OVH Cloud OVH Cloud

Protection clé USB et Administrateur

18 réponses
Avatar
Mario MORINO
Bonjour,

FU to microsoft.public.fr.windowsxp


J'ai des clés USB (Verbatim) livrées avec un utilitaire de protection
par mot de passe... marche parfaitement, on peut perdre ou oublier sa
clé, les données sont à l'abri !

*MAIS,* cet utilitaire exige d'être Administrateur pour fonctionner...
et mes utilisateurs ne sont *JAMAIS* administrateur de leur machine !

Existe-t'il une solution, un autre utilitaire... ?

;o)

--
Mario MORINO
Forums francophones http://www.winpasapas.org/
L'informatique pas-à-pas

8 réponses

1 2
Avatar
Gloops
Jean-Claude BELLAMY a écrit, le 29/09/2009 10:48 :
Qui te parle t'installer quoi que ce soit sur un PC?

RUNASPC et le fichier SPC sont à copier sur la clef USB, point barre !




Ah intéressant ça, on a besoin du mot de passe de l'administrateur, p our
lancer ça ?
Avatar
Jean-Claude BELLAMY
"Gloops" a écrit dans le message de groupe de
discussion : #
Jean-Claude BELLAMY a écrit, le 29/09/2009 10:48 :
Qui te parle t'installer quoi que ce soit sur un PC?

RUNASPC et le fichier SPC sont à copier sur la clef USB, point barre !




Ah intéressant ça, on a besoin du mot de passe de l'administrateur, pour
lancer ça ?



Dis, Gloops, il faudrait suivre un peu ! ;-)

Le problème est le suivant :
Lancer depuis une clef USB un programme, lequel requiert des droits admins,
mais l'utilisateur ne l'est pas, et on ne veut surtout pas lui confier le
password admin!

"RunAsPC", tout comme "SuperExec" d'ailleurs, effectue un chiffrement (plus
ou moins complexe) du nom de compte+password admin avec l'appli à lancer. Le
résultat se retrouve dans un fichier .SPC, lequel est exécuté par un
runtime, qui se charge de décrypter le fichier de données et de lancer alors
sous le compte admin l'appli voulue.

Compris ?


--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Avatar
Mario MORINO
Jean-Claude BELLAMY a écrit :

Le problème est le suivant :
Lancer depuis une clef USB un programme, lequel requiert des droits
admins, mais l'utilisateur ne l'est pas, et on ne veut surtout pas lui
confier le password admin!

"RunAsPC", tout comme "SuperExec" d'ailleurs, effectue un chiffrement
(plus ou moins complexe) du nom de compte+password admin avec l'appli à
lancer. Le résultat se retrouve dans un fichier .SPC, lequel est exécuté
par un runtime, qui se charge de décrypter le fichier de données et de
lancer alors sous le compte admin l'appli voulue.






Enlève-moi un petit doute, là !

Je suis sur mon poste d'admin, je prépare la clé... Cette clé contient
donc *mon* loginadmin et le password, le tout sévèrement crypté.

La clé part en Patagonie Extérieure, se retrouve sur un PC que je ne
connais ni des lèvres, ni des dents... Ça va marcher ? (Parce que mon
login pwd, sur ce PC...)

;o)

--
Mario MORINO
Forums francophones http://www.winpasapas.org/
L'informatique pas-à-pas
Avatar
Jean-Claude BELLAMY
"Mario MORINO" a écrit dans le message de
groupe de discussion :
Jean-Claude BELLAMY a écrit :

Le problème est le suivant :
Lancer depuis une clef USB un programme, lequel requiert des droits
admins, mais l'utilisateur ne l'est pas, et on ne veut surtout pas lui
confier le password admin!

"RunAsPC", tout comme "SuperExec" d'ailleurs, effectue un chiffrement
(plus ou moins complexe) du nom de compte+password admin avec l'appli à
lancer. Le résultat se retrouve dans un fichier .SPC, lequel est exécuté
par un runtime, qui se charge de décrypter le fichier de données et de
lancer alors sous le compte admin l'appli voulue.






Enlève-moi un petit doute, là !

Je suis sur mon poste d'admin, je prépare la clé... Cette clé contient
donc *mon* loginadmin et le password, le tout sévèrement crypté.

La clé part en Patagonie Extérieure, se retrouve sur un PC que je ne
connais ni des lèvres, ni des dents... Ça va marcher ? (Parce que mon
login pwd, sur ce PC...)



Il faut, bien ÉVIDEMMENT, que le PC "cible" ait un compte administrateur
dont tu connais les caractéristiques (nom et mot de passe) !
C'est CE et CE mot de passe qu'il faut renseigner dans la préparation du
fichier SPC ...

(D'ailleurs sous SuperExec c'est exactement le même procédé que j'utilise.)

Si ce que tu cherches est de pouvoir faire exécuter une appli donnée sur un
PC INCONNU sous un compte admin INCONNU, il est bien évident que c'est
IMPOSSIBLE, par essence même!


--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP]
http://www.bellamyjc.org ou http://jc.bellamy.free.fr
Avatar
Mario MORINO
Jean-Claude BELLAMY a écrit :

"Mario MORINO" a écrit dans le message de
groupe de discussion :
Jean-Claude BELLAMY a écrit :

Le problème est le suivant :
Lancer depuis une clef USB un programme, lequel requiert des droits
admins, mais l'utilisateur ne l'est pas, et on ne veut surtout pas
lui confier le password admin!

"RunAsPC", tout comme "SuperExec" d'ailleurs, effectue un chiffrement
(plus ou moins complexe) du nom de compte+password admin avec l'appli
à lancer. Le résultat se retrouve dans un fichier .SPC, lequel est
exécuté par un runtime, qui se charge de décrypter le fichier de
données et de lancer alors sous le compte admin l'appli voulue.






Enlève-moi un petit doute, là !

Je suis sur mon poste d'admin, je prépare la clé... Cette clé contient
donc *mon* loginadmin et le password, le tout sévèrement crypté.

La clé part en Patagonie Extérieure, se retrouve sur un PC que je ne
connais ni des lèvres, ni des dents... Ça va marcher ? (Parce que mon
login pwd, sur ce PC...)



Il faut, bien ÉVIDEMMENT, que le PC "cible" ait un compte administrateur
dont tu connais les caractéristiques (nom et mot de passe) !
C'est CE et CE mot de passe qu'il faut renseigner dans la préparation du
fichier SPC ...

(D'ailleurs sous SuperExec c'est exactement le même procédé que j'utilise.)

Si ce que tu cherches est de pouvoir faire exécuter une appli donnée sur
un PC INCONNU sous un compte admin INCONNU, il est bien évident que
c'est IMPOSSIBLE, par essence même!





Donc, en clair, la protection fournie par Verbatim avec ses clés ne vaut
que si l'on est administrateur de la machine où on la plante, que ce
soit parce qu'on a l'Administrateur sous la main, ou que celui-ci a bien
voulu s'occuper de RunAsPC !

Quelle galère !

Je modifie donc mon angle d'attaque :

Je vire l'utilitaire Verbatim...

Connaissez-vous un utilitaire de protection et chiffrement de partition
de clé USB acceptant de se déverrouiller si on est "utilisateur" ?

Merci d'avance.

;o)

--
Mario MORINO
Forums francophones http://www.winpasapas.org/
L'informatique pas-à-pas
Avatar
Gloops
Jean-Claude BELLAMY a écrit, le 30/09/2009 11:39 :
Il faut, bien ÉVIDEMMENT, que le PC "cible" ait un compte administrat eur
dont tu connais les caractéristiques (nom et mot de passe) !
C'est CE et CE mot de passe qu'il faut renseigner dans la préparation du
fichier SPC ...





Ah, il m'avait bien semblé que j'avais compris quelques bricoles au
sujet, moyennant quoi je voyais plus ou moins venir la réaction de Mari o ...

La bonne approche ne serait-elle pas de crypter tout ce qui se trouve
sur la clef ? A ce moment-là, conditionner le décryptage à la fourn iture
d'un mot de passe devient assez facilement concevable, dirait-on. La
réalisation il faut voir, il s'agit de trouver un endroit pour la clef
de cryptage que personne ne va deviner. Mais je crois que quelqu'un dans
ce fil a de l'expérience en la matière.

Alors que bloquer l'accès à des fichiers en clair, c'est vrai que
d'habitude c'est le rôle de l'administrateur, donc ... ben rien on a
tout dit.
Avatar
JF
Origine du message :
news://msnews.microsoft.com/microsoft.public.fr.windowsxp
(Si vous lisez ailleurs ce message, vous savez à présent où venir
poster)
Gloops :

Il faut, bien ÉVIDEMMENT, que le PC "cible" ait un compte administrateur
dont tu connais les caractéristiques (nom et mot de passe) !


Ah, il m'avait bien semblé que j'avais compris quelques bricoles au sujet,
moyennant quoi je voyais plus ou moins venir la réaction de Mario ...
La bonne approche ne serait-elle pas de crypter tout ce qui se trouve sur la
clef ? A ce moment-là, conditionner le décryptage à la fourniture d'un mot de
passe devient assez facilement concevable



http://sebsauvage.net/rhaa/index.php?2009/08/18/08/43/33-il-y-a-trop-de-logiciels-de-protection-bidons

--
Salutations, Jean-François
http://fspsa.free.fr/Google-N-Est-Plus-Mon-Ami.htm
Avatar
Gloops
JF a écrit, le 30/09/2009 22:32 :
http://sebsauvage.net/rhaa/index.php?2009/08/18/08/43/33-il-y-a-trop-de -logiciels-de-protection-bidons



Eh eh, il a bien dit qu'il n'allait pas prendre de pincettes :)

Ah, j'ai l'impression en lisant ça de ne pas avoir dit trop de
"concetés" pour reprendre l'expression de quelqu'un dans les parages,
puisque je mentionnais bien le stockage du mot de passe comme
probablement le point le plus délicat.

Je pensais à faire transiter les fichiers par un disque virtuel, donc e n
mémoire : là on peut faire redémarrer de force, ce qui reste en mé moire
ne va pas très loin, il faut relire. C'est vrai que si on veut lire des
fichiers de 3 Go il y a intérêt que le matériel suive. Bon OK je su is
recalé.

Au fait, si on a décrypté un fichier c'est qu'on avait le mot de pass e,
pas vrai ? Alors c'est vrai, si on enregistre en clair pendant la
session on n'a pas pris en compte le cas du mec cagoulé qui déboule
pendant qu'on travaille (ou plus pacifiquement de Cupidon qui choisirait
ce moment précis pour frapper :) ).

Bon, à part ça ben ensuite ... ah chouette, on va aller au ciné :)
1 2