Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Systeme d'exploitation encrypte sur clef usb

19 réponses
Avatar
Fred
Bonjour à vous,

Avec l'essor des live cd et des distributions embarquées sur de nombreux
supports, je suis à la recherche de mon bonheur de paranoïaque aigue :

un systeme d'exploitation, indépendant du système d'exploitation de
l'ordinateur qu'on utilise, entièrement stocké sur une clef usb qui
serait crypté (pour éviter un montage de la clef usb et une récupération
des données sensibles).

Dans un premier temps, j'avais pensé à une ubuntu avec true crypt. Très
vite, des problèmes se posent, le systeme d'exploitation doit lui même
etre contenu sur un conteneur encrypté, deuxièment, ubuntu, je vais
passer plus de temps à défaire leur usine à gaz en croisant les doigts
que je ne vais rien oublier.

L'utilisation de l'os serait : ofimatique/ internet et connexion réseau
wifi wpa2 et authentification aux réseaux d'entreprises des utilisateurs
lambda du produit fini.

Avez-vous déjà eu ce genre de problème? L'avez-vous résolu?

Dans l'attente,

Vous remerciant pour votre lecture,

10 réponses

1 2
Avatar
Fabien LE LEZ
On 22 Feb 2008 21:58:46 GMT, Fred :

un systeme d'exploitation, indépendant du système d'exploitation de
l'ordinateur qu'on utilise, entièrement stocké sur une clef usb qui
serait crypté (pour éviter un montage de la clef usb et une récupération
des données sensibles).


Chiffrer les données sensibles, OK. Pour ça, il y a plusieurs
solutions, dont encfs et Truecrypt.
Mais pourquoi diable chiffrer l'OS ? C'est un truc public, personne
n'ira essayer de le chercher sur ta clé USB alors qu'on peut le
télécharger librement.

Donc, la solution suivante me paraît simple et sûre : une version
"clé USB" normale de Linux (ça ne manque pas), avec Truecrypt
installé, et les fichiers confidentiels bien au chaud dans un volume
Truecrypt.

Si tu es vraiment parano, et tu as peur que quelqu'un corrompe le
système sur la clé USB, tu peux utiliser un CD-R pour le système + une
clé USB pour les données.

Avatar
Fred
Bonsoir,


Chiffrer les données sensibles, OK. Pour ça, il y a plusieurs
solutions, dont encfs et Truecrypt.
Mais pourquoi diable chiffrer l'OS ? C'est un truc public, personne
n'ira essayer de le chercher sur ta clé USB alors qu'on peut le
télécharger librement.


Pour deux raisons : premièrement, car j'ai peur que l'utilisateur lambda
aille enregistrer des données dans des répertoires exotiques (son home
serait moins exotique bien sur mais possible),

Pour la raison deux : je vous voudrais éviter d'utiliser un cd + une
clef usb, trop lourd donc, moins accessible à tous,

Fred

Avatar
Fabien LE LEZ
On 22 Feb 2008 22:49:12 GMT, Fred :

Pour deux raisons : premièrement, car j'ai peur que l'utilisateur lambda
aille enregistrer des données dans des répertoires exotiques


Dans ce cas, la solution est simplissime : lambda n'a de droits en
écriture que sur les répertoires chiffrés. Et, bien sûr, pas le droit
de monter une partition du disque dur de la machine.

Mébon, un lambda non éduqué trouvera toujours le moyen de balancer des
documents confidentiels n'importe où sur Internet...


Pour la raison deux : je vous voudrais éviter d'utiliser un cd + une
clef usb, trop lourd donc, moins accessible à tous,


J'imagine que tu veux un chiffrage de l'OS pour éviter qu'un
malfaisant installe un espion sur la clé ?
Dans ce cas, ça me paraît voué à l'échec : il te faut au moins une
partie non chiffrée (ne serait-ce que Grub), et cette partie est donc
vulnérable. Chiffrer une partie de l'OS ou ne rien chiffrer du tout,
ça revient au même.


Une solution alternative, mais qui dépend de la présence d'un réseau :
un CD, pas de clé USB, mais un répertoire distant sur un serveur
sécurisé, monté via sshfs.

Avatar
Aris
Fred wrote:

Bonjour à vous,

Avec l'essor des live cd et des distributions embarquées sur de nombreux
supports, je suis à la recherche de mon bonheur de paranoïaque aigue :



Selon des recherches récentes, l'espoir de conserver une partition cryptée
face à un adversaire déterminé est complètement illusoire :
http://www.nytimes.com/2008/02/22/technology/22chip.html?em&ex03915600&end01f43eefefaeb&eiP87%0A
(l'investissement se résumé à une simple "bombe à froid")

les barrettes de RAM sont plus rémanentes que les softeux l'imaginent et
celà permet de remonter aux clés de chiffrage du disque dur.

TfH

1- on dit CHIFFRÉE

2- suffit que l'os clean la mémoire au reboot de la machine. De toutes
façons si un attaquant a un accès local il lui suffit de mettre un
keylogger et d'attendre joyeusement que vous tapiez la clef


Avatar
Fabien LE LEZ
On 23 Feb 2008 08:35:17 GMT, Thierry Herbelot :

Selon des recherches récentes, l'espoir de conserver une partition cryptée
face à un adversaire déterminé est complètement illusoire :


Non, le papier en question indique qu'il faut rajouter une mesure de
sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du
système.
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)

Avatar
Fabien LE LEZ
On 23 Feb 2008 21:35:16 GMT, Thierry Herbelot :

et si on arrache le cordon secteur (ou procédure équivalente pour un
portable, bien sûr) ?


Pour un portable, il suffit de le voler allumé, avec les volumes
Truecrypt montés, et on n'a même pas besoin d'aller chercher des clefs
dans la RAM, "post-mortem".

Si tu veux protéger tes données, tu surveilles ta machine tant que
l'OS sécurisé est lancé. Si on doit s'absenter, on démonte les volumes
chiffrés, et on vide la RAM.

Avatar
Kevin Denis
On 2008-02-22, Fabien LE LEZ wrote:
un systeme d'exploitation, indépendant du système d'exploitation de
l'ordinateur qu'on utilise, entièrement stocké sur une clef usb qui
serait crypté (pour éviter un montage de la clef usb et une récupération
des données sensibles).


Chiffrer les données sensibles, OK. Pour ça, il y a plusieurs
solutions, dont encfs et Truecrypt.


dmcrypt, plutôt, mais bon.

Mais pourquoi diable chiffrer l'OS ? C'est un truc public, personne
n'ira essayer de le chercher sur ta clé USB alors qu'on peut le
télécharger librement.

Parceque les utilisateurs mettent des trucs partout. Et que si tu

veux être tranquille, tu chiffres tout. Qui te dit qu'il n'y
a pas de mails sur /var/spool/mail ? Alors que tu chiffrais
conscienceusement /home? Et /tmp ? Et /var/tmp?

Donc, la solution suivante me paraît simple et sûre : une version
"clé USB" normale de Linux (ça ne manque pas), avec Truecrypt
installé, et les fichiers confidentiels bien au chaud dans un volume
Truecrypt.

Pourquoi s'arrêter à un seul volume alors que tu

peux chiffrer tout le disque sans effort.
--
Kevin


Avatar
Kevin Denis
On 2008-02-22, Fabien LE LEZ wrote:
Pour la raison deux : je vous voudrais éviter d'utiliser un cd + une
clef usb, trop lourd donc, moins accessible à tous,


J'imagine que tu veux un chiffrage de l'OS pour éviter qu'un
malfaisant installe un espion sur la clé ?
Dans ce cas, ça me paraît voué à l'échec : il te faut au moins une
partie non chiffrée (ne serait-ce que Grub),


Pas obligatoirement. Tu as deux solutions:
-mettre le noyau, l'initrd et les clés de chiffrement sur une clé USB
bootable. L'user démarre son PC avec la clé et la range dès le PC
démarré. C'est transparent au possible pour le user, il ne se rend
compte de rien, il faut juste qu'il fasse très attention à ne pas
stocker au même endroit la clé et le portable. Absolument tout
est chiffré sur le PC. C'est une solution très élégante et très
peu contraignante pour l'utilisateur.

-Planquer le noyau et l'initrd au début de la partition swap et utiliser
lilo. Le swap saute suffisament d'espace après le noyau et l'initrd. Avant
le noyau et l'initrd, de l'aléatoire pour troubler l'attaquant.
C'est moins beau, ça oblige d'avoir à se souvenir d'un mot de passe
mais ça évite d'avoir une clé USB. C'est assez acrobatique :) C'est
mieux expliqué dans le linux magazine de janvier.
En résumé:
:/tmp# swapoff /dev/mapper/c_swap
:/tmp# mke2fs /dev/hda3
<snip>
:/tmp# mount -t ext2 /dev/hda3 /boot
:/tmp# dd if=/dev/random of=/boot/remplissage bs24k count=2
(pour remplir 2Mo de données inutile, voir explication plus bas)
:/tmp# cp bzImage initrd.gz /boot
:/tmp# vi /etc/lilo.conf (adapter la configuration)
:/tmp# lilo -v
<snip> (le PC est capable désormais de booter)
:/tmp#
(il est temps d'écraser le filesystem)
:/tmp# dd if=/dev/random of=/dev/hda3 bs24k count=2
(d'ou les 2Mo inutiles placés en début de partition, afin d'être
certain d'écraser tout le filesystem sans toucher au noyau)
:/tmp# losetup -o 20480000 /dev/loop0 /dev/hda3
(20 Mo sont sautés en tête de partition)
:/tmp# cryptsetup -c aes -d /dev/random -s 128 create c_swap /dev/loop0
<snip>
:/tmp# mkswap /dev/mapper/c_swap
:/tmp# swapon /dev/mapper/c_swap
--
Kevin


Avatar
Thierry B\.
--{ Fabien LE LEZ a plopé ceci: }--


Non, le papier en question indique qu'il faut rajouter une mesure de
sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du
système.
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)


Même un swap crypté comme peut le faire OpenBSD ?

--
MS a plutôt pour devise : nous voulons votre bien et nous l'aurons.

Avatar
Dominique ROUSSEAU
Le lun, 25 fév 2008 at 08:13 GMT, Thierry B. a écrit :
--{ Fabien LE LEZ a plopé ceci: }--
Non, le papier en question indique qu'il faut rajouter une mesure de
sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du
système.
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)


Même un swap crypté comme peut le faire OpenBSD ?


Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.


1 2