Bonjour,
La question a déjà été posée mais est toujours plus ou moins restée sans
réponse.
Hier j'ai même parcouru les newsgroups US et je n'ai pas non plus trouvé de
réponse.
Alors je pose la question d'autant plus que nombre de demandes de ce style
sont restées sans réponse :
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait
pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une
des partitions ou un des dossiers. Bah oui imaginons que je prête mon
disque, j'ai des données perso dessus.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout
ne soit pas lisible pour le premier venu.
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse
amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de
logiciel spécifique.
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi
car va savoir pourquoi Windows (XP) ne considère pas mon disque comme
amovible une fois branché...
Le Tue, 05 Apr 2005 06:20:48 +0000, Laurent Blume a écrit :
Mais quels seraient les produits en question? Et pour quel marché, alors qu'OpenSSL (pour citer l'exemple le plus connu) est disponible et utilisé sur la majorité des plateformes existantes?
Et bien par exemple les systèmes avec reconnaissance d'empreinte digitale distribués par Sagem. Par ailleurs la France a fourni certains systèmes "sécurisés" a des pays "amis" comme la roumanie. OUarf ouarf.
-- L'Algérie était au bord du gouffre, aujourd'hui elle a fait un grand pas en avant. Kaid Ahmed.
Le Tue, 05 Apr 2005 06:20:48 +0000, Laurent Blume a écrit :
Mais quels seraient les produits en question? Et pour quel marché, alors
qu'OpenSSL (pour citer l'exemple le plus connu) est disponible et utilisé
sur la majorité des plateformes existantes?
Et bien par exemple les systèmes avec reconnaissance d'empreinte digitale
distribués par Sagem.
Par ailleurs la France a fourni certains systèmes "sécurisés" a des
pays "amis" comme la roumanie. OUarf ouarf.
--
L'Algérie était au bord du gouffre, aujourd'hui elle a fait un grand pas
en avant.
Kaid Ahmed.
Le Tue, 05 Apr 2005 06:20:48 +0000, Laurent Blume a écrit :
Mais quels seraient les produits en question? Et pour quel marché, alors qu'OpenSSL (pour citer l'exemple le plus connu) est disponible et utilisé sur la majorité des plateformes existantes?
Et bien par exemple les systèmes avec reconnaissance d'empreinte digitale distribués par Sagem. Par ailleurs la France a fourni certains systèmes "sécurisés" a des pays "amis" comme la roumanie. OUarf ouarf.
-- L'Algérie était au bord du gouffre, aujourd'hui elle a fait un grand pas en avant. Kaid Ahmed.
Emmanuel Florac
Le Tue, 05 Apr 2005 07:57:45 +0000, Cedric Blancher a écrit :
Outre le fait que ce soit très gratuit comme affirmation, il n'y a aucune raison que les éditeurs/constructeurs américains ne fassent pas la même chose pour faciliter la vie de la NSA.
En effet.
Blague à part, si je devais produire un système de chiffrement avec une backdoor, je me débrouillerais (autant que possible) qu'il soit cryptographiquement béton et que la faille soit ailleurs. Avoir l'avantage de pouvoir facilement se dissimuler sous forme d'une bête faille d'implémentation.
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans ce cas, non?
-- entia non sont multiplicanda praeter necessitatem. Guillaume d'Ockham.
Le Tue, 05 Apr 2005 07:57:45 +0000, Cedric Blancher a écrit :
Outre le fait que ce soit très gratuit comme affirmation, il n'y a aucune
raison que les éditeurs/constructeurs américains ne fassent pas la même
chose pour faciliter la vie de la NSA.
En effet.
Blague à part, si je devais produire un système de chiffrement avec une
backdoor, je me débrouillerais (autant que possible) qu'il soit
cryptographiquement béton et que la faille soit ailleurs. Avoir
l'avantage de pouvoir facilement se dissimuler sous forme d'une bête
faille d'implémentation.
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans
ce cas, non?
--
entia non sont multiplicanda praeter necessitatem.
Guillaume d'Ockham.
Le Tue, 05 Apr 2005 07:57:45 +0000, Cedric Blancher a écrit :
Outre le fait que ce soit très gratuit comme affirmation, il n'y a aucune raison que les éditeurs/constructeurs américains ne fassent pas la même chose pour faciliter la vie de la NSA.
En effet.
Blague à part, si je devais produire un système de chiffrement avec une backdoor, je me débrouillerais (autant que possible) qu'il soit cryptographiquement béton et que la faille soit ailleurs. Avoir l'avantage de pouvoir facilement se dissimuler sous forme d'une bête faille d'implémentation.
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans ce cas, non?
-- entia non sont multiplicanda praeter necessitatem. Guillaume d'Ockham.
Cedric Blancher
Le Tue, 05 Apr 2005 11:20:19 +0000, Emmanuel Florac a écrit :
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans ce cas, non?
Pour moi, ça fait partie intégrante du système cryptographique.
-- BOFH excuse #88:
Boss' kid fucked up the machine
Le Tue, 05 Apr 2005 11:20:19 +0000, Emmanuel Florac a écrit :
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans
ce cas, non?
Pour moi, ça fait partie intégrante du système cryptographique.
Le Tue, 05 Apr 2005 11:20:19 +0000, Emmanuel Florac a écrit :
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans ce cas, non?
Pour moi, ça fait partie intégrante du système cryptographique.
-- BOFH excuse #88:
Boss' kid fucked up the machine
Erwann ABALEA
On Tue, 5 Apr 2005, Emmanuel Florac wrote:
Le Tue, 05 Apr 2005 07:57:45 +0000, Cedric Blancher a écrit :
Blague à part, si je devais produire un système de chiffrement avec une backdoor, je me débrouillerais (autant que possible) qu'il soit cryptographiquement béton et que la faille soit ailleurs. Avoir l'avantage de pouvoir facilement se dissimuler sous forme d'une bête faille d'implémentation.
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans ce cas, non?
Oh oui... C'est le plus courant, le plus simple à placer, le plus difficile à détecter. Le tout est qu'en sortie du générateur d'aléa, pour quelqu'un d'autre que toi, ce soit toujours aussi aléatoire. Il faut simplement que tu en sache plus sur l'état interne du générateur, tu n'as pas vraiment besoin de le modifier.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Je protest,e la véritable andouille est de Vire ou de Guéméné. Mais pas de Lyon. Enfin je ne crois pas. La rosette est de Lyon. Oui. Quoique. On l'épingle souvent sur des andouilles. -+- JdC in GNU : Bon an, mal an, douille Si La Rose êtes.
On Tue, 5 Apr 2005, Emmanuel Florac wrote:
Le Tue, 05 Apr 2005 07:57:45 +0000, Cedric Blancher a écrit :
Blague à part, si je devais produire un système de chiffrement avec une
backdoor, je me débrouillerais (autant que possible) qu'il soit
cryptographiquement béton et que la faille soit ailleurs. Avoir
l'avantage de pouvoir facilement se dissimuler sous forme d'une bête
faille d'implémentation.
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans
ce cas, non?
Oh oui... C'est le plus courant, le plus simple à placer, le plus
difficile à détecter. Le tout est qu'en sortie du générateur d'aléa, pour
quelqu'un d'autre que toi, ce soit toujours aussi aléatoire. Il faut
simplement que tu en sache plus sur l'état interne du générateur, tu n'as
pas vraiment besoin de le modifier.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
Je protest,e la véritable andouille est de Vire ou de Guéméné. Mais pas
de Lyon. Enfin je ne crois pas. La rosette est de Lyon. Oui. Quoique.
On l'épingle souvent sur des andouilles.
-+- JdC in GNU : Bon an, mal an, douille Si La Rose êtes.
Le Tue, 05 Apr 2005 07:57:45 +0000, Cedric Blancher a écrit :
Blague à part, si je devais produire un système de chiffrement avec une backdoor, je me débrouillerais (autant que possible) qu'il soit cryptographiquement béton et que la faille soit ailleurs. Avoir l'avantage de pouvoir facilement se dissimuler sous forme d'une bête faille d'implémentation.
Les aléas faibles dans le générateur de clefs, ça rentre en plein dans ce cas, non?
Oh oui... C'est le plus courant, le plus simple à placer, le plus difficile à détecter. Le tout est qu'en sortie du générateur d'aléa, pour quelqu'un d'autre que toi, ce soit toujours aussi aléatoire. Il faut simplement que tu en sache plus sur l'état interne du générateur, tu n'as pas vraiment besoin de le modifier.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- Je protest,e la véritable andouille est de Vire ou de Guéméné. Mais pas de Lyon. Enfin je ne crois pas. La rosette est de Lyon. Oui. Quoique. On l'épingle souvent sur des andouilles. -+- JdC in GNU : Bon an, mal an, douille Si La Rose êtes.
Erwann ABALEA
On Tue, 5 Apr 2005, Emmanuel Florac wrote:
Le Tue, 05 Apr 2005 06:20:47 +0000, Fabien LE LEZ a écrit :
Au fait, qu'est-ce qu'il faut comme puissance informatique pour être à même de casser ce genre de choses ? Un pirate qui a à sa disposition quelques centaines de zombies, ça suffit ?
Je suppose, oui. Je n'ai pas eu d'information très claire de ma "source" sur le traitement infligé à l'aléa...
Si c'est une modification de l'état interne du générateur d'aléa, cette modification a la forme, la valeur, la résistance d'une clé secrète, et le générateur d'aléa conserve toute sa force. Une modification bien faite ne laisse pas plus de chance à un non-initié (comprendre: qui ne connait pas l'état interne du générateur, c'est un prérequis pour tout générateur d'aléa même non biaisé), même s'il est motivé et bien équipé.
Imaginons une boîte noire (ce dont on parle ici) qui génère des clés et les utilise (un boitier VPN par exemple). Le fabricant doit fabriquer cette boîte, et la livrer dans un certain état initial. Le générateur d'aléa peut par exemple être généré avec un état interne qui serait le résultat d'un chiffrement AES-256 d'une information publique (par exemple le numéro de série du boitier). La clé mise en oeuvre dans l'AES est bien sûr secrète, et même si un 'pirate' sait comment le générateur est initialisé, il ne peut rien faire, la force réside dans le secret de la clé AES-256.
Ca a déjà été fait comme ça, en pratique.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- GB> une amie déléguée médicale a reçu un avenant de contrat de travail Rappel à tous : Il serait préférable de BIEN LIRE la question avant de répondre, la salariée est protégée puisqu'elle est DÉLÉGUÉE SYNDICALE -+-JG in GNU : Le père Emptoire s'enmmèle les pinceaux -+-
On Tue, 5 Apr 2005, Emmanuel Florac wrote:
Le Tue, 05 Apr 2005 06:20:47 +0000, Fabien LE LEZ a écrit :
Au fait, qu'est-ce qu'il faut comme puissance informatique pour être à
même de casser ce genre de choses ?
Un pirate qui a à sa disposition quelques centaines de zombies, ça
suffit ?
Je suppose, oui. Je n'ai pas eu d'information très claire de ma "source"
sur le traitement infligé à l'aléa...
Si c'est une modification de l'état interne du générateur d'aléa, cette
modification a la forme, la valeur, la résistance d'une clé secrète, et le
générateur d'aléa conserve toute sa force. Une modification bien faite ne
laisse pas plus de chance à un non-initié (comprendre: qui ne connait pas
l'état interne du générateur, c'est un prérequis pour tout générateur
d'aléa même non biaisé), même s'il est motivé et bien équipé.
Imaginons une boîte noire (ce dont on parle ici) qui génère des clés et
les utilise (un boitier VPN par exemple). Le fabricant doit fabriquer
cette boîte, et la livrer dans un certain état initial. Le générateur
d'aléa peut par exemple être généré avec un état interne qui serait le
résultat d'un chiffrement AES-256 d'une information publique (par exemple
le numéro de série du boitier). La clé mise en oeuvre dans l'AES est bien
sûr secrète, et même si un 'pirate' sait comment le générateur est
initialisé, il ne peut rien faire, la force réside dans le secret de la
clé AES-256.
Ca a déjà été fait comme ça, en pratique.
--
Erwann ABALEA <erwann@abalea.com> - RSA PGP Key ID: 0x2D0EABD5
-----
GB> une amie déléguée médicale a reçu un avenant de contrat de travail
Rappel à tous : Il serait préférable de BIEN LIRE la question avant de
répondre, la salariée est protégée puisqu'elle est DÉLÉGUÉE SYNDICALE
-+-JG in GNU : Le père Emptoire s'enmmèle les pinceaux -+-
Le Tue, 05 Apr 2005 06:20:47 +0000, Fabien LE LEZ a écrit :
Au fait, qu'est-ce qu'il faut comme puissance informatique pour être à même de casser ce genre de choses ? Un pirate qui a à sa disposition quelques centaines de zombies, ça suffit ?
Je suppose, oui. Je n'ai pas eu d'information très claire de ma "source" sur le traitement infligé à l'aléa...
Si c'est une modification de l'état interne du générateur d'aléa, cette modification a la forme, la valeur, la résistance d'une clé secrète, et le générateur d'aléa conserve toute sa force. Une modification bien faite ne laisse pas plus de chance à un non-initié (comprendre: qui ne connait pas l'état interne du générateur, c'est un prérequis pour tout générateur d'aléa même non biaisé), même s'il est motivé et bien équipé.
Imaginons une boîte noire (ce dont on parle ici) qui génère des clés et les utilise (un boitier VPN par exemple). Le fabricant doit fabriquer cette boîte, et la livrer dans un certain état initial. Le générateur d'aléa peut par exemple être généré avec un état interne qui serait le résultat d'un chiffrement AES-256 d'une information publique (par exemple le numéro de série du boitier). La clé mise en oeuvre dans l'AES est bien sûr secrète, et même si un 'pirate' sait comment le générateur est initialisé, il ne peut rien faire, la force réside dans le secret de la clé AES-256.
Ca a déjà été fait comme ça, en pratique.
-- Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5 ----- GB> une amie déléguée médicale a reçu un avenant de contrat de travail Rappel à tous : Il serait préférable de BIEN LIRE la question avant de répondre, la salariée est protégée puisqu'elle est DÉLÉGUÉE SYNDICALE -+-JG in GNU : Le père Emptoire s'enmmèle les pinceaux -+-
b
Bonjour
!!! Attention TrueCrypt Traveller ne fonctionne que si l'on possède des droits administrateur sur la machine ou il sera exécuter !!!
Démarrer TrueCrypt Menu Tools Traveller Disk Setup Dans la zone File Setting indiquer l'endroit ou seront copié les programmes TrueCrypt. Une clé USB si elle est connectée (E:) et valider avec Create. Quelques secondes plus tard TrueCrypt indique que les fichiers ont bien été crés et rappelle qu'il vous faudra des droits administrateur pour les utiliser. Ok. fermer la fenêtre Disk Setup. Menu Tools Volume Creation Wizard Create a Stand--. puis Next Taper le nom disque devant recevoir le fichier crypter et son nom (E:DaDiDa) puis valider avec Next Modifier dans le menu déroulant l'algo de codage (AES, DES, --) valider avec next. Indiquer le volume (4) sans point ni virgule pour 4 Méga octet. Valider avec next. Mot de passe (si il est trop court il vous fera une petite mise en garde, Ok) puis valider avec next. Il générer les clés aléatoires et attend que vous pressiez Format, puis il a fini, Ok. Exit sortir du programme de création de volume. Pour monter le volume Select file et choisir un fichier (E:DaDiDa) Mont > Mot de passe Ok Il y a un nouveau Disque Local W : d'un volume de 4Mo. Le démonter en fin d'utilisation avec Dismount Y a plus qu'a --..
Bonjour, La question a déjà été posée mais est toujours plus ou moins restée sans réponse. Hier j'ai même parcouru les newsgroups US et je n'ai pas non plus trouvé de réponse.
Alors je pose la question d'autant plus que nombre de demandes de ce style sont restées sans réponse :
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une des partitions ou un des dossiers. Bah oui imaginons que je prête mon disque, j'ai des données perso dessus.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout ne soit pas lisible pour le premier venu.
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de logiciel spécifique.
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi car va savoir pourquoi Windows (XP) ne considère pas mon disque comme amovible une fois branché...
Merci par avance
PS : fu2 fr.comp.securite
Bonjour
!!! Attention TrueCrypt Traveller ne fonctionne que si l'on possède des
droits administrateur sur la machine ou il sera exécuter !!!
Démarrer TrueCrypt
Menu Tools
Traveller Disk Setup
Dans la zone File Setting indiquer l'endroit ou seront copié les
programmes TrueCrypt. Une clé USB si elle est connectée (E:) et valider
avec Create.
Quelques secondes plus tard TrueCrypt indique que les fichiers ont bien
été crés et rappelle qu'il vous faudra des droits administrateur pour
les utiliser. Ok. fermer la fenêtre Disk Setup.
Menu Tools
Volume Creation Wizard
Create a Stand--. puis Next
Taper le nom disque devant recevoir le fichier crypter et son nom
(E:DaDiDa) puis valider avec Next
Modifier dans le menu déroulant l'algo de codage (AES, DES, --) valider
avec next.
Indiquer le volume (4) sans point ni virgule pour 4 Méga octet. Valider
avec next.
Mot de passe (si il est trop court il vous fera une petite mise en
garde, Ok) puis valider avec next.
Il générer les clés aléatoires et attend que vous pressiez Format, puis
il a fini, Ok.
Exit sortir du programme de création de volume.
Pour monter le volume Select file et choisir un fichier (E:DaDiDa)
Mont > Mot de passe Ok
Il y a un nouveau Disque Local W : d'un volume de 4Mo. Le démonter en
fin d'utilisation avec Dismount
Y a plus qu'a --..
b@t
Bonjour,
La question a déjà été posée mais est toujours plus ou moins restée sans
réponse.
Hier j'ai même parcouru les newsgroups US et je n'ai pas non plus trouvé de
réponse.
Alors je pose la question d'autant plus que nombre de demandes de ce style
sont restées sans réponse :
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait
pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une
des partitions ou un des dossiers. Bah oui imaginons que je prête mon
disque, j'ai des données perso dessus.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout
ne soit pas lisible pour le premier venu.
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse
amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de
logiciel spécifique.
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi
car va savoir pourquoi Windows (XP) ne considère pas mon disque comme
amovible une fois branché...
!!! Attention TrueCrypt Traveller ne fonctionne que si l'on possède des droits administrateur sur la machine ou il sera exécuter !!!
Démarrer TrueCrypt Menu Tools Traveller Disk Setup Dans la zone File Setting indiquer l'endroit ou seront copié les programmes TrueCrypt. Une clé USB si elle est connectée (E:) et valider avec Create. Quelques secondes plus tard TrueCrypt indique que les fichiers ont bien été crés et rappelle qu'il vous faudra des droits administrateur pour les utiliser. Ok. fermer la fenêtre Disk Setup. Menu Tools Volume Creation Wizard Create a Stand--. puis Next Taper le nom disque devant recevoir le fichier crypter et son nom (E:DaDiDa) puis valider avec Next Modifier dans le menu déroulant l'algo de codage (AES, DES, --) valider avec next. Indiquer le volume (4) sans point ni virgule pour 4 Méga octet. Valider avec next. Mot de passe (si il est trop court il vous fera une petite mise en garde, Ok) puis valider avec next. Il générer les clés aléatoires et attend que vous pressiez Format, puis il a fini, Ok. Exit sortir du programme de création de volume. Pour monter le volume Select file et choisir un fichier (E:DaDiDa) Mont > Mot de passe Ok Il y a un nouveau Disque Local W : d'un volume de 4Mo. Le démonter en fin d'utilisation avec Dismount Y a plus qu'a --..
Bonjour, La question a déjà été posée mais est toujours plus ou moins restée sans réponse. Hier j'ai même parcouru les newsgroups US et je n'ai pas non plus trouvé de réponse.
Alors je pose la question d'autant plus que nombre de demandes de ce style sont restées sans réponse :
- j'ai un disque dur externe en USB (ça pourrait être une clé USB ça serait pareil), je souhaite mettre un code d'accès à ce dernier, au moins pour une des partitions ou un des dossiers. Bah oui imaginons que je prête mon disque, j'ai des données perso dessus.
Je ne souhaite pas forcément une sécurité militaire mais au moins que tout ne soit pas lisible pour le premier venu.
Attention : la solution retenue ne doit être qu'embarquée, càd que je puisse amener mon disque sur n'importe quel PC SANS avoir à installer auparavant de logiciel spécifique.
lockngo, www.lockngo.com semble convenir mais il ne fonctionne pas chez moi car va savoir pourquoi Windows (XP) ne considère pas mon disque comme amovible une fois branché...
Merci par avance
PS : fu2 fr.comp.securite
ant
C'est bon j'ai trouvé! j'ai pas compris quelle est la solution que tu as trouvée .......
j'ai ausi un hD usb externe que j'aimerai securiser un peu.
-- ant
C'est bon j'ai trouvé!
j'ai pas compris quelle est la solution que tu as trouvée .......
j'ai ausi un hD usb externe que j'aimerai securiser un peu.