j'effectue des recherches en ce moment sur le chiffrement de disque
sous linux.
Je me pose la question suivante:
existe t'il des mecanismes de chiffrements a double conteneur?
C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.
j'effectue des recherches en ce moment sur le chiffrement de disque sous linux.
Je me pose la question suivante: existe t'il des mecanismes de chiffrements a double conteneur?
C'est a dire que le mot de passe 'a' monte la partition et on accede a son contenu reel. Si on donne un mot de passe 'b', on accede a un autre contenu.
Merci
+/- dans le genre de TrueCrypt avec ses "volumes cachés" ?
-- @+ Ascadix adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça arrive.
Bonjour,
j'effectue des recherches en ce moment sur le chiffrement de disque
sous linux.
Je me pose la question suivante:
existe t'il des mecanismes de chiffrements a double conteneur?
C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.
Merci
+/- dans le genre de TrueCrypt avec ses "volumes cachés" ?
--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.
j'effectue des recherches en ce moment sur le chiffrement de disque sous linux.
Je me pose la question suivante: existe t'il des mecanismes de chiffrements a double conteneur?
C'est a dire que le mot de passe 'a' monte la partition et on accede a son contenu reel. Si on donne un mot de passe 'b', on accede a un autre contenu.
Merci
+/- dans le genre de TrueCrypt avec ses "volumes cachés" ?
-- @+ Ascadix adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça arrive.
Nicolas George
Kevin Denis wrote in message :
C'est a dire que le mot de passe 'a' monte la partition et on accede a son contenu reel. Si on donne un mot de passe 'b', on accede a un autre contenu.
Quel « autre contenu » ? Pour des raisons évidentes de cardinalité, sur une partition de capacité, disons, 100 Go, tu ne peux pas avoir 100 Go disponibles protégés par le mot de passe a, et 100 Go disponibles protégés par le mot de passe b. Il faut partager l'espace. Dans ce cas, le plus simple est d'avoir deux partitions. En quoi ça ne te conviendrait pas ?
Kevin Denis wrote in message
<slrnfgmuis.2nk.kevin@slackwall.local.tux>:
C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.
Quel « autre contenu » ? Pour des raisons évidentes de cardinalité, sur une
partition de capacité, disons, 100 Go, tu ne peux pas avoir 100 Go
disponibles protégés par le mot de passe a, et 100 Go disponibles protégés
par le mot de passe b. Il faut partager l'espace. Dans ce cas, le plus
simple est d'avoir deux partitions. En quoi ça ne te conviendrait pas ?
C'est a dire que le mot de passe 'a' monte la partition et on accede a son contenu reel. Si on donne un mot de passe 'b', on accede a un autre contenu.
Quel « autre contenu » ? Pour des raisons évidentes de cardinalité, sur une partition de capacité, disons, 100 Go, tu ne peux pas avoir 100 Go disponibles protégés par le mot de passe a, et 100 Go disponibles protégés par le mot de passe b. Il faut partager l'espace. Dans ce cas, le plus simple est d'avoir deux partitions. En quoi ça ne te conviendrait pas ?
Malcom
On 9 oct, 19:23, Nicolas George <nicolas$ wrote:
Kevin Denis wrote in message
:
C'est a dire que le mot de passe 'a' monte la partition et on accede a son contenu reel. Si on donne un mot de passe 'b', on accede a un autre contenu.
Quel « autre contenu » ? Pour des raisons évidentes de cardinalité, sur une partition de capacité, disons, 100 Go, tu ne peux pas avoir 100 Go disponibles protégés par le mot de passe a, et 100 Go disponibles protégés par le mot de passe b. Il faut partager l'espace. Dans ce cas, le plus simple est d'avoir deux partitions. En quoi ça ne te conviendrait pas ?
TrueCrypt réponde complètement à ton besoin. C'est ce qu'on appelle le mot de passe sous pression. Si vous subissez des pressions pour fournir le mot de passe de votre volume chiffré, vous filez ce second mot de passe qui va automatique ouvrir un "sous-volume" ne contenant aucune information sensible. Le problème, c'est que cette technique commence à être très connue. Par conséquent, si j'agresse une personne pour qu'elle me file son mot de passe et que celle ci utilise truecrypt, je ne manquerai pas de continuer à la "pressuriser" pour qu'elle me communique son second mot de passe.....
On 9 oct, 19:23, Nicolas George <nicolas$geo...@salle-s.org> wrote:
Kevin Denis wrote in message
<slrnfgmuis.2nk.ke...@slackwall.local.tux>:
C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.
Quel « autre contenu » ? Pour des raisons évidentes de cardinalité, sur une
partition de capacité, disons, 100 Go, tu ne peux pas avoir 100 Go
disponibles protégés par le mot de passe a, et 100 Go disponibles protégés
par le mot de passe b. Il faut partager l'espace. Dans ce cas, le plus
simple est d'avoir deux partitions. En quoi ça ne te conviendrait pas ?
TrueCrypt réponde complètement à ton besoin. C'est ce qu'on appelle le
mot de passe sous pression. Si vous subissez des pressions pour
fournir le mot de passe de votre volume chiffré, vous filez ce second
mot de passe qui va automatique ouvrir un "sous-volume" ne contenant
aucune information sensible.
Le problème, c'est que cette technique commence à être très connue.
Par conséquent, si j'agresse une personne pour qu'elle me file son mot
de passe et que celle ci utilise truecrypt, je ne manquerai pas de
continuer à la "pressuriser" pour qu'elle me communique son second mot
de passe.....
C'est a dire que le mot de passe 'a' monte la partition et on accede a son contenu reel. Si on donne un mot de passe 'b', on accede a un autre contenu.
Quel « autre contenu » ? Pour des raisons évidentes de cardinalité, sur une partition de capacité, disons, 100 Go, tu ne peux pas avoir 100 Go disponibles protégés par le mot de passe a, et 100 Go disponibles protégés par le mot de passe b. Il faut partager l'espace. Dans ce cas, le plus simple est d'avoir deux partitions. En quoi ça ne te conviendrait pas ?
TrueCrypt réponde complètement à ton besoin. C'est ce qu'on appelle le mot de passe sous pression. Si vous subissez des pressions pour fournir le mot de passe de votre volume chiffré, vous filez ce second mot de passe qui va automatique ouvrir un "sous-volume" ne contenant aucune information sensible. Le problème, c'est que cette technique commence à être très connue. Par conséquent, si j'agresse une personne pour qu'elle me file son mot de passe et que celle ci utilise truecrypt, je ne manquerai pas de continuer à la "pressuriser" pour qu'elle me communique son second mot de passe.....
Mihamina Rakotomandimby
Malcom wrote:
C'est a dire que le mot de passe 'a' monte la partition et on accede a son contenu reel. Si on donne un mot de passe 'b', on accede a un autre contenu. Quel « autre contenu » ?
TrueCrypt réponde complètement à ton besoin. C'est ce qu'on appelle le
mot de passe sous pression. Si vous subissez des pressions pour fournir le mot de passe de votre volume chiffré, vous filez ce second mot de passe qui va automatique ouvrir un "sous-volume" ne contenant aucune information sensible. Le problème, c'est que cette technique commence à être très connue.
Oui mais ça allait droit dans le mur de toutes façons, parceque si les données qu'on veut "vraiment cacher" sont d'un volume non négligeable, on verra bien en connaissant la capacité du disque qu'il y a un espace "caché" ou suspect tout simplement.
Malcom wrote:
C'est a dire que le mot de passe 'a' monte la partition et on
accede a son contenu reel. Si on donne un mot de passe 'b', on
accede a un autre contenu.
Quel « autre contenu » ?
TrueCrypt réponde complètement à ton besoin. C'est ce qu'on appelle le
mot de passe sous pression. Si vous subissez des pressions pour
fournir le mot de passe de votre volume chiffré, vous filez ce second
mot de passe qui va automatique ouvrir un "sous-volume" ne contenant
aucune information sensible.
Le problème, c'est que cette technique commence à être très connue.
Oui mais ça allait droit dans le mur de toutes façons, parceque si les
données qu'on veut "vraiment cacher" sont d'un volume non négligeable,
on verra bien en connaissant la capacité du disque qu'il y a un espace
"caché" ou suspect tout simplement.
C'est a dire que le mot de passe 'a' monte la partition et on accede a son contenu reel. Si on donne un mot de passe 'b', on accede a un autre contenu. Quel « autre contenu » ?
TrueCrypt réponde complètement à ton besoin. C'est ce qu'on appelle le
mot de passe sous pression. Si vous subissez des pressions pour fournir le mot de passe de votre volume chiffré, vous filez ce second mot de passe qui va automatique ouvrir un "sous-volume" ne contenant aucune information sensible. Le problème, c'est que cette technique commence à être très connue.
Oui mais ça allait droit dans le mur de toutes façons, parceque si les données qu'on veut "vraiment cacher" sont d'un volume non négligeable, on verra bien en connaissant la capacité du disque qu'il y a un espace "caché" ou suspect tout simplement.
Fabien LE LEZ
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les données qu'on veut "vraiment cacher" sont d'un volume non négligeable, on verra bien en connaissant la capacité du disque qu'il y a un espace "caché" ou suspect tout simplement.
Il me semble que c'est plus fin que ça : - d'une part, si tu crées un volume de 200 Mo, le fichier fera 200 Mo, même s'il ne contient que quelques Ko de données. La taille du fichier Truecrypt ne donne donc pas d'information sur d'éventuelles données cachées ; - d'autre part, je crois que si tu accèdes au volume via le mot de passe "public", tu peux écrire sur tout le disque (et donc écraser les données "cachées"). Du coup, l'espace disponible ne donne pas d'indication. Enfin, j'espère que c'est comme ça -- sinon, effectivement, tout le système perd son intérêt.
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les
données qu'on veut "vraiment cacher" sont d'un volume non négligeable,
on verra bien en connaissant la capacité du disque qu'il y a un espace
"caché" ou suspect tout simplement.
Il me semble que c'est plus fin que ça :
- d'une part, si tu crées un volume de 200 Mo, le fichier fera
200 Mo, même s'il ne contient que quelques Ko de données. La taille du
fichier Truecrypt ne donne donc pas d'information sur d'éventuelles
données cachées ;
- d'autre part, je crois que si tu accèdes au volume via le mot
de passe "public", tu peux écrire sur tout le disque (et donc écraser
les données "cachées"). Du coup, l'espace disponible ne donne pas
d'indication. Enfin, j'espère que c'est comme ça -- sinon,
effectivement, tout le système perd son intérêt.
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les données qu'on veut "vraiment cacher" sont d'un volume non négligeable, on verra bien en connaissant la capacité du disque qu'il y a un espace "caché" ou suspect tout simplement.
Il me semble que c'est plus fin que ça : - d'une part, si tu crées un volume de 200 Mo, le fichier fera 200 Mo, même s'il ne contient que quelques Ko de données. La taille du fichier Truecrypt ne donne donc pas d'information sur d'éventuelles données cachées ; - d'autre part, je crois que si tu accèdes au volume via le mot de passe "public", tu peux écrire sur tout le disque (et donc écraser les données "cachées"). Du coup, l'espace disponible ne donne pas d'indication. Enfin, j'espère que c'est comme ça -- sinon, effectivement, tout le système perd son intérêt.
Malcom
On 10 oct, 15:34, Fabien LE LEZ wrote:
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les données qu'on veut "vraiment cacher" sont d'un volume non négligeable, on verra bien en connaissant la capacité du disque qu'il y a un espace "caché" ou suspect tout simplement.
Il me semble que c'est plus fin que ça : - d'une part, si tu crées un volume de 200 Mo, le fichier fera 200 Mo, même s'il ne contient que quelques Ko de données. La taille du fichier Truecrypt ne donne donc pas d'information sur d'éventuelles données cachées ; - d'autre part, je crois que si tu accèdes au volume via le mot de passe "public", tu peux écrire sur tout le disque (et donc écraser les données "cachées"). Du coup, l'espace disponible ne donne pas d'indication. Enfin, j'espère que c'est comme ça -- sinon, effectivement, tout le système perd son intérêt.
Effectivement, le volume monté avec le "faux" mot de passe affiche bien la taille totale du fichier crypté. Donc, la tromperie est bien réalisée. Par contre, je ne suis pas sur qu'en cas d'écriture sur ce volume il écrase les données du volume secret.... Quelqu'un a testé ?
On 10 oct, 15:34, Fabien LE LEZ <grams...@gramster.com> wrote:
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les
données qu'on veut "vraiment cacher" sont d'un volume non négligeable,
on verra bien en connaissant la capacité du disque qu'il y a un espace
"caché" ou suspect tout simplement.
Il me semble que c'est plus fin que ça :
- d'une part, si tu crées un volume de 200 Mo, le fichier fera
200 Mo, même s'il ne contient que quelques Ko de données. La taille du
fichier Truecrypt ne donne donc pas d'information sur d'éventuelles
données cachées ;
- d'autre part, je crois que si tu accèdes au volume via le mot
de passe "public", tu peux écrire sur tout le disque (et donc écraser
les données "cachées"). Du coup, l'espace disponible ne donne pas
d'indication. Enfin, j'espère que c'est comme ça -- sinon,
effectivement, tout le système perd son intérêt.
Effectivement, le volume monté avec le "faux" mot de passe affiche
bien la taille totale du fichier crypté. Donc, la tromperie est bien
réalisée. Par contre, je ne suis pas sur qu'en cas d'écriture sur ce
volume il écrase les données du volume secret.... Quelqu'un a testé ?
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les données qu'on veut "vraiment cacher" sont d'un volume non négligeable, on verra bien en connaissant la capacité du disque qu'il y a un espace "caché" ou suspect tout simplement.
Il me semble que c'est plus fin que ça : - d'une part, si tu crées un volume de 200 Mo, le fichier fera 200 Mo, même s'il ne contient que quelques Ko de données. La taille du fichier Truecrypt ne donne donc pas d'information sur d'éventuelles données cachées ; - d'autre part, je crois que si tu accèdes au volume via le mot de passe "public", tu peux écrire sur tout le disque (et donc écraser les données "cachées"). Du coup, l'espace disponible ne donne pas d'indication. Enfin, j'espère que c'est comme ça -- sinon, effectivement, tout le système perd son intérêt.
Effectivement, le volume monté avec le "faux" mot de passe affiche bien la taille totale du fichier crypté. Donc, la tromperie est bien réalisée. Par contre, je ne suis pas sur qu'en cas d'écriture sur ce volume il écrase les données du volume secret.... Quelqu'un a testé ?
Ascadix
On 10 oct, 15:34, Fabien LE LEZ wrote:
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les données qu'on veut "vraiment cacher" sont d'un volume non négligeable, on verra bien en connaissant la capacité du disque qu'il y a un espace "caché" ou suspect tout simplement. Il me semble que c'est plus fin que ça :
- d'une part, si tu crées un volume de 200 Mo, le fichier fera 200 Mo, même s'il ne contient que quelques Ko de données. La taille du fichier Truecrypt ne donne donc pas d'information sur d'éventuelles données cachées ; - d'autre part, je crois que si tu accèdes au volume via le mot de passe "public", tu peux écrire sur tout le disque (et donc écraser les données "cachées"). Du coup, l'espace disponible ne donne pas d'indication. Enfin, j'espère que c'est comme ça -- sinon, effectivement, tout le système perd son intérêt.
Effectivement, le volume monté avec le "faux" mot de passe affiche bien la taille totale du fichier crypté. Donc, la tromperie est bien réalisée. Par contre, je ne suis pas sur qu'en cas d'écriture sur ce volume il écrase les données du volume secret.... Quelqu'un a testé ?
Avec la version Windows, il est possible de "protéger" le volume caché, pour ça il faut au moment du montage du volume normal spécifier de protéger le volume caché et fournir le mot de passe de ce volume caché.
Dans ce cas, toute tentative d'écriture dans le volume normal qui écraserais qqchose sur le caché échoue.
Si tu monte le volume normal sans demander explicitement de protéger le caché, il ne dit rien ..et il écrase sans sourciller.
-- @+ Ascadix adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça arrive.
On 10 oct, 15:34, Fabien LE LEZ <grams...@gramster.com> wrote:
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les
données qu'on veut "vraiment cacher" sont d'un volume non négligeable,
on verra bien en connaissant la capacité du disque qu'il y a un espace
"caché" ou suspect tout simplement.
Il me semble que c'est plus fin que ça :
- d'une part, si tu crées un volume de 200 Mo, le fichier fera
200 Mo, même s'il ne contient que quelques Ko de données. La taille du
fichier Truecrypt ne donne donc pas d'information sur d'éventuelles
données cachées ;
- d'autre part, je crois que si tu accèdes au volume via le mot
de passe "public", tu peux écrire sur tout le disque (et donc écraser
les données "cachées"). Du coup, l'espace disponible ne donne pas
d'indication. Enfin, j'espère que c'est comme ça -- sinon,
effectivement, tout le système perd son intérêt.
Effectivement, le volume monté avec le "faux" mot de passe affiche
bien la taille totale du fichier crypté. Donc, la tromperie est bien
réalisée. Par contre, je ne suis pas sur qu'en cas d'écriture sur ce
volume il écrase les données du volume secret.... Quelqu'un a testé ?
Avec la version Windows, il est possible de "protéger" le volume caché,
pour ça il faut au moment du montage du volume normal spécifier de
protéger le volume caché et fournir le mot de passe de ce volume caché.
Dans ce cas, toute tentative d'écriture dans le volume normal qui
écraserais qqchose sur le caché échoue.
Si tu monte le volume normal sans demander explicitement de protéger le
caché, il ne dit rien ..et il écrase sans sourciller.
--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.
On 10 Oct 2007 09:03:07 GMT, Mihamina Rakotomandimby :
Oui mais ça allait droit dans le mur de toutes façons, parceque si les données qu'on veut "vraiment cacher" sont d'un volume non négligeable, on verra bien en connaissant la capacité du disque qu'il y a un espace "caché" ou suspect tout simplement. Il me semble que c'est plus fin que ça :
- d'une part, si tu crées un volume de 200 Mo, le fichier fera 200 Mo, même s'il ne contient que quelques Ko de données. La taille du fichier Truecrypt ne donne donc pas d'information sur d'éventuelles données cachées ; - d'autre part, je crois que si tu accèdes au volume via le mot de passe "public", tu peux écrire sur tout le disque (et donc écraser les données "cachées"). Du coup, l'espace disponible ne donne pas d'indication. Enfin, j'espère que c'est comme ça -- sinon, effectivement, tout le système perd son intérêt.
Effectivement, le volume monté avec le "faux" mot de passe affiche bien la taille totale du fichier crypté. Donc, la tromperie est bien réalisée. Par contre, je ne suis pas sur qu'en cas d'écriture sur ce volume il écrase les données du volume secret.... Quelqu'un a testé ?
Avec la version Windows, il est possible de "protéger" le volume caché, pour ça il faut au moment du montage du volume normal spécifier de protéger le volume caché et fournir le mot de passe de ce volume caché.
Dans ce cas, toute tentative d'écriture dans le volume normal qui écraserais qqchose sur le caché échoue.
Si tu monte le volume normal sans demander explicitement de protéger le caché, il ne dit rien ..et il écrase sans sourciller.
-- @+ Ascadix adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça arrive.
Malcom
On 11 oct, 20:37, Ascadix wrote:
Avec la version Windows, il est possible de "protéger" le volume caché, pour ça il faut au moment du montage du volume normal spécifier de protéger le volume caché et fournir le mot de passe de ce volume caché.
Dans ce cas, toute tentative d'écriture dans le volume normal qui écraserais qqchose sur le caché échoue.
Si tu monte le volume normal sans demander explicitement de protéger le caché, il ne dit rien ..et il écrase sans sourciller.
-- @+ Ascadix adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça arrive.
Merci pour la précision ! :-)
On 11 oct, 20:37, Ascadix <ascadix...@free.fr> wrote:
Avec la version Windows, il est possible de "protéger" le volume caché,
pour ça il faut au moment du montage du volume normal spécifier de
protéger le volume caché et fournir le mot de passe de ce volume caché.
Dans ce cas, toute tentative d'écriture dans le volume normal qui
écraserais qqchose sur le caché échoue.
Si tu monte le volume normal sans demander explicitement de protéger le
caché, il ne dit rien ..et il écrase sans sourciller.
--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.
Avec la version Windows, il est possible de "protéger" le volume caché, pour ça il faut au moment du montage du volume normal spécifier de protéger le volume caché et fournir le mot de passe de ce volume caché.
Dans ce cas, toute tentative d'écriture dans le volume normal qui écraserais qqchose sur le caché échoue.
Si tu monte le volume normal sans demander explicitement de protéger le caché, il ne dit rien ..et il écrase sans sourciller.
-- @+ Ascadix adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça arrive.
Merci pour la précision ! :-)
mpg
Le (on) mercredi 10 octobre 2007 10:39, Malcom a écrit (wrote) :
Le problème, c'est que cette technique commence à être très connue. Par conséquent, si j'agresse une personne pour qu'elle me file son mot de passe et que celle ci utilise truecrypt, je ne manquerai pas de continuer à la "pressuriser" pour qu'elle me communique son second mot de passe.....
Il me semble d'ailleurs qu'il a existé à une époque un logiciel qui contournait ce problème en permettant d'avoir non pas deux mais n volumes. Comme l'agresseur ne connaît a priori pas n, il n'a aucune moyen de savoir au bout de n-1 mots de passe sans importance révélés s'il en reste un n-ième ou s'il ne sert plus à rien de continuer à « pressuriser » l'agressé...
Par contre il me semble que ce projet est plus ou moins mort pour une raison quelconque, et je n'arrive d'ailleurs pas à en retrouver le nom.
Manuel.
Le (on) mercredi 10 octobre 2007 10:39, Malcom a écrit (wrote) :
Le problème, c'est que cette technique commence à être très connue.
Par conséquent, si j'agresse une personne pour qu'elle me file son mot
de passe et que celle ci utilise truecrypt, je ne manquerai pas de
continuer à la "pressuriser" pour qu'elle me communique son second mot
de passe.....
Il me semble d'ailleurs qu'il a existé à une époque un logiciel qui
contournait ce problème en permettant d'avoir non pas deux mais n volumes.
Comme l'agresseur ne connaît a priori pas n, il n'a aucune moyen de savoir
au bout de n-1 mots de passe sans importance révélés s'il en reste un
n-ième ou s'il ne sert plus à rien de continuer à « pressuriser »
l'agressé...
Par contre il me semble que ce projet est plus ou moins mort pour une raison
quelconque, et je n'arrive d'ailleurs pas à en retrouver le nom.
Le (on) mercredi 10 octobre 2007 10:39, Malcom a écrit (wrote) :
Le problème, c'est que cette technique commence à être très connue. Par conséquent, si j'agresse une personne pour qu'elle me file son mot de passe et que celle ci utilise truecrypt, je ne manquerai pas de continuer à la "pressuriser" pour qu'elle me communique son second mot de passe.....
Il me semble d'ailleurs qu'il a existé à une époque un logiciel qui contournait ce problème en permettant d'avoir non pas deux mais n volumes. Comme l'agresseur ne connaît a priori pas n, il n'a aucune moyen de savoir au bout de n-1 mots de passe sans importance révélés s'il en reste un n-ième ou s'il ne sert plus à rien de continuer à « pressuriser » l'agressé...
Par contre il me semble que ce projet est plus ou moins mort pour une raison quelconque, et je n'arrive d'ailleurs pas à en retrouver le nom.
Manuel.
Ascadix
Le (on) mercredi 10 octobre 2007 10:39, Malcom a écrit (wrote) :
Le problème, c'est que cette technique commence à être très connue. Par conséquent, si j'agresse une personne pour qu'elle me file son mot de passe et que celle ci utilise truecrypt, je ne manquerai pas de continuer à la "pressuriser" pour qu'elle me communique son second mot de passe.....
Il me semble d'ailleurs qu'il a existé à une époque un logiciel qui contournait ce problème en permettant d'avoir non pas deux mais n volumes. Comme l'agresseur ne connaît a priori pas n, il n'a aucune moyen de savoir au bout de n-1 mots de passe sans importance révélés s'il en reste un n-ième ou s'il ne sert plus à rien de continuer à « pressuriser » l'agressé...
Par contre il me semble que ce projet est plus ou moins mort pour une raison quelconque, et je n'arrive d'ailleurs pas à en retrouver le nom.
Manuel.
Tu peut aussi utiliser TC avec un volume normal, un caché ... mais planquer tes vraies données dans le volumes normal avec un p'tit coup de stégano + un cryptage fichier à fichier ça complique encore un peu la man½uvre pour le fouineur
-- @+ Ascadix adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça arrive.
Le (on) mercredi 10 octobre 2007 10:39, Malcom a écrit (wrote) :
Le problème, c'est que cette technique commence à être très connue.
Par conséquent, si j'agresse une personne pour qu'elle me file son mot
de passe et que celle ci utilise truecrypt, je ne manquerai pas de
continuer à la "pressuriser" pour qu'elle me communique son second mot
de passe.....
Il me semble d'ailleurs qu'il a existé à une époque un logiciel qui
contournait ce problème en permettant d'avoir non pas deux mais n volumes.
Comme l'agresseur ne connaît a priori pas n, il n'a aucune moyen de savoir
au bout de n-1 mots de passe sans importance révélés s'il en reste un
n-ième ou s'il ne sert plus à rien de continuer à « pressuriser »
l'agressé...
Par contre il me semble que ce projet est plus ou moins mort pour une raison
quelconque, et je n'arrive d'ailleurs pas à en retrouver le nom.
Manuel.
Tu peut aussi utiliser TC avec un volume normal, un caché ... mais
planquer tes vraies données dans le volumes normal avec un p'tit coup de
stégano + un cryptage fichier à fichier
ça complique encore un peu la man½uvre pour le fouineur
--
@+
Ascadix
adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça
arrive.
Le (on) mercredi 10 octobre 2007 10:39, Malcom a écrit (wrote) :
Le problème, c'est que cette technique commence à être très connue. Par conséquent, si j'agresse une personne pour qu'elle me file son mot de passe et que celle ci utilise truecrypt, je ne manquerai pas de continuer à la "pressuriser" pour qu'elle me communique son second mot de passe.....
Il me semble d'ailleurs qu'il a existé à une époque un logiciel qui contournait ce problème en permettant d'avoir non pas deux mais n volumes. Comme l'agresseur ne connaît a priori pas n, il n'a aucune moyen de savoir au bout de n-1 mots de passe sans importance révélés s'il en reste un n-ième ou s'il ne sert plus à rien de continuer à « pressuriser » l'agressé...
Par contre il me semble que ce projet est plus ou moins mort pour une raison quelconque, et je n'arrive d'ailleurs pas à en retrouver le nom.
Manuel.
Tu peut aussi utiliser TC avec un volume normal, un caché ... mais planquer tes vraies données dans le volumes normal avec un p'tit coup de stégano + un cryptage fichier à fichier ça complique encore un peu la man½uvre pour le fouineur
-- @+ Ascadix adresse @mail valide, mais ajoutez "sesame" dans l'objet pour que ça arrive.