Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Chiffrement et destruction de clés

27 réponses
Avatar
Julien Cornuwel
Bonjour à tous,

Je cherche à mettre en place un système de chiffrement qui
fonctionnerait de la sorte :

- Les différentes partitions du système, y compris le swap, sont
chiffrées (gràce à dm-crypt) en AES256. Les clés de chiffrement sont
stockées sur une clé USB.
- Je voudrais que les clés soient elles-même protégées par une passphrase.

Jusque là, tout est simple. Le hic, c'est que je voudrais que la saisie
de la passphrase correcte déchiffre les clés, mais qu'une autre
passphrase les détruise définitivement, avec shred par exemple.
En effet, écrire 200 fois des données aléatoires sur quelques clés de
256 bits peut se faire très rapidement...

Mes recherches sur le net ne m'ont pas permis de trouver un logiciel qui
fasse cela, mais cela ne veut pas dire qu'il n'en existe pas. Je ne me
sens pas les compétences pour écrire un programme qui fasse cela sans
être aisément contournable :-/

Si cela n'existe pas, je suis ouvert à toute idée permettant de rendre
impossible (ou aussi difficile que l'attaque en force brute de la clé
elle-même) l'extraction des clés de chiffrement de la clé USB.


J'ai hésité à poster sur fr.comp.sécurité mais il me semble que ce
groupe est plus adapté...

Merci à ceux qui ont lu ce post jusqu'au bout, et merci encore à ceux
qui répondront ;-)

7 réponses

1 2 3
Avatar
Francois Grieu
Dans l'article <6T9%f.701$,
Philippe Martin a écrit:

Il est impossible de faire une carte factice si..


On s'est mal compris. Par factice, je voulais dire une imitation
grossière destinée seulement à passer inaperçue jusqu'à la
frappe du code. Eventuellement, imitation visuelle seulement,
si l'adversaire peut mofifier assez le machin qui saisi le code
pour qu'il affiche ce qu'il faut jusqu'à cette saisie. Ou sinon
une carte avec une puce du même genre, mais sans clés.


François Grieu

Avatar
Philippe Martin
Alors je ne comprends pas: comment "pièger le machin"







Francois Grieu wrote:

Dans l'article <6T9%f.701$,
Philippe Martin a écrit:

Il est impossible de faire une carte factice si..


On s'est mal compris. Par factice, je voulais dire une imitation
grossière destinée seulement à passer inaperçue jusqu'à la
frappe du code. Eventuellement, imitation visuelle seulement,
si l'adversaire peut mofifier assez le machin qui saisi le code
pour qu'il affiche ce qu'il faut jusqu'à cette saisie. Ou sinon
une carte avec une puce du même genre, mais sans clés.


François Grieu



Avatar
Julien Cornuwel

Une carte certifiée critère commun EAL4+ est offciellement imprenable avec
les moyens techniques actuels (celà inclut les attaques lazer et autres).

Ces certficiation sont gérées (pour la France) par la DCSSI
(http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des
moyens techniques à la hauteur) sont là pour dire que la carte est
"imperméable"

Si quelqu'un te raconte le contraire, demande lui comment il fait.


L'information me vient d'un formateur du CFSSI qui est la branche du
DCSSI, chargé de former les gueux dans mon genre ;-)
Cela dit, il est vrai qu'elle date un peu (2003).

A l'époque, il m'avait parlé de sondes permettant de n'alimenter que
certaines parties de la puce (uniquement la mémoire et pas la partie
intelligente) pour en extraire l'info sans qu'elle puisse se "défendre".

Pour ma culture générale, combien coûte une carte ayant ce niveau de
certification ?

Avatar
Sylvain
Philippe Martin wrote on 12/04/2006 18:26:
Il est impossible de faire une carte factice si celle-ci utilise (par
exemple)
1) un système de clefs assymétrique (ex: RSA)
2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée dans
le soft ou quelque moyens hardware (SAM, HSM)


tu as oublié: si elle a le super hologramme machin et l'inlay top
sécurisé qui va bien ;-))

dans la pratique François à raison.

bcp (la plupart) des middlewares réalisent la saisie du PIN avant toute
discussion avec la carte (par exemple gina qui saisit et winlogon qui
présente ce PIN); on peut donc imaginer un middleware complice qui
stocke ce PIN (alors que l'on souhaiterait qu'il n'est jamais été demandé).

ces mêmes middlewares transmettent (dans 98%) le PIN en clair (il est
pourtant facile de le wrapper avec une clé assym. publique "de vérif. de
PIN" enfouie dans le soft (on l'imagine intègre ici), une carte
maquillée pourra alors facilement stocker et resortir le PIN reçu (et
peut être facilement si l'utilisateur jette sa carte "qui ne marche pas").

Sylvain.

Avatar
Sylvain
Julien Cornuwel wrote on 12/04/2006 21:43:

Pour ma culture générale, combien coûte une carte ayant ce niveau de
certification ?


le cout de la certif. est dilué - on ne certifie pas un mask produit à
qlq centaines d'exemplaires, il devient faible sur un mask produit en
millions.

au delà, le principale cout d'une carte est liée à sa capacité EEPROM et
croit (comme la taille du chip) linéairement avec elles (+ de mémoire, +
de silicium).

pour répondre à la question, elle "coute" (prix revient) entre 1 et 3
euros et est vendu entre 10 et 50 euros ...

Sylvain.

Avatar
Philippe Martin
Les attaques de type laser permettent en effet (me dit-on) de visualiser les
différents niveaux d'energie du silicium et d'essayer de deviner la valeur
des clefs stockées.

Le but de la certification est d'assurer que la puce passe le test.

En fait la certification est sur:
1) le silicium
2) l'OS
3) l'application
4) lien entre 1 2 et 3

Les cartes que nous avons dans notre poche sont en général des cartes à OS
propriétaire.

Pour un développement de type "corporate" on choisi souvent des cartes à
"plateforme": Quelques plateforme: JavaCard, MULTOS, BasicCard,
S-Choice ...

Les JavaCard, ou MULTOS sont en général choisies quand un niveau EAL4+ (ou
plus) est nécessaire.

Les boîtes suivantes fournissent du javaCard (il y en a d'autres):
Axalto: http://www.market.axalto.com/
Gemplus:
http://store.gemplus.com/is-bin/INTERSHOP.enfinity/eCS/Store/en/-/-/Storefront-Start
Oberthur Card Systems:http://www.oberthurcs.com/identity_smartcards.html
IBM: http://www.zurich.ibm.com/jcop/products/cards.html

... toutes ne vendent pas en direct.

La meilleurs source de départ pour MULTOS est MAOSCO:
http://www.multos.gr.jp/mpa_guidance/about_maosco_e.html ou
http://www.multos.com/


A priori la plupart de ces cartes ont le niveau EAL4+ .... à vérifier au cas
par cas.

Impact le prix: volume, type de crypto (ex certaines IBM n'ont pas de RSA),
taille EEProm, interface (contact ou dual)

Je ne pense pas qu'un tel niveau de sécurité est nécessaire pour une
application interne ... mais bon.


Cordialement,


Philippe





Julien Cornuwel wrote:


Une carte certifiée critère commun EAL4+ est offciellement imprenable
avec les moyens techniques actuels (celà inclut les attaques lazer et
autres).

Ces certficiation sont gérées (pour la France) par la DCSSI
(http://www.ssi.gouv.fr/fr/dcssi/) et des labos comme Thalès (avec des
moyens techniques à la hauteur) sont là pour dire que la carte est
"imperméable"

Si quelqu'un te raconte le contraire, demande lui comment il fait.


L'information me vient d'un formateur du CFSSI qui est la branche du
DCSSI, chargé de former les gueux dans mon genre ;-)
Cela dit, il est vrai qu'elle date un peu (2003).

A l'époque, il m'avait parlé de sondes permettant de n'alimenter que
certaines parties de la puce (uniquement la mémoire et pas la partie
intelligente) pour en extraire l'info sans qu'elle puisse se "défendre".

Pour ma culture générale, combien coûte une carte ayant ce niveau de
certification ?



Avatar
Philippe Martin
Sylvain wrote:

Philippe Martin wrote on 12/04/2006 18:26:
Il est impossible de faire une carte factice si celle-ci utilise (par
exemple)
1) un système de clefs assymétrique (ex: RSA)
2) une clef symmétrique (ex: 3DES, AES) dérivée d'une clef mère cachée
dans le soft ou quelque moyens hardware (SAM, HSM)


tu as oublié: si elle a le super hologramme machin et l'inlay top
sécurisé qui va bien ;-))



Bah! :-)

dans la pratique François à raison.

bcp (la plupart) des middlewares réalisent la saisie du PIN avant toute
discussion avec la carte (par exemple gina qui saisit et winlogon qui
présente ce PIN); on peut donc imaginer un middleware complice qui
stocke ce PIN (alors que l'on souhaiterait qu'il n'est jamais été
demandé).

Pas toutes ! .... non je ne vais pas faire de pub :-)


ces mêmes middlewares transmettent (dans 98%) le PIN en clair (il est
pourtant facile de le wrapper avec une clé assym. publique "de vérif. de
PIN" enfouie dans le soft (on l'imagine intègre ici), une carte
maquillée pourra alors facilement stocker et resortir le PIN reçu (et
peut être facilement si l'utilisateur jette sa carte "qui ne marche pas").



Je trouve dommage qu'un éditeur mette un soft sur le terrain qui a ce défaut
sécuritaire ... surtout quand tu as une carte EAL4+ à ¤30 en face !



Sylvain.
Philippe



1 2 3