Récupération partition filevault2 formatée/réécrite

anatolium

Membre enregistré
1 Octobre 2015
4
0
38
Bonjour à tous,

je vous écrit après une mésaventure, pour demander conseil.

Mon MBpro a été volé et immédiatement reformaté pour se voir installer une nouvelle partition vierge. J'ai une sauvegarde time machine, mais datant de deux mois, or il y a deux fichiers doc extrêmement important qui ont beaucoup évolué entre temps (i know i know).

L'ordinateur a été retrouvé par la police. Je l'ai donc. Le DD était crypté sous filevault2.

Disk rescue, disk drill etc ne trouvent rien, ainsi qu'une première agence de récupération de données (trouvée à l'aveugle). J'imagine que c'est lié à file vault.

Testdisk trouve lui une quinzaine de partitions "deleted", mais à partir de là je ne sais pas quoi faire (j'imagine que rendre l'une d'elles principales ne m'avancera pas, la partie système ayant été probablement réécrite, selon mes connaissances sommaires).

La question est simple: existe-t-il une possibilité de récupérer des fichiers dans la masse cryptée qui apparaît en ce moment, alors que la partition, partiellement réécrite n'est plus bootable?

J'ai lu que filevault2 ne cryptait pas l'ensemble des données, mais servait en quelques sortes de barrage à l'accès aux fichiers en rendant in-montable la partition sans la clef. J'ai évidemment la clef.

S'il y a un espoir, ou si vous connaissez des spécialistes dont vous savez qu'ils sauraient sauver l'affaire, n'hésitez pas.

Merci mille fois.
 
«Français, encore un effort si vous voulez être Républicains !»

Salut anatolium.

Je repêche ton message déjà submergé sous le (mince) effet de vague suscité par l'émergence de taupinière d'«El Capitan». En te demandant par avance quelque indulgence de lecteur, parce que n'étant aucunement informaticien mais seulement logicien, je suis conduit à faire glisser à la place des concepts techniques qui me font défaut des figures de l'imagination. À partir de la prémisse ontologique que d'aucuns jugeront outrancière : celle de la concordance a priori de toutes les manifestations de l'Être, càd. le principe de monotonie fondamentale de la réalité.

--------------------​

Permets-moi de partir d'un raisonnement par l'absurde --> lorsque tu dis :

J'ai lu que filevault2 ne cryptait pas l'ensemble des données, mais servait en quelques sortes de barrage à l'accès aux fichiers en rendant in-montable la partition sans la clef.

--> s'il en était ainsi, faire des casses pour voler des disques durs constituerait une activité criminelle florissante, car, quelque soit la sophistication des protocoles de cryptage de données, il suffirait de récupérer matériellement les galettes (HDD ou SSD) pour les faire scanner par des logiciels de récupération de données et la messe serait dite, puisqu'il n'y aurait aucune différence matérielle entre un disque crypté et non crypté, si le cryptage (comme tu le supposes) n'était qu'une barrière interdisant de monter en volume un système de fichiers afin d'en rendre lisibles les données par un Système d'exploitation, et nullement un chiffrement affectant les bits d'écriture-disque. Or l'échec de TestDisk d'une part, et d'une société de récupération de données de l'autre, à récupérer la moindre donnée par scan du disque de ton Mac chiffré au départ par «FileVault-2», apporte bien la preuve du contraire - n'est-ce pas ?

--------------------​

Quelle est alors la différence entre un disque non-chiffré et un disque chiffré ? - C'est sur ce point que tu vas avoir à me passer le recours analogique à des figures de l'imagination que j'ai évoqué en préambule.

Suppose pour simplifier que le disque d'un Mac n'ait qu'une partition, rejetant un volume simple. Que se passe-t-il quand il n'y a pas chiffrement ? 2 plans spatiaux se trouvent mis en correspondance : le plan physique et le plan logique. Le plan physique : des kyrielles de cellules porteuses de bits (soit 0, soit 1) ; le plan logique : un système de fichiers mettant en correspondance des séries de cellules porteuses de bits avec des blocs (ou "clusters") dans l'espace desquels une série déterminée de bits équivaut à une donnée interprétable par un Système d'exploitation comme un objet "humainement lisible" (un texte, une image). La corroboration des 2 espaces se marque par des scansions de l'ordre de la distribution : ce qui est le point de départ d'un bloc de données dans le Système de fichiers (= le titre d'un fichier) a pour contrepartie une "ponctuation" à partir de laquelle s'enchaîne une série continue de bits sur des cellules.

Si tu me passes cet exercice analogique, à supposer qu'un système de fichiers ait "sauté" (ait été "effacé" pour être remplacé par un vierge sans écritures additionnelles au disque), rien n'est plus facile en théorie pour un logiciel de récupération de données que de scanner les cellules physiques de disque, en étant a priori sensibles aux "ponctuations de départ" des séries de bits qui correspondent a priori aux ci-devant "entrées" formelles des données : le titre des fichiers. Et de reconstruire, pour une série de bits bien déterminée, une donnée lisible isolément par un Système d'exploitation comme étant une image ou un vidéo, par exemple.

--------------------​

Que se passe-t-il à présent, sur le disque d'un Mac, lorsque le logiciel de cryptage «FileVault-2» se trouve activé ? Je dois avouer (moi qui ne suis aucunement informaticien - comme précédemment dit) que cette question est un véritable défi à l'« imagination raisonnée » de l'honnête homme, càd. d'un « bipède sans plumes » (Aristote) pourvu du simple « bon sens » (Descartes). Car le bon sens se trouve confronté à la plus étrange de toutes les créations logiques de l'histoire d'Apple, qui constitue la révolution la plus importante en terme de systèmes de fichiers depuis la création du format HFS : le format CoreStorage. «Tout un poème» - pour re-citer une expression récente de bompi. Mais, comme je l'ai précédemment invoqué, la prémisse de la monotonie fondamentale des manifestations de l'Être doit nonobstant inciter l'honnête homme à ne voir dans cet "objet étrange" qu'une apparence emballant un objet intrinsèquement "banal".

Le CoreStorage se présente comme un gestionnaire de disque intercalant des instances logiques entre le plan physique du disque et le système de fichiers terminal (càd. multipliant les « abstractions »). 3 instances logiques, dans l'ordre de bas en haut : un Physical Volume (disque dur émulé importé sur l'espace physique) ; une Logical Volume Family (instance paramétrant l'exportation d'un volume à partir du Physical Volume) ; un Logical Volume (couche logique ayant vocation de support formel du système de fichiers terminal, par exemple celui au format jhfs+ d'OS X) ; enfin un pilote Boot OS X chargé de monter le Volume Logique après lecture des instructions de la Famille Logique. On a donc affaire à une espèce de disque virtuel aussi large qu'une partition donnée (espace-disque physique délimité) et adhérent à cet espace sans pouvoir être déplacé, qui sert de base formelle à un déploiement techniquement hyper-sophistiqué, et pourtant transparent pour l'utilisateur. Cette pile de 3 instances logiques du CoreStorage s'intitule un : Groupe de Volumes Logiques.

--------------------​

Il existe des CoreStorage non-chiffrés, résidant sur la partition d'un disque unique de Mac, à propos desquels la bonne question est : à quoi ça sert ? La réponse que j'aperçois (en terme de bon sens) est : absolument à rien, sinon à compliquer les choses "pour du beurre". Parce que, pour le Système opérateur (qui va n'y voir que du feu), une seule chose va compter : que le système de fichiers terminal comporte des "clusters" (blocs de données) en correspondance logique exacte avec des séries de bits (1 vs 0) de secteurs physiques déterminés du disque. Les intercalaires du CoreStorage : la mise en correspondance de l'espace-disque physique avec un espace-disque virtuel, puis le montage du plan de sustentation formel d'un Volume Logique, doivent a priori être entièrement "traversables" sans obstacle ni déformation, en lecture comme en écriture, pour que, aux 2 extrémités fonctionnelles, les "clusters" de données logiques du système de fichiers et les séries de bits du disque matériel soient en stricte correspondance. Sinon (raisonnement par l'absurde implicite) ) ça ne marcherait pas du tout.

Mais si le CoreStorage a été inventé (à l'époque de l'OS «Lion 10.7»), c'est au départ exclusivement afin de proposer une technologie de chiffrement d'un volume entier, et de remplacer la technologie désastreuse de «FileVault-1» (qui n'a en commun que le nom de famille) - lequel encapsulait le dossier de départ d'un utilisateur dans un disque virtuel .sparseimage chiffré uniquement sur son montage en volume.

--------------------​

«FileVault-2» fait appel au protocole de chiffrement XTS-AES, en mode 128 bits (de «Lion 10.7» à «Mountain Lion 10.8»), puis 256 bits (à partir de «Mavericks 10.9»). Ce protocole qui a reçu tous les agréments officiels de sécurité souhaitables n'a à ce jour jamais été pris en défaut : càd. que personne n'est parvenu à le déchiffrer - sauf à passer par son maillon faible : le déclenchement de la clé de déchiffrement à partir du renseignement d'un mot-de-passe d'utilisateur. Or, comme je l'ai évoqué au tout début dans mon raisonnement par l'absurde, si ce chiffrement se bornait à une procédure de verrouillage du montage en volume, on n'aurait affaire qu'à une extension de la technologie «FileVault-1» à un disque virtuel de plus grande ampleur : le Physical Volume plaqué sur une partition, comme une sorte d'énorme .sparseimage. Mais, dans ce cas, il suffirait de "piquer" le disque dur par exemple d'un Mac de "Services Secrets" quelconques et de le faire scanner par un logiciel de récupération de données, et ce dernier s'en donnerait à cœur joie : il reconnaîtrait physiquement les "ponctuations de départ" des séries de bits correspondant a priori à des titres de "clusters" de données, et hop ! passez muscade : tous les fichiers prétendument cryptés et secrets seraient reconstructibles en clair comme images ou textes.

Tu vois ce que j'appelle le "raisonnement imaginatif" de type : honnête homme ? Eh bien ! si l'application du protocole XTS-AES doit être cette sécurité inviolable à ce jour, il faut nécessairement que les séries de bits : 1 et 0 du disque physique, avec leurs ponctuations de départ, ne correspondent a priori à aucun "cluster" de données lisible par un logiciel de récupération. Et pourtant, lorsque le Volume Logique est monté, le système de fichiers terminal qu'il supporte (le jhfs+ d'OS X) doit être entièrement non-chiffré, mais aligner des "clusters" de données complètement lisibles.

--------------------​

Si tu as suivi mon exercice de raisonnement "imaginatif" mais nonobstant logiquement dirigé, tu ne peux qu'être frappé (comme moi) par une infraction à la règle qui veut qu'entre le haut (le plan formel du système de fichiers) et la bas (le plan matériel des bits du disque) il doit y avoir correspondance a priori, sans quoi les bits ne seraient pas lus comme des données interprétables. Ce qui m'oblige à un effort de plus - à quoi le grandiose sous-titre du livre du Marquis de Sade : «La Philosophie dans le Boudoir» : «Français, encore un effort si vous voulez être Républicains !» m'incite par l'espérance d'un plaisir n'allant pas sans qu'on n'ait à se donner quelque peine...

Un CoreStorage Chiffré serait donc cette interface mettant en correspondance 2 termes en infraction de compatibilité (càd. en contradiction) : un système de fichiers terminal déchiffré et un espace-disque matériel chiffré. Comment donc "imaginer" cet intermédiaire (entre le "vrai" et le "faux") ? Ah ! Tu peux dire que tu m'en donnes - cérébralement parlant - du "grain à moudre", ce matin...

--------------------​

Je me figure que tout se passe par l'instance médiatrice du Groupe de Volumes Logiques du CoreStorage : la Logical Volume Family. Imaginons que les "clusters" de données en clair du système de fichiers terminal (jhfs+ d'OS X) soient imagés par la couche support du Volume Logique ; imaginons toujours que la Famille Logique possède un moteur de chiffrement, convertissant les blocs de données lisibles en blocs virtuels illisibles projetés sur le disque émulé du Physical Volume d'après une table de transformation ; imaginons enfin que les blocs virtuels illisibles du Physical Volume soient écrits en correspondance en bits du disque physique. Supposons toujours que la table de transformation soit un algorithme mis en œuvre par une clé XTS-AES de chiffrement / déchiffrement. On aurait alors, dans la Famille Logique, un opérateur effectuant la conversion entre un Physical Volume porteur de blocs virtuels illisibles et un Volume Logique supportant les blocs lisibles du système de fichiers terminal.

Malgré la tentation ("sadienne") de me livrer à davantage d'activité spéculative en vue de sonder plus en profondeur ce sujet abscons
361608_original.png
- tu me permettras de me précipiter vers les effets que j'entrevois : lorsque ton voleur s'est trouvé confronté à l'allumage de ton Mac à la demande de mot-de-passe d'utilisateur pour activer la clé de déchiffrement du moteur de conversion de la Famille Logique, il n'a rien pu faire. Or, il est impossible d'effacer (par l'«Utilitaire de Disque») un Volume Logique Chiffré CoreStorage, sans supprimer l'ensemble de ce Groupe de Volumes Logique dont dépend ce Volume Logique Chiffré. La Famille Logique qui recelait la table de conversion : Physical Volume illisible => Volume Logique déchiffré supportant un système de fichiers terminal jhfs+ d'OS X lisible a complètement disparu. Avec le Volume Logique. Avec le Physical Volume. Il ne reste plus rien du dispositif formel sophistiqué qui pouvait re-convertir les séries de bits illisibles du disque dur en système de fichiers terminal aux "clusters" pourvus de lisibilité.

La clé que tu as conservée n'est absolument pas la clé de déchiffrement du moteur XTS-AES de la Famille Logique : c'est une clé de secours permettant, en cas d'oubli d'un mot-de-passe utilisateur habilité à activer la clé de déchiffrement, à en recréer un neuf reconnu par «FileVault-2» comme pouvant activer a posteriori cette même clé de déchiffrement. Ta clé ne sert donc plus à rien. Car rien ne peut plus reconstruire le Groupe de Volumes Logiques CoreStorage qui pemettait l'interprétation des séries de bits illisibles du disque dur en "clusters" de données lisibles. Ton voleur a créé (via la «Recovery HD» supposons-le) un système de fichiers jhfs+ vide, dans lequel il a dû demander la "Ré-installation d'OS X". Ce dont l'installateur (comble d'ironie) a peut-être, s'il s'agit de l'OS «Yosemite», profité de l'occasion pour recréer un format CoreStorage (non chiffré) sur la partition destinée à l'OS. Groupe de Volumes Logiques n° 2 n'ayant absolument rien à voir avec le précédent.

--------------------​

En bref : même si la ré-installation d'une version d'OS X non chiffré sur le disque a pu "sur-écrire" partiellement des cellules, celles qui demeurent porteuses des bits correspondant à l'ancien système de fichiers de ton OS, à cause du protocole de chiffrement XTS-AES de «FielVault-2», doivent être entièrement illisibles par aucun logiciel de scan, faute du moteur de reconversion de la Famille Logique disparue. Je regrette de ne pas pouvoir te donner d'espoir. Je ne peux que te passer l'austère maxime stoïcienne d'Épictète : «Ce ne sont pas les événements en soi qui troublent le cœur des hommes - c'est l'interprétation qu'ils donnent de ces événements»...
 
Dernière édition par un modérateur:
Cher Ami,

votre réponse chatoie le coeur de philosophe qui demeure en moi malgré les intempéries. Sa conclusion ne l'en châtie pas moins.

Il reste une interrogation qui survole l'ensemble de votre raisonnement: qu'en est-il dès lors que je dispose d'une sauvegarde time machine datant de quelques semaines, elle-même chiffrée de la même façon, c'est-à-dire permettant, dans mon imagination inexperte, théoriquement de retrouver l'ordonnancement logique que vous dites disparu à jamais.

Bien entendu la correspondance ne serait pas parfaite, mais les couches sub-terrenales seraient retrouvées. Il faudrait là un travail d'informaticien d'orfèvre - quelques peu cher - mais n'y a-t-il pas là raison à espoir?

Augustiniennement votre - puisque je me réserve le stoïcisme aux périodes de condamnation définitives,

Anatolium

«Français, encore un effort si vous voulez être Républicains !»

Salut anatolium.

Je repêche ton message déjà submergé sous le (mince) effet de vague suscité par l'émergence de taupinière d'«El Capitan». En te demandant par avance quelque indulgence de lecteur, parce que n'étant aucunement informaticien mais seulement logicien, je suis conduit à faire glisser à la place des concepts techniques qui me font défaut des figures de l'imagination. À partir de la prémisse ontologique que d'aucuns jugeront outrancière : celle de la concordance a priori de toutes les manifestations de l'Être, càd. le principe de monotonie fondamentale de la réalité.

--------------------​

Permets-moi de partir d'un raisonnement par l'absurde --> lorsque tu dis :



--> s'il en était ainsi, faire des casses pour voler des disques durs constituerait une activité criminelle florissante, car, quelque soit la sophistication des protocoles de cryptage de données, il suffirait de récupérer matériellement les galettes (HDD ou SSD) pour les faire scanner par des logiciels de récupération de données et la messe serait dite, puisqu'il n'y aurait aucune différence matérielle entre un disque crypté et non crypté, si le cryptage (comme tu le supposes) n'était qu'une barrière interdisant de monter en volume un système de fichiers afin d'en rendre lisibles les données par un Système d'exploitation, et nullement un chiffrement affectant les bits d'écriture-disque. Or l'échec de TestDisk d'une part, et d'une société de récupération de données de l'autre, à récupérer la moindre donnée par scan du disque de ton Mac chiffré au départ par «FileVault-2», apporte bien la preuve du contraire - n'est-ce pas ?

--------------------​

Quelle est alors la différence entre un disque non-chiffré et un disque chiffré ? - C'est sur ce point que tu vas avoir à me passer le recours analogique à des figures de l'imagination que j'ai évoqué en préambule.

Suppose pour simplifier que le disque d'un Mac n'ait qu'une partition, rejetant un volume simple. Que se passe-t-il quand il n'y a pas chiffrement ? 2 plans spatiaux se trouvent mis en correspondance : le plan physique et le plan logique. Le plan physique : des kyrielles de cellules porteuses de bits (soit 0, soit 1) ; le plan logique : un système de fichiers mettant en correspondance des séries de cellules porteuses de bits avec des blocs (ou "clusters") dans l'espace desquels une série déterminée de bits équivaut à une donnée interprétable par un Système d'exploitation comme un objet "humainement lisible" (un texte, une image). La corroboration des 2 espaces se marque par des scansions de l'ordre de la distribution : ce qui est le point de départ d'un bloc de données dans le Système de fichiers (= le titre d'un fichier) a pour contrepartie une "ponctuation" à partir de laquelle s'enchaîne une série continue de bits sur des cellules.

Si tu me passes cet exercice analogique, à supposer qu'un système de fichiers ait "sauté" (ait été "effacé" pour être remplacé par un vierge sans écritures additionnelles au disque), rien n'est plus facile en théorie pour un logiciel de récupération de données que de scanner les cellules physiques de disque, en étant a priori sensibles aux "ponctuations de départ" des séries de bits qui correspondent a priori aux ci-devant "entrées" formelles des données : le titre des fichiers. Et de reconstruire, pour une série de bits bien déterminée, une donnée lisible isolément par un Système d'exploitation comme étant une image ou un vidéo, par exemple.

--------------------​

Que se passe-t-il à présent, sur le disque d'un Mac, lorsque le logiciel de cryptage «FileVault-2» se trouve activé ? Je dois avouer (moi qui ne suis aucunement informaticien - comme précédemment dit) que cette question est un véritable défi à l'« imagination raisonnée » de l'honnête homme, càd. d'un « bipède sans plumes » (Aristote) pourvu du simple « bon sens » (Descartes). Car le bon sens se trouve confronté à la plus étrange de toutes les créations logiques de l'histoire d'Apple, qui constitue la révolution la plus importante en terme de systèmes de fichiers depuis la création du format HFS : le format CoreStorage. «Tout un poème» - pour re-citer une expression récente de bompi. Mais, comme je l'ai précédemment invoqué, la prémisse de la monotonie fondamentale des manifestations de l'Être doit nonobstant inciter l'honnête homme à ne voir dans cet "objet étrange" qu'une apparence emballant un objet intrinsèquement "banal".

Le CoreStorage se présente comme un gestionnaire de disque intercalant des instances logiques entre le plan physique du disque et le système de fichiers terminal (càd. multipliant les « abstractions »). 3 instances logiques, dans l'ordre de bas en haut : un Physical Volume (disque dur émulé importé sur l'espace physique) ; une Logical Volume Family (instance paramétrant l'exportation d'un volume à partir du Physical Volume) ; un Logical Volume (couche logique ayant vocation de support formel du système de fichiers terminal, par exemple celui au format jhfs+ d'OS X) ; enfin un pilote Boot OS X chargé de monter le Volume Logique après lecture des instructions de la Famille Logique. On a donc affaire à une espèce de disque virtuel aussi large qu'une partition donnée (espace-disque physique délimité) et adhérent à cet espace sans pouvoir être déplacé, qui sert de base formelle à un déploiement techniquement hyper-sophistiqué, et pourtant transparent pour l'utilisateur. Cette pile de 3 instances logiques du CoreStorage s'intitule un : Groupe de Volumes Logiques.

--------------------​

Il existe des CoreStorage non-chiffrés, résidant sur la partition d'un disque unique de Mac, à propos desquels la bonne question est : à quoi ça sert ? La réponse que j'aperçois (en terme de bon sens) est : absolument à rien, sinon à compliquer les choses "pour du beurre". Parce que, pour le Système opérateur (qui va n'y voir que du feu), une seule chose va compter : que le système de fichiers terminal comporte des "clusters" (blocs de données) en correspondance logique exacte avec des séries de bits (1 vs 0) de secteurs physiques déterminés du disque. Les intercalaires du CoreStorage : la mise en correspondance de l'espace-disque physique avec un espace-disque virtuel, puis le montage du plan de sustentation formel d'un Volume Logique, doivent a priori être entièrement "traversables" sans obstacle ni déformation, en lecture comme en écriture, pour que, aux 2 extrémités fonctionnelles, les "clusters" de données logiques du système de fichiers et les séries de bits du disque matériel soient en stricte correspondance. Sinon (raisonnement par l'absurde implicite) ) ça ne marcherait pas du tout.

Mais si le CoreStorage a été inventé (à l'époque de l'OS «Lion 10.7»), c'est au départ exclusivement afin de proposer une technologie de chiffrement d'un volume entier, et de remplacer la technologie désastreuse de «FileVault-1» (qui n'a en commun que le nom de famille) - lequel encapsulait le dossier de départ d'un utilisateur dans un disque virtuel .sparseimage chiffré uniquement sur son montage en volume.

--------------------​

«FileVault-2» fait appel au protocole de chiffrement XTS-AES, en mode 128 bits (de «Lion 10.7» à «Mountain Lion 10.8»), puis 256 bits (à partir de «Mavericks 10.9»). Ce protocole qui a reçu tous les agréments officiels de sécurité souhaitables n'a à ce jour jamais été pris en défaut : càd. que personne n'est parvenu à le déchiffrer - sauf à passer par son maillon faible : le déclenchement de la clé de déchiffrement à partir du renseignement d'un mot-de-passe d'utilisateur. Or, comme je l'ai évoqué au tout début dans mon raisonnement par l'absurde, si ce chiffrement se bornait à une procédure de verrouillage du montage en volume, on n'aurait affaire qu'à une extension de la technologie «FileVault-1» à un disque virtuel de plus grande ampleur : le Physical Volume plaqué sur une partition, comme une sorte d'énorme .sparseimage. Mais, dans ce cas, il suffirait de "piquer" le disque dur par exemple d'un Mac de "Services Secrets" quelconques et de le faire scanner par un logiciel de récupération de données, et ce dernier s'en donnerait à cœur joie : il reconnaîtrait physiquement les "ponctuations de départ" des séries de bits correspondant a priori à des titres de "clusters" de données, et hop ! passez muscade : tous les fichiers prétendument cryptés et secrets seraient reconstructibles en clair comme images ou textes.

Tu vois ce que j'appelle le "raisonnement imaginatif" de type : honnête homme ? Eh bien ! si l'application du protocole XTS-AES doit être cette sécurité inviolable à ce jour, il faut nécessairement que les séries de bits : 1 et 0 du disque physique, avec leurs ponctuations de départ, ne correspondent a priori à aucun "cluster" de données lisible par un logiciel de récupération. Et pourtant, lorsque le Volume Logique est monté, le système de fichiers terminal qu'il supporte (le jhfs+ d'OS X) doit être entièrement non-chiffré, mais aligner des "clusters" de données complètement lisibles.

--------------------​

Si tu as suivi mon exercice de raisonnement "imaginatif" mais nonobstant logiquement dirigé, tu ne peux qu'être frappé (comme moi) par une infraction à la règle qui veut qu'entre le haut (le plan formel du système de fichiers) et la bas (le plan matériel des bits du disque) il doit y avoir correspondance a priori, sans quoi les bits ne seraient pas lus comme des données interprétables. Ce qui m'oblige à un effort de plus - à quoi le grandiose sous-titre du livre du Marquis de Sade : «La Philosophie dans le Boudoir» : «Français, encore un effort si vous voulez être Républicains !» m'incite par l'espérance d'un plaisir n'allant pas sans qu'on n'ait à se donner quelque peine...

Un CoreStorage Chiffré serait donc cette interface mettant en correspondance 2 termes en infraction de compatibilité (càd. en contradiction) : un système de fichiers terminal déchiffré et un espace-disque matériel chiffré. Comment donc "imaginer" cet intermédiaire (entre le "vrai" et le "faux") ? Ah ! Tu peux dire que tu m'en donnes - cérébralement parlant - du "grain à moudre", ce matin...

--------------------​

Je me figure que tout se passe par l'instance médiatrice du Groupe de Volumes Logiques du CoreStorage : la Logical Volume Family. Imaginons que les "clusters" de données en clair du système de fichiers terminal (jhfs+ d'OS X) soient imagés par la couche support du Volume Logique ; imaginons toujours que la Famille Logique possède un moteur de chiffrement, convertissant les blocs de données lisibles en blocs virtuels illisibles projetés sur le disque émulé du Physical Volume d'après une table de transformation ; imaginons enfin que les blocs virtuels illisibles du Physical Volume soient écrits en correspondance en bits du disque physique. Supposons toujours que la table de transformation soit un algorithme mis en œuvre par une clé XTS-AES de chiffrement / déchiffrement. On aurait alors, dans la Famille Logique, un opérateur effectuant la conversion entre un Physical Volume porteur de blocs virtuels illisibles et un Volume Logique supportant les blocs lisibles du système de fichiers terminal.

Malgré la tentation ("sadienne") de me livrer à davantage d'activité spéculative en vue de sonder plus en profondeur ce sujet abscons
361608_original.png
- tu me permettras de me précipiter vers les effets que j'entrevois : lorsque ton voleur s'est trouvé confronté à l'allumage de ton Mac à la demande de mot-de-passe d'utilisateur pour activer la clé de déchiffrement du moteur de conversion de la Famille Logique, il n'a rien pu faire. Or, il est impossible d'effacer (par l'«Utilitaire de Disque») un Volume Logique Chiffré CoreStorage, sans supprimer l'ensemble de ce Groupe de Volumes Logique dont dépend ce Volume Logique Chiffré. La Famille Logique qui recelait la table de conversion : Physical Volume illisible => Volume Logique déchiffré supportant un système de fichiers terminal jhfs+ d'OS X lisible a complètement disparu. Avec le Volume Logique. Avec le Physical Volume. Il ne reste plus rien du dispositif formel sophistiqué qui pouvait re-convertir les séries de bits illisibles du disque dur en système de fichiers terminal aux "clusters" pourvus de lisibilité.

La clé que tu as conservée n'est absolument pas la clé de déchiffrement du moteur XTS-AES de la Famille Logique : c'est une clé de secours permettant, en cas d'oubli d'un mot-de-passe utilisateur habilité à activer la clé de déchiffrement, à en recréer un neuf reconnu par «FileVault-2» comme pouvant activer a posteriori cette même clé de déchiffrement. Ta clé ne sert donc plus à rien. Car rien ne peut plus reconstruire le Groupe de Volumes Logiques CoreStorage qui pemettait l'interprétation des séries de bits illisibles du disque dur en "clusters" de données lisibles. Ton voleur a créé (via la «Recovery HD» supposons-le) un système de fichiers jhfs+ vide, dans lequel il a dû demander la "Ré-installation d'OS X". Ce dont l'installateur (comble d'ironie) a peut-être, s'il s'agit de l'OS «Yosemite», profité de l'occasion pour recréer un format CoreStorage (non chiffré) sur la partition destinée à l'OS. Groupe de Volumes Logiques n° 2 n'ayant absolument rien à voir avec le précédent.

--------------------​

En bref : même si la ré-installation d'une version d'OS X non chiffré sur le disque a pu "sur-écrire" partiellement des cellules, celles qui demeurent porteuses des bits correspondant à l'ancien système de fichiers de ton OS, à cause du protocole de chiffrement XTS-AES de «FielVault-2», doivent être entièrement illisibles par aucun logiciel de scan, faute du moteur de reconversion de la Famille Logique disparue. Je regrette de ne pas pouvoir te donner d'espoir. Je ne peux que te passer l'austère maxime stoïcienne d'Épictète : «Ce ne sont pas les événements en soi qui troublent le cœur des hommes - c'est l'interprétation qu'ils donnent de ces événements»...
 
Jolie, l'allusion au divin Marquis. :D

Bien que dans ce genre de situation, il aurait dit : "Bien fait pour ta pomme. Si tu ne prends pas garde de toi-même à tes données, ce n'est pas à nous de nous en inquiéter". :smuggrin:


Je ne peux m'empêcher de penser à la WWDC 2007 et à Saint-Etienne-Jobs présentant Time Machine avec ce vibrant : "Parce que nous voulons que vous fassiez des sauvegardes". :oldman:

Rappel : Time Machine ce n'est pas pour utiliser de temps en temps, au rythme des saisons ou des éclipses de Lune, ça devrait tourner en permanence.

A force de cas édifiants, on pourrait espérer une raréfaction de ce genre de posts. Hélas! Hélas! Hélas! L'Histoire n'est qu'un éternel recommencement des mêmes erreurs.

Il est vrai qu'il n'y a pas grand intérêt à poster : j'ai bousillé mon DD mais Time Machine m'a permis de tout récupérer. Les sauvegardes qui arrivent à l'heure n'ont pas leur place sur le forum.
 
Dernière édition:
Je pourrais répondre que les vacances étaientpassées par là, que sde e trimballer en permanence son DD externe lorsqu'on est en situation de mobilité n'est pas particulièrement à conseiller, qu'en alternative le cloud pose d'évidents questions de sécurité, que tous ne peuvent se payer forcément plusieurs disques de sauvegarde où des serveurs maisons...

Maisen faut-il véritablement faire plaisir au moralisateur qui cherche à se faire plaisir et se réaffirmer comme vertueux "en passant", face à une question technique précise concernant filevault2, à propos d'une situation qui n'est pas moralisable ? (FV2 eut-il été désactivé, time machine ou non, les données auraient été immédiatement récupérées et aucun discours n'aurait été nécessaire... mais à la réalité, le moraliste ne s'intéresse pas).

L'humaine tendance à tourner en dérision le faible ou le pécheur du moment semble bien être là pour rester. Comme si la première pierre était vouée à l'éternel retour.

Hélas, hélas, l'histoire n'est qu'un éternel recommencement des mêmes erreurs.

Merci pour votre message.


Jolie, l'allusion au divin divin. :D

Bien que dans ce genre de situation, il aurait dit : "Bien fait pour ta pomme. Si tu ne prends pas garde de toi-même à tes données, ce n'est pas à nous de nous en inquiéter". :smuggrin:


Je ne peux m'empêcher de penser à la WWDC 2007 et à Saint-Etienne-Jobs présentant Time Machine avec ce vibrant : "Parce que nous voulons que vous fassiez des sauvegardes". :oldman:

Rappel : Time Machine ce n'est pas pour utiliser de temps en temps, au rythme des saisons ou des éclipses de Lune, ça devrait tourner en permanence.

A force de cas édifiants, on pourrait espérer une raréfaction de ce genre de posts. Hélas! Hélas! Hélas! L'Histoire n'est qu'un éternel recommencement des mêmes erreurs.

Il est vrai qu'il n'y a pas grand intérêt à poster : j'ai bousillé mon DD mais Time Machine m'a permis de tout récupérer. Les sauvegardes qui arrivent à l'heure n'ont pas leur place sur le forum.
 
Restons sur le mode sadien : le faible ne mérite que mépris. Ça position de faiblesse est de son seul fait. C'est un devoir de l'écraser si l'occasion s'en présente.


Pourtant ce n'est pas l'objet de mon intervention. La leçon, non pas de morale, mais de bonne pratique informatique, n'était pas pour toi. Tu l'as reçue du destin et si tu ne l'as pas comprise, il te faut retourner au stylo bille.

Ton affaire était faite dès le début de ton message : FileVault 2, le long post de Macomaniac pouvant se résumer laconiquement par : tu l'as dans le baba.

Quand on active FileVault, ça veut dire qu'on préfère perdre ses données plutôt que d'en laisser l'accès à un tiers. Toutefois, ça n'empêche pas les sauvegardes.

Deux fichiers docs ? Ça tient sur la clef USB la plus modeste. Clef qu'on peut aussi chiffrer à l'aide de l'utilitaire de disque.

Tu avais à disposition tous les outils pour préserver ton précieux travail.

Tu as été inconséquent. C'est ton problème. Je m'en Carrhes comme dirait un Parthe.

Mon seul souci ici est que ça serve à quelqu'un qui prendrait le temps de lire ce fil. L'espoir est la seule chose que nous ait conservé Pandore.
 
Pour te rassurer, le fait d'avoir activé FV a sûrement empêché le voleur de pouvoir récupérer des photos perso, des trucs du boulot confidentiels, des mots de passe ou autres logins importants. Donc au final même si la perte de fichiers importants est un dommage collatéral fâcheux cela aurait pu être pire...
 
Je vois que la convocation de l'auteur de la «Philosophie dans le Boudoir» dans ce fil a libéré le sadisme toujours à l'affût de Moon
361608_original.png
. Ce qui nous a donné une passe d'armes à fleurets mouchetés sur la question de la morale. Je me souviens d'un papier de Lacan, intitulé quelque chose comme : «Kant avec Sade», qui tendait à présenter la morale comme une variété de sadisme, et donc d'imaginer l'auteur de la «Critique de la Raison Pratique» être un bâtard du seigneur de Lacoste.

Concernant ce point technique :

qu'en est-il dès lors que je dispose d'une sauvegarde time machine datant de quelques semaines, elle-même chiffrée de la même façon, c'est-à-dire permettant, dans mon imagination inexperte, théoriquement de retrouver l'ordonnancement logique que vous dites disparu à jamais.

la conjecture en est ingénieuse, mais invalide, car ce que sauvegarde TimeMachine, c'est uniquement le système de fichiers terminal d'OS X, déployé en mode déchiffré, et en aucune manière les conditions de son déploiement constituées par un CoreStorage (chiffré ou non-chiffré) --> aucune récupération d'une sauvegarde TimeMachine ne peut permettre, donc, de récupérer l'architecture du Groupe de Volumes Logiques supprimé. Et il en va exactement de même pour le procédé du clonage, qui n'importe que le système de fichiers terminal non-chiffré d'OS X et rien du dispositif CoreStorage éventuellement sous-jacent.

--------------------

«Si l'on me passe cette fantaisie spéculative...»

Si j'admettais néanmoins, pour l'amour de la spéculation, cette conjecture de la sauvegarde d'un CoreStorage Chiffré par TimeMachine - sa restauration sur le disque du Mac pourrait-elle permettre la reconversion de série de bits d'écriture-disque illisibles en blocs de données interprétables ?

Philosophiquement parlant, l'idée est loin d'être insoutenable. Je ne peux m'empêcher de l'associer à la conception du temps chez les Stoïciens (encore). Supposons que je revienne sur un lieu de vacances à la campagne délaissé depuis lurette. Aussi longtemps que je reste solidaire de mon présent de citadin, le paysage et les gens de la campagne ne parviennent pas à s'intégrer à ce présent de moi-même qui leur est étranger : ils font partie pour moi d'un "passé" sans actualité, un temps sans présence : l'« Aiôn ». Mais que je me réengage à l'improviste dans une activité particulière identique à celle que j'avais déjà développée dans ce cadre - d'un seul coup se réactualise pour moi une continuité de présence : les actes anciens dans ce cadre redeviennent un présent d'hier qui se ressoude à un présent d'aujourd'hui. Et, par extension à partir de cet ancrage particulier, je récupère ma présence globale d'hier au paysage qui se ressoude à ma présence globale aujourd'hui.

Je ne peux m'empêcher de voir dans ton hypothèse un analogue de cette "réactualisation d'un temps global de présence" à partir de la récupération d'un "noyau d'actualité". Reconstituer le "noyau d'actualité" d'un CoreStorage à l'identique, pourrait permettre "par extension" de réintégrer une périphérie de bits illisibles du disque dans un "ensemble de présence lisible" (car le noyau du "moteur de conversion" obéirait au même algorithme de déchiffrement).

Toujours pour l'amour de l'hypothèse, quelqu'un qui aurait un SSD d'une énorme capacité que les données du CoreStorage antérieur auraient très peu rempli, bénéficierait d'un chance : en effet, sur un SSD, il n'y a jamais sur-écriture directe des cellules, comme avec un HDD, mais toujours 2 actes : effacement préalable des bits --> écriture de nouveaux bits. Comme la condition d'effacement préalable prend du temps, aussi longtemps qu'il y a des cellulles libres sur un SSD, le Système opérateur n'efface rien des cellules déjà écrites, mais utilise des cellules libres. On pourrait donc conjecturer qu'une récupération TimeMachine (toujours pour l'amour de l'idée) écrirait le clone du CoreStorage ancien entièrement sur des cellules libres, sans aucun effacement / ré-écriture des cellules porteuses des bits de l'ancien CoreStorage. Et donc, si le CoreStorage était un personnage Stoïcien, en récupérant une actualité du passé via le re-démarrage du Système supporté, il pourrait ré-intégrer les bits périphériques illisibles, non effacés, du CoreStorage ancien dans une "Actualité de Présence Globale" sur le disque --> voilà des idées d'honnête homme utilisant son bon sens (qui est la faculté de raisonner native) qui ont toujours l'heur de me plaire, parce qu'elles sont fondées sur une vérité de l'expérience humaine.

L'objection informatique que je vois à cette "imagination raisonnée", c'est que tous les bits porteurs des écritures de l'ancien CoreStorage coexistant avec ceux du CoreStorage actuel dans la partition globale de l'OS resteraient étrangers au processus de déchiffrement du moteur logique de la Famille de Volumes Logiques, parce que considérés comme relevant d'un espace libre, et pas d'un espace récupérable en mode "lecture". Aucun dispositif optionnel de "parcours" des bits du disque extérieurs aux écritures "actuelles", en vue de reconvertir leur illisibilité en blocs de données lisibles, n'est implémenté dans la Famille de Volumes Logiques. Je ne sais pas si c'est impossible en informatique (dans le champ de l'expérience humaine, comme décrit ci-dessus, pareille ré-intégration du passé dans un champ global de présence est par contre des plus effectif) - mais ce procédé, s'il était possible, équivaudrait à récupérer un analogue de TimeMachine dans le gestionnaire de disque CoreStorage...
 
Dernière édition par un modérateur:
:coucou: macomaniac.

Un SSD est souvent siège du TRIM, qui détruit complètement ce qui a été effacé. Une sorte d'effacement sécurisé.

anatolium parle de DD :
alors, je tenterais de chiffrer (en Target, avec l'Utilitaire de Disque d'un autre Mac sous Yosemite) ce disque dur redevenu "vierge",
pour savoir si, par le grand des miracles, rendre au disque un chiffrement (et donc un format CoreStorage) rend ou non efficaces les logiciels de récupération.

= je pars de l'idée que l'effacement du disque chiffré n'a fait qu'effacer la structure (et pas les données écrites sur les bits),
et du constat qu'on ne connaît pas la réelle différence entre le chiffrement interne FileVault 2 et le chiffrement externe
(mais je donnerais quand même le mot de passe FileVault antérieur au disque lors de son nouveau chiffrement).
 
cher françoismacG,

malheureusement ou non, il s'agit bien d'un SSD. Mais testdisk reconnaît une quinzaine de "partitions effacées", il me semble donc qu'il n'y a pas eu d'effacement sécurisé.

Je vous tiens au courant, sans espoir mais sans tristesse.

ps: pour l'identité du mot de passe, je ne pense pas que cela soit utile, le mot de passe ne servant qu'à "couvrir" la clef de chiffrement qui sera elle invariablement différente... et s'appliquant à une combinaison différente de données.
 
J'ai parlé d'effacement sécurisé à propos du TRIM parce que le TRIM efface ce qui est écrit en bits, comme un effacement sécurisé.
Il ne laisse (à peu près) aucun espoir de récupération, CoreStorage ou pas.

Se servir du même mot de passe est sans doute inutile, mais n'aurait rien coûté.

Dis-nous ce que tu auras tenté.