Je cherche à mettre en place un système de chiffrement qui
fonctionnerait de la sorte :
- Les différentes partitions du système, y compris le swap, sont
chiffrées (gràce à dm-crypt) en AES256. Les clés de chiffrement sont
stockées sur une clé USB.
- Je voudrais que les clés soient elles-même protégées par une passphrase.
Jusque là, tout est simple. Le hic, c'est que je voudrais que la saisie
de la passphrase correcte déchiffre les clés, mais qu'une autre
passphrase les détruise définitivement, avec shred par exemple.
En effet, écrire 200 fois des données aléatoires sur quelques clés de
256 bits peut se faire très rapidement...
Mes recherches sur le net ne m'ont pas permis de trouver un logiciel qui
fasse cela, mais cela ne veut pas dire qu'il n'en existe pas. Je ne me
sens pas les compétences pour écrire un programme qui fasse cela sans
être aisément contournable :-/
Si cela n'existe pas, je suis ouvert à toute idée permettant de rendre
impossible (ou aussi difficile que l'attaque en force brute de la clé
elle-même) l'extraction des clés de chiffrement de la clé USB.
J'ai hésité à poster sur fr.comp.sécurité mais il me semble que ce
groupe est plus adapté...
Merci à ceux qui ont lu ce post jusqu'au bout, et merci encore à ceux
qui répondront ;-)
Pour la même raison que l'on n'utilise plus de piste magnétique en France pour les carte bancaire et que la migration EMV a été lancée dans la plupart des autres pays .... autres examples: passeport, accès physiques/logiques, santé .....
Ma question n'était pas une agression, c'est juste que je ne vois pas en quoi la carte à puce réponds plus à mon problème que la clé USB.
Principalement:
Sécurité: Il est trivial de copier une clef USB, pas une carte à puce.
Risk management: La carte ayant du soft intégré peut réagir aux attaques, à son environment, à son état, à ses données.
Cette partie par contre m'intéresse, je n'avais pas pensé au fait que la carte pouvait contenir de l'intelligence. Si c'est la carte elle-même qui vérifie le mot de passe qui lui est soumis, elle doit pouvoir détecter une attaque par force brute et rendre les données inaccessibles !
Merci pour l'idée, je vais creuser la question...
Pour la même raison que l'on n'utilise plus de piste magnétique en France
pour les carte bancaire et que la migration EMV a été lancée dans la
plupart des autres pays .... autres examples: passeport, accès
physiques/logiques, santé .....
Ma question n'était pas une agression, c'est juste que je ne vois pas en
quoi la carte à puce réponds plus à mon problème que la clé USB.
Principalement:
Sécurité:
Il est trivial de copier une clef USB, pas une carte à puce.
Risk management:
La carte ayant du soft intégré peut réagir aux attaques, à son environment,
à son état, à ses données.
Cette partie par contre m'intéresse, je n'avais pas pensé au fait que la
carte pouvait contenir de l'intelligence.
Si c'est la carte elle-même qui vérifie le mot de passe qui lui est
soumis, elle doit pouvoir détecter une attaque par force brute et rendre
les données inaccessibles !
Pour la même raison que l'on n'utilise plus de piste magnétique en France pour les carte bancaire et que la migration EMV a été lancée dans la plupart des autres pays .... autres examples: passeport, accès physiques/logiques, santé .....
Ma question n'était pas une agression, c'est juste que je ne vois pas en quoi la carte à puce réponds plus à mon problème que la clé USB.
Principalement:
Sécurité: Il est trivial de copier une clef USB, pas une carte à puce.
Risk management: La carte ayant du soft intégré peut réagir aux attaques, à son environment, à son état, à ses données.
Cette partie par contre m'intéresse, je n'avais pas pensé au fait que la carte pouvait contenir de l'intelligence. Si c'est la carte elle-même qui vérifie le mot de passe qui lui est soumis, elle doit pouvoir détecter une attaque par force brute et rendre les données inaccessibles !
Merci pour l'idée, je vais creuser la question...
Philippe Martin
Julien Cornuwel wrote:
Pour la même raison que l'on n'utilise plus de piste magnétique en France pour les carte bancaire et que la migration EMV a été lancée dans la plupart des autres pays .... autres examples: passeport, accès physiques/logiques, santé .....
Ma question n'était pas une agression, c'est juste que je ne vois pas en quoi la carte à puce réponds plus à mon problème que la clé USB.
Je n'ai pas ressenti d'agression ... désolé si ma réponse a semblé être sur la défensive.
Cordialement,
Philippe
Principalement:
Sécurité: Il est trivial de copier une clef USB, pas une carte à puce.
Risk management: La carte ayant du soft intégré peut réagir aux attaques, à son environment, à son état, à ses données.
Cette partie par contre m'intéresse, je n'avais pas pensé au fait que la carte pouvait contenir de l'intelligence. Si c'est la carte elle-même qui vérifie le mot de passe qui lui est soumis, elle doit pouvoir détecter une attaque par force brute et rendre les données inaccessibles !
Merci pour l'idée, je vais creuser la question...
Julien Cornuwel wrote:
Pour la même raison que l'on n'utilise plus de piste magnétique en France
pour les carte bancaire et que la migration EMV a été lancée dans la
plupart des autres pays .... autres examples: passeport, accès
physiques/logiques, santé .....
Ma question n'était pas une agression, c'est juste que je ne vois pas en
quoi la carte à puce réponds plus à mon problème que la clé USB.
Je n'ai pas ressenti d'agression ... désolé si ma réponse a semblé être sur
la défensive.
Cordialement,
Philippe
Principalement:
Sécurité:
Il est trivial de copier une clef USB, pas une carte à puce.
Risk management:
La carte ayant du soft intégré peut réagir aux attaques, à son
environment, à son état, à ses données.
Cette partie par contre m'intéresse, je n'avais pas pensé au fait que la
carte pouvait contenir de l'intelligence.
Si c'est la carte elle-même qui vérifie le mot de passe qui lui est
soumis, elle doit pouvoir détecter une attaque par force brute et rendre
les données inaccessibles !
Pour la même raison que l'on n'utilise plus de piste magnétique en France pour les carte bancaire et que la migration EMV a été lancée dans la plupart des autres pays .... autres examples: passeport, accès physiques/logiques, santé .....
Ma question n'était pas une agression, c'est juste que je ne vois pas en quoi la carte à puce réponds plus à mon problème que la clé USB.
Je n'ai pas ressenti d'agression ... désolé si ma réponse a semblé être sur la défensive.
Cordialement,
Philippe
Principalement:
Sécurité: Il est trivial de copier une clef USB, pas une carte à puce.
Risk management: La carte ayant du soft intégré peut réagir aux attaques, à son environment, à son état, à ses données.
Cette partie par contre m'intéresse, je n'avais pas pensé au fait que la carte pouvait contenir de l'intelligence. Si c'est la carte elle-même qui vérifie le mot de passe qui lui est soumis, elle doit pouvoir détecter une attaque par force brute et rendre les données inaccessibles !
Merci pour l'idée, je vais creuser la question...
Johann.D
"Julien Cornuwel" a écrit dans le message de news:443bf1a2$0$504$
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Ca c'est intéressant comme information... Tu as des documents ?
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
Et crois tu que le débit est suffisant pour que tout soit effacé proprement en un clin d'oeil ?
Cette solution est bon marché et simple. Je pense que c'est celle que je vais choisir, en gardant en tête que si les adversaires mettent la main sur une clé USB, elle sera uniquement protégée par sa passphrase...
-- Johann.D
"Julien Cornuwel" <batosai@batosai.anti-spam.net> a écrit dans le message de
news:443bf1a2$0$504$626a54ce@news.free.fr...
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont
pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage
certain est que la clé privée ne peut pas "sortir" et que si l'on saisi
3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut
alors la débloquer qu'avec un autre code beaucoup plus long et
généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur
permettant d'accéder au contenu des puces sans les alimenter.
Ca c'est intéressant comme information... Tu as des documents ?
Les smartcards sont juste un peu plus difficile à casser. D'un autre
côté, le contenu de la clé USB est très facile à effacer. On peut même
déclencher l'effacement avec un simple raccourci clavier.
Et crois tu que le débit est suffisant pour que tout soit effacé proprement
en un clin d'oeil ?
Cette solution est bon marché et simple. Je pense que c'est celle que je
vais choisir, en gardant en tête que si les adversaires mettent la main
sur une clé USB, elle sera uniquement protégée par sa passphrase...
"Julien Cornuwel" a écrit dans le message de news:443bf1a2$0$504$
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Ca c'est intéressant comme information... Tu as des documents ?
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
Et crois tu que le débit est suffisant pour que tout soit effacé proprement en un clin d'oeil ?
Cette solution est bon marché et simple. Je pense que c'est celle que je vais choisir, en gardant en tête que si les adversaires mettent la main sur une clé USB, elle sera uniquement protégée par sa passphrase...
-- Johann.D
Julien Cornuwel
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
Cette solution est bon marché et simple. Je pense que c'est celle que je vais choisir, en gardant en tête que si les adversaires mettent la main sur une clé USB, elle sera uniquement protégée par sa passphrase...
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont
pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage
certain est que la clé privée ne peut pas "sortir" et que si l'on saisi
3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut
alors la débloquer qu'avec un autre code beaucoup plus long et
généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur
permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre
côté, le contenu de la clé USB est très facile à effacer. On peut même
déclencher l'effacement avec un simple raccourci clavier.
Cette solution est bon marché et simple. Je pense que c'est celle que je
vais choisir, en gardant en tête que si les adversaires mettent la main
sur une clé USB, elle sera uniquement protégée par sa passphrase...
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
Cette solution est bon marché et simple. Je pense que c'est celle que je vais choisir, en gardant en tête que si les adversaires mettent la main sur une clé USB, elle sera uniquement protégée par sa passphrase...
Julien Cornuwel
"Julien Cornuwel" a écrit dans le message de news:443bf1a2$0$504$
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Ca c'est intéressant comme information... Tu as des documents ?
Non, désolé. Désolé de ne pouvoir produire de documents et désolé que cela me fasse ressembler à un troll :-X
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
Et crois tu que le débit est suffisant pour que tout soit effacé proprement en un clin d'oeil ?
Oui, si on se base sur un principe d'une clé différente pour chaque partition à protéger ( / /home /var et /tmp, le swap étant crypté avec une clé aléatoire ) avec de l'AES256, le volume total des clés ne fait que 1 Ko. 500 écritures de données aléatoires sur 1Ko se font en moins d'une seconde, même en USB1.
Si personne ne parvient à lancer la destruction, les clés sont quand même protégées par la passphrase, ce qui est mieux que rien...
Et en bonus, il n'est pas difficile de faire une sorte que la machine sur laquelle est fait le raccourci propage l'ordre de destruction à toutes les autres machines raccordées au réseau...
"Julien Cornuwel" <batosai@batosai.anti-spam.net> a écrit dans le message de
news:443bf1a2$0$504$626a54ce@news.free.fr...
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont
pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage
certain est que la clé privée ne peut pas "sortir" et que si l'on saisi
3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut
alors la débloquer qu'avec un autre code beaucoup plus long et
généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur
permettant d'accéder au contenu des puces sans les alimenter.
Ca c'est intéressant comme information... Tu as des documents ?
Non, désolé. Désolé de ne pouvoir produire de documents et désolé que
cela me fasse ressembler à un troll :-X
Les smartcards sont juste un peu plus difficile à casser. D'un autre
côté, le contenu de la clé USB est très facile à effacer. On peut même
déclencher l'effacement avec un simple raccourci clavier.
Et crois tu que le débit est suffisant pour que tout soit effacé proprement
en un clin d'oeil ?
Oui, si on se base sur un principe d'une clé différente pour chaque
partition à protéger ( / /home /var et /tmp, le swap étant crypté avec
une clé aléatoire ) avec de l'AES256, le volume total des clés ne fait
que 1 Ko.
500 écritures de données aléatoires sur 1Ko se font en moins d'une
seconde, même en USB1.
Si personne ne parvient à lancer la destruction, les clés sont quand
même protégées par la passphrase, ce qui est mieux que rien...
Et en bonus, il n'est pas difficile de faire une sorte que la machine
sur laquelle est fait le raccourci propage l'ordre de destruction à
toutes les autres machines raccordées au réseau...
"Julien Cornuwel" a écrit dans le message de news:443bf1a2$0$504$
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Ca c'est intéressant comme information... Tu as des documents ?
Non, désolé. Désolé de ne pouvoir produire de documents et désolé que cela me fasse ressembler à un troll :-X
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
Et crois tu que le débit est suffisant pour que tout soit effacé proprement en un clin d'oeil ?
Oui, si on se base sur un principe d'une clé différente pour chaque partition à protéger ( / /home /var et /tmp, le swap étant crypté avec une clé aléatoire ) avec de l'AES256, le volume total des clés ne fait que 1 Ko. 500 écritures de données aléatoires sur 1Ko se font en moins d'une seconde, même en USB1.
Si personne ne parvient à lancer la destruction, les clés sont quand même protégées par la passphrase, ce qui est mieux que rien...
Et en bonus, il n'est pas difficile de faire une sorte que la machine sur laquelle est fait le raccourci propage l'ordre de destruction à toutes les autres machines raccordées au réseau...
Philippe Martin
Julien Cornuwel wrote:
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
".... sont juste un peu plus difficile à casser ....."
Quelle horreur !!!!!
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI (http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des moyens techniques à la hauteur) sont là pour dire que la carte est "imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
Cette solution est bon marché et simple. Je pense que c'est celle que je vais choisir, en gardant en tête que si les adversaires mettent la main sur une clé USB, elle sera uniquement protégée par sa passphrase...
Julien Cornuwel wrote:
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont
pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage
certain est que la clé privée ne peut pas "sortir" et que si l'on saisi
3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut
alors la débloquer qu'avec un autre code beaucoup plus long et
généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur
permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre
côté, le contenu de la clé USB est très facile à effacer. On peut même
déclencher l'effacement avec un simple raccourci clavier.
".... sont juste un peu plus difficile à casser ....."
Quelle horreur !!!!!
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec
les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI
(http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des
moyens techniques à la hauteur) sont là pour dire que la carte est
"imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
Cette solution est bon marché et simple. Je pense que c'est celle que je
vais choisir, en gardant en tête que si les adversaires mettent la main
sur une clé USB, elle sera uniquement protégée par sa passphrase...
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
".... sont juste un peu plus difficile à casser ....."
Quelle horreur !!!!!
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI (http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des moyens techniques à la hauteur) sont là pour dire que la carte est "imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
Cette solution est bon marché et simple. Je pense que c'est celle que je vais choisir, en gardant en tête que si les adversaires mettent la main sur une clé USB, elle sera uniquement protégée par sa passphrase...
Philippe Martin
PS: j'ai oublié de dire "Arg!, sigh! gasp!" ;-)
Philippe
Philippe Martin wrote:
Julien Cornuwel wrote:
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
".... sont juste un peu plus difficile à casser ....."
Quelle horreur !!!!!
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI (http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des moyens techniques à la hauteur) sont là pour dire que la carte est "imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
Cette solution est bon marché et simple. Je pense que c'est celle que je vais choisir, en gardant en tête que si les adversaires mettent la main sur une clé USB, elle sera uniquement protégée par sa passphrase...
PS: j'ai oublié de dire "Arg!, sigh! gasp!" ;-)
Philippe
Philippe Martin wrote:
Julien Cornuwel wrote:
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont
pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage
certain est que la clé privée ne peut pas "sortir" et que si l'on saisi
3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut
alors la débloquer qu'avec un autre code beaucoup plus long et
généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur
permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre
côté, le contenu de la clé USB est très facile à effacer. On peut même
déclencher l'effacement avec un simple raccourci clavier.
".... sont juste un peu plus difficile à casser ....."
Quelle horreur !!!!!
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec
les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI
(http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des
moyens techniques à la hauteur) sont là pour dire que la carte est
"imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
Cette solution est bon marché et simple. Je pense que c'est celle que je
vais choisir, en gardant en tête que si les adversaires mettent la main
sur une clé USB, elle sera uniquement protégée par sa passphrase...
Il s'agit de cartes à puce et de clés cryptographiques... Elles ne sont pas faites pour stocker mais pour chiffrer et déchiffrer. L'avantage certain est que la clé privée ne peut pas "sortir" et que si l'on saisi 3 fois de suite un mauvais code PIN, la carte est bloquée. On ne peut alors la débloquer qu'avec un autre code beaucoup plus long et généralement non noté...
Les gouvernements et certaines organisations disposent de moyens leur permettant d'accéder au contenu des puces sans les alimenter.
Les smartcards sont juste un peu plus difficile à casser. D'un autre côté, le contenu de la clé USB est très facile à effacer. On peut même déclencher l'effacement avec un simple raccourci clavier.
".... sont juste un peu plus difficile à casser ....."
Quelle horreur !!!!!
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI (http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des moyens techniques à la hauteur) sont là pour dire que la carte est "imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
Cette solution est bon marché et simple. Je pense que c'est celle que je vais choisir, en gardant en tête que si les adversaires mettent la main sur une clé USB, elle sera uniquement protégée par sa passphrase...
Erwann ABALEA
This message is in MIME format. The first part should be readable text, while the remaining parts are likely unreadable without MIME-aware tools.
Oui, si on se base sur un principe d'une clé différente pour chaque partition à protéger ( / /home /var et /tmp, le swap étant crypté avec une clé aléatoire ) avec de l'AES256, le volume total des clés ne fait que 1 Ko. 500 écritures de données aléatoires sur 1Ko se font en moins d'une seconde, même en USB1.
Je n'ai pas vérifié, mais il est possible que le contrôleur intégré à ta clé USB distribue les écritures à peu près équitablement sur la mémoire flash, pour éviter l'usure prématurée de certains blocs. Dans ce cas, tu vas retrouver dans la mémoire flash plusieurs blocs contenant les motifs successivement écris pour "effacer" ta clé, ainsi qu'un bloc contenant ta clé avant les tentatives d'effacement.
Mais bon. Même si la clé se retrouve dans la RAM d'un PC pour être utilisée normalement, j'utiliserais quand même une carte à puce, avec un code porteur et un compteur de ratifications classique, avec effacement au bout de l'expiration du compteur. Là, je peux être certain que l'effacement se fait proprement, et en attendant, pour la copier, faudra suer.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- J'ai dû m'inscrire par erreur. Je vous prie de retirer mon nom de ce groupe. Merci. -+- DF in Guide du Neunu d'Usenet : Je viens ou je me retire ? -+- ---559023410-851401618-1144785425=:12358--
This message is in MIME format. The first part should be readable text,
while the remaining parts are likely unreadable without MIME-aware tools.
Oui, si on se base sur un principe d'une clé différente pour chaque partition
à protéger ( / /home /var et /tmp, le swap étant crypté avec une clé
aléatoire ) avec de l'AES256, le volume total des clés ne fait que 1 Ko.
500 écritures de données aléatoires sur 1Ko se font en moins d'une seconde,
même en USB1.
Je n'ai pas vérifié, mais il est possible que le contrôleur intégré à ta
clé USB distribue les écritures à peu près équitablement sur la mémoire
flash, pour éviter l'usure prématurée de certains blocs. Dans ce cas, tu
vas retrouver dans la mémoire flash plusieurs blocs contenant les motifs
successivement écris pour "effacer" ta clé, ainsi qu'un bloc contenant ta
clé avant les tentatives d'effacement.
Mais bon. Même si la clé se retrouve dans la RAM d'un PC pour être
utilisée normalement, j'utiliserais quand même une carte à puce, avec un
code porteur et un compteur de ratifications classique, avec effacement au
bout de l'expiration du compteur. Là, je peux être certain que
l'effacement se fait proprement, et en attendant, pour la copier, faudra
suer.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
J'ai dû m'inscrire par erreur.
Je vous prie de retirer mon nom de ce groupe. Merci.
-+- DF in Guide du Neunu d'Usenet : Je viens ou je me retire ? -+-
---559023410-851401618-1144785425=:12358--
Oui, si on se base sur un principe d'une clé différente pour chaque partition à protéger ( / /home /var et /tmp, le swap étant crypté avec une clé aléatoire ) avec de l'AES256, le volume total des clés ne fait que 1 Ko. 500 écritures de données aléatoires sur 1Ko se font en moins d'une seconde, même en USB1.
Je n'ai pas vérifié, mais il est possible que le contrôleur intégré à ta clé USB distribue les écritures à peu près équitablement sur la mémoire flash, pour éviter l'usure prématurée de certains blocs. Dans ce cas, tu vas retrouver dans la mémoire flash plusieurs blocs contenant les motifs successivement écris pour "effacer" ta clé, ainsi qu'un bloc contenant ta clé avant les tentatives d'effacement.
Mais bon. Même si la clé se retrouve dans la RAM d'un PC pour être utilisée normalement, j'utiliserais quand même une carte à puce, avec un code porteur et un compteur de ratifications classique, avec effacement au bout de l'expiration du compteur. Là, je peux être certain que l'effacement se fait proprement, et en attendant, pour la copier, faudra suer.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- J'ai dû m'inscrire par erreur. Je vous prie de retirer mon nom de ce groupe. Merci. -+- DF in Guide du Neunu d'Usenet : Je viens ou je me retire ? -+- ---559023410-851401618-1144785425=:12358--
Francois Grieu
Dans l'article , Erwann ABALEA a écrit:
j'utiliserais quand même une carte à puce, avec un code porteur et un compteur de ratifications classique, avec effacement au bout de l'expiration du compteur. Là, je peux être certain que l'effacement se fait proprement, et en attendant, pour la copier, faudra suer.
D'accord, mais: si l'adversaire peut mettre la main sur la carte pour la copier, plutôt que de suer, il la remplace discrètement par une autre factice, et piège le machin où l'on tape le code. Il se sert alors de la vraie carte sans l'avoir copiée. Face un porte bien fermée, l'adversaire choisi la fenêtre. Et la confidentialité face à un adversaire intelligent et bien introduit, c'est pas facile, même avec une CAP.
François Grieu
Dans l'article <Pine.SOC.4.64.0604112137120.12358@shining>,
Erwann ABALEA <erwann@abalea.com> a écrit:
j'utiliserais quand même une carte à puce, avec un code porteur
et un compteur de ratifications classique, avec effacement
au bout de l'expiration du compteur. Là, je peux être certain que
l'effacement se fait proprement, et en attendant, pour la copier,
faudra suer.
D'accord, mais: si l'adversaire peut mettre la main sur la carte
pour la copier, plutôt que de suer, il la remplace discrètement par
une autre factice, et piège le machin où l'on tape le code.
Il se sert alors de la vraie carte sans l'avoir copiée.
Face un porte bien fermée, l'adversaire choisi la fenêtre.
Et la confidentialité face à un adversaire intelligent et bien
introduit, c'est pas facile, même avec une CAP.
j'utiliserais quand même une carte à puce, avec un code porteur et un compteur de ratifications classique, avec effacement au bout de l'expiration du compteur. Là, je peux être certain que l'effacement se fait proprement, et en attendant, pour la copier, faudra suer.
D'accord, mais: si l'adversaire peut mettre la main sur la carte pour la copier, plutôt que de suer, il la remplace discrètement par une autre factice, et piège le machin où l'on tape le code. Il se sert alors de la vraie carte sans l'avoir copiée. Face un porte bien fermée, l'adversaire choisi la fenêtre. Et la confidentialité face à un adversaire intelligent et bien introduit, c'est pas facile, même avec une CAP.
François Grieu
Philippe Martin
Il est impossible de faire une carte factice si celle-ci utilise (par exemple) 1) un système de clefs assymétrique (ex: RSA) 2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans le soft ou quelque moyens hardware (SAM, HSM)
dans les deux cas avec l'ajout de "challenge" qui fera en plus que chaque authentification aura un nouveau "look"
En effet, "pomper" le protocole et essayer de rejouer la transaction d'autentification devient impossible.
Cordialement,
Philippe
Francois Grieu wrote:
Dans l'article , Erwann ABALEA a écrit:
j'utiliserais quand même une carte à puce, avec un code porteur et un compteur de ratifications classique, avec effacement au bout de l'expiration du compteur. Là, je peux être certain que l'effacement se fait proprement, et en attendant, pour la copier, faudra suer.
D'accord, mais: si l'adversaire peut mettre la main sur la carte pour la copier, plutôt que de suer, il la remplace discrètement par une autre factice, et piège le machin où l'on tape le code. Il se sert alors de la vraie carte sans l'avoir copiée. Face un porte bien fermée, l'adversaire choisi la fenêtre. Et la confidentialité face à un adversaire intelligent et bien introduit, c'est pas facile, même avec une CAP.
François Grieu
Il est impossible de faire une carte factice si celle-ci utilise (par
exemple)
1) un système de clefs assymétrique (ex: RSA)
2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans
le soft ou quelque moyens hardware (SAM, HSM)
dans les deux cas avec l'ajout de "challenge" qui fera en plus que chaque
authentification aura un nouveau "look"
En effet, "pomper" le protocole et essayer de rejouer la transaction
d'autentification devient impossible.
Cordialement,
Philippe
Francois Grieu wrote:
Dans l'article <Pine.SOC.4.64.0604112137120.12358@shining>,
Erwann ABALEA <erwann@abalea.com> a écrit:
j'utiliserais quand même une carte à puce, avec un code porteur
et un compteur de ratifications classique, avec effacement
au bout de l'expiration du compteur. Là, je peux être certain que
l'effacement se fait proprement, et en attendant, pour la copier,
faudra suer.
D'accord, mais: si l'adversaire peut mettre la main sur la carte
pour la copier, plutôt que de suer, il la remplace discrètement par
une autre factice, et piège le machin où l'on tape le code.
Il se sert alors de la vraie carte sans l'avoir copiée.
Face un porte bien fermée, l'adversaire choisi la fenêtre.
Et la confidentialité face à un adversaire intelligent et bien
introduit, c'est pas facile, même avec une CAP.
Il est impossible de faire une carte factice si celle-ci utilise (par exemple) 1) un système de clefs assymétrique (ex: RSA) 2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans le soft ou quelque moyens hardware (SAM, HSM)
dans les deux cas avec l'ajout de "challenge" qui fera en plus que chaque authentification aura un nouveau "look"
En effet, "pomper" le protocole et essayer de rejouer la transaction d'autentification devient impossible.
Cordialement,
Philippe
Francois Grieu wrote:
Dans l'article , Erwann ABALEA a écrit:
j'utiliserais quand même une carte à puce, avec un code porteur et un compteur de ratifications classique, avec effacement au bout de l'expiration du compteur. Là, je peux être certain que l'effacement se fait proprement, et en attendant, pour la copier, faudra suer.
D'accord, mais: si l'adversaire peut mettre la main sur la carte pour la copier, plutôt que de suer, il la remplace discrètement par une autre factice, et piège le machin où l'on tape le code. Il se sert alors de la vraie carte sans l'avoir copiée. Face un porte bien fermée, l'adversaire choisi la fenêtre. Et la confidentialité face à un adversaire intelligent et bien introduit, c'est pas facile, même avec une CAP.