Bout de prose dominicale à rallonges
Salut
Yoskiz
J'hésite à activer Filevault pour accroître la sûreté de mon Mac, comme tu sembles être un expert
que penses-tu de Filevault ?
Effectivement, avant de me lancer j'essai d'avoir les tenants et les aboutissants avant de faire quoi que ce soit...
«
FileVault», c'est un « moyen » (le chiffrement du volume de l'OS) au service d'une « fin » (la sécurisation des données incluses).
En ce qui concerne la « fin », je ne suis pas un bon interlocuteur, parce que je refuse la surenchère sur la question de la « sécurisation des données personnelles ». Je n'active jamais «
FileVault» sur mes Macs et je me contente d'un mot-de-passe de session. Choix tout personnel, qui me rend donc peu apte à prêcher les vertus de la sécurité par chiffrement.
En ce qui concerne le « moyen », mon "expertise" doit être ramenée à sa juste mesure : je n'ai aucune formation informatique, ce qui exclut toute spécialisation ès chiffrement ; je me contente d'employer ma « faculté de raisonner » native sur des sujets informatiques. Dans cette optique, le procédé mis au point par les ingénieurs de la pour que les données incluses dans le volume de l'OS soient sécurisées par chiffrement m'apparaît, théoriquement parlant, comme une invention extraordinaire et méritant l'admiration intellectuelle. C'est une création logique tout à fait unique, qui porte le nom de :
CoreStorage (magasinage du noyau).
Cette création remonte à l'OS «
Lion 10.7» publié en Juillet 2011 (innovation qui suffirait à faire de cet OS une version absolument majeure d'
OS X). Elle consiste à établir sur la partition de base de l'OS un empilement de 3 couches logiques, dites respectivement
Volume Physique (
Physical Volume),
Famille Logique (
Logical Volume Family) et
Volume Logique (
Logical Volume). Le
Volume Physique est un disque dur émulé (comme un
.sparseimage ou un
.dmg) fixé à l'espace de la partition support. La
Famille Logique est une intance médiatrice, qui gère le mode de montage d'un volume à partir du disque dur émulé du
Volume Physique. Le
Volume Logique est donc le volume qui monte à partir du seul
Volume Physique émulé, et qui supporte en dernier lieu le système de fichiers de l'OS au format
Mac OS étendu (journalisé).
Cette architecture logique multi-couches a été créée spécifiquement pour permettre un mécanisme de
chiffrement de grande ampleur. Pour résumer l'esprit du procédé : en cas d'activation de «
FileVault», la couche basique constitué par le
Volume Physique (le disque dur émulé) est entièrement
chiffrée ; la couche supérieure constituée par le
Volume Logique est entièrement
déchiffrée ; et c'est au niveau de la couche intermédiaire (la
Famille Logique) que s'opére le mécanisme logique de "transformation" à la volée : un logiciel de "traduction" ou de "conversion" transforme les données c
hiffrées de la couche du
Volume Physique en données
déchiffrées de la couche du
Volume Logique et vice-versa.
Résultat : tout ce qui est écrit aux cellules physique du disque est la transcription directe de la couche du
Volume Physique : à savoir, rien que des données
chiffrées ; par contre, tout ce qui relève de la couche supérieure du
Volume Logique consiste en données
déchiffrées => le système de fichiers de l'OS supporté par le
Volume Logique est donc toujours
déchiffré pour autant qu'il soit monté.
Le protocole de
chiffrement utilisé par le logiciel de la
Famille Logique est l'
AES 256 bits : un algorithme que personne n'a réussi à casser à ce jour. Lorsque l'utilisateur ferme sa session et éteint son Mac, le
Volume Logique encapsulant le système de fichiers de l'OS se trouve
démonté et
verrouillé. Au re-démarrage du Mac, ce
Volume Logique ne monte pas automatiquement. Pour qu'il puisse monter à partir du
Volume Physique, il faut que la
Famille Logique (qui se trouve en position de "réception") récupère un mot-de-passe d'utilisateur (son mot-de-passe de session dans l'OS assimilé au mot-de-passe de
déverrouillage du
Volume Logique) à l'écran de déverrouillage proposé en tout début de processus de démarrage.
Si un tel mot-de-passe est donné, la
Famille Logique déclenche le pilote de montage du
Volume Logique avec mise-en-route du "traducteur" : couche
chiffrée du
Volume Physique <=> couche
déchiffrée du
Volume Logique. L'OS peut alors être chargé et une session s'ouvrir. Si un tel mot-de-passe n'est pas donné, le
Volume Logique ne peut absolument pas
monter. C'est comme s'il était contenu dans le
Volume Physique à la manière d'une huître dans sa coquille. Rien de ce qui relève du système de fichiers de l'OS n'est accessible.
Supposons que le Mac soit volé : en l'absence d'un mot-de-passe de déverrouillage, le
Volume Logique en montera jamais. Donc aucune donnée ne sera accessible. Supposons alors que le voleur lance un logiciel de scan des cellules physiques du disque dur : peine perdue, car toutes les écritures (en termes de suites de
bits) sont le pur écho direct de la couche du
Volume Physique, qui est intégralement
chiffrée. Les écritures du disque dur sont donc intégralement cryptiques et insusceptibles d'aucune interprétation qui restitue leur sens de données lisibles. Le seul moyen pour les retransformer en données pourvues de sens, c'est de
monter le
Volume Logique en réactivant par là le logiciel chargé de la traduction
chiffré (
Volume Physique) <=>
déchiffré (
Volume Logique). Mais pour monter le
Volume Logique, il faut le
déverrouiller. Et pour cela, il faut un mot-de-passe
ad-hoc.
La seule faiblesse de ce mécanisme logique extraordinaire, c'est le mot-de-passe de
déverrouillage (qui est identique au mot-de-passe de session de l'utilisateur habilité par «
FileVault»). Si le possesseur du Mac est connu pour s'appeller M.
Dupond, et si ce dernier a la niaiseraie de choisir comme nom de compte
dupond (en minuscules) et comme mot-de-passe
dupond (la même chose), la première chose que tentera un voleur sera d'entrer la version minuscule du nom du propriétiaire, soit
dupond => et hop ! le
Volume Logique sera déverrouillé. Sinon, ce sera : le nom du chat ou du chien favori, le prénom de la femme ou de la fille etc. Toutes choses qui impliquent une connaissance 'biographique" du volé. Si, par contre, le mot-de-passe est sans rapport immédiat avec le contexte biographique direct du volé, mais consiste par exemple en 32 caractères alpha-numériques : les combinaisons possibles tentées à l'aveugle pour essayer de
déverrouiller le
Volume Logique sont alors en nombre tel qu'elles excèdent le laps de temps d'un siècle, ce qui permet de considérer la protection par un
CoreStorage Chiffré comme inviolable dans un temps fini où cela présenterait un intérêt.
Quoique inventé au départ pour permettre le
Chiffrement, le
CoreStorage présente d'autres potentialités (
CoreStorage non-chiffré ;
Fusion Drive) au point d'être en passe de devenir le gestionnaire de disque privilégié de la (indice : l'installateur d'«
El Capitan» le greffe a priori sur la partition d'accueil de l'OS sans demander l'avis de l'utilisateur). Sa transparence pour l'utilisateur (combien d'utilisateurs d'«
El Capitan»
font de la prose sans le savoir ont un
CoreStorage sans le savoir ?) rend sa présence imperceptible (ne fallait-il pas changer l'ancien «
Utilitaire de Disque» pour qu'il arrête de signaler la spécificité d'un
CoreStorage et jette le trouble dans les chaumières ?). Le procédé étant déjà bien rôdé (presque 5 ans), on peut admettre sa stabilité.
Mais c'est l'histoire du verre à demi-plein ou à demi-vide selon l'angle selon lequel on le considère. Personnellement, pas plus que je n'utilise «
FileVault» (=
CoreStorage Chiffré), je ne laisse en place de
CoreStorage non-chiffré sur mes disques, ni n'utilise de
Fusion Drive. Les accidents logiques arrivent (le forum
OS X est là pour en attester). Il y a eu des
CoreStorage littéralement "décapités" de leur binôme :
Famille Logique - Volume Logique, et ne présentant plus qu'un
Volume Physique sans emploi. Dans ces cas-là, s'il y avait
chiffrement, pas la peine de lancer un scanner de disque pour récupérer des données. De même, s'il y a un problème matériel du disque, pfuit ! en cas de
Fusion Drive ou de
chiffrement, pas la peine encore de scanner le(s) disque(s).
On tombe donc dans un paradoxe : quelqu'un qui a un
CoreStorage Chiffré, a tout intérêt à avoir une sauvegarde de ses données sur un support de stockage externe. Mais s'il s'agit d'un DDE où les données résident
sans chiffrement, n'est-ce pas un maillon faible pour quelqu'un d'obsédé par la sécurisation des données ? Coucher avec son DDE ? Manger avec son DDE ? B... avec son DDE ? Ou bien encore :
chiffrer le volume de sauvegarde ? Ce qui implique, bien sûr, un nouveau
CoreStorage Chiffré => mais s'il plante à son tour ? - l'obsession sécuritaire n'a pas de fond...