La rubber-hose cryptanalyse (cryptanalyse de la matraque en caoutchouc) est un euphĂ©misme qui symbolise lâobtention de la clĂ© de chiffrement par un moyen de coercition. Ce terme de rubber-hose a Ă©tĂ© utilisĂ© pour la premiĂšre fois en octobre 1990 par J. Marcus Ranum dans le groupe de discussion de rĂ©fĂ©rence en cryptologie « sci.crypt » Ă travers cette phrase Ă prĂ©sent cĂ©lĂšbre :
ââŠin which a rubber hose is applied forcefully and frequently to the soles of the feet until the key to the cryptosystem is discovered, a process that can take a surprisingly short time and is quite computationally inexpensiveâŠâ
Elle trouve aujourd’hui de nouveaux dĂ©bouchĂ© avec l’essor du chiffrement de disque.
Aussi bien pour le chiffrement de volume que pour le chiffrement complet de disque, des volumes chiffrĂ©s peuvent ĂȘtre cachĂ©s dans dâautres volumes chiffrĂ©s un peu comme pour la stĂ©ganographie, on parlera alors de chiffrement stĂ©ganographique.

Dans le cas oĂč des fichiers chiffrĂ©s seraient dĂ©couverts, cacher des fichiers chiffrĂ©s dans dâautres fichiers chiffrĂ©s permet de ne rĂ©vĂ©ler quâune partie du secret Ă lâattaquant. Le propriĂ©taire dâun volume chiffrĂ© peut donnĂ©e le mot de passe Ă un attaquant sans pour autant permettre Ă ce dernier dâaccĂ©der au fichier se trouvant dans le vĂ©ritable volume cachĂ© protĂ©gĂ© par un autre mot de passe.
Ce concept fait suite aux travaux sur la rubber-hose cryptanalyse (Dreyfus, 1997) qui ont montrĂ© quâun moyen de coercition peut se montrer beaucoup plus efficace est moins cher quâun parc de calculateur pour obtenir une clĂ© de chiffrement.
A prĂ©sent je vais pousser le raisonnement dans le cas de son utilisation pour cachĂ© un systĂšme d’exploitation chiffrĂ© :
Alice est une diplomate qui possĂšde un ordinateur portable sur lequel se trouvent des informations confidentielles. Lâordinateur dâAlice est en Full Disk Encryption et possĂšde 2 systĂšmes dâexploitation dans 2 partitions chiffrĂ©s:
- Le premier SYSTEM A est le systĂšme leurre, câest celui dont se sert alice la majeure partie de son temps quand elle nâa pas besoin dâaccĂ©der aux informations confidentielles.
- Le second SYSTEM B est le systĂšme dâexploitation qui contient les donnĂ©es confidentielles, il est cachĂ© dans la seconde partition chiffrĂ©.
Son ordinateur possÚde 3 mots de passe :
- Un mot de passe pour démarrer sur le SYSTEM A
- Un mot de passe pour démarrer sur le SYSTEM B
- Un mot de passe pour monter la partition chiffrĂ© oĂč est cachĂ© le SYSTEM B
En fonction du mot de passe que rentre Alice au démarrage son ordinateur démarre sur le SYSTEM A ou le SYSTEM B.
Alice est enlever ainsi que son ordinateur par un groupe voulant connaitre les informations que contiens son portable. Alice donne le mot de passe du SYSTEM A, puis Alice donne le mot de passe de la seconde partition chiffrĂ© oĂč est cachĂ© le SYSTEM B. Son ordinateur apparait au groupe comme ayant uniquement un SYSTEM A chiffrĂ© et une partition chiffrĂ©. Le SYSTEM B oĂč se trouvent les donnĂ©es confidentielles nâa pas Ă©tĂ© dĂ©couvert. Le groupe laisse repartir Alice pensant avoir tout dĂ©couvert.
Voici comment on pourrait le représenter (issu de la doc Truecrypt):

Et vous l’aurez devinĂ© c’est une fonctionnalitĂ©e disponible dans Truecrypt. Pour mettre en place un Hidden operating system cliquer ici.
Jâaime ça :
Jâaime chargement…