Conteneur crypté portable


10

Je veux stocker des données cryptées pour les emporter avec moi (cela inclut des scans de documents pertinents, ma liste TAN pour les services bancaires en ligne, mes clés gnupg et ssh et des trucs comme ça). Donc pas vraiment une énorme quantité de données mais aussi plus qu'un petit fichier texte.

Ce que je veux, c'est un conteneur sur lequel je peux mettre ma clé USB pour transporter des objets entièrement cryptés. Quelques exigences supplémentaires:

  1. Cryptage fort, donc pas de ZIP avec des mots de passe
  2. Je souhaite synchroniser le conteneur à plusieurs emplacements (au cas où la clé USB se casserait ou serait volée par exemple), donc je ne peux pas simplement créer une autre partition dmcrypt sur la clé USB
  3. Je souhaite ouvrir le conteneur à partir de mon environnement GNOME sans trop de manipulations de terminal. Non pas que je n'aime pas les terminaux, mais je veux un certain niveau de confort. (Cliquer avec le bouton droit dans Nautilus pour "monter" est OK, entrer 3 commandes dans un terminal ne l'est pas)
  4. Bonus: quelque chose que je peux également ouvrir à partir de Windows et / ou OSX

Réponses:


7

Truecrypt coche toutes ces cases. Vous avez la possibilité de crypter l'intégralité de la clé USB, ou simplement d'avoir un conteneur crypté (sous forme de fichier)

Il peut ensuite être décrypté quelle que soit la plate-forme et peut être configuré pour un montage automatique.


1
Le seul problème avec Truecrypt que j'ai, c'est qu'il a une licence quelque peu problématique et que je ne sais pas qui le construit (problème de confiance). Mais je vais vérifier si les choses ont changé dans le pays Truecrypt.
tante

@tante .. la chose vraiment cool à propos de truecrypt est la facilité avec laquelle il monte un chiffré .. et que c'est une solution indépendante de la plateforme
Stefan

1
truecrypt n'est plus recommandé par les auteurs de truecrypt et n'est plus maintenu.
xenoterracide

L'audit montre que TrueCrypt est probablement OK blog.cryptographyengineering.com/2015/04/truecrypt-report.html
MajesticRa

2

Je souhaite synchroniser le conteneur à plusieurs emplacements (au cas où la clé USB se casserait ou serait volée par exemple), donc je ne peux pas simplement créer une autre partition dmcrypt sur la clé USB

Cette exigence n'a pas à entrer en conflit avec dm-crypt. Vous pouvez créer un système de fichiers crypté dans un fichier comme celui-ci:

# create 100M file
dd if=/dev/zero bs=1M count=100 > somefile

# create loopback device backed by somefile
sudo losetup /dev/loop0 somefile

# create dm-crypt mapper device (prompts for passphrase)
sudo cryptsetup create encrypteddev /dev/loop0

# create filesystem
sudo mkfs.ext3 /dev/mapper/encrypteddev

# mount filesystem
mkdir /home/user/encrypted
sudo mount /dev/mapper/encrypteddev /home/user/encrypted 

Je souhaite ouvrir le conteneur à partir de mon environnement GNOME sans trop de manipulations de terminal. Non pas que je n'aime pas les terminaux, mais je veux un certain niveau de confort. (Faire un clic droit dans nautilus pour "monter" est OK, entrer 3 commandes dans un terminal n'est pas

Vous pouvez créer un script de montage et de démontage une fois, puis les exécuter en cliquant dessus. Ces scripts pourraient être stockés à côté du fichier crypté.


0

Jetez un œil à lastpass.com, il est basé sur un navigateur, mais vous pouvez exporter votre coffre-fort vers différents formats de gestionnaire de mots de passe, et même dans le navigateur, il est entièrement basé sur le client (votre mot de passe n'est pas envoyé au serveur, mais les données sont récupérées cryptées et décrypté dans votre navigateur). Il fait Firefox, Chrome et autres donc il est multiplateforme, et il synchronise automatiquement le coffre-fort sur les ordinateurs où vous êtes connecté au coffre-fort avec le mot de passe principal.

Il effectue également le remplissage automatique des formulaires et vous pouvez également stocker des notes.


Vous ne devez jamais sous-traiter vos mots de passe. blog.lastpass.com/2011/05/lastpass-security-notification.html
Teddy
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.