Un programme pour chiffrer les partitions de disque. Comment chiffrer l'intégralité de votre disque dur à l'aide de VeraCrypt. Installer VeraCrypt sous Windows

Des chercheurs de l'Université de Princeton ont découvert un moyen de contourner le cryptage. disques durs, en utilisant la propriété modules mémoire vive stocker des informations pendant une courte période, même après une panne de courant.

Préface

Comme vous avez besoin d'une clé pour accéder à un disque dur crypté, et qu'elle est bien sûr stockée dans la RAM, il suffit d'accéder physiquement au PC pendant quelques minutes. Après le redémarrage depuis un externe disque dur ou avec Clé USB Un vidage mémoire complet est effectué et la clé d'accès en est extraite en quelques minutes.

De cette manière, il est possible d'obtenir des clés de chiffrement (et accès total sur le disque dur) utilisé par les programmes BitLocker, FileVault et dm-crypt dans les systèmes d'exploitation Windows Vista, Mac OS X et Linux, ainsi que par le populaire système gratuit de cryptage du disque dur TrueCrypt.

L'importance de ce travail réside dans le fait qu'il n'existe pas une seule méthode simple de protection contre cette méthode de piratage, autre que la coupure de courant pendant une durée suffisante pour effacer complètement les données.

Une démonstration visuelle du processus est présentée dans vidéo.

annotation

Contrairement à la croyance populaire, la mémoire DRAM, utilisée dans la plupart ordinateurs modernes, stocke les données même après une mise hors tension pendant plusieurs secondes ou minutes, et cela se produit à température ambiante et même si la puce est retirée de la carte mère. Ce temps est largement suffisant pour effectuer un vidage complet de la RAM. Nous montrerons que ce phénomène permet à un attaquant ayant un accès physique au système de contourner les fonctions du système d'exploitation pour protéger les données de la clé cryptographique. Nous montrerons comment le redémarrage peut être utilisé pour attaquer avec succès les systèmes de chiffrement de disque dur connus sans utiliser de matériel ou de matériel spécialisé. Nous déterminerons expérimentalement le degré et la probabilité de rétention de l'aimantation résiduelle et montrerons que le temps pendant lequel les données peuvent être prises peut être considérablement augmenté en utilisant techniques simples. De nouvelles méthodes seront également proposées pour rechercher des clés cryptographiques dans les dumps mémoire et corriger les erreurs liées à la perte de bits. Plusieurs façons de réduire ces risques seront également abordées, mais solution simple nous ne savons pas.

Introduction

La plupart des experts supposent que les données de la RAM d'un ordinateur sont effacées presque instantanément après la mise hors tension, ou estiment que les données résiduelles sont extrêmement difficiles à récupérer sans l'utilisation d'un équipement spécial. Nous allons montrer que ces hypothèses sont incorrectes. La mémoire DRAM conventionnelle perd progressivement des données sur plusieurs secondes, même à des températures normales, et même si la puce mémoire est retirée de la carte mère, les données y resteront pendant des minutes, voire des heures, à condition que la puce soit stockée à basse température. Les données résiduelles peuvent être récupérées en utilisant méthodes simples, qui nécessitent un accès physique à court terme à l’ordinateur.

Nous montrerons une série d'attaques qui, en utilisant les effets de rémanence de la DRAM, nous permettront de récupérer les clés de chiffrement stockées en mémoire. Cela constitue une menace réelle pour les utilisateurs d'ordinateurs portables qui s'appuient sur des systèmes de cryptage de disque dur. Après tout, si un attaquant vole un ordinateur portable alors que le disque crypté est connecté, il pourra mener l'une de nos attaques pour accéder au contenu, même si l'ordinateur portable lui-même est verrouillé ou en mode veille. Nous le démontrerons en attaquant avec succès plusieurs systèmes de chiffrement populaires, tels que BitLocker, TrueCrypt et FileVault. Ces attaques devraient également réussir contre d’autres systèmes de chiffrement.

Bien que nous ayons concentré nos efforts sur les systèmes de chiffrement des disques durs, si un attaquant a un accès physique à l'ordinateur, toute information importante stockée dans la RAM peut devenir une cible d'attaque. Il est probable que de nombreux autres systèmes de sécurité soient également vulnérables. Par exemple, nous avons découvert que Mac OS X laissait en mémoire les mots de passe des comptes, d'où nous pouvions les extraire, et nous avons également mené des attaques pour obtenir les clés privées RSA du serveur Web Apache.

Quelques représentants de la communauté sécurité des informations et les physiciens des semi-conducteurs connaissaient déjà l'effet de rémanence de la DRAM, il y avait très peu d'informations à ce sujet. En conséquence, nombre de ceux qui conçoivent, développent ou utilisent des systèmes de sécurité ne connaissent tout simplement pas ce phénomène et la facilité avec laquelle il peut être exploité par un attaquant. À notre connaissance, c'est la première travail détailléétudier les conséquences de ces phénomènes sur la sécurité de l'information.

Attaques sur des lecteurs chiffrés

Le cryptage des disques durs est une méthode bien connue de protection contre le vol de données. Beaucoup pensent que les systèmes de chiffrement des disques durs protégeront leurs données, même si un attaquant a obtenu un accès physique à l’ordinateur (en fait, c’est à cela qu’ils servent, ndlr). Une loi de l'État de Californie adoptée en 2002 exige la déclaration des éventuelles divulgations de données personnelles uniquement si les données n'ont pas été cryptées. On estime que le cryptage des données constitue une mesure de protection suffisante. Même si la loi ne décrit pas de solutions techniques spécifiques, de nombreux experts recommandent l'utilisation de systèmes de cryptage des disques durs ou des partitions, qui seront considérés comme des mesures de protection suffisantes. Les résultats de nos recherches ont montré que la confiance dans le chiffrement des disques n’est pas fondée. Un attaquant peu expérimenté peut contourner de nombreux systèmes de chiffrement couramment utilisés si un ordinateur portable contenant des données est volé alors qu'il est allumé ou en mode veille. Et les données d'un ordinateur portable peuvent être lues même si elles se trouvent sur un disque crypté. L'utilisation de systèmes de cryptage de disque dur n'est donc pas une mesure suffisante.

Nous avons utilisé plusieurs types d’attaques sur des systèmes de chiffrement de disques durs bien connus. Ce qui prenait le plus de temps était l'installation des disques chiffrés et la vérification de l'exactitude des clés de chiffrement détectées. L'obtention d'une image RAM et la recherche de clés n'ont pris que quelques minutes et ont été entièrement automatisées. Il y a des raisons de croire que la plupart des systèmes de chiffrement de disque dur sont sensibles à des attaques similaires.

BitLocker

BitLocker est un système inclus dans certaines versions de Windows Vista. Il fonctionne comme un pilote qui s'exécute entre le système de fichiers et le pilote du disque dur, chiffrant et déchiffrant les secteurs sélectionnés à la demande. Les clés utilisées pour le chiffrement restent dans la RAM tant que le disque chiffré est chiffré.

Pour chiffrer chaque secteur d'un disque dur, BitLocker utilise la même paire de clés créée par l'algorithme AES : une clé de chiffrement de secteur et une clé de chiffrement fonctionnant en mode Chiffrement Block Chaining (CBC). Ces deux clés sont à leur tour chiffrées avec la clé maître. Pour chiffrer un secteur, une procédure d'addition binaire est effectuée sur le texte en clair avec la clé de session générée en chiffrant l'octet de décalage de secteur avec la clé de chiffrement de secteur. Les données résultantes sont ensuite traitées par deux fonctions de mixage qui utilisent l'algorithme Elephant développé par Microsoft. Ces fonctions sans clé sont utilisées pour augmenter le nombre de modifications apportées à tous les bits de chiffrement et, par conséquent, augmenter l'incertitude des données du secteur crypté. Lors de la dernière étape, les données sont cryptées avec l'algorithme AES en mode CBC, en utilisant la clé de cryptage appropriée. Le vecteur d'initialisation est déterminé en chiffrant l'octet de décalage de secteur avec la clé de chiffrement utilisée en mode CBC.

Nous avons mis en œuvre une attaque de démonstration entièrement automatisée appelée BitUnlocker. Dans ce cas, un externe Disque USB avec le système d'exploitation Linux et un chargeur de démarrage modifié basé sur SYSLINUX et le pilote FUSE qui vous permet de connecter des lecteurs cryptés BitLocker au système d'exploitation Linux. Sur un ordinateur de test exécutant Windows Vista, l'alimentation a été coupée, un disque dur USB a été connecté et démarré à partir de celui-ci. Après cela, BitUnlocker a automatiquement vidé la RAM sur disque externe, à l'aide du programme keyfind, j'ai recherché les clés possibles, essayé toutes les options appropriées (paires de clé de cryptage de secteur et clé de mode CBC) et, en cas de succès, connecté le disque crypté. Dès que le disque a été connecté, il est devenu possible de travailler avec lui comme n'importe quel autre disque. Sur un ordinateur portable moderne doté de 2 Go de RAM, le processus a pris environ 25 minutes.

Il est à noter que cette attaque il est devenu possible de réaliser n'importe quel logiciel sans rétro-ingénierie. Dans le document Système Microsoft BitLocker est suffisamment décrit pour comprendre le rôle de la clé de chiffrement de secteur et de la clé de mode CBC et créer votre propre programme qui implémente l'ensemble du processus.

La principale différence entre BitLocker et les autres programmes de cette classe réside dans la manière dont les clés sont stockées lorsque le lecteur chiffré est déconnecté. Par défaut, en mode basique, BitLocker protège la clé principale uniquement à l'aide du module TPM, qui existe sur de nombreux PC modernes. Cette méthode, qui semble être largement utilisé, est particulièrement vulnérable à notre attaque car il permet d'obtenir des clés de chiffrement même si l'ordinateur est éteint depuis longtemps, puisque au démarrage du PC, les clés sont automatiquement chargées dans la RAM (avant la fenêtre de connexion apparaît dans le système) sans saisir de données d'authentification.

Apparemment, les spécialistes de Microsoft connaissent ce problème et recommandent donc de configurer BitLocker dans un mode amélioré, où les clés sont protégées non seulement à l'aide du TPM, mais également par un mot de passe ou une clé sur une clé USB externe. Mais, même dans ce mode, le système est vulnérable si un attaquant obtient un accès physique au PC au moment où il fonctionne (il peut même être verrouillé ou en mode veille (les états - simplement éteint ou hibernation dans ce cas sont considérés pas sensible à cette attaque).

Coffre fort

Le système FileVault d'Apple a fait l'objet d'une enquête partielle et d'une ingénierie inverse. Sous Mac OS X 10.4, FileVault utilise une clé AES 128 bits en mode CBC. Lorsque le mot de passe utilisateur est saisi, l'en-tête contenant la clé AES et la deuxième clé K2 est déchiffré, utilisé pour calculer les vecteurs d'initialisation. Le vecteur d'initialisation du Ième bloc de disque est calculé comme HMAC-SHA1 K2(I).

Nous avons utilisé notre programme EFI pour créer des images RAM afin d'obtenir des données d'un ordinateur Macintosh (basé sur Processeur Intel) avec un lecteur monté chiffré par FileVault. Après cela, le programme keyfind a automatiquement trouvé les clés FileVault AES sans erreur.

Sans vecteur d'initialisation, mais avec la clé AES résultante, il devient possible de déchiffrer 4080 des 4096 octets de chaque bloc disque (tous sauf le premier bloc AES). Nous nous sommes assurés que le vecteur d'initialisation est également dans le dump. En supposant que les données n'ont pas encore été corrompues, un attaquant peut déterminer le vecteur en essayant toutes les chaînes de 160 bits du dump une par une et en vérifiant si elles peuvent former un éventuel texte en clair une fois le binaire ajouté à la première partie déchiffrée du bloc. . Ensemble, en utilisant des programmes comme vilefault, des clés AES et un vecteur d'initialisation vous permettent de décrypter complètement un disque crypté.

En enquêtant sur FileVault, nous avons découvert que Mac OS X 10.4 et 10.5 laissent plusieurs copies du mot de passe de l'utilisateur en mémoire, où ils sont vulnérables à cette attaque. Les mots de passe de compte sont souvent utilisés pour protéger les clés, qui à leur tour peuvent être utilisées pour protéger les phrases secrètes des lecteurs cryptés par FileVault.

VraiCrypte

TrueCrypt est un système de cryptage populaire avec Open source, fonctionnant sous Windows, MacOS et Linux. Il prend en charge de nombreux algorithmes, notamment AES, Serpent et Twofish. Dans la version 4, tous les algorithmes fonctionnaient en mode LRW ; dans la 5ème version actuelle, ils utilisent le mode XTS. TrueCrypt stocke la clé de cryptage et modifie la clé dans l'en-tête de partition sur chaque lecteur, qui est cryptée avec une clé différente dérivée du mot de passe saisi par l'utilisateur.

Nous avons testé TrueCrypt 4.3a et 5.0a fonctionnant sous Linux. Nous avons connecté le lecteur, chiffré avec une clé AES de 256 bits, puis avons coupé l'alimentation et utilisé notre propre logiciel de vidage de mémoire pour démarrer. Dans les deux cas, keyfind a trouvé une clé de chiffrement intacte de 256 bits. De plus, dans le cas de TrueCrypt 5.0.a, keyfind a pu récupérer la clé de réglage du mode XTS.

Pour décrypter les disques créés par TrueCrypt 4, vous devez modifier la clé du mode LRW. Nous avons constaté que le système le stocke en quatre mots avant le calendrier des clés AES. Dans notre dump, la clé LRW n'était pas corrompue. (Si des erreurs surviennent, nous pourrons toujours récupérer la clé).

Dm-crypte

Le noyau Linux, à partir de la version 2.6, inclut la prise en charge intégrée de dm-crypt, un sous-système de chiffrement de disque. Dm-crypt utilise une variété d'algorithmes et de modes, mais par défaut, il utilise un chiffrement AES 128 bits en mode CBC avec des IV générés non basés sur des informations clés.

Nous avons testé la partition créée par dm-crypt en utilisant la branche LUKS (Linux Unified Key Setup) de l'utilitaire cryptsetup et le noyau 2.6.20. Le disque a été chiffré à l'aide d'AES en mode CBC. Nous avons brièvement coupé l'alimentation et, à l'aide d'un chargeur de démarrage PXE modifié, avons effectué un vidage de la mémoire. Le programme keyfind a détecté une clé AES 128 bits correcte, qui a été récupérée sans aucune erreur. Une fois restaurée, l'attaquant peut déchiffrer et monter la partition chiffrée dm-crypt en modifiant l'utilitaire cryptsetup afin qu'il accepte les clés au format requis.

Méthodes de protection et leurs limites

Mettre en place une protection contre les attaques sur la RAM n’est pas trivial, puisque les clés cryptographiques utilisées doivent être stockées quelque part. Nous suggérons de concentrer les efforts sur la destruction ou le masquage des clés avant qu'un attaquant puisse accéder physiquement au PC, en empêchant l'exécution du logiciel de vidage de la RAM, en protégeant physiquement les puces RAM et en réduisant la durée de vie des données RAM lorsque cela est possible.

Écrasement de la mémoire

Tout d’abord, vous devez autant que possible éviter de stocker les clés dans la RAM. Vous devez écraser les informations clés lorsqu'elles ne sont plus utilisées et empêcher la copie des données dans les fichiers d'échange. La mémoire doit être effacée au préalable à l'aide des outils du système d'exploitation ou de bibliothèques supplémentaires. Naturellement, ces mesures ne protégeront pas ceux utilisés dans ce moment clés car elles doivent être stockées en mémoire, comme celles utilisées pour les disques chiffrés ou sur des serveurs Web sécurisés.

De plus, la RAM doit être effacée pendant le processus de démarrage. Certains PC peuvent être configurés pour effacer la RAM au démarrage à l'aide d'une demande d'effacement POST (Power-on Self-Test) avant de charger le système d'exploitation. Si l'attaquant ne parvient pas à empêcher l'exécution de cette demande, alors sur ce PC, il n'aura pas la possibilité de faire un vidage mémoire avec des informations importantes. Mais il a toujours la possibilité de retirer les puces RAM et de les insérer dans un autre PC avec les paramètres BIOS dont il a besoin.

Restreindre le téléchargement depuis le réseau ou depuis un support amovible

Beaucoup de nos attaques ont été menées à l'aide de téléchargements sur le réseau ou à partir de supports amovibles. Le PC doit être configuré pour exiger un mot de passe administrateur pour démarrer à partir de ces sources. Mais il convient de noter que même si le système est configuré pour démarrer uniquement à partir du disque dur principal, un attaquant peut modifier le disque dur lui-même ou, dans de nombreux cas, réinitialiser la NVRAM de l'ordinateur pour revenir à paramètres initiaux BIOS.

Mode veille sécurisé

Les résultats de l'étude ont montré que le simple verrouillage du bureau du PC (c'est-à-dire que le système d'exploitation continue de fonctionner, mais pour commencer à interagir avec lui, vous devez saisir un mot de passe) ne protège pas le contenu de la RAM. Le mode veille prolongée n'est pas non plus efficace si le PC est verrouillé au retour du mode veille, puisqu'un attaquant peut activer le retour du mode veille, puis redémarrer l'ordinateur portable et effectuer un vidage mémoire. Le mode veille prolongée (le contenu de la RAM est copié sur le disque dur) n'aidera pas non plus, sauf en cas d'utilisation d'informations clés sur un support aliéné pour restaurer un fonctionnement normal.

Dans la plupart des systèmes de cryptage de disque dur, les utilisateurs peuvent se protéger en éteignant le PC. (Le système Bitlocker dans le mode de fonctionnement de base du module TPM reste vulnérable, puisque le disque sera connecté automatiquement à la mise sous tension du PC). Le contenu de la mémoire peut persister pendant une courte période après avoir été déconnecté. Il est donc recommandé de surveiller votre poste de travail pendant quelques minutes supplémentaires. Malgré son efficacité, cette mesure est extrêmement gênante en raison de temps de chargement long postes de travail.

Le passage en mode veille peut être sécurisé des manières suivantes : demander un mot de passe ou autre secret pour « réveiller » le poste de travail et chiffrer le contenu de la mémoire avec une clé dérivée de ce mot de passe. Le mot de passe doit être fort, car un attaquant peut effectuer un vidage de la mémoire puis tenter de deviner le mot de passe par force brute. S'il n'est pas possible de chiffrer l'intégralité de la mémoire, vous devez chiffrer uniquement les zones contenant des informations clés. Certains systèmes peuvent être configurés pour entrer dans ce type de mode veille protégé, bien que ce ne soit généralement pas le paramètre par défaut.

Éviter les pré-calculs

Nos recherches ont montré que l’utilisation du précalcul pour accélérer les opérations cryptographiques rend les informations clés plus vulnérables. Les pré-calculs entraînent l'apparition d'informations redondantes sur les données clés en mémoire, ce qui permet à un attaquant de récupérer les clés même en cas d'erreurs. Par exemple, comme décrit dans la section 5, les informations sur les clés itératives des algorithmes AES et DES sont extrêmement redondantes et utiles à un attaquant.

Ne pas effectuer de pré-calculs réduira les performances car des calculs potentiellement complexes devront être répétés. Mais, par exemple, vous pouvez mettre en cache les valeurs précalculées pendant une certaine période de temps et effacer les données reçues si elles ne sont pas utilisées pendant cet intervalle. Cette approche représente un compromis entre la sécurité et les performances du système.

Extension de clé

Une autre façon d'empêcher la récupération de clé consiste à modifier les informations de clé stockées en mémoire de manière à rendre plus difficile la récupération de la clé en raison de diverses erreurs. Cette méthode a été discutée en théorie, où une fonction résistante à la découverte a été montrée dont l'entrée reste cachée même si pratiquement la totalité de la sortie a été découverte, un peu comme le fonctionnement des fonctions unidirectionnelles.

En pratique, imaginez que nous disposions d’une clé AES K de 256 bits qui n’est pas utilisée actuellement mais qui sera nécessaire plus tard. Nous ne pouvons pas l'écraser, mais nous voulons le rendre résistant aux tentatives de récupération. Une façon d'y parvenir est d'allouer une grande zone de données de B bits, de la remplir de données aléatoires R, puis de stocker en mémoire le résultat de la transformation suivante K+H(R) (somme binaire, ndlr), où H est une fonction de hachage, telle que SHA-256.

Imaginez maintenant que l'alimentation soit coupée, cela entraînerait la modification des bits d dans cette zone. Si la fonction de hachage est forte, lorsqu'il tente de récupérer la clé K, l'attaquant ne peut compter que sur sa capacité à deviner quels bits de la zone B ont été modifiés sur la moitié environ qui aurait pu changer. Si d bits ont été modifiés, l'attaquant devra parcourir une zone de taille (B/2+d)/d pour trouver les valeurs correctes de R puis récupérer la clé K. Si la zone B est grande, telle une recherche peut être très longue, même si d est relativement petit

En théorie, nous pourrions stocker toutes les clés de cette façon, en calculant chaque clé uniquement lorsque nous en avons besoin et en la supprimant lorsque nous n'en avons pas besoin. Ainsi, en utilisant la méthode ci-dessus, nous pouvons stocker les clés en mémoire.

Protection physique

Certaines de nos attaques reposaient sur l’accès physique aux puces mémoire. De telles attaques peuvent être évitées protection physique mémoire. Par exemple, les modules de mémoire sont situés dans un boîtier PC fermé ou sont scellés avec de la colle époxy pour empêcher toute tentative de retrait ou d'accès à ceux-ci. Vous pouvez également mettre en œuvre l'effacement de la mémoire en réponse à de basses températures ou à des tentatives d'ouverture du boîtier. Cette méthode nécessitera l'installation de capteurs avec un système d'alimentation indépendant. Beaucoup de ces méthodes impliquent du matériel inviolable (tel que le coprocesseur IBM 4758) et peuvent augmenter considérablement le coût du poste de travail. En revanche, l'utilisation de mémoire soudée à carte mère, coûtera beaucoup moins cher.

Changement d'architecture

Vous pouvez modifier l'architecture du PC. Ceci est impossible pour les PC déjà utilisés, mais permettra d'en sécuriser de nouveaux.

La première approche consiste à concevoir des modules DRAM de manière à ce qu’ils effacent toutes les données plus rapidement. Cela peut être délicat car l’objectif d’effacer les données le plus rapidement possible entre en conflit avec l’autre objectif consistant à empêcher les données de disparaître entre les périodes de rafraîchissement de la mémoire.

Une autre approche consiste à ajouter du matériel de stockage d'informations clés qui garantit l'effacement de toutes les informations de son stockage au démarrage, au redémarrage et à l'arrêt. De cette façon, nous aurons un endroit sécurisé pour stocker plusieurs clés, même si la vulnérabilité associée à leur pré-calcul restera.

D'autres experts ont proposé une architecture dans laquelle le contenu de la mémoire serait crypté en permanence. Si, en plus de cela, nous implémentons l'effacement des clés lors d'un redémarrage et d'une panne de courant, alors cette méthode offrira une protection suffisante contre les attaques que nous avons décrites.

Informatique de confiance

Du matériel correspondant au concept de « trusted computing », par exemple sous la forme de modules TPM, est déjà utilisé dans certains PC. Bien qu’utiles pour se protéger contre certaines attaques, dans leur forme actuelle, ces équipements ne permettent pas de prévenir les attaques que nous décrivons.

Les modules TPM utilisés n'implémentent pas de chiffrement complet. Au lieu de cela, ils observent le processus de démarrage pour décider s’il est sûr ou non de charger la clé dans la RAM. Si le logiciel doit utiliser une clé, alors la technologie suivante peut être implémentée : la clé, sous une forme utilisable, ne sera pas stockée dans la RAM jusqu'à ce que le processus de démarrage se déroule comme prévu. Mais dès que la clé est en RAM, elle devient immédiatement une cible pour nos attaques. Les TPM peuvent empêcher le chargement d’une clé en mémoire, mais ils n’empêchent pas sa lecture depuis la mémoire.

conclusions

Contrairement à la croyance populaire, les modules DRAM stockent les données pendant une période relativement longue lorsqu'ils sont désactivés. Nos expériences ont montré que ce phénomène permet toute une classe d'attaques qui peuvent obtenir des données sensibles, telles que des clés de chiffrement, de la RAM, malgré les tentatives du système d'exploitation pour protéger son contenu. Les attaques que nous avons décrites peuvent être mises en pratique, et nos exemples d’attaques contre des systèmes de chiffrement populaires le prouvent.

Mais d’autres types de logiciels sont également vulnérables. Les systèmes de gestion des droits numériques (DRM) utilisent souvent des clés symétriques stockées en mémoire, et celles-ci peuvent également être obtenues à l'aide des méthodes décrites. Comme nous l'avons montré, les serveurs Web compatibles SSL sont également vulnérables car ils stockent en mémoire les clés privées nécessaires à la création de sessions SSL. Nos méthodes de recherche d'informations clés sont susceptibles d'être efficaces pour trouver des mots de passe, des numéros de compte et tout autre une information important, stocké dans la RAM.

On dirait que non manière simpleéliminer les vulnérabilités trouvées. Le changement de logiciel ne sera probablement pas efficace ; les changements matériels seront utiles, mais les coûts en temps et en ressources seront élevés ; La technologie informatique de confiance dans sa forme actuelle est également inefficace car elle ne peut pas protéger les clés situées en mémoire.

À notre avis, les ordinateurs portables qui se trouvent souvent dans des lieux publics et fonctionnent dans des modes vulnérables à ces attaques sont les plus sensibles à ce risque. La présence de tels risques montre que le chiffrement des disques protège les données importantes dans une moindre mesure qu’on ne le croit généralement.

Par conséquent, vous devrez peut-être traiter la mémoire DRAM comme un composant non fiable d'un PC moderne et éviter d'y traiter des informations sensibles. Mais pour l’instant, cela n’est pas pratique jusqu’à ce que l’architecture des PC modernes change pour permettre aux logiciels de stocker les clés dans un emplacement sécurisé.

Avec ouvert code source est populaire depuis 10 ans en raison de son indépendance vis-à-vis des principaux fournisseurs. Les créateurs du programme sont publiquement inconnus. Parmi les utilisateurs les plus célèbres du programme figurent Edward Snowden et l'expert en sécurité Bruce Schneier. L'utilitaire vous permet de convertir un lecteur flash ou Disque dur vers un stockage crypté sécurisé où les informations confidentielles sont cachées aux regards indiscrets.

Les mystérieux développeurs de l'utilitaire ont annoncé la clôture du projet mercredi 28 mai, expliquant que l'utilisation de TrueCrypt n'était pas sûre. "AVERTISSEMENT : il n'est pas sûr d'utiliser TrueCrypt car... le programme peut contenir des vulnérabilités non résolues » - ce message est visible sur la page produit du portail SourceForge. Ceci est suivi d'un autre message : "Vous devez migrer toutes les données chiffrées avec TrueCrypt vers des disques chiffrés ou des images de disque virtuel pris en charge sur votre plate-forme."

L'expert indépendant en sécurité Graham Cluley a logiquement commenté la situation actuelle : « Il est temps de trouver une solution alternative pour crypter les fichiers et les disques durs. »

Je ne plaisante pas!

Initialement, il y avait des suggestions selon lesquelles le site Web du programme avait été piraté par des cybercriminels, mais il devient désormais clair qu'il ne s'agit pas d'un canular. SourceForge propose désormais une version mise à jour de TrueCrypt (qui a signature numérique développeurs), lors de l'installation duquel il est suggéré de passer à BitLocker ou à un autre outil alternatif.

Matthew Green, professeur de cryptographie à l'Université John Hopkins, a déclaré : « Il est hautement improbable qu'un pirate informatique inconnu ait identifié les développeurs de TrueCrypt, volé leur signature numérique et piraté leur site Web. »

Que faut-il utiliser maintenant ?

Le site et une alerte contextuelle dans le programme lui-même contiennent des instructions pour transférer des fichiers cryptés TrueCrypt vers le service BitLocker de Microsoft, fourni avec Microsoft Vista Ultimate/Enterprise, Windows 7 Ultimate/Enterprise et Windows 8 Pro/Enterprise. TrueCrypt 7.2 vous permet de décrypter des fichiers, mais ne vous permet pas de créer de nouvelles partitions cryptées.

L'alternative la plus évidente au programme est BitLocker, mais il existe d'autres options. Schneier a partagé qu'il reviendrait à utiliser PPGDisk de Symantec. (110 $ par licence utilisateur) utilise la méthode de cryptage PGP bien connue et éprouvée.

Il y en a d'autres alternatives gratuites pour Windows, tel que DiskCryptor. Chercheur sécurité informatique, connu sous le nom de The Grugq, a compilé l’année dernière un ensemble qui est toujours d’actualité aujourd’hui.

Johannes Ulrich, directeur scientifique du SANS Institute of Technology, recommande aux utilisateurs de Mac OS X de prêter attention à FileVault 2, qui est intégré à OS X 10.7 (Lion) et aux systèmes d'exploitation ultérieurs de cette famille. FileVault utilise le cryptage XTS-AES 128 bits, utilisé par la National Security Agency (NSA) des États-Unis. D'après Ulrich Utilisateurs Linux doit adhérer à l’outil système Linux Unified Key Setup (LUKS) intégré. Si vous utilisez Ubuntu, le programme d'installation de ce système d'exploitation vous permet déjà d'activer le cryptage complet du disque dès le début.

Cependant, les utilisateurs auront besoin d'autres applications pour chiffrer les supports portables utilisés sur des ordinateurs exécutant différents systèmes d'exploitation. Ulrich dit que ce qui me vient à l'esprit dans ce cas est .

La société allemande Steganos propose d'utiliser ancienne version son utilitaire de chiffrement Steganos Safe ( version actuelle pour le moment - 15, mais il est proposé d'utiliser la version 14), qui est distribuée gratuitement.

Vulnérabilités inconnues

Le fait que TrueCrypt puisse présenter des failles de sécurité est une préoccupation majeure, d'autant plus qu'un audit du programme n'a pas révélé de tels problèmes. Les utilisateurs du programme ont collecté 70 000 $ pour l'audit suite à des rumeurs selon lesquelles la National Security Agency des États-Unis pourrait décoder d'importantes quantités de données cryptées. La première étape de l'étude, qui a analysé le chargeur TrueCrypt, a été réalisée le mois dernier. L’audit n’a révélé aucune porte dérobée ni vulnérabilité intentionnelle. La prochaine phase de l'étude, qui testerait les méthodes cryptographiques utilisées, était prévue pour cet été.

Green était l'un des experts impliqués dans l'audit. Il a déclaré qu'il ne disposait d'aucune information préliminaire selon laquelle les développeurs envisageaient de clôturer le projet. Green a déclaré : « La dernière fois que j'ai entendu les développeurs de TrueCrypt, c'était : « Nous attendons avec impatience les résultats de l'essai de phase 2. » Merci pour vos efforts!" A noter que l'audit se poursuivra comme prévu, malgré l'arrêt du projet TrueCrypt.

Peut-être que les créateurs du programme ont décidé de suspendre le développement car l'utilitaire est obsolète. Le développement s'est arrêté le 5 mai 2014, soit après la fin officielle du support Systèmes Windows XP. SoundForge mentionne : "Les systèmes Windows 8/7/Vista et versions ultérieures disposent d'outils intégrés pour chiffrer les disques et les images de disques virtuels." Ainsi, le cryptage des données est intégré à de nombreux systèmes d'exploitation et les développeurs ont peut-être trouvé que le programme n'était plus nécessaire.

Pour mettre de l’huile sur le feu, le 19 mai, TrueCrypt a été retiré du système sécurisé Tails (le système préféré de Snowden). La raison n’est pas tout à fait claire, mais le programme ne doit clairement pas être utilisé, a noté Cluley.

Cluley a également écrit : « Qu'il s'agisse d'une arnaque, d'un piratage ou de la fin logique du cycle de vie de TrueCrypt, il est clair que les utilisateurs consciencieux ne se sentiront pas à l'aise de confier leurs données au programme après ce fiasco. »

Ceci est le quatrième des cinq articles de notre blog dédié à VeraCrypt, il examine en détail et donne instruction étape par étape, comment utiliser VeraCrypt pour chiffrer une partition système ou un disque entier avec le système d'exploitation Windows installé.

Si vous cherchez comment crypter un disque dur non système, crypter des fichiers individuels ou une clé USB entière, et que vous souhaitez également en savoir plus sur VeraCrypt, jetez un œil à ces liens :

Ce cryptage est le plus sécurisé puisque absolument tous les fichiers, y compris les fichiers temporaires, les fichiers d'hibernation (mode veille), les fichiers d'échange et autres, sont toujours cryptés (même en cas de panne de courant inattendue). Revue système opérateur et le registre dans lequel de nombreuses données importantes sont stockées sera également crypté.

Le chiffrement du système fonctionne via l'authentification avant le démarrage du système. Avant que votre Windows ne démarre, vous devrez saisir un mot de passe qui déchiffrera la partition système du disque contenant tous les fichiers du système d'exploitation.

Cette fonctionnalité est implémentée à l'aide du chargeur de démarrage VeraCrypt, qui remplace le chargeur de démarrage système standard. Vous pouvez démarrer le système si le secteur de démarrage du disque dur, et donc le chargeur de démarrage lui-même, est endommagé à l'aide de VeraCrypt Rescue Disk.

Veuillez noter que la partition système est cryptée à la volée pendant l'exécution du système d'exploitation. Pendant que le processus est en cours, vous pouvez utiliser l'ordinateur comme d'habitude. Ce qui précède est également vrai pour le décryptage.

Liste des systèmes d'exploitation pour lesquels le chiffrement du disque système est pris en charge :

  • Windows 10
  • Windows 8 et 8.1
  • Windows 7
  • Windows Vista (SP1 ou version ultérieure)
  • Windows XP
  • Serveur Windows 2012
  • Windows Server 2008 et Windows Server 2008 R2 (64 bits)
  • Windows Serveur 2003
Dans notre cas, nous chiffrons un ordinateur avec Windows 10 et un seul disque C:\

Étape 1 - Chiffrer la partition système


Lancez VeraCrypt, dans la fenêtre principale du programme, accédez à l'onglet Système et sélectionnez le premier élément de menu Chiffrer la partition/lecteur système (Crypter la partition/disque système).

Étape 2 – Sélection du type de cryptage


Laissez le type par défaut Normale (Ordinaire) Si vous souhaitez créer une partition cachée ou un système d'exploitation caché, faites attention aux fonctionnalités supplémentaires de VeraCrypt. Cliquez sur Suivant

Étape 3 – Zone de cryptage




Dans notre cas, il n'est pas fondamentalement important de chiffrer l'intégralité du disque ou uniquement la partition système, puisque nous n'avons qu'une seule partition sur le disque qui occupe tout l'espace libre. Il est possible que votre disque physique soit divisé en plusieurs partitions, par exemple C:\ Et D:\. Si tel est le cas et que vous souhaitez chiffrer les deux partitions, choisissez Chiffrer l'intégralité du disque.

Veuillez noter que si plusieurs disques physiques sont installés, vous devrez chiffrer chacun d'eux séparément. Disque avec une partition système en suivant ces instructions. Comment chiffrer un disque avec des données écrites.

Choisissez si vous souhaitez chiffrer l'intégralité du disque ou uniquement la partition système et cliquez sur le bouton Suivant.

Étape 4 – Chiffrer les partitions cachées



Sélectionner Oui si votre appareil a sections cachées avec les utilitaires du fabricant de votre ordinateur et que vous souhaitez les chiffrer, cela n'est généralement pas nécessaire.

Étape 5 – Nombre de systèmes d'exploitation



Nous n'analyserons pas le cas où plusieurs systèmes d'exploitation sont installés sur l'ordinateur à la fois. Sélectionnez et appuyez sur le bouton Suivant.

Étape 6 – Paramètres de cryptage



Sélection des algorithmes de cryptage et de hachage, si vous ne savez pas quoi choisir, laissez les valeurs AES Et SHA-512 par défaut comme option la plus puissante.

Étape 7 - Mot de passe



Il s'agit d'une étape importante : vous devez ici créer un mot de passe fort qui sera utilisé pour accéder au système crypté. Nous vous recommandons de lire attentivement les recommandations des développeurs dans la fenêtre Assistant de création de volume sur la façon de choisir un bon mot de passe.

Étape 8 – Collecte de données aléatoires


Cette étape est nécessaire pour générer une clé de cryptage basée sur le mot de passe saisi précédemment ; plus vous déplacez la souris longtemps, plus les clés obtenues seront sécurisées. Déplacez la souris de manière aléatoire au moins jusqu'à ce que l'indicateur devienne vert, puis cliquez sur Suivant.

Étape 9 - Clés générées



Cette étape vous informe que les clés de chiffrement, la liaison (salt) et d'autres paramètres ont été créés avec succès. Il s'agit d'une étape d'information, cliquez sur Suivant.

Étape 10 – Disque de récupération



Spécifiez le chemin où il sera enregistré Image ISO disque de récupération (disque de secours), vous aurez peut-être besoin de cette image si le chargeur de démarrage VeraCrypt est endommagé, et vous devrez toujours saisir le mot de passe correct.


Enregistrez l'image du disque de récupération sur un support amovible (par exemple un lecteur flash) ou gravez-la sur un disque optique (nous vous recommandons) et cliquez sur Suivant.

Étape 11 - Le disque de récupération est créé



Note! Chaque partition système chiffrée nécessite son propre disque de récupération. Assurez-vous de le créer et de le stocker sur un support amovible. Ne stockez pas le disque de récupération sur le même lecteur système chiffré.

Seul un disque de récupération peut vous aider à décrypter les données en cas de pannes techniques et de problèmes matériels.

Étape 12 – Nettoyage espace libre



La suppression de l'espace libre vous permet de supprimer définitivement les données précédemment supprimées d'un disque, qui peuvent être récupérées à l'aide de techniques spéciales (particulièrement importantes pour les disques durs magnétiques traditionnels).

Si vous chiffrez un disque SSD, sélectionnez 1 ou 3 passes ; pour les disques magnétiques, nous recommandons 7 ou 35 passes.

Veuillez noter que cette opération affectera le temps global de chiffrement du disque, pour cette raison, refusez-la si votre disque ne contenait pas de données supprimées importantes auparavant.

Ne choisissez pas 7 ou 35 pass pour Disques SSD, la microscopie à force magnétique ne fonctionne pas dans le cas des SSD, 1 passage suffit.

Étape 13 – Test de cryptage du système



Effectuez un pré-test de cryptage du système et voyez le message indiquant que l'interface du chargeur de démarrage VeraCrypt est entièrement en anglais.

Shan 14 – Que faire si Windows ne démarre pas



Lisez, ou mieux encore, imprimez les recommandations au cas où que faire si Windows ne démarre pas après un redémarrage (cela arrive).

Cliquez sur D'ACCORD si vous avez lu et compris le message.

Les exigences de confidentialité et de sécurité d'un ordinateur sont entièrement déterminées par la nature des données qui y sont stockées. C'est une chose si votre ordinateur sert de station de divertissement et qu'il n'y a rien dessus à part quelques jouets et un papa avec des photos de votre chat préféré, mais c'en est une autre si le disque dur contient des données qui sont un secret commercial, potentiellement intéressantes. aux concurrents.

La première « ligne de défense » est le mot de passe de connexion, qui est demandé à chaque fois que vous allumez l'ordinateur.

Le prochain niveau de protection est celui des droits d'accès au niveau système de fichiers. Un utilisateur qui ne dispose pas de privilèges d'autorisation recevra une erreur lors de la tentative d'accès aux fichiers.

Cependant, les méthodes décrites présentent un inconvénient extrêmement important. Ils fonctionnent tous les deux au niveau du système d'exploitation et peuvent être relativement facilement contournés si vous disposez d'un peu de temps et d'un accès physique à l'ordinateur (par exemple, en démarrant à partir d'une clé USB, vous pouvez réinitialiser le mot de passe administrateur ou modifier les autorisations de fichiers). Une confiance totale dans la sécurité et la confidentialité des données ne peut être obtenue que si vous utilisez les acquis de la cryptographie et les utilisez en toute sécurité. Ci-dessous, nous examinerons deux méthodes d'une telle protection.

La première méthode envisagée aujourd’hui sera la protection cryptographique intégrée de Microsoft. Le chiffrement, appelé BitLocker, est apparu pour la première fois dans Windows 8. Il ne peut pas être utilisé pour sécuriser un dossier ou un fichier individuel ; seul le chiffrement de l'intégralité du disque est disponible. Cela implique notamment qu'il est impossible de chiffrer le disque système (le système ne pourra pas démarrer), et qu'il est également impossible de stocker des données importantes dans les bibliothèques système telles que « Mes documents » (par défaut elles se trouvent sur la partition système).
Pour activer le chiffrement intégré, procédez comme suit :

  1. Ouvrez l'Explorateur, cliquez avec le bouton droit sur le lecteur que vous souhaitez chiffrer et sélectionnez « Activer BitLocker ».
  2. Cochez la case « Utiliser un mot de passe pour déverrouiller le disque », créez et saisissez deux fois un mot de passe qui répond aux exigences de sécurité (au moins 8 caractères, doit contenir des lettres minuscules et majuscules, il est conseillé de saisir au moins un caractère spécial) et cliquez sur le bouton « Suivant ». Nous ne considérerons pas la deuxième option de déverrouillage dans le cadre de cette note car les lecteurs de cartes à puce sont assez rares et sont utilisés dans les organisations disposant de leur propre service de sécurité de l'information.
  3. En cas de perte de votre mot de passe, le système vous propose de créer une clé de récupération spéciale. Il peut être attaché à compte Microsoft, enregistrez dans un fichier ou imprimez simplement sur une imprimante. Sélectionnez l'une des méthodes et après avoir enregistré la clé, cliquez sur « Suivant ». Cette clé doit être protégée des étrangers car, étant une assurance contre votre oubli, elle peut devenir une « porte dérobée » par laquelle vos données fuiront.
  4. Sur l'écran suivant, choisissez si vous souhaitez chiffrer l'intégralité du disque ou uniquement l'espace utilisé. Le deuxième point est plus lent, mais plus fiable.
  5. Sélectionnez un algorithme de cryptage. Si vous ne prévoyez pas de migrer le disque entre ordinateurs, choisissez le dernier mode le plus robuste, sinon le mode de compatibilité.
  6. Après avoir configuré les paramètres, cliquez sur le bouton « Démarrer le cryptage ». Après un certain temps d'attente, les données sur votre disque seront cryptées de manière sécurisée.
  7. Après la déconnexion ou le redémarrage, le volume protégé deviendra inaccessible et un mot de passe sera requis pour ouvrir les fichiers.

Crypteur de disque

Le deuxième utilitaire cryptographique que nous examinons aujourd'hui est DiskCryptor, une solution gratuite et open source. Pour l'utiliser, suivez les instructions suivantes :

  1. Téléchargez le programme d'installation du programme sur le site officiel en utilisant le lien. Exécutez le fichier téléchargé.
  2. Le processus d'installation est extrêmement simple : il consiste à appuyer plusieurs fois sur le bouton « Suivant » et enfin à redémarrer l'ordinateur.

  3. Après le redémarrage, lancez le programme DiskCryptor depuis le dossier du programme ou en cliquant sur le raccourci sur le bureau.
  4. Dans la fenêtre qui s'ouvre, cliquez sur le disque à chiffrer et cliquez sur le bouton « Chiffrer ».
  5. L'étape suivante consiste à sélectionner un algorithme de cryptage et à décider si vous devez effacer toutes les données du disque avant de le crypter (si vous ne prévoyez pas de détruire les informations, assurez-vous de sélectionner « Aucun » dans la liste « Mode Wipe »).
  6. Entrez deux fois le mot de passe de décryptage (il est recommandé de proposer un mot de passe complexe afin que le champ « Note de mot de passe » soit au moins « Élevé »). Cliquez ensuite sur "OK".
  7. Après un certain temps d'attente, le disque sera crypté. Après le redémarrage ou la déconnexion, pour y accéder, vous devrez lancer l'utilitaire, cliquer sur le bouton « Monter » ou « Monter tout », saisir le mot de passe et cliquer sur « OK ».

L'avantage incontestable de cet utilitaire par rapport au mécanisme BitLocker est qu'il peut être utilisé sur des systèmes sortis avant Windows 8 (même Windows XP, qui a été abandonné, est pris en charge). Mais DiskCryptor présente également plusieurs inconvénients importants :

  • il n'existe aucun moyen de restaurer l'accès aux informations cryptées (si vous oubliez votre mot de passe, vous êtes assuré de perdre vos données) ;
  • Seul le déverrouillage par mot de passe est pris en charge ; l'utilisation de cartes à puce ou de capteurs biométriques n'est pas possible ;
  • Le plus gros inconvénient de l'utilisation de DiskCryptor est peut-être qu'un attaquant disposant d'un accès administratif au système pourra moyens standards formater le disque. Oui, il n'aura pas accès aux données, mais vous les perdrez également.

Pour résumer, je peux dire que si votre ordinateur dispose d'un système d'exploitation installé à partir de Windows 8, il est préférable d'utiliser la fonctionnalité intégrée.

Chiffrer un disque dur ou une de ses partitions sans programmes ni trop d'effort

Aujourd'hui, nous examinerons la question de savoir comment chiffrer un disque dur ou ses partitions individuelles sans utiliser de programmes complexes ni d'efforts particuliers.

Eh bien, la question de savoir pourquoi chiffrer un disque dur (disque dur) est rhétorique.

Les objectifs du cryptage peuvent varier légèrement selon les utilisateurs, mais en général, tout le monde s'efforce de refuser l'accès à une partition ou à l'intégralité du disque dur aux personnes non autorisées.

Cela est compréhensible à notre époque de cybercriminalité généralisée et, en général, les petits malfaiteurs informatiques peuvent perdre des fichiers personnels importants.

Voyons donc le moyen le plus simple de chiffrer un disque dur ou l'une de ses partitions.

La méthode que nous utiliserons :

Cryptage Bitlocker (intégré à Windows 7 Ultimate et Enterprise)

Alors, commençons. Cette méthode de « codage » d’un disque dur est intégrée à Windows et s’appelle Bitlocker. Les avantages de cette méthode :

  • Je n'en ai pas besoin programmes tiers, tout ce dont nous avons besoin est déjà dans le système d'exploitation (OS)
  • Si le disque dur a été volé, sa connexion à un autre ordinateur nécessitera toujours un mot de passe

De plus, au stade final, lors de l'enregistrement de la clé d'accès, l'un des moyens consiste à l'écrire sur un lecteur flash, vous devez donc en décider à l'avance.

Cette méthode elle-même était incluse dans Windows Vista. Dans "Seven", il existe une version améliorée.

Beaucoup ont peut-être observé lors de l'installation du système d'exploitation Windows qu'une petite partition de 100 mégaoctets était créée avant disque local"C", maintenant vous savez à quoi ça sert.

Oui, juste pour le cryptage Bitlocker (sous Vista, sa taille était de 1,5 Go).

Pour l'activer, allez dans « Panneau de configuration » - « Système et sécurité » - « Bitlocker Disk Encryption ».

Nous décidons du disque à chiffrer et sélectionnons « Activer Bitlocker ».

Si un message apparaît, comme dans l'image ci-dessous, vous devez alors apporter de petites modifications aux paramètres système :

Pour ce faire, dans « Démarrer », nous saisissons « politique » dans la barre de recherche et les options de recherche apparaissent.

Sélectionnez « Modifier la stratégie de groupe » :

Nous nous retrouvons dans l'éditeur, dans lequel nous devons suivre : Configuration de l'ordinateur - Modèles d'administration - Composants Windows - Chiffrement de disque Bitlocker - Disques du système d'exploitation. A droite, double-cliquez sur « Authentification supplémentaire requise » :

Dans le menu qui apparaît, sélectionnez « Activer », et vous devez également cocher la case « Autoriser l'utilisation de Bitlocker sans TPM compatible » - confirmez nos paramètres - OK.

Vous devez également décider de la méthode de cryptage. Il faut mettre la méthode la plus complexe possible.

Pour ce faire, nous suivons le même chemin que dans le paragraphe précédent, seulement en nous arrêtant au dossier "Bitlocker Disk Encryption" ; à droite nous voyons le fichier - "Sélectionnez la méthode de cryptage du disque et la force de cryptage".

Le plus fiable ici est AES avec un cryptage 256 bits, sélectionnez-le, cliquez sur « Appliquer » et « OK ».

Tout peut désormais être utilisé librement avec cryptage.

Comme au début de l'article, allez dans « Panneau de configuration » - « Système et sécurité » - « Bitlocker Disk Encryption ». Cliquez sur « Activer ».

Nous aurons accès à Le seul moyen, qui nécessite une clé. Ce sera sur une clé USB.

La clé résultante est écrite normalement fichier texte. Ensuite, il vous sera demandé d'activer la vérification, de cocher la case et de « continuer ».

Redémarrons. Si tout s'est bien passé, la prochaine fois que vous l'allumerez, le processus de cryptage de la partition du disque dur commencera.

En termes de temps, le processus durera en fonction de la puissance du système - généralement de plusieurs minutes à plusieurs heures (s'il s'agit d'une partition de plusieurs centaines de gigaoctets).

Une fois terminé, nous recevons un message - Cryptage terminé. N'oubliez pas les clés d'accès, vérifiez-les.

Nous avons examiné un moyen très simple de crypter un disque dur sans aucun programme tiers ni connaissance approfondie dans le domaine de la cryptographie.

Cette méthode est très efficace et pratique, vous pouvez également l'utiliser pour crypter une clé USB ; cette question sera abordée dans le prochain article.




Haut