Rubber-hose cryptanalyse et Hidden Operating System

La rubber-hose cryptanalyse (cryptanalyse de la matraque en caoutchouc) est un euphémisme qui symbolise l’obtention de la clé de chiffrement par un moyen de coercition. Ce terme de rubber-hose a été utilisé pour la première fois en octobre 1990 par J. Marcus Ranum dans le groupe de discussion de référence en cryptologie « sci.crypt » à travers cette phrase à présent célèbre :

“…in which a rubber hose is applied forcefully and frequently to the soles of the feet until the key to the cryptosystem is discovered, a process that can take a surprisingly short time and is quite computationally inexpensive…”

Elle trouve aujourd’hui de nouveaux débouché avec l’essor du chiffrement de disque.

Aussi bien pour le chiffrement de volume que pour le chiffrement complet de disque, des volumes chiffrés peuvent être cachés dans d’autres volumes chiffrés un peu comme pour la stéganographie, on parlera alors de chiffrement stéganographique.

security

Dans le cas où des fichiers chiffrés seraient découverts, cacher des fichiers chiffrés dans d’autres fichiers chiffrés permet de ne révéler qu’une partie du secret à l’attaquant. Le propriétaire d’un volume chiffré peut donnée le mot de passe à un attaquant sans pour autant permettre à ce dernier d’accéder au fichier se trouvant dans le véritable volume caché protégé par un autre mot de passe.

Ce concept fait suite aux travaux sur la rubber-hose cryptanalyse (Dreyfus, 1997) qui ont montré qu’un moyen de coercition peut se montrer beaucoup plus efficace est moins cher qu’un parc de calculateur pour obtenir une clé de chiffrement.

A présent je vais pousser le raisonnement dans le cas de son utilisation pour caché un système d’exploitation chiffré :

Alice est une diplomate qui possède un ordinateur portable sur lequel se trouvent des informations confidentielles. L’ordinateur d’Alice est en Full Disk Encryption et possède 2 systèmes d’exploitation dans 2 partitions chiffrés:

  • Le premier SYSTEM A est le système leurre, c’est celui dont se sert alice la majeure partie de son temps quand elle n’a pas besoin d’accéder aux informations confidentielles.
  • Le second SYSTEM B est le système d’exploitation qui contient les données confidentielles, il est caché dans la seconde partition chiffré.

Son ordinateur possède 3 mots de passe :

  • Un mot de passe pour démarrer sur le SYSTEM A
  • Un mot de passe pour démarrer sur le SYSTEM B
  • Un mot de passe pour monter la partition chiffré où est caché le SYSTEM B

En fonction du mot de passe que rentre Alice au démarrage son ordinateur démarre sur le SYSTEM A ou le SYSTEM B.

Alice est enlever ainsi que son ordinateur par un groupe voulant connaitre les informations que contiens son portable. Alice donne le mot de passe du SYSTEM A, puis Alice donne le mot de passe de la seconde partition chiffré où est caché le SYSTEM B. Son ordinateur apparait au groupe comme ayant uniquement un SYSTEM A chiffré et une partition chiffré. Le SYSTEM B où se trouvent les données confidentielles n’a pas été découvert. Le groupe laisse repartir Alice pensant avoir tout découvert.

Voici comment on pourrait le représenter (issu de la doc Truecrypt):

decoyOS

Et vous l’aurez deviné c’est une fonctionnalitée disponible dans Truecrypt. Pour mettre en place un Hidden operating system cliquer ici.

14 réflexions sur « Rubber-hose cryptanalyse et Hidden Operating System »

  1. Bonjour,
    Je cherche à rencontrer sur Paris un fin connaisseur de TrueCrypt 6.2a et notamment pour bien configurer un Hidden OS (la doc de TC est en anglais)
    Je rémunère à l’heure le spécialiste (Artiflo ?)
    Merci
    Si interessé, laissez moi vos coordonnées

  2. Bonjour,

    Vous n’êtes pas le premier à (me) demander ce type de prestation en privé ou en publique.
    Je vais faire une réponse publique à la question, je ne fournis en aucune mesure un quelconque type de prestation de conseil en chiffrement de disque pour les particuliers.

    Ceci pour une une bonne simple raison, qu’il y a trop de risque de dérive d’utilisation du chiffrement de disque à des fin illégale.

    La majorité des articles que je publie sur mon blog sont des morceaux de mémoire de fin d’étude que je suis en train d’écrire. Il faut considérer l’ensemble de mes articles comme des brouillons.

  3. Bonjour,
    Le chapitre du site TC sur le Hidden Operating System semble très complet ; je pense qu’une traduction complète en français devrait exister…
    En tout état de cause, en utilisant le Hidden Operating System de TC avec ses 3 MP, ses 2 partitions – son OS leurre en partition 1 (system A) – son volume chiffré, et son volume chiffré caché et son OS caché (system B) en partition 2 – une personne examinant votre PC se rendra compte que vous utilisez TC. Certes, vous pourrez lui donner les 2 premiers MP, mais si elle est bien informée des fonctionnalités de TC, elle saura que vous utilisez probablement le fameux 3ème MP…

    Quelques questions SVP :
    1) TC utilisant l’AES 256, son utilisation en France est-il autorisé ?
    2) Existe t-il une traduction complète du chapitre « Hidden operating System » de la documentation officielle TC ?
    3) Votre mémoire Rubber-hose cryptanalyse et Hidden Operating System est-il terminé, en français, et consultable ?
    Merci vivement de vos réponses

  4. 1) De manière général, j’aurais envie de dire oui mais tout dépend du contexte. On trouvera des informations par là : http://www.ssi.gouv.fr/site_rubrique58.html. Si Artiflo n’a pas déjà prévu un article là dessus, il va falloir mettre s’y coller 🙂

    @Flo : j’ai justement demandé à « ma juriste » de me remonter des infos 😉

  5. Pour répondre à ce bon paulmat :
    1 / Oui depuis le 21 juin 2004 et la loi sur la confiance dans l’économie numérique(LCEN). Il n’y a plus aucune limite. Seulement des restrictions dans l’import/export pour des entreprises fournissant des service avec chiffrement fort.

    2 / Non pas de documentation officiel en français, mais oui dans mon mémoire de fin d’étude en français. (Vince c’est le chapitre 4.5.4 de mon mémoire encore en cours d’écriture).

    3 / Mon mémoire a pour thème le chiffrement de disque dans sa globalité et pas seulement la Rubber hose cryptanalyse. Il devrait être publié en français et en anglais en Octobre 2009. La soutenance de Novembre 2009 n’est je ne crois pas publique par contre.

  6. Bonjour Florian,

    Merci donc, Florian pour le 2ème tutorial en français que tu envisages de faire prochainement (quand stp ? 🙂 ) sur la mise en oeuvre du Hidden Operating system (avec le leurre et les 3 mots de passe…)
    Et merci de me communiquer le lien, quand il sera disponible en français en octobre, de ton mémoire (ou la procédure pour pouvoir le lire…)
    Bien cordialement,
    Paulmat

  7. Merci Florian
    Superbe article
    Je vais m’éclater je crois en le mettant en oeuvre, pas à pas…
    Si j’ai une difficulté quelconque, je vous post..
    Bonne journée

  8. Bonjour Florian,

    4 petites questions :

    1) Le concept de « Hidden Operating System » fonctionne t-il avec Windows 7, et la version Truecrypt 6.2 est-elle d’ailleurs compatible avec Windows 7 ?

    2) Quand on utilise le OS caché avec le 2ème mot de passe, peut-on installer des programmes, etc., comme on le ferait avec l’OS leurre ou un OS traditionnel?

    3) Sur un disque crypté utilisant le concept du « Hidden Operating System », est-il déconseillé de défragmenter la partition 1 et/ou la partition 2 ?

    4) Est-il conseillé de sauvegarder les Headers, et si oui, lesquels ?

    Merci

  9. Bonjour,
    Avant de me lancer dans l’installation d’un Hidden Operating System » en suivant le tuto de Florian, je voudrais exposer mon problème.

    Le disque dur de mon PC est partitionné en 2 partitions logiques, C et D. La partition C contient mon systèm et mes programmes, et la partition D quelques fichiers de données, que je sauvegarde régulièrement sur un DD externe.

    J’utilise périodiquement le logiciel « Acronis True Image Home 11 » pour cloner ma partition C, ce qui m’a permis parfois en cas de grave planatage, de recouvrer ma précédente version de la partition C…

    En suivant le tutorial en 8 étapes de Florian, on doit :
    1ère étape : Créer 2 partitions, la 1ère pour Windows temporaire, et une 2ème vide
    Ma question est donc la suivante :
    Le fait que Windows est déjà installé dans ma partition system C (TrueCrypt est déjà installé), et que je formate ma 2ème partition D en FAT(qui est plus de 15 % plus grande que C), puis-je directement passé à la 3ème étape « Créer la partition chiffrée ?

    MERCI

Laisser un commentaire