«Français, encore un effort si vous voulez être Républicains !»
Salut
anatolium.
Je repêche ton message déjà submergé sous le (mince) effet de vague suscité par l'émergence de taupinière d'«El Capitan». En te demandant par avance quelque indulgence de lecteur, parce que n'étant aucunement informaticien mais seulement logicien, je suis conduit à faire glisser à la place des concepts techniques qui me font défaut des figures de l'imagination. À partir de la prémisse ontologique que d'aucuns jugeront outrancière : celle de la concordance a priori de toutes les manifestations de l'Être, càd. le principe de monotonie fondamentale de la réalité.
--------------------
Permets-moi de partir d'un raisonnement par l'
absurde --> lorsque tu dis :
--> s'il en était ainsi, faire des casses pour voler des disques durs constituerait une activité criminelle florissante, car, quelque soit la sophistication des protocoles de cryptage de données, il suffirait de récupérer matériellement les galettes (HDD ou SSD) pour les faire scanner par des logiciels de récupération de données et la messe serait dite, puisqu'il n'y aurait aucune différence matérielle entre un disque crypté et non crypté, si le cryptage (comme tu le supposes) n'était qu'une barrière interdisant de monter en volume un
système de fichiers afin d'en rendre
lisibles les
données par un Système d'exploitation, et nullement un
chiffrement affectant les
bits d'écriture-disque. Or l'échec de
TestDisk d'une part, et d'une société de récupération de données de l'autre, à récupérer la moindre donnée par scan du disque de ton Mac
chiffré au départ par «
FileVault-2», apporte bien la preuve du contraire - n'est-ce pas ?
--------------------
Quelle est alors la différence entre un disque
non-chiffré et un disque
chiffré ? - C'est sur ce point que tu vas avoir à me passer le recours analogique à des figures de l'imagination que j'ai évoqué en préambule.
Suppose pour simplifier que le disque d'un Mac n'ait qu'une partition, rejetant un volume simple. Que se passe-t-il quand il n'y a pas
chiffrement ? 2 plans spatiaux se trouvent mis en correspondance : le plan
physique et le plan
logique. Le plan
physique : des kyrielles de cellules porteuses de
bits (soit
0, soit
1) ; le plan
logique : un
système de fichiers mettant en correspondance des séries de cellules porteuses de
bits avec des
blocs (ou "
clusters") dans l'espace desquels une série déterminée de
bits équivaut à une
donnée interprétable par un Système d'exploitation comme un objet "humainement lisible" (un texte, une image). La corroboration des 2 espaces se marque par des
scansions de l'ordre de la distribution : ce qui est le point de départ d'un
bloc de données dans le Système de fichiers (= le
titre d'un fichier) a pour contrepartie une "
ponctuation" à partir de laquelle s'enchaîne une série continue de
bits sur des cellules.
Si tu me passes cet exercice analogique, à supposer qu'un
système de fichiers ait "sauté" (ait été "effacé" pour être remplacé par un vierge sans écritures additionnelles au disque), rien n'est plus facile
en théorie pour un logiciel de récupération de données que de scanner les cellules physiques de disque, en étant a priori sensibles aux "
ponctuations de départ" des séries de
bits qui correspondent a priori aux ci-devant "entrées" formelles des
données : le
titre des fichiers. Et de reconstruire, pour une série de
bits bien déterminée, une
donnée lisible isolément par un Système d'exploitation comme étant une image ou un vidéo, par exemple.
--------------------
Que se passe-t-il à présent, sur le disque d'un Mac, lorsque le logiciel de cryptage «
FileVault-2» se trouve activé ? Je dois avouer (moi qui ne suis aucunement
informaticien - comme précédemment dit) que cette question est un véritable
défi à l'«
imagination raisonnée » de l'
honnête homme, càd. d'un «
bipède sans plumes » (
Aristote) pourvu du simple «
bon sens » (
Descartes). Car le
bon sens se trouve confronté à la plus étrange de toutes les créations logiques de l'histoire d'Apple, qui constitue la révolution la plus importante en terme de
systèmes de fichiers depuis la création du format
HFS : le format
CoreStorage. «
Tout un poème» - pour re-citer une expression récente de
bompi. Mais, comme je l'ai précédemment invoqué, la prémisse de la
monotonie fondamentale des manifestations de l'
Être doit nonobstant inciter l'
honnête homme à ne voir dans cet "objet étrange" qu'une apparence emballant un objet intrinsèquement "
banal".
Le
CoreStorage se présente comme un gestionnaire de disque intercalant des instances logiques entre le plan
physique du disque et le
système de fichiers terminal (càd. multipliant les «
abstractions »). 3
instances logiques, dans l'ordre de bas en haut : un
Physical Volume (disque dur émulé importé sur l'espace physique) ; une
Logical Volume Family (instance paramétrant l'exportation d'un volume à partir du
Physical Volume) ; un
Logical Volume (couche logique ayant vocation de support formel du
système de fichiers terminal, par exemple celui au format
jhfs+ d'
OS X) ; enfin un pilote
Boot OS X chargé de monter le
Volume Logique après lecture des instructions de la
Famille Logique. On a donc affaire à une espèce de
disque virtuel aussi large qu'une partition donnée (espace-disque physique délimité) et adhérent à cet espace sans pouvoir être déplacé, qui sert de base formelle à un déploiement techniquement hyper-sophistiqué, et pourtant transparent pour l'utilisateur. Cette pile de 3 instances logiques du
CoreStorage s'intitule un :
Groupe de Volumes Logiques.
--------------------
Il existe des
CoreStorage non-chiffrés, résidant sur la partition d'un disque unique de Mac, à propos desquels la bonne question est : à quoi ça sert ? La réponse que j'aperçois (en terme de
bon sens) est : absolument
à rien, sinon à compliquer les choses "pour du beurre". Parce que, pour le Système opérateur (qui va n'y voir que du
feu), une seule chose va compter : que le
système de fichiers terminal comporte des "
clusters" (
blocs de
données) en correspondance logique exacte avec des séries de
bits (
1 vs
0) de secteurs physiques déterminés du disque. Les intercalaires du
CoreStorage : la mise en correspondance de l'espace-disque physique avec un espace-disque virtuel, puis le montage du plan de sustentation formel d'un
Volume Logique, doivent
a priori être entièrement "traversables" sans obstacle ni déformation, en lecture comme en écriture, pour que, aux 2 extrémités fonctionnelles, les "
clusters" de
données logiques du
système de fichiers et les séries de
bits du disque matériel soient en stricte correspondance. Sinon (raisonnement par l'absurde implicite) ) ça ne marcherait pas du tout.
Mais si le
CoreStorage a été inventé (à l'époque de l'OS «
Lion 10.7»), c'est au départ exclusivement afin de proposer une technologie de
chiffrement d'un volume entier, et de remplacer la technologie désastreuse de «
FileVault-1» (qui n'a en commun que le nom de famille) - lequel encapsulait le dossier de départ d'un utilisateur dans un disque virtuel
.sparseimage chiffré uniquement sur son montage en volume.
--------------------
«
FileVault-2» fait appel au protocole de chiffrement
XTS-AES, en mode
128 bits (de «
Lion 10.7» à «
Mountain Lion 10.8»), puis
256 bits (à partir de «
Mavericks 10.9»). Ce protocole qui a reçu tous les agréments officiels de sécurité souhaitables n'a à ce jour jamais été pris en défaut : càd. que personne n'est parvenu à le
déchiffrer - sauf à passer par son maillon faible : le déclenchement de la
clé de déchiffrement à partir du renseignement d'un mot-de-passe d'utilisateur. Or, comme je l'ai évoqué au tout début dans mon raisonnement par l'absurde, si ce chiffrement se bornait à une procédure de verrouillage du montage en volume, on n'aurait affaire qu'à une extension de la technologie «
FileVault-1» à un disque virtuel de plus grande ampleur : le
Physical Volume plaqué sur une partition, comme une sorte d'énorme
.sparseimage. Mais, dans ce cas, il suffirait de "piquer" le disque dur par exemple d'un Mac de "Services Secrets" quelconques et de le faire scanner par un logiciel de récupération de données, et ce dernier s'en donnerait à cœur joie : il reconnaîtrait physiquement les "
ponctuations de départ" des séries de
bits correspondant a priori à des
titres de "
clusters" de
données, et hop ! passez muscade : tous les fichiers prétendument cryptés et secrets seraient reconstructibles en clair comme images ou textes.
Tu vois ce que j'appelle le "
raisonnement imaginatif" de type :
honnête homme ? Eh bien ! si l'application du protocole
XTS-AES doit être cette sécurité inviolable à ce jour, il faut nécessairement que les séries de
bits :
1 et
0 du disque physique, avec leurs
ponctuations de départ, ne correspondent a priori à aucun "
cluster" de
données lisible par un logiciel de récupération. Et pourtant, lorsque le
Volume Logique est monté, le
système de fichiers terminal qu'il supporte (le
jhfs+ d'
OS X) doit être entièrement
non-chiffré, mais aligner des "
clusters" de données complètement lisibles.
--------------------
Si tu as suivi mon exercice de raisonnement "
imaginatif" mais nonobstant
logiquement dirigé, tu ne peux qu'être frappé (comme moi) par une infraction à la règle qui veut qu'entre le haut (le plan formel du
système de fichiers) et la bas (le plan matériel des
bits du disque) il doit y avoir correspondance a priori, sans quoi les
bits ne seraient pas lus comme des données interprétables. Ce qui m'oblige à un effort de plus - à quoi le grandiose sous-titre du livre du
Marquis de Sade : «
La Philosophie dans le Boudoir» : «
Français, encore un effort si vous voulez être Républicains !» m'incite par l'espérance d'un plaisir n'allant pas sans qu'on n'ait à se donner quelque peine...
Un
CoreStorage Chiffré serait donc cette interface mettant en correspondance 2 termes en infraction de compatibilité (càd. en
contradiction) : un
système de fichiers terminal
déchiffré et un espace-disque matériel
chiffré. Comment donc "
imaginer" cet intermédiaire (entre le "
vrai" et le "
faux") ? Ah ! Tu peux dire que tu m'en donnes - cérébralement parlant - du "grain à moudre", ce matin...
--------------------
Je me figure que tout se passe par l'instance médiatrice du
Groupe de Volumes Logiques du
CoreStorage : la
Logical Volume Family. Imaginons que les "
clusters" de
données en clair du
système de fichiers terminal (
jhfs+ d'
OS X) soient imagés par la couche support du
Volume Logique ; imaginons toujours que la
Famille Logique possède un moteur de
chiffrement, convertissant les
blocs de
données lisibles en
blocs virtuels illisibles projetés sur le disque émulé du
Physical Volume d'après une table de transformation ; imaginons enfin que les
blocs virtuels illisibles du
Physical Volume soient écrits en correspondance en
bits du disque physique. Supposons toujours que la table de transformation soit un algorithme mis en œuvre par une clé
XTS-AES de
chiffrement / déchiffrement. On aurait alors, dans la
Famille Logique, un opérateur effectuant la
conversion entre un
Physical Volume porteur de
blocs virtuels illisibles et un
Volume Logique supportant les
blocs lisibles du
système de fichiers terminal.
Malgré la tentation ("
sadienne") de me livrer à davantage d'activité
spéculative en vue de sonder plus en profondeur ce sujet abscons
- tu me permettras de me précipiter vers les
effets que j'entrevois : lorsque ton voleur s'est trouvé confronté à l'allumage de ton Mac à la demande de mot-de-passe d'utilisateur pour activer la
clé de déchiffrement du moteur de conversion de la
Famille Logique, il n'a rien pu faire. Or, il est impossible d'
effacer (par l'«
Utilitaire de Disque») un
Volume Logique Chiffré CoreStorage, sans supprimer l'ensemble de ce
Groupe de Volumes Logique dont dépend ce
Volume Logique Chiffré. La
Famille Logique qui recelait la table de conversion :
Physical Volume illisible =>
Volume Logique déchiffré supportant un
système de fichiers terminal
jhfs+ d'
OS X lisible a complètement disparu. Avec le
Volume Logique. Avec le
Physical Volume. Il ne reste plus rien du dispositif formel sophistiqué qui pouvait re-convertir les séries de
bits illisibles du disque dur en
système de fichiers terminal aux "
clusters" pourvus de
lisibilité.
La clé que tu as conservée n'est absolument pas la
clé de déchiffrement du moteur
XTS-AES de la
Famille Logique : c'est une
clé de secours permettant, en cas d'oubli d'un mot-de-passe utilisateur habilité à activer la
clé de déchiffrement, à en recréer un neuf reconnu par «
FileVault-2» comme pouvant activer a posteriori cette même
clé de déchiffrement. Ta clé ne sert donc plus à rien. Car rien ne peut plus reconstruire le
Groupe de Volumes Logiques CoreStorage qui pemettait l'interprétation des séries de
bits illisibles du disque dur en "
clusters" de
données lisibles. Ton voleur a créé (via la «
Recovery HD» supposons-le) un système de fichiers
jhfs+ vide, dans lequel il a dû demander la "
Ré-installation d'OS X". Ce dont l'installateur (comble d'ironie) a peut-être, s'il s'agit de l'OS «
Yosemite», profité de l'occasion pour recréer un format
CoreStorage (
non chiffré) sur la partition destinée à l'OS.
Groupe de Volumes Logiques n° 2 n'ayant absolument rien à voir avec le précédent.
--------------------
☞
En bref : même si la ré-installation d'une version d'
OS X non chiffré sur le disque a pu "sur-écrire" partiellement des cellules, celles qui demeurent porteuses des
bits correspondant à l'ancien
système de fichiers de ton OS, à cause du protocole de chiffrement
XTS-AES de «
FielVault-2», doivent être entièrement
illisibles par aucun logiciel de scan, faute du moteur de reconversion de la
Famille Logique disparue. Je regrette de ne pas pouvoir te donner d'espoir. Je ne peux que te passer l'austère maxime
stoïcienne d'
Épictète : «
Ce ne sont pas les événements en soi qui troublent le cœur des hommes - c'est l'interprétation qu'ils donnent de ces événements»...