expertise du disque dur de rondot

Le
pascal.levy
http://www.liberation.fr/actualite/evenement/evenement1/265495.FR.php

Je n'ai rien vu de bien précis sur ce qui a permis d'arriver aux
archives du général Rondot. D'après cet article de Libé, les fichie=
rs
retrouvés auraient été passés à la moulinette eraser (mais sans
précisions, nombre de passe, etc). Un expert cité parle aussi de
chiffrage, mais sans qu'on sache si c'est une généralité ou si ca
s'applique au cas précis.

Pas très fort en tout cas pour un maître espion !

connaissez vous des pointeurs vers des articles plus techniques sur
cette affaire ?
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses Page 1 / 3
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
JL
Le #587764
wrote:

D'après cet article de Libé, les fichiers
retrouvés auraient été passés à la moulinette eraser


Si les documents ont été tapés sous Word, effacer le fichier final avec tous
les erasers que l'on veut ne sert à rien, car il reste toujours trace des
fichiers provisoire.

La moindre des choses dans ce genre de cas, c'est de travailler sur un
volume chiffré.

JL.

Sylvain
Le #587763
JL wrote on 11/07/2007 22:09:

La moindre des choses dans ce genre de cas, c'est de travailler sur un
volume chiffré.


ou de le couler dans du béton.

ne pas exclure que des experts pourraient casser le chiffrement du
disque, ne pas oublier que dissimuler un chiffrement (en ne révèlant pas
la clé) est un délit.

Sylvain.

Pascal Levy
Le #587762
Sylvain wrote:

JL wrote on 11/07/2007 22:09:

La moindre des choses dans ce genre de cas, c'est de travailler sur un
volume chiffré.


ou de le couler dans du béton.

ne pas exclure que des experts pourraient casser le chiffrement du
disque, ne pas oublier que dissimuler un chiffrement (en ne révèlant pas
la clé) est un délit.



parfaitement d'accord avec tout ca, et on peut même imaginer d'autres
scenarii...

Ma question etait de savoir concretement qu'elles avaient ete les failles
exploitees ici si quelqu'un a vu cette info publiee quelque part. Cela
serait une bonne illustration concrete et publique de ce qu'on peut
lire/dire sur la question !

Pascal
--
Pascal Levy
Ingénieur réseaux & ressources informatiques

Bibliothèque InterUniversitaire Sainte Geneviève
Bibliothèque InterUniversitaire de Langues Orientales




Jean-Marc Desperrier
Le #587761
Sylvain wrote:
ou de le couler dans du béton.

ne pas exclure que des experts pourraient casser le chiffrement du
disque, ne pas oublier que dissimuler un chiffrement (en ne révèlant pas
la clé) est un délit.


La destruction de preuve aussi est un délit.

D'un poin de théorique, le plus intéressant ce sont les système de
chiffrement où on ne peut pas prouver que les données chiffrées existent
sans connaître la clé. Et même une série de container indépendant cachés
de ce type, chacun activé par une clé différente.

offworld
Le #587760
ne pas exclure que des experts pourraient casser le chiffrement du
disque,
Ben si c'est de l'AES ou du twofish.


ne pas oublier que dissimuler un chiffrement (en ne révèlant pas
la clé) est un délit.
Il peut être préférable d'être condamné pour ne pas révélé ça clé, que

de l'être pour les informations qu'elle cache.

Ma question etait de savoir concrètement qu'elles avaient été les failles
exploitées ici si quelqu'un a vu cette info publiée quelque part. Cela
serait une bonne illustration concrète et publique de ce qu'on peut
lire/dire sur la question !


Je doute qu'on le sache un jour, sachant que la méthode la plus simple
serait, à mon avis, un keylogger matériel, ou une mini caméra, afin de
connaître la clé.

Une deuxième éventualité serait que ces données ai été fabriquées de
toute pièce, mais là on rentre dans la théorie du complot qui est hors
sujet.

Mais quand je lis ça dans wikipédia :

"Philippe Rondot est un général de division français. À la retraite
depuis décembre 2005, il est un « vétéran» du renseignement français. Il
a travaillé à la fois pour la DST et à la DGSE, deux services
traditionnellement rivaux, et fut le conseiller pour le renseignement et
les opérations spéciales (CROS) de différents ministres de la Défense de
droite ou de gauche (Alain Richard, Pierre Joxe et Michèle
Alliot-Marie). Spécialiste du monde arabe, il est également l'auteur de
plusieurs ouvrages sur le Moyen-Orient , il fut aussi membre de l'IFRI
et l'auteur de plusieurs articles dans le journal Le Monde."

Je ne comprends vraiment pas pourquoi son disque n'était pas chiffré en
intégralité avec des moyens de cryptographie moderne.

Sylvain
Le #587759
Jean-Marc Desperrier wrote on 12/07/2007 12:49:
Sylvain wrote:
ou de le couler dans du béton.

ne pas exclure que des experts pourraient casser le chiffrement du
disque, ne pas oublier que dissimuler un chiffrement (en ne révèlant
pas la clé) est un délit.


La destruction de preuve aussi est un délit.


j'entendais, le couler avant que son existence ne soit connue (donc en
changeant régulièrement de disque), après c'est en effet trop tard.

D'un poin de théorique, le plus intéressant ce sont les système de
chiffrement où on ne peut pas prouver que les données chiffrées existent
sans connaître la clé. Et même une série de container indépendant cachés
de ce type, chacun activé par une clé différente.


ici on se ramène au cas précédent, même si cet argument (non évidence de
partition) est utilisé par ces softs (trueCrypt notamment) je n'imagine
pas un expert se laissant convaincre que des cyclindres, coincés entre
deux partitions, contenant du bruit ne soient pas précisemment un
container - un disque vierge ne contient pas du bruit, si ?

offworld wrote on 12/07/2007 14:45:
ne pas exclure que des experts pourraient casser le chiffrement du
disque,
Ben si c'est de l'AES ou du twofish.



personne ne saississant des clés 128 ou 256 bits, on se ramène (quasi)
toujours à l'attaque d'une passphrase et/ou du système de génération des
clés de chiffrement.

Sylvain.


JL
Le #587758
"Sylvain" 46956450$0$5084$

ne pas exclure que des experts pourraient casser le chiffrement du disque


Non, pas si on choisit un logiciel correct (e.g Truecrypt).
Et même avec un mauvais, les traces laissées par les fichiers provisoire
sont à peu près inexploitables.

ne pas oublier que dissimuler un chiffrement (en ne révèlant pas la clé)
est un délit.


Encore faut-il pour cela pouvoir prouver qu'il existe des données chiffrés.
Or avec des logiciels comme Truecrypt, qui permettent la "plausible
deniability", c'est impossible.

JL.

JL
Le #586573
"Sylvain" 46966c13$0$25933$

personne ne saississant des clés 128 ou 256 bits, on se ramène (quasi)
toujours à l'attaque d'une passphrase et/ou du système de génération des
clés de chiffrement.


Il est très facile de créer avec 16 caractères des mots de passe de plus de
128 bits d'entropie : 26x2 lettres de l'alphabet + 10 chiffres + des
caractères accentués + des ponctuations, ça dépasse allègrement les 64
possibilités, soit 8 bits/caractère. C'est juste une question de bon sens.

JL.

JL
Le #586572
"offworld" 46962271$0$5097$

Je ne comprends vraiment pas pourquoi son disque n'était pas chiffré en
intégralité avec des moyens de cryptographie moderne.


Parce que c'est un vieux général, dont la culture cryptographique date du
siècle dernier. Il a fait sa carrière pendant la guerre froide, à l'époque
où on cachait des informations dans des microfilms, et pas dans des clés
USB...

JL.

Sylvain
Le #586571
JL wrote on 12/07/2007 22:30:
"Sylvain" 46956450$0$5084$

ne pas exclure que des experts pourraient casser le chiffrement du disque


Non, pas si on choisit un logiciel correct (e.g Truecrypt).
Et même avec un mauvais, les traces laissées par les fichiers provisoire
sont à peu près inexploitables.


on tourne autour du pot - ou on se répète des évidences que nous
connaissons tous ici - s'il utilisait des mots de passe de 6 lettres,
formant le nom du chien ou de sa nounou (et non 16 ni 20 caractères
aléatoires), casser son éventuel partition chiffré (même par TrueCrypt)
est un jeu d'enfant.

rien ne dit non plus qu'il ne chiffrait rien et au mieux wipait
l'exemplaire visible de ses fichiers word, en oubliant les centaines de
fichiers temporaires et autres fichiers d'audit.

ces hypothèses étant spéculation pour journaleux, j'ai changé le titre.

ne pas oublier que dissimuler un chiffrement (en ne révèlant pas la
clé) est un délit.


Encore faut-il pour cela pouvoir prouver qu'il existe des données
chiffrés. Or avec des logiciels comme Truecrypt, qui permettent la
"plausible deniability", c'est impossible.


répondu ailleurs.

Sylvain.


Publicité
Poster une réponse
Anonyme