Je cherche à mettre en place un système de chiffrement qui
fonctionnerait de la sorte :
- Les différentes partitions du système, y compris le swap, sont
chiffrées (gràce à dm-crypt) en AES256. Les clés de chiffrement sont
stockées sur une clé USB.
- Je voudrais que les clés soient elles-même protégées par une passphrase.
Jusque là, tout est simple. Le hic, c'est que je voudrais que la saisie
de la passphrase correcte déchiffre les clés, mais qu'une autre
passphrase les détruise définitivement, avec shred par exemple.
En effet, écrire 200 fois des données aléatoires sur quelques clés de
256 bits peut se faire très rapidement...
Mes recherches sur le net ne m'ont pas permis de trouver un logiciel qui
fasse cela, mais cela ne veut pas dire qu'il n'en existe pas. Je ne me
sens pas les compétences pour écrire un programme qui fasse cela sans
être aisément contournable :-/
Si cela n'existe pas, je suis ouvert à toute idée permettant de rendre
impossible (ou aussi difficile que l'attaque en force brute de la clé
elle-même) l'extraction des clés de chiffrement de la clé USB.
J'ai hésité à poster sur fr.comp.sécurité mais il me semble que ce
groupe est plus adapté...
Merci à ceux qui ont lu ce post jusqu'au bout, et merci encore à ceux
qui répondront ;-)
Dans l'article <6T9%f.701$, Philippe Martin a écrit:
Il est impossible de faire une carte factice si..
On s'est mal compris. Par factice, je voulais dire une imitation grossière destinée seulement à passer inaperçue jusqu'à la frappe du code. Eventuellement, imitation visuelle seulement, si l'adversaire peut mofifier assez le machin qui saisi le code pour qu'il affiche ce qu'il faut jusqu'à cette saisie. Ou sinon une carte avec une puce du même genre, mais sans clés.
François Grieu
Dans l'article <6T9%f.701$9c6.109@dukeread11>,
Philippe Martin <pmartin@snakecard.com> a écrit:
Il est impossible de faire une carte factice si..
On s'est mal compris. Par factice, je voulais dire une imitation
grossière destinée seulement à passer inaperçue jusqu'à la
frappe du code. Eventuellement, imitation visuelle seulement,
si l'adversaire peut mofifier assez le machin qui saisi le code
pour qu'il affiche ce qu'il faut jusqu'à cette saisie. Ou sinon
une carte avec une puce du même genre, mais sans clés.
Dans l'article <6T9%f.701$, Philippe Martin a écrit:
Il est impossible de faire une carte factice si..
On s'est mal compris. Par factice, je voulais dire une imitation grossière destinée seulement à passer inaperçue jusqu'à la frappe du code. Eventuellement, imitation visuelle seulement, si l'adversaire peut mofifier assez le machin qui saisi le code pour qu'il affiche ce qu'il faut jusqu'à cette saisie. Ou sinon une carte avec une puce du même genre, mais sans clés.
François Grieu
Philippe Martin
Alors je ne comprends pas: comment "pièger le machin"
Francois Grieu wrote:
Dans l'article <6T9%f.701$, Philippe Martin a écrit:
Il est impossible de faire une carte factice si..
On s'est mal compris. Par factice, je voulais dire une imitation grossière destinée seulement à passer inaperçue jusqu'à la frappe du code. Eventuellement, imitation visuelle seulement, si l'adversaire peut mofifier assez le machin qui saisi le code pour qu'il affiche ce qu'il faut jusqu'à cette saisie. Ou sinon une carte avec une puce du même genre, mais sans clés.
François Grieu
Alors je ne comprends pas: comment "pièger le machin"
Francois Grieu wrote:
Dans l'article <6T9%f.701$9c6.109@dukeread11>,
Philippe Martin <pmartin@snakecard.com> a écrit:
Il est impossible de faire une carte factice si..
On s'est mal compris. Par factice, je voulais dire une imitation
grossière destinée seulement à passer inaperçue jusqu'à la
frappe du code. Eventuellement, imitation visuelle seulement,
si l'adversaire peut mofifier assez le machin qui saisi le code
pour qu'il affiche ce qu'il faut jusqu'à cette saisie. Ou sinon
une carte avec une puce du même genre, mais sans clés.
Alors je ne comprends pas: comment "pièger le machin"
Francois Grieu wrote:
Dans l'article <6T9%f.701$, Philippe Martin a écrit:
Il est impossible de faire une carte factice si..
On s'est mal compris. Par factice, je voulais dire une imitation grossière destinée seulement à passer inaperçue jusqu'à la frappe du code. Eventuellement, imitation visuelle seulement, si l'adversaire peut mofifier assez le machin qui saisi le code pour qu'il affiche ce qu'il faut jusqu'à cette saisie. Ou sinon une carte avec une puce du même genre, mais sans clés.
François Grieu
Julien Cornuwel
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI (http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des moyens techniques à la hauteur) sont là pour dire que la carte est "imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
L'information me vient d'un formateur du CFSSI qui est la branche du DCSSI, chargé de former les gueux dans mon genre ;-) Cela dit, il est vrai qu'elle date un peu (2003).
A l'époque, il m'avait parlé de sondes permettant de n'alimenter que certaines parties de la puce (uniquement la mémoire et pas la partie intelligente) pour en extraire l'info sans qu'elle puisse se "défendre".
Pour ma culture générale, combien coûte une carte ayant ce niveau de certification ?
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec
les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI
(http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des
moyens techniques à la hauteur) sont là pour dire que la carte est
"imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
L'information me vient d'un formateur du CFSSI qui est la branche du
DCSSI, chargé de former les gueux dans mon genre ;-)
Cela dit, il est vrai qu'elle date un peu (2003).
A l'époque, il m'avait parlé de sondes permettant de n'alimenter que
certaines parties de la puce (uniquement la mémoire et pas la partie
intelligente) pour en extraire l'info sans qu'elle puisse se "défendre".
Pour ma culture générale, combien coûte une carte ayant ce niveau de
certification ?
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI (http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des moyens techniques à la hauteur) sont là pour dire que la carte est "imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
L'information me vient d'un formateur du CFSSI qui est la branche du DCSSI, chargé de former les gueux dans mon genre ;-) Cela dit, il est vrai qu'elle date un peu (2003).
A l'époque, il m'avait parlé de sondes permettant de n'alimenter que certaines parties de la puce (uniquement la mémoire et pas la partie intelligente) pour en extraire l'info sans qu'elle puisse se "défendre".
Pour ma culture générale, combien coûte une carte ayant ce niveau de certification ?
Sylvain
Philippe Martin wrote on 12/04/2006 18:26:
Il est impossible de faire une carte factice si celle-ci utilise (par exemple) 1) un système de clefs assymétrique (ex: RSA) 2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans le soft ou quelque moyens hardware (SAM, HSM)
tu as oublié: si elle a le super hologramme machin et l'inlay top sécurisé qui va bien ;-))
dans la pratique François à raison.
bcp (la plupart) des middlewares réalisent la saisie du PIN avant toute discussion avec la carte (par exemple gina qui saisit et winlogon qui présente ce PIN); on peut donc imaginer un middleware complice qui stocke ce PIN (alors que l'on souhaiterait qu'il n'est jamais été demandé).
ces mêmes middlewares transmettent (dans 98%) le PIN en clair (il est pourtant facile de le wrapper avec une clé assym. publique "de vérif. de PIN" enfouie dans le soft (on l'imagine intègre ici), une carte maquillée pourra alors facilement stocker et resortir le PIN reçu (et peut être facilement si l'utilisateur jette sa carte "qui ne marche pas").
Sylvain.
Philippe Martin wrote on 12/04/2006 18:26:
Il est impossible de faire une carte factice si celle-ci utilise (par
exemple)
1) un système de clefs assymétrique (ex: RSA)
2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans
le soft ou quelque moyens hardware (SAM, HSM)
tu as oublié: si elle a le super hologramme machin et l'inlay top
sécurisé qui va bien ;-))
dans la pratique François à raison.
bcp (la plupart) des middlewares réalisent la saisie du PIN avant toute
discussion avec la carte (par exemple gina qui saisit et winlogon qui
présente ce PIN); on peut donc imaginer un middleware complice qui
stocke ce PIN (alors que l'on souhaiterait qu'il n'est jamais été demandé).
ces mêmes middlewares transmettent (dans 98%) le PIN en clair (il est
pourtant facile de le wrapper avec une clé assym. publique "de vérif. de
PIN" enfouie dans le soft (on l'imagine intègre ici), une carte
maquillée pourra alors facilement stocker et resortir le PIN reçu (et
peut être facilement si l'utilisateur jette sa carte "qui ne marche pas").
Il est impossible de faire une carte factice si celle-ci utilise (par exemple) 1) un système de clefs assymétrique (ex: RSA) 2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans le soft ou quelque moyens hardware (SAM, HSM)
tu as oublié: si elle a le super hologramme machin et l'inlay top sécurisé qui va bien ;-))
dans la pratique François à raison.
bcp (la plupart) des middlewares réalisent la saisie du PIN avant toute discussion avec la carte (par exemple gina qui saisit et winlogon qui présente ce PIN); on peut donc imaginer un middleware complice qui stocke ce PIN (alors que l'on souhaiterait qu'il n'est jamais été demandé).
ces mêmes middlewares transmettent (dans 98%) le PIN en clair (il est pourtant facile de le wrapper avec une clé assym. publique "de vérif. de PIN" enfouie dans le soft (on l'imagine intègre ici), une carte maquillée pourra alors facilement stocker et resortir le PIN reçu (et peut être facilement si l'utilisateur jette sa carte "qui ne marche pas").
Sylvain.
Sylvain
Julien Cornuwel wrote on 12/04/2006 21:43:
Pour ma culture générale, combien coûte une carte ayant ce niveau de certification ?
le cout de la certif. est dilué - on ne certifie pas un mask produit à qlq centaines d'exemplaires, il devient faible sur un mask produit en millions.
au delà, le principale cout d'une carte est liée à sa capacité EEPROM et croit (comme la taille du chip) linéairement avec elles (+ de mémoire, + de silicium).
pour répondre à la question, elle "coute" (prix revient) entre 1 et 3 euros et est vendu entre 10 et 50 euros ...
Sylvain.
Julien Cornuwel wrote on 12/04/2006 21:43:
Pour ma culture générale, combien coûte une carte ayant ce niveau de
certification ?
le cout de la certif. est dilué - on ne certifie pas un mask produit à
qlq centaines d'exemplaires, il devient faible sur un mask produit en
millions.
au delà, le principale cout d'une carte est liée à sa capacité EEPROM et
croit (comme la taille du chip) linéairement avec elles (+ de mémoire, +
de silicium).
pour répondre à la question, elle "coute" (prix revient) entre 1 et 3
euros et est vendu entre 10 et 50 euros ...
Pour ma culture générale, combien coûte une carte ayant ce niveau de certification ?
le cout de la certif. est dilué - on ne certifie pas un mask produit à qlq centaines d'exemplaires, il devient faible sur un mask produit en millions.
au delà, le principale cout d'une carte est liée à sa capacité EEPROM et croit (comme la taille du chip) linéairement avec elles (+ de mémoire, + de silicium).
pour répondre à la question, elle "coute" (prix revient) entre 1 et 3 euros et est vendu entre 10 et 50 euros ...
Sylvain.
Philippe Martin
Les attaques de type laser permettent en effet (me dit-on) de visualiser les différents niveaux d'energie du silicium et d'essayer de deviner la valeur des clefs stockées.
Le but de la certification est d'assurer que la puce passe le test.
En fait la certification est sur: 1) le silicium 2) l'OS 3) l'application 4) lien entre 1 2 et 3
Les cartes que nous avons dans notre poche sont en général des cartes à OS propriétaire.
Pour un développement de type "corporate" on choisi souvent des cartes à "plateforme": Quelques plateforme: JavaCard, MULTOS, BasicCard, S-Choice ...
Les JavaCard, ou MULTOS sont en général choisies quand un niveau EAL4+ (ou plus) est nécessaire.
Les boîtes suivantes fournissent du javaCard (il y en a d'autres): Axalto: http://www.market.axalto.com/ Gemplus: http://store.gemplus.com/is-bin/INTERSHOP.enfinity/eCS/Store/en/-/-/Storefront-Start Oberthur Card Systems:http://www.oberthurcs.com/identity_smartcards.html IBM: http://www.zurich.ibm.com/jcop/products/cards.html
... toutes ne vendent pas en direct.
La meilleurs source de départ pour MULTOS est MAOSCO: http://www.multos.gr.jp/mpa_guidance/about_maosco_e.html ou http://www.multos.com/
A priori la plupart de ces cartes ont le niveau EAL4+ .... à vérifier au cas par cas.
Impact le prix: volume, type de crypto (ex certaines IBM n'ont pas de RSA), taille EEProm, interface (contact ou dual)
Je ne pense pas qu'un tel niveau de sécurité est nécessaire pour une application interne ... mais bon.
Cordialement,
Philippe
Julien Cornuwel wrote:
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI (http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des moyens techniques à la hauteur) sont là pour dire que la carte est "imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
L'information me vient d'un formateur du CFSSI qui est la branche du DCSSI, chargé de former les gueux dans mon genre ;-) Cela dit, il est vrai qu'elle date un peu (2003).
A l'époque, il m'avait parlé de sondes permettant de n'alimenter que certaines parties de la puce (uniquement la mémoire et pas la partie intelligente) pour en extraire l'info sans qu'elle puisse se "défendre".
Pour ma culture générale, combien coûte une carte ayant ce niveau de certification ?
Les attaques de type laser permettent en effet (me dit-on) de visualiser les
différents niveaux d'energie du silicium et d'essayer de deviner la valeur
des clefs stockées.
Le but de la certification est d'assurer que la puce passe le test.
En fait la certification est sur:
1) le silicium
2) l'OS
3) l'application
4) lien entre 1 2 et 3
Les cartes que nous avons dans notre poche sont en général des cartes à OS
propriétaire.
Pour un développement de type "corporate" on choisi souvent des cartes à
"plateforme": Quelques plateforme: JavaCard, MULTOS, BasicCard,
S-Choice ...
Les JavaCard, ou MULTOS sont en général choisies quand un niveau EAL4+ (ou
plus) est nécessaire.
Les boîtes suivantes fournissent du javaCard (il y en a d'autres):
Axalto: http://www.market.axalto.com/
Gemplus:
http://store.gemplus.com/is-bin/INTERSHOP.enfinity/eCS/Store/en/-/-/Storefront-Start
Oberthur Card Systems:http://www.oberthurcs.com/identity_smartcards.html
IBM: http://www.zurich.ibm.com/jcop/products/cards.html
... toutes ne vendent pas en direct.
La meilleurs source de départ pour MULTOS est MAOSCO:
http://www.multos.gr.jp/mpa_guidance/about_maosco_e.html ou
http://www.multos.com/
A priori la plupart de ces cartes ont le niveau EAL4+ .... à vérifier au cas
par cas.
Impact le prix: volume, type de crypto (ex certaines IBM n'ont pas de RSA),
taille EEProm, interface (contact ou dual)
Je ne pense pas qu'un tel niveau de sécurité est nécessaire pour une
application interne ... mais bon.
Cordialement,
Philippe
Julien Cornuwel wrote:
Une carte certifiée critère commun EAL4+ est offciellement imprenable
avec les moyens techniques actuels (celà inclut les attaques lazer et
autres).
Ces certficiation sont gérées (pour la France) par la DCSSI
(http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des
moyens techniques à la hauteur) sont là pour dire que la carte est
"imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
L'information me vient d'un formateur du CFSSI qui est la branche du
DCSSI, chargé de former les gueux dans mon genre ;-)
Cela dit, il est vrai qu'elle date un peu (2003).
A l'époque, il m'avait parlé de sondes permettant de n'alimenter que
certaines parties de la puce (uniquement la mémoire et pas la partie
intelligente) pour en extraire l'info sans qu'elle puisse se "défendre".
Pour ma culture générale, combien coûte une carte ayant ce niveau de
certification ?
Les attaques de type laser permettent en effet (me dit-on) de visualiser les différents niveaux d'energie du silicium et d'essayer de deviner la valeur des clefs stockées.
Le but de la certification est d'assurer que la puce passe le test.
En fait la certification est sur: 1) le silicium 2) l'OS 3) l'application 4) lien entre 1 2 et 3
Les cartes que nous avons dans notre poche sont en général des cartes à OS propriétaire.
Pour un développement de type "corporate" on choisi souvent des cartes à "plateforme": Quelques plateforme: JavaCard, MULTOS, BasicCard, S-Choice ...
Les JavaCard, ou MULTOS sont en général choisies quand un niveau EAL4+ (ou plus) est nécessaire.
Les boîtes suivantes fournissent du javaCard (il y en a d'autres): Axalto: http://www.market.axalto.com/ Gemplus: http://store.gemplus.com/is-bin/INTERSHOP.enfinity/eCS/Store/en/-/-/Storefront-Start Oberthur Card Systems:http://www.oberthurcs.com/identity_smartcards.html IBM: http://www.zurich.ibm.com/jcop/products/cards.html
... toutes ne vendent pas en direct.
La meilleurs source de départ pour MULTOS est MAOSCO: http://www.multos.gr.jp/mpa_guidance/about_maosco_e.html ou http://www.multos.com/
A priori la plupart de ces cartes ont le niveau EAL4+ .... à vérifier au cas par cas.
Impact le prix: volume, type de crypto (ex certaines IBM n'ont pas de RSA), taille EEProm, interface (contact ou dual)
Je ne pense pas qu'un tel niveau de sécurité est nécessaire pour une application interne ... mais bon.
Cordialement,
Philippe
Julien Cornuwel wrote:
Une carte certifiée critère commun EAL4+ est offciellement imprenable avec les moyens techniques actuels (celà inclut les attaques lazer et autres).
Ces certficiation sont gérées (pour la France) par la DCSSI (http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des moyens techniques à la hauteur) sont là pour dire que la carte est "imperméable"
Si quelqu'un te raconte le contraire, demande lui comment il fait.
L'information me vient d'un formateur du CFSSI qui est la branche du DCSSI, chargé de former les gueux dans mon genre ;-) Cela dit, il est vrai qu'elle date un peu (2003).
A l'époque, il m'avait parlé de sondes permettant de n'alimenter que certaines parties de la puce (uniquement la mémoire et pas la partie intelligente) pour en extraire l'info sans qu'elle puisse se "défendre".
Pour ma culture générale, combien coûte une carte ayant ce niveau de certification ?
Philippe Martin
Sylvain wrote:
Philippe Martin wrote on 12/04/2006 18:26:
Il est impossible de faire une carte factice si celle-ci utilise (par exemple) 1) un système de clefs assymétrique (ex: RSA) 2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans le soft ou quelque moyens hardware (SAM, HSM)
tu as oublié: si elle a le super hologramme machin et l'inlay top sécurisé qui va bien ;-))
Bah! :-)
dans la pratique François à raison.
bcp (la plupart) des middlewares réalisent la saisie du PIN avant toute discussion avec la carte (par exemple gina qui saisit et winlogon qui présente ce PIN); on peut donc imaginer un middleware complice qui stocke ce PIN (alors que l'on souhaiterait qu'il n'est jamais été demandé).
Pas toutes ! .... non je ne vais pas faire de pub :-)
ces mêmes middlewares transmettent (dans 98%) le PIN en clair (il est pourtant facile de le wrapper avec une clé assym. publique "de vérif. de PIN" enfouie dans le soft (on l'imagine intègre ici), une carte maquillée pourra alors facilement stocker et resortir le PIN reçu (et peut être facilement si l'utilisateur jette sa carte "qui ne marche pas").
Je trouve dommage qu'un éditeur mette un soft sur le terrain qui a ce défaut sécuritaire ... surtout quand tu as une carte EAL4+ à ¤30 en face !
Sylvain. Philippe
Sylvain wrote:
Philippe Martin wrote on 12/04/2006 18:26:
Il est impossible de faire une carte factice si celle-ci utilise (par
exemple)
1) un système de clefs assymétrique (ex: RSA)
2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée
dans le soft ou quelque moyens hardware (SAM, HSM)
tu as oublié: si elle a le super hologramme machin et l'inlay top
sécurisé qui va bien ;-))
Bah! :-)
dans la pratique François à raison.
bcp (la plupart) des middlewares réalisent la saisie du PIN avant toute
discussion avec la carte (par exemple gina qui saisit et winlogon qui
présente ce PIN); on peut donc imaginer un middleware complice qui
stocke ce PIN (alors que l'on souhaiterait qu'il n'est jamais été
demandé).
Pas toutes ! .... non je ne vais pas faire de pub :-)
ces mêmes middlewares transmettent (dans 98%) le PIN en clair (il est
pourtant facile de le wrapper avec une clé assym. publique "de vérif. de
PIN" enfouie dans le soft (on l'imagine intègre ici), une carte
maquillée pourra alors facilement stocker et resortir le PIN reçu (et
peut être facilement si l'utilisateur jette sa carte "qui ne marche pas").
Je trouve dommage qu'un éditeur mette un soft sur le terrain qui a ce défaut
sécuritaire ... surtout quand tu as une carte EAL4+ à ¤30 en face !
Il est impossible de faire une carte factice si celle-ci utilise (par exemple) 1) un système de clefs assymétrique (ex: RSA) 2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans le soft ou quelque moyens hardware (SAM, HSM)
tu as oublié: si elle a le super hologramme machin et l'inlay top sécurisé qui va bien ;-))
Bah! :-)
dans la pratique François à raison.
bcp (la plupart) des middlewares réalisent la saisie du PIN avant toute discussion avec la carte (par exemple gina qui saisit et winlogon qui présente ce PIN); on peut donc imaginer un middleware complice qui stocke ce PIN (alors que l'on souhaiterait qu'il n'est jamais été demandé).
Pas toutes ! .... non je ne vais pas faire de pub :-)
ces mêmes middlewares transmettent (dans 98%) le PIN en clair (il est pourtant facile de le wrapper avec une clé assym. publique "de vérif. de PIN" enfouie dans le soft (on l'imagine intègre ici), une carte maquillée pourra alors facilement stocker et resortir le PIN reçu (et peut être facilement si l'utilisateur jette sa carte "qui ne marche pas").
Je trouve dommage qu'un éditeur mette un soft sur le terrain qui a ce défaut sécuritaire ... surtout quand tu as une carte EAL4+ à ¤30 en face !