Avec l'essor des live cd et des distributions embarquées sur de nombreux
supports, je suis à la recherche de mon bonheur de paranoïaque aigue :
un systeme d'exploitation, indépendant du système d'exploitation de
l'ordinateur qu'on utilise, entièrement stocké sur une clef usb qui
serait crypté (pour éviter un montage de la clef usb et une récupération
des données sensibles).
Dans un premier temps, j'avais pensé à une ubuntu avec true crypt. Très
vite, des problèmes se posent, le systeme d'exploitation doit lui même
etre contenu sur un conteneur encrypté, deuxièment, ubuntu, je vais
passer plus de temps à défaire leur usine à gaz en croisant les doigts
que je ne vais rien oublier.
L'utilisation de l'os serait : ofimatique/ internet et connexion réseau
wifi wpa2 et authentification aux réseaux d'entreprises des utilisateurs
lambda du produit fini.
Avez-vous déjà eu ce genre de problème? L'avez-vous résolu?
Le lun, 25 fév 2008 at 08:13 GMT, Thierry B. a écrit :
--{ Fabien LE LEZ a plopé ceci: }--
Non, le papier en question indique qu'il faut rajouter une mesure de sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du système. (Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Ou au moins bien vider la RAM où se trouve la clef de déchiffrement.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Le lun, 25 fév 2008 at 08:13 GMT, Thierry B. <tth@prout.stex.invalid> a écrit :
--{ Fabien LE LEZ a plopé ceci: }--
Non, le papier en question indique qu'il faut rajouter une mesure de
sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du
système.
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Ou au moins bien vider la RAM où se trouve la clef de déchiffrement.
--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Le lun, 25 fév 2008 at 08:13 GMT, Thierry B. a écrit :
--{ Fabien LE LEZ a plopé ceci: }--
Non, le papier en question indique qu'il faut rajouter une mesure de sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du système. (Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Ou au moins bien vider la RAM où se trouve la clef de déchiffrement.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Kevin Denis
On 2008-02-25, Dominique ROUSSEAU wrote:
Non, le papier en question indique qu'il faut rajouter une mesure de sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du système. (Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Concernant la RAM: en premiere défense, il faut juste éviter de se faire voler le portable allumé, ou de se faire voler le portable quelques minutes après son extinction. Je ne minimise pas la portée de l'attaque je la replace dans son contexte. -- Kevin
On 2008-02-25, Dominique ROUSSEAU <usenet@leeloo.fdn.fr> wrote:
Non, le papier en question indique qu'il faut rajouter une mesure de
sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du
système.
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Concernant la RAM: en premiere défense, il faut juste éviter de se faire
voler le portable allumé, ou de se faire voler le portable quelques
minutes après son extinction. Je ne minimise pas la portée de l'attaque
je la replace dans son contexte.
--
Kevin
Non, le papier en question indique qu'il faut rajouter une mesure de sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du système. (Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Concernant la RAM: en premiere défense, il faut juste éviter de se faire voler le portable allumé, ou de se faire voler le portable quelques minutes après son extinction. Je ne minimise pas la portée de l'attaque je la replace dans son contexte. -- Kevin
Stephane Catteau
Kevin Denis devait dire quelque chose comme ceci :
Concernant la RAM: en premiere défense, il faut juste éviter de se faire voler le portable allumé, ou de se faire voler le portable quelques minutes après son extinction. Je ne minimise pas la portée de l'attaque je la replace dans son contexte.
Quelqu'un qui a besoin d'un tel niveau de protection ne peut pas se permettre de partir du principe qu'il ne se fera pas voler le portable au mauvais moment. Et quelqu'un qui peut se le permettre n'a probablement pas besoin d'un tel niveau de protection.
Kevin Denis devait dire quelque chose comme ceci :
Concernant la RAM: en premiere défense, il faut juste éviter de se faire
voler le portable allumé, ou de se faire voler le portable quelques
minutes après son extinction. Je ne minimise pas la portée de l'attaque
je la replace dans son contexte.
Quelqu'un qui a besoin d'un tel niveau de protection ne peut pas se
permettre de partir du principe qu'il ne se fera pas voler le portable
au mauvais moment. Et quelqu'un qui peut se le permettre n'a
probablement pas besoin d'un tel niveau de protection.
Kevin Denis devait dire quelque chose comme ceci :
Concernant la RAM: en premiere défense, il faut juste éviter de se faire voler le portable allumé, ou de se faire voler le portable quelques minutes après son extinction. Je ne minimise pas la portée de l'attaque je la replace dans son contexte.
Quelqu'un qui a besoin d'un tel niveau de protection ne peut pas se permettre de partir du principe qu'il ne se fera pas voler le portable au mauvais moment. Et quelqu'un qui peut se le permettre n'a probablement pas besoin d'un tel niveau de protection.
Thierry B\.
--{ Kevin Denis a plopé ceci: }--
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Parce que ça ne doit pas couter grand chose, ne pas nuire au
bon fonctionnement du système, et éliminer tout un tas de choses qui végètent dans ce genre de grenier poussiéreux ?
Regarde un peu ce qui traine dans le swap d'un machine éteinte.
-- | Par le menu mon noyau choisira. | De dépendances absconses | Tu ne t'encombrera | Par le menu mes packages mettra. | Qui sur le disque dur | Se mettrons dans la joie. ----------------------- L'évangile selon St Volkerding -----------------
--{ Kevin Denis a plopé ceci: }--
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Parce que ça ne doit pas couter grand chose, ne pas nuire au
bon fonctionnement du système, et éliminer tout un tas de
choses qui végètent dans ce genre de grenier poussiéreux ?
Regarde un peu ce qui traine dans le swap d'un machine éteinte.
--
| Par le menu mon noyau choisira. | De dépendances absconses
| Tu ne t'encombrera | Par le menu mes packages mettra.
| Qui sur le disque dur | Se mettrons dans la joie.
----------------------- L'évangile selon St Volkerding -----------------
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Parce que ça ne doit pas couter grand chose, ne pas nuire au
bon fonctionnement du système, et éliminer tout un tas de choses qui végètent dans ce genre de grenier poussiéreux ?
Regarde un peu ce qui traine dans le swap d'un machine éteinte.
-- | Par le menu mon noyau choisira. | De dépendances absconses | Tu ne t'encombrera | Par le menu mes packages mettra. | Qui sur le disque dur | Se mettrons dans la joie. ----------------------- L'évangile selon St Volkerding -----------------
Kevin Denis
On 2008-02-25, Thierry B. wrote:
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Parce que ça ne doit pas couter grand chose, ne pas nuire au
bon fonctionnement du système, et éliminer tout un tas de choses qui végètent dans ce genre de grenier poussiéreux ?
Regarde un peu ce qui traine dans le swap d'un machine éteinte.
Ok. Mais bon, le swap, ce sont des pages de 4ko, a remettre dans le
bon ordre, a trier, a eliminer, du genre, tiens j'ai 4 pages swappees qui correspondent au même texte, comment retrouver d'une part le bon ordre, d'autre part la version la plus recente? Et surtout c'est chiffré, qui plus est avec une clé forte (si tu as bien fait les choses, c'est logiquement une clé tirée de /dev/random); alors bon, repasser un coup dessus, pourquoi faire? Et surtout, repasser un coup de quoi?
D'un autre côté, tu as un disque, ordonné, avec un filesystem et une clé du même ordre que la clé du swap, voire moindre si le gus a eu la bonne idée de mettre lulu42 comme mot de passe.
Amha, l'analyse du swap ne vaut que s'il n'est pas chiffré. -- Kevin
On 2008-02-25, Thierry B. <tth@prout.stex.invalid> wrote:
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Parce que ça ne doit pas couter grand chose, ne pas nuire au
bon fonctionnement du système, et éliminer tout un tas de
choses qui végètent dans ce genre de grenier poussiéreux ?
Regarde un peu ce qui traine dans le swap d'un machine éteinte.
Ok. Mais bon, le swap, ce sont des pages de 4ko, a remettre dans le
bon ordre, a trier, a eliminer, du genre, tiens j'ai 4 pages swappees
qui correspondent au même texte, comment retrouver d'une part le bon
ordre, d'autre part la version la plus recente?
Et surtout c'est chiffré, qui plus est avec une clé forte (si tu as
bien fait les choses, c'est logiquement une clé tirée de /dev/random);
alors bon, repasser un coup dessus, pourquoi faire?
Et surtout, repasser un coup de quoi?
D'un autre côté, tu as un disque, ordonné, avec un filesystem et une
clé du même ordre que la clé du swap, voire moindre si le gus a eu
la bonne idée de mettre lulu42 comme mot de passe.
Amha, l'analyse du swap ne vaut que s'il n'est pas chiffré.
--
Kevin
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)
Même un swap crypté comme peut le faire OpenBSD ?
Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.
Concernant le swap: pourquoi l'écraser, le vider? Il est au moins
aussi bien chiffré que le reste du disque.
Parce que ça ne doit pas couter grand chose, ne pas nuire au
bon fonctionnement du système, et éliminer tout un tas de choses qui végètent dans ce genre de grenier poussiéreux ?
Regarde un peu ce qui traine dans le swap d'un machine éteinte.
Ok. Mais bon, le swap, ce sont des pages de 4ko, a remettre dans le
bon ordre, a trier, a eliminer, du genre, tiens j'ai 4 pages swappees qui correspondent au même texte, comment retrouver d'une part le bon ordre, d'autre part la version la plus recente? Et surtout c'est chiffré, qui plus est avec une clé forte (si tu as bien fait les choses, c'est logiquement une clé tirée de /dev/random); alors bon, repasser un coup dessus, pourquoi faire? Et surtout, repasser un coup de quoi?
D'un autre côté, tu as un disque, ordonné, avec un filesystem et une clé du même ordre que la clé du swap, voire moindre si le gus a eu la bonne idée de mettre lulu42 comme mot de passe.
Amha, l'analyse du swap ne vaut que s'il n'est pas chiffré. -- Kevin
Kevin Denis
On 2008-02-25, Stephane Catteau wrote:
Concernant la RAM: en premiere défense, il faut juste éviter de se faire voler le portable allumé, ou de se faire voler le portable quelques minutes après son extinction. Je ne minimise pas la portée de l'attaque je la replace dans son contexte.
Quelqu'un qui a besoin d'un tel niveau de protection
Nous parlons d'un chiffrement de surface. Ca n'est pas d'un niveau très élevé. Depuis le début, le chiffrement de disque ne protège les données du disque que lorsqu'il est éteint. C'est de plus accessible à tout un chacun; toutes les distros linux le proposent à l'installation, windows le fait via bitlocker ou truecrypt.
Rien de compliqué à mettre en place ou mettre en oeuvre.
Aujourd'hui, un attaquant peut donc voler le portable quelques minutes après son extinction et récupérer les données chiffrées, ou bien le voler alors qu'il est en veille. Ok. Il faut le prendre en compte. Ceci ne remet pas en cause les raisons ni les limites du chiffrement de surface.
ne peut pas se permettre de partir du principe qu'il ne se fera pas voler le portable au mauvais moment.
Autant le voler alors qu'il est allumé, déverrouillé. Pourquoi vouloir le prendre suffisament rapidement après extinction? Ca n'est ni discret, ni sûr. Le vol simple (sans volonté d'accéder précisement aux données stockées) ne change pas la donne. Le voleur formatera le disque, et les données ne s'évaderont pas.
Et quelqu'un qui peut se le permettre n'a probablement pas besoin d'un tel niveau de protection.
Comme dit plus haut, le chiffrement de disque est tellement simple que tout un chacun qui possède un portable pourrait le mettre en oeuvre. Il faut juste bien connaître les limites de ce type de chiffrement.
L'attaque énoncée plus haut est impressionnante, je suis épaté, mais fondamentalement, ça ne change pas grand chose au chiffrement de disque.
-Avant: le chiffrement protège les données d'un disque éteint. -Maintenant: le chiffrement protège les données d'un disque éteint depuis plus de 'x' minutes.
-- Kevin
On 2008-02-25, Stephane Catteau <steph.nospam@sc4x.net> wrote:
Concernant la RAM: en premiere défense, il faut juste éviter de se faire
voler le portable allumé, ou de se faire voler le portable quelques
minutes après son extinction. Je ne minimise pas la portée de l'attaque
je la replace dans son contexte.
Quelqu'un qui a besoin d'un tel niveau de protection
Nous parlons d'un chiffrement de surface. Ca n'est pas d'un niveau très
élevé. Depuis le début, le chiffrement de disque ne protège les données
du disque que lorsqu'il est éteint.
C'est de plus accessible à tout un chacun; toutes les distros linux le
proposent à l'installation, windows le fait via bitlocker ou truecrypt.
Rien de compliqué à mettre en place ou mettre en oeuvre.
Aujourd'hui, un attaquant peut donc voler le portable quelques minutes
après son extinction et récupérer les données chiffrées, ou bien le
voler alors qu'il est en veille. Ok. Il faut le prendre en compte. Ceci
ne remet pas en cause les raisons ni les limites du chiffrement de surface.
ne peut pas se
permettre de partir du principe qu'il ne se fera pas voler le portable
au mauvais moment.
Autant le voler alors qu'il est allumé, déverrouillé. Pourquoi vouloir le
prendre suffisament rapidement après extinction? Ca n'est ni discret, ni
sûr.
Le vol simple (sans volonté d'accéder précisement aux données
stockées) ne change pas la donne. Le voleur formatera le disque, et les
données ne s'évaderont pas.
Et quelqu'un qui peut se le permettre n'a
probablement pas besoin d'un tel niveau de protection.
Comme dit plus haut, le chiffrement de disque est tellement simple que
tout un chacun qui possède un portable pourrait le mettre en oeuvre.
Il faut juste bien connaître les limites de ce type de chiffrement.
L'attaque énoncée plus haut est impressionnante, je suis épaté, mais
fondamentalement, ça ne change pas grand chose au chiffrement de disque.
-Avant: le chiffrement protège les données d'un disque éteint.
-Maintenant: le chiffrement protège les données d'un disque éteint
depuis plus de 'x' minutes.
Concernant la RAM: en premiere défense, il faut juste éviter de se faire voler le portable allumé, ou de se faire voler le portable quelques minutes après son extinction. Je ne minimise pas la portée de l'attaque je la replace dans son contexte.
Quelqu'un qui a besoin d'un tel niveau de protection
Nous parlons d'un chiffrement de surface. Ca n'est pas d'un niveau très élevé. Depuis le début, le chiffrement de disque ne protège les données du disque que lorsqu'il est éteint. C'est de plus accessible à tout un chacun; toutes les distros linux le proposent à l'installation, windows le fait via bitlocker ou truecrypt.
Rien de compliqué à mettre en place ou mettre en oeuvre.
Aujourd'hui, un attaquant peut donc voler le portable quelques minutes après son extinction et récupérer les données chiffrées, ou bien le voler alors qu'il est en veille. Ok. Il faut le prendre en compte. Ceci ne remet pas en cause les raisons ni les limites du chiffrement de surface.
ne peut pas se permettre de partir du principe qu'il ne se fera pas voler le portable au mauvais moment.
Autant le voler alors qu'il est allumé, déverrouillé. Pourquoi vouloir le prendre suffisament rapidement après extinction? Ca n'est ni discret, ni sûr. Le vol simple (sans volonté d'accéder précisement aux données stockées) ne change pas la donne. Le voleur formatera le disque, et les données ne s'évaderont pas.
Et quelqu'un qui peut se le permettre n'a probablement pas besoin d'un tel niveau de protection.
Comme dit plus haut, le chiffrement de disque est tellement simple que tout un chacun qui possède un portable pourrait le mettre en oeuvre. Il faut juste bien connaître les limites de ce type de chiffrement.
L'attaque énoncée plus haut est impressionnante, je suis épaté, mais fondamentalement, ça ne change pas grand chose au chiffrement de disque.
-Avant: le chiffrement protège les données d'un disque éteint. -Maintenant: le chiffrement protège les données d'un disque éteint depuis plus de 'x' minutes.
-- Kevin
Emmanuel Florac
Le Tue, 26 Feb 2008 11:35:58 +0000, Kevin Denis a écrit :
Autant le voler alors qu'il est allumé, déverrouillé. Pourquoi vouloir le prendre suffisament rapidement après extinction? Ca n'est ni discret, ni sûr.
On peut même prendre un PC de bureau et l'emporter tout allumé maintenant :
-- Three may keep a secret, if two of them are dead. Benjamin Franklin.
Le Tue, 26 Feb 2008 11:35:58 +0000, Kevin Denis a écrit :
Autant le voler alors qu'il est allumé, déverrouillé. Pourquoi vouloir
le prendre suffisament rapidement après extinction? Ca n'est ni discret,
ni sûr.
On peut même prendre un PC de bureau et l'emporter tout allumé
maintenant :
Le Tue, 26 Feb 2008 11:35:58 +0000, Kevin Denis a écrit :
Autant le voler alors qu'il est allumé, déverrouillé. Pourquoi vouloir le prendre suffisament rapidement après extinction? Ca n'est ni discret, ni sûr.
On peut même prendre un PC de bureau et l'emporter tout allumé maintenant :
-- Three may keep a secret, if two of them are dead. Benjamin Franklin.
Fabien LE LEZ
On 26 Feb 2008 21:43:12 GMT, Emmanuel Florac :
On peut même prendre un PC de bureau et l'emporter tout allumé maintenant :
Là encore, ça ne fonctionne que si l'"adversaire" (celui qui veut protéger ses données contre les pirates) ne connaît pas le truc. Un PC de bureau, c'est gros ; il y a largement de la place pour caser un interrupteur à levier, qui, si le PC est soulevé, coupe le fil du connecteur ATX (20/24 broches) qui permet à la carte mère d'indiquer à l'alimentation qu'il faut s'allumer.
On 26 Feb 2008 21:43:12 GMT, Emmanuel Florac <eflorac@imaginet.fr>:
On peut même prendre un PC de bureau et l'emporter tout allumé
maintenant :
Là encore, ça ne fonctionne que si l'"adversaire" (celui qui veut
protéger ses données contre les pirates) ne connaît pas le truc.
Un PC de bureau, c'est gros ; il y a largement de la place pour caser
un interrupteur à levier, qui, si le PC est soulevé, coupe le fil du
connecteur ATX (20/24 broches) qui permet à la carte mère d'indiquer à
l'alimentation qu'il faut s'allumer.
On peut même prendre un PC de bureau et l'emporter tout allumé maintenant :
Là encore, ça ne fonctionne que si l'"adversaire" (celui qui veut protéger ses données contre les pirates) ne connaît pas le truc. Un PC de bureau, c'est gros ; il y a largement de la place pour caser un interrupteur à levier, qui, si le PC est soulevé, coupe le fil du connecteur ATX (20/24 broches) qui permet à la carte mère d'indiquer à l'alimentation qu'il faut s'allumer.
D'un autre côté, tu as un disque, ordonné, avec un filesystem et une clé du même ordre que la clé du swap, voire moindre si le gus a eu la bonne idée de mettre lulu42 comme mot de passe.
Rho l'aut' comment tu sais que ma fille s'appelle Lucille et que je suis linuxien, donc adepte du «Hithicker's Guide to the galaxy». :)
--
Et vous ne pouvez pas le présenter à votre mère Y'en a aussi, on se demande si elles n'en seraient pas capables !
Bien sûr ! ..quand on tient un bon modèle ! sinon, on se demande bien
à quoi servirait cette légendaire complicite mère-fille.
Le 25 Feb 2008 19:10:37 GMT, Kevin Denis a écrit:
D'un autre côté, tu as un disque, ordonné, avec un filesystem et une
clé du même ordre que la clé du swap, voire moindre si le gus a eu
la bonne idée de mettre lulu42 comme mot de passe.
Rho l'aut' comment tu sais que ma fille s'appelle Lucille et que je suis
linuxien, donc adepte du «Hithicker's Guide to the galaxy». :)
--
Et vous ne pouvez pas le présenter à votre mère
Y'en a aussi, on se demande si elles n'en seraient pas capables !
Bien sûr ! ..quand on tient un bon modèle ! sinon, on se demande bien
à quoi servirait cette légendaire complicite mère-fille.
D'un autre côté, tu as un disque, ordonné, avec un filesystem et une clé du même ordre que la clé du swap, voire moindre si le gus a eu la bonne idée de mettre lulu42 comme mot de passe.
Rho l'aut' comment tu sais que ma fille s'appelle Lucille et que je suis linuxien, donc adepte du «Hithicker's Guide to the galaxy». :)
--
Et vous ne pouvez pas le présenter à votre mère Y'en a aussi, on se demande si elles n'en seraient pas capables !
Bien sûr ! ..quand on tient un bon modèle ! sinon, on se demande bien
à quoi servirait cette légendaire complicite mère-fille.