disque chiffre double conteneur [linux]

Le
Kevin Denis
Bonjour,

j'effectue des recherches en ce moment sur le chiffrement de disque
sous linux.

Je me pose la question suivante:
existe t'il des mecanismes de chiffrements a double conteneur?

C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.

Merci
--
Kevin
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 2
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Ascadix
Le #879996
Bonjour,

j'effectue des recherches en ce moment sur le chiffrement de disque
sous linux.

Je me pose la question suivante:
existe t'il des mecanismes de chiffrements a double conteneur?

C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.

Merci


+/- dans le genre de TrueCrypt avec ses "volumes cachés" ?

--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.

Nicolas George
Le #879995
Kevin Denis wrote in message
C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.


Quel « autre contenu » ? Pour des raisons évidentes de cardinalité, sur une
partition de capacité, disons, 100 Go, tu ne peux pas avoir 100 Go
disponibles protégés par le mot de passe a, et 100 Go disponibles protégés
par le mot de passe b. Il faut partager l'espace. Dans ce cas, le plus
simple est d'avoir deux partitions. En quoi ça ne te conviendrait pas ?

Malcom
Le #879313
On 9 oct, 19:23, Nicolas George
Kevin Denis wrote in message


C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.


Quel « autre contenu » ? Pour des raisons évidentes de cardinalité, sur une
partition de capacité, disons, 100 Go, tu ne peux pas avoir 100 Go
disponibles protégés par le mot de passe a, et 100 Go disponibles protégés
par le mot de passe b. Il faut partager l'espace. Dans ce cas, le plus
simple est d'avoir deux partitions. En quoi ça ne te conviendrait pas ?


TrueCrypt réponde complètement à ton besoin. C'est ce qu'on appelle le
mot de passe sous pression. Si vous subissez des pressions pour
fournir le mot de passe de votre volume chiffré, vous filez ce second
mot de passe qui va automatique ouvrir un "sous-volume" ne contenant
aucune information sensible.
Le problème, c'est que cette technique commence à être très connue.
Par conséquent, si j'agresse une personne pour qu'elle me file son mot
de passe et que celle ci utilise truecrypt, je ne manquerai pas de
continuer à la "pressuriser" pour qu'elle me communique son second mot
de passe.....


Mihamina Rakotomandimby
Le #879312
Malcom wrote:
C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.
Quel « autre contenu » ?

TrueCrypt réponde complètement à ton besoin. C'est ce qu'on appelle le

mot de passe sous pression. Si vous subissez des pressions pour
fournir le mot de passe de votre volume chiffré, vous filez ce second
mot de passe qui va automatique ouvrir un "sous-volume" ne contenant
aucune information sensible.
Le problème, c'est que cette technique commence à être très connue.


Oui mais ça allait droit dans le mur de toutes façons, parceque si les
données qu'on veut "vraiment cacher" sont d'un volume non négligeable,
on verra bien en connaissant la capacité du disque qu'il y a un espace
"caché" ou suspect tout simplement.



Fabien LE LEZ
Le #879075
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :

Oui mais ça allait droit dans le mur de toutes façons, parceque si les
données qu'on veut "vraiment cacher" sont d'un volume non négligeable,
on verra bien en connaissant la capacité du disque qu'il y a un espace
"caché" ou suspect tout simplement.


Il me semble que c'est plus fin que ça :
- d'une part, si tu crées un volume de 200 Mo, le fichier fera
200 Mo, même s'il ne contient que quelques Ko de données. La taille du
fichier Truecrypt ne donne donc pas d'information sur d'éventuelles
données cachées ;
- d'autre part, je crois que si tu accèdes au volume via le mot
de passe "public", tu peux écrire sur tout le disque (et donc écraser
les données "cachées"). Du coup, l'espace disponible ne donne pas
d'indication. Enfin, j'espère que c'est comme ça -- sinon,
effectivement, tout le système perd son intérêt.

Malcom
Le #882435
On 10 oct, 15:34, Fabien LE LEZ
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :

Oui mais ça allait droit dans le mur de toutes façons, parceque si les
données qu'on veut "vraiment cacher" sont d'un volume non négligeable,
on verra bien en connaissant la capacité du disque qu'il y a un espace
"caché" ou suspect tout simplement.


Il me semble que c'est plus fin que ça :
- d'une part, si tu crées un volume de 200 Mo, le fichier fera
200 Mo, même s'il ne contient que quelques Ko de données. La taille du
fichier Truecrypt ne donne donc pas d'information sur d'éventuelles
données cachées ;
- d'autre part, je crois que si tu accèdes au volume via le mot
de passe "public", tu peux écrire sur tout le disque (et donc écraser
les données "cachées"). Du coup, l'espace disponible ne donne pas
d'indication. Enfin, j'espère que c'est comme ça -- sinon,
effectivement, tout le système perd son intérêt.


Effectivement, le volume monté avec le "faux" mot de passe affiche
bien la taille totale du fichier crypté. Donc, la tromperie est bien
réalisée. Par contre, je ne suis pas sur qu'en cas d'écriture sur ce
volume il écrase les données du volume secret.... Quelqu'un a testé ?


Ascadix
Le #882227
On 10 oct, 15:34, Fabien LE LEZ
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :

Oui mais ça allait droit dans le mur de toutes façons, parceque si les
données qu'on veut "vraiment cacher" sont d'un volume non négligeable,
on verra bien en connaissant la capacité du disque qu'il y a un espace
"caché" ou suspect tout simplement.
Il me semble que c'est plus fin que ça :

- d'une part, si tu crées un volume de 200 Mo, le fichier fera
200 Mo, même s'il ne contient que quelques Ko de données. La taille du
fichier Truecrypt ne donne donc pas d'information sur d'éventuelles
données cachées ;
- d'autre part, je crois que si tu accèdes au volume via le mot
de passe "public", tu peux écrire sur tout le disque (et donc écraser
les données "cachées"). Du coup, l'espace disponible ne donne pas
d'indication. Enfin, j'espère que c'est comme ça -- sinon,
effectivement, tout le système perd son intérêt.


Effectivement, le volume monté avec le "faux" mot de passe affiche
bien la taille totale du fichier crypté. Donc, la tromperie est bien
réalisée. Par contre, je ne suis pas sur qu'en cas d'écriture sur ce
volume il écrase les données du volume secret.... Quelqu'un a testé ?


Avec la version Windows, il est possible de "protéger" le volume caché,
pour ça il faut au moment du montage du volume normal spécifier de
protéger le volume caché et fournir le mot de passe de ce volume caché.

Dans ce cas, toute tentative d'écriture dans le volume normal qui
écraserais qqchose sur le caché échoue.

Si tu monte le volume normal sans demander explicitement de protéger le
caché, il ne dit rien ..et il écrase sans sourciller.



--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.



Malcom
Le #882019
On 11 oct, 20:37, Ascadix
Avec la version Windows, il est possible de "protéger" le volume caché,
pour ça il faut au moment du montage du volume normal spécifier de
protéger le volume caché et fournir le mot de passe de ce volume caché.

Dans ce cas, toute tentative d'écriture dans le volume normal qui
écraserais qqchose sur le caché échoue.

Si tu monte le volume normal sans demander explicitement de protéger le
caché, il ne dit rien ..et il écrase sans sourciller.

--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.


Merci pour la précision ! :-)

mpg
Le #880462
Le (on) mercredi 10 octobre 2007 10:39, Malcom a écrit (wrote) :
Le problème, c'est que cette technique commence à être très connue.
Par conséquent, si j'agresse une personne pour qu'elle me file son mot
de passe et que celle ci utilise truecrypt, je ne manquerai pas de
continuer à la "pressuriser" pour qu'elle me communique son second mot
de passe.....


Il me semble d'ailleurs qu'il a existé à une époque un logiciel qui
contournait ce problème en permettant d'avoir non pas deux mais n volumes.
Comme l'agresseur ne connaît a priori pas n, il n'a aucune moyen de savoir
au bout de n-1 mots de passe sans importance révélés s'il en reste un
n-ième ou s'il ne sert plus à rien de continuer à « pressuriser »
l'agressé...

Par contre il me semble que ce projet est plus ou moins mort pour une raison
quelconque, et je n'arrive d'ailleurs pas à en retrouver le nom.

Manuel.

Ascadix
Le #880460
Le (on) mercredi 10 octobre 2007 10:39, Malcom a écrit (wrote) :
Le problème, c'est que cette technique commence à être très connue.
Par conséquent, si j'agresse une personne pour qu'elle me file son mot
de passe et que celle ci utilise truecrypt, je ne manquerai pas de
continuer à la "pressuriser" pour qu'elle me communique son second mot
de passe.....


Il me semble d'ailleurs qu'il a existé à une époque un logiciel qui
contournait ce problème en permettant d'avoir non pas deux mais n volumes.
Comme l'agresseur ne connaît a priori pas n, il n'a aucune moyen de savoir
au bout de n-1 mots de passe sans importance révélés s'il en reste un
n-ième ou s'il ne sert plus à rien de continuer à « pressuriser »
l'agressé...

Par contre il me semble que ce projet est plus ou moins mort pour une raison
quelconque, et je n'arrive d'ailleurs pas à en retrouver le nom.

Manuel.


Tu peut aussi utiliser TC avec un volume normal, un caché ... mais
planquer tes vraies données dans le volumes normal avec un p'tit coup de
stégano + un cryptage fichier à fichier
ça complique encore un peu la man½uvre pour le fouineur

--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.


Publicité
Poster une réponse
Anonyme