Archives par mot-clé : chiffrement de disque

La Loi, Truecrypt et le chiffrement de disque en France

Je lis souvent des commentaires d’utilisateurs de chiffrement de disque qui se félicite d’être à l’abri de la loi…

Je rappel que Truecrypt n’est pas Plausible Deniability Proof. C’est à dire que bien que l’on ne puisse pas prouver qu’un fichier est un fichier chiffré n’importe quel expert judiciaire peut le suspecter très très fortement ce qui peut être suffisant pour un juge. J’expliquais comment ici et TCHUNT et ici avec FITOOLS.

Continuer la lecture de La Loi, Truecrypt et le chiffrement de disque en France

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

Réponse : Le chiffrement de disque est une méthode de protection de données pour les supports de stockage possédant un système de secteur adressable (par exemple, un disque dur, une clé USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les données protégées même si elles sont lues directement à partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffré.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume à pour but d’empêcher un attaquant :

  • L’accès à certaine donnée.

Le chiffrement complet de disque (FDE) a pour but d’empêcher un attaquant :

  • L’accès à toutes les données y compris le système d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

Stoned Bootkit : Premier Bootkit pour Truecrypt

Stoned BootkitVoici Stoned Bootkit, le premier bootkit visant les OS Windows entièrement chiffré avec Truecrypt.

Stoned remplace le bootloader de Truecrypt par le sien ce qui lui permet de se lancer avant l’OS chiffré puis de lancé l’OS avec le mot de passe que l’utilisateur rentre. Un attaquant peut donc lancer des programmes avant le démarrage de Windows et ainsi rendre vulnérable l’OS chiffré. Ce bootkit fonctionne avec TC 6.x et presque tous les Windows 32bits de 2000 à la RC de 7. Stoned ne peut fonctionner qu’avec les BIOS traditionnels. Les nouveaux BIOS EFI ne sont pas vulnérable.

Toutefois Stoned Vienna n’a que 2 de façon de s’installer :

  • Soit un attaquant à les droits administrateurs pour réécrire la MBR afin de s’y installer. Ce qui veut dire que l’OS chiffré est déjà compromise.
  • Soit un attaque a un accés phyique à la machine et peut installer stoned bootkit directement dans la MBR.

Et c’est justement ces 2 contraintes qui ont créer la polémique entre Peter Kleissner et l’équipe de Truecrypt.  Voici toute l’histoire :

Continuer la lecture de Stoned Bootkit : Premier Bootkit pour Truecrypt

L’AES optimisé dans les Intel Westmere

Je viens de tomber sur une news concernant les premiers test réalisé sur la future génération de processeur Intel les i3 et i5. Du fait d’un moteur de chiffrement AES embarqué au processeur, les performance en chiffrement/déchiffrement sont considérablement amélioré. Le FDE se rapproche doucement mais surement 🙂

corei3aes

L’article ici.Je viens de tomber sur une news concernant les premiers test réalisé sur la future génération de processeur Intel Westmere les futur i3 et i5 en 32nm. Du fait d’un moteur de chiffrement AES embarqué au processeur, les performance en chiffrement/déchiffrement sont considérablement amélioré. Le FDE se rapproche doucement mais surement 🙂

corei3aes

L’article ici.

Hidden Operating System

truecrypt-iconJe présentais le concept de Hidden Operating System dans ce billet. Je vais à présent faire un tuto pour expliquer comment le mettre en place.

Introduction

Dans le cas d’une utilisation d’un système d’exploitation chiffré même si l’affichage de l’écran Truecrypt de pré-boot est masqué par un autre message, par exemple « Missing operating system », il suffit de dumper la MBR pour voir que le boot est géré par Truecrypt.
Il devient donc possible pour un attaquant de forcer l’utilisateur à révéler le mot de passe du système d’exploitation chiffré à grand coup de rubber hose cryptanalyse.

Le principe de l’Hidden Operating System, est de cacher le Système contenant des fichiers confidentiel dans un volume caché. L’ordinateur aura donc 2 OS, dans 2 partitions différentes. Une OS leurre, et une OS confidentiel.

Continuer la lecture de Hidden Operating System

TCHunt sort en version 1.3

TCHunt 1.3 est la dernière version du bébé des petits malin de 16systems. Pour l’anecdote elle est sortie le 4 juillet, jours de la fête nationale aux USA. Si vous ne savez pas ce que c’est lisez ça.

Toujours pas de changelog, mais on peut noter que l’interface graphique continue de se simplifier avec l’ajout d’une fonction d’export et de sauvegarde des résultant en HTML respectant l’ISO 8601.Quelques screenshot de la version US marqué 1.2, mais c’est bien la 1.3.

Continuer la lecture de TCHunt sort en version 1.3

TCHunt 1.1

Voici quelques semaine que TCHunt est sortie en version 1.1, la 1.2 est prévu pour le 4 juillet 2009.

16Systems ne fournis malheureusement pas de changelog donc les nouveautés sont uniquement visible pour la  1.1 qui est résolument une version userfriendly.

  • L’apparition d’une interface graphique qui va surement ravir les utilisateurs récalcitrant aux ligne de commande.
  • La traduction en 5 langues TCHunt (pas terrible encore en français).

tchunt11

Plus d’infos sur TCHunt ICI et ICI et vous pouvez télécharger la nouvelle version ICI.

Rubber-hose cryptanalyse et Hidden Operating System

La rubber-hose cryptanalyse (cryptanalyse de la matraque en caoutchouc) est un euphémisme qui symbolise l’obtention de la clé de chiffrement par un moyen de coercition. Ce terme de rubber-hose a été utilisé pour la première fois en octobre 1990 par J. Marcus Ranum dans le groupe de discussion de référence en cryptologie « sci.crypt » à travers cette phrase à présent célèbre :

“…in which a rubber hose is applied forcefully and frequently to the soles of the feet until the key to the cryptosystem is discovered, a process that can take a surprisingly short time and is quite computationally inexpensive…”

Elle trouve aujourd’hui de nouveaux débouché avec l’essor du chiffrement de disque.

Aussi bien pour le chiffrement de volume que pour le chiffrement complet de disque, des volumes chiffrés peuvent être cachés dans d’autres volumes chiffrés un peu comme pour la stéganographie, on parlera alors de chiffrement stéganographique.

security

Dans le cas où des fichiers chiffrés seraient découverts, cacher des fichiers chiffrés dans d’autres fichiers chiffrés permet de ne révéler qu’une partie du secret à l’attaquant. Le propriétaire d’un volume chiffré peut donnée le mot de passe à un attaquant sans pour autant permettre à ce dernier d’accéder au fichier se trouvant dans le véritable volume caché protégé par un autre mot de passe.

Ce concept fait suite aux travaux sur la rubber-hose cryptanalyse (Dreyfus, 1997) qui ont montré qu’un moyen de coercition peut se montrer beaucoup plus efficace est moins cher qu’un parc de calculateur pour obtenir une clé de chiffrement.

A présent je vais pousser le raisonnement dans le cas de son utilisation pour caché un système d’exploitation chiffré :

Alice est une diplomate qui possède un ordinateur portable sur lequel se trouvent des informations confidentielles. L’ordinateur d’Alice est en Full Disk Encryption et possède 2 systèmes d’exploitation dans 2 partitions chiffrés:

  • Le premier SYSTEM A est le système leurre, c’est celui dont se sert alice la majeure partie de son temps quand elle n’a pas besoin d’accéder aux informations confidentielles.
  • Le second SYSTEM B est le système d’exploitation qui contient les données confidentielles, il est caché dans la seconde partition chiffré.

Son ordinateur possède 3 mots de passe :

  • Un mot de passe pour démarrer sur le SYSTEM A
  • Un mot de passe pour démarrer sur le SYSTEM B
  • Un mot de passe pour monter la partition chiffré où est caché le SYSTEM B

En fonction du mot de passe que rentre Alice au démarrage son ordinateur démarre sur le SYSTEM A ou le SYSTEM B.

Alice est enlever ainsi que son ordinateur par un groupe voulant connaitre les informations que contiens son portable. Alice donne le mot de passe du SYSTEM A, puis Alice donne le mot de passe de la seconde partition chiffré où est caché le SYSTEM B. Son ordinateur apparait au groupe comme ayant uniquement un SYSTEM A chiffré et une partition chiffré. Le SYSTEM B où se trouvent les données confidentielles n’a pas été découvert. Le groupe laisse repartir Alice pensant avoir tout découvert.

Voici comment on pourrait le représenter (issu de la doc Truecrypt):

decoyOS

Et vous l’aurez deviné c’est une fonctionnalitée disponible dans Truecrypt. Pour mettre en place un Hidden operating system cliquer ici.

Sortie de TCHunt 1.1 le 7 juin !

16systems teams announces the new version 1.1 of TCHunt for June 7. This new version will be translated in french and Spanish in addition to English.
The changelog has not yet been released but we already learned that TCHunt is now able to go look in the removable media (USB) and optical disks (CD-DVD).
TCHunt FAQ has been updated, with the appearance of 2 links to the ticket that I had written comparing TCHunt and FI Tools with a comment a little spicy to FI Tools;).
The authors of TCHunt be more confident in the rate of detection of encrypted file. They have announced test TCHunt with several millions of TC file without generating false-negative.

Les gars de chez 16systems annonce la sortie de la nouvelle version 1.1 de TCHunt pour le 7 juin. Cette nouvelle version sera traduite en français et en espagnol en plus de l’anglais.
Pour l’anecdote c’est moi qui ai traduit la version fr 😀

Le changelog n’a pas encore été publié mais on apprend déjà que TCHunt est a présent capable d’aller rechercher dans les supports amovibles (USB) et les disques optiques (CD-DVD).

Au passage la FAQ de TCHunt a été mise à jour, avec l’apparition de 2 liens vers le billet que j’avais écris comparant TCHunt et FI Tools avec un commentaire un brin piquant envers FI Tools ;).
Les auteurs de TCHunt se montre plus confiant dans le taux de détection de fichier chiffré. Ils annoncent avoir tester TCHunt avec des millions de fichier TC sans qu’il génère de faux-négatif.

DualBoot OS FDE : Windows chiffré + Linux chiffré

truecrypt-iconSuite au billet concernant la mise en place du dual-boot entre windows chiffré avec Truecrypt et Linux Ubuntu. Je m’attaque à présent au chiffrement non seulement des Windows mais aussi de linux ubuntu afin d’obtenir un dual boot windows/linux avec Full Disk Encryption.

Pour Windows je vais de nouveau utiliser Truecrypt, alors que pour Linux Ubuntu je vais utiliser dm-crypt. Ce n’est malheureusement pas exactement du Full Disk Encryption (FDE) parfait car je ne peux pas mélanger la techno de FDE de windows avec celle de linux. Il va rester la partition de boot en claire. Si vous voulez faire du FDE avec linux sans dual-boot, je vous conseil la lecture de ce tuto ou celui-ci dont j’ai dérivé les procédures pour obtenir le mien.

Je passe sur la partie explication de la gestion du multi-boot que j’avais détaillé dans mon précédent billet pour directement m’attaquer au chiffrement de Ubuntu. La principale différence repose dans le formatage et le partitionnement de Ubuntu que je vais installer cette fois ci avec le « Alternate CD » de ubuntu et non pas le CD d’installation classique. Le alternate CD va me permetre de pouvoir installer ubuntu avec des partitions chiffrées en utilisant les LVM et le tout puissant LUKS.

Continuer la lecture de DualBoot OS FDE : Windows chiffré + Linux chiffré