous entrerez dans le système d'exploitation TAILS, mais avec votre expérience unique et personnelle.

Dès que j'ai trouvé TAILS, j'ai compris à quel point il était compétent et je l'ai immédiatement mis sur une clé USB, j'ai effectué la "configuration initiale" comme j'ai choisi de l'appeler, vous savez quand je clique sur "Persistent storage" et que je le configure comme je le veux, puis j'ai mis la clé USB sur mon trousseau et je l'ai avec moi en permanence. J'ai une autre clé USB dans une poche cachée de ma veste préférée, elle a aussi ma configuration personnalisée de TAILS. J'ai également une "USB principale" qui est la seule que j'utilise pour mon activité illégale. Je ne vais pas dévoiler plus avant à quoi ressemble mon infrastructure, mais j'espère vous avoir donné de l'inspiration.

Vous devez avoir une clé USB avec une queue, puis cacher cette clé USB dans un endroit où personne d'autre que vous ne peut la trouver. C'est la clé USB que vous utilisez pour tout ce qui est lié à l'internet et que vous voulez faire sans en être responsable. Par exemple, tu peux commander des médicaments sur les marchés en ligne, chercher des bonbons durs et envoyer des menaces. Je recommande également d'avoir une autre clé USB avec TAILS, avec un mot de passe différent (jamais le même mot de passe sur plusieurs appareils/comptes, apprenez-le MAINTENANT). Cette deuxième clé USB peut traîner partout, comme je l'ai dit, dans mon cas, je la garde sur mon trousseau de clés. Je me fiche que ma mère, mon patron, ma femme, mon patron, la police ou vous-même la trouviez. La pire chose que vous puissiez faire, c'est de le prendre, de le brancher sur un ordinateur : Le prendre, le brancher sur un ordinateur, voir que la clé USB contient une queue propre <-- RIEN DE PLUS. Et cela me convient.

Vous ne devriez pas réparer votre installation comme la mienne juste parce que j'écris ceci, je pourrais être un agent du FBI sous couverture, mais essayez-le pour le plaisir à des fins éducatives.

Enoutre, pour rappeler l'évidence: lorsque vous utilisez TAILS et que vous vous considérez comme "totalement anonyme", sachez que vous n'êtes anonyme que dans la mesure où vous vous êtes configuré pour l'être. Par exemple : Démarrez un ordinateur avec TAILS, puis ouvrez TOR, puis ouvrez UNIQUEMENT BB Forum, ou votre site darknet préféré. Marquez les sites d'un signet ou enregistrez-les dans un bloc-notes que vous sauvegardez dans un espace de stockage permanent. Isolez votre "vie TAILS" du reste de votre vie de toutes les manières possibles. Vous ne parlez pas de TAILS, vous ne cherchez pas vos informations IRL à partir de votre session TAILS, vous ne vous connectez pas à Facebook, vous n'installez pas Thunderbird et ne vous connectez pas à un compte e-mail déjà existant qui a été créé en utilisant vos coordonnées sur le clearnet, etc. Utilisez votre cerveau. Et je sais que mes commentaires peuvent paraître un peu hostiles, mais n'oubliez pas à quoi nous avons affaire. Si vous vous faites prendre à faire <quelque chose>, vous allez tourner en rond dans votre cellule pour le reste de vos jours, sachant que si vous aviez passé environ 12 minutes à faire votre merde correctement, vous seriez toujours anonyme, dehors et libre de voler.
 
Top