Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Systeme d'exploitation encrypte sur clef usb

19 réponses
Avatar
Fred
Bonjour à vous,

Avec l'essor des live cd et des distributions embarquées sur de nombreux
supports, je suis à la recherche de mon bonheur de paranoïaque aigue :

un systeme d'exploitation, indépendant du système d'exploitation de
l'ordinateur qu'on utilise, entièrement stocké sur une clef usb qui
serait crypté (pour éviter un montage de la clef usb et une récupération
des données sensibles).

Dans un premier temps, j'avais pensé à une ubuntu avec true crypt. Très
vite, des problèmes se posent, le systeme d'exploitation doit lui même
etre contenu sur un conteneur encrypté, deuxièment, ubuntu, je vais
passer plus de temps à défaire leur usine à gaz en croisant les doigts
que je ne vais rien oublier.

L'utilisation de l'os serait : ofimatique/ internet et connexion réseau
wifi wpa2 et authentification aux réseaux d'entreprises des utilisateurs
lambda du produit fini.

Avez-vous déjà eu ce genre de problème? L'avez-vous résolu?

Dans l'attente,

Vous remerciant pour votre lecture,

9 réponses

1 2
Avatar
Erwan David
Dominique ROUSSEAU écrivait :

Le lun, 25 fév 2008 at 08:13 GMT, Thierry B. a écrit :
--{ Fabien LE LEZ a plopé ceci: }--
Non, le papier en question indique qu'il faut rajouter une mesure de
sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du
système.
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)


Même un swap crypté comme peut le faire OpenBSD ?


Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.


Ou au moins bien vider la RAM où se trouve la clef de déchiffrement.


--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé



Avatar
Kevin Denis
On 2008-02-25, Dominique ROUSSEAU wrote:
Non, le papier en question indique qu'il faut rajouter une mesure de
sécurité : le vidage de la RAM comme partie de la procédure d'arrêt du
système.
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)


Même un swap crypté comme peut le faire OpenBSD ?


Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.

Concernant le swap: pourquoi l'écraser, le vider? Il est au moins

aussi bien chiffré que le reste du disque.

Concernant la RAM: en premiere défense, il faut juste éviter de se faire
voler le portable allumé, ou de se faire voler le portable quelques
minutes après son extinction. Je ne minimise pas la portée de l'attaque
je la replace dans son contexte.
--
Kevin



Avatar
Stephane Catteau
Kevin Denis devait dire quelque chose comme ceci :

Concernant la RAM: en premiere défense, il faut juste éviter de se faire
voler le portable allumé, ou de se faire voler le portable quelques
minutes après son extinction. Je ne minimise pas la portée de l'attaque
je la replace dans son contexte.


Quelqu'un qui a besoin d'un tel niveau de protection ne peut pas se
permettre de partir du principe qu'il ne se fera pas voler le portable
au mauvais moment. Et quelqu'un qui peut se le permettre n'a
probablement pas besoin d'un tel niveau de protection.

Avatar
Thierry B\.
--{ Kevin Denis a plopé ceci: }--

(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)


Même un swap crypté comme peut le faire OpenBSD ?


Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.

Concernant le swap: pourquoi l'écraser, le vider? Il est au moins

aussi bien chiffré que le reste du disque.

Parce que ça ne doit pas couter grand chose, ne pas nuire au

bon fonctionnement du système, et éliminer tout un tas de
choses qui végètent dans ce genre de grenier poussiéreux ?

Regarde un peu ce qui traine dans le swap d'un machine éteinte.

--
| Par le menu mon noyau choisira. | De dépendances absconses
| Tu ne t'encombrera | Par le menu mes packages mettra.
| Qui sur le disque dur | Se mettrons dans la joie.
----------------------- L'évangile selon St Volkerding -----------------




Avatar
Kevin Denis
On 2008-02-25, Thierry B. wrote:
(Bien évidemment, l'usage de swap est exclu sur un OS "sécurisé".)


Même un swap crypté comme peut le faire OpenBSD ?


Et s'assurer d'en écraser/vider le contenu lors de l'arret, alors.

Concernant le swap: pourquoi l'écraser, le vider? Il est au moins

aussi bien chiffré que le reste du disque.

Parce que ça ne doit pas couter grand chose, ne pas nuire au

bon fonctionnement du système, et éliminer tout un tas de
choses qui végètent dans ce genre de grenier poussiéreux ?

Regarde un peu ce qui traine dans le swap d'un machine éteinte.

Ok. Mais bon, le swap, ce sont des pages de 4ko, a remettre dans le

bon ordre, a trier, a eliminer, du genre, tiens j'ai 4 pages swappees
qui correspondent au même texte, comment retrouver d'une part le bon
ordre, d'autre part la version la plus recente?
Et surtout c'est chiffré, qui plus est avec une clé forte (si tu as
bien fait les choses, c'est logiquement une clé tirée de /dev/random);
alors bon, repasser un coup dessus, pourquoi faire?
Et surtout, repasser un coup de quoi?

D'un autre côté, tu as un disque, ordonné, avec un filesystem et une
clé du même ordre que la clé du swap, voire moindre si le gus a eu
la bonne idée de mettre lulu42 comme mot de passe.

Amha, l'analyse du swap ne vaut que s'il n'est pas chiffré.
--
Kevin





Avatar
Kevin Denis
On 2008-02-25, Stephane Catteau wrote:
Concernant la RAM: en premiere défense, il faut juste éviter de se faire
voler le portable allumé, ou de se faire voler le portable quelques
minutes après son extinction. Je ne minimise pas la portée de l'attaque
je la replace dans son contexte.


Quelqu'un qui a besoin d'un tel niveau de protection


Nous parlons d'un chiffrement de surface. Ca n'est pas d'un niveau très
élevé. Depuis le début, le chiffrement de disque ne protège les données
du disque que lorsqu'il est éteint.
C'est de plus accessible à tout un chacun; toutes les distros linux le
proposent à l'installation, windows le fait via bitlocker ou truecrypt.

Rien de compliqué à mettre en place ou mettre en oeuvre.

Aujourd'hui, un attaquant peut donc voler le portable quelques minutes
après son extinction et récupérer les données chiffrées, ou bien le
voler alors qu'il est en veille. Ok. Il faut le prendre en compte. Ceci
ne remet pas en cause les raisons ni les limites du chiffrement de surface.

ne peut pas se
permettre de partir du principe qu'il ne se fera pas voler le portable
au mauvais moment.


Autant le voler alors qu'il est allumé, déverrouillé. Pourquoi vouloir le
prendre suffisament rapidement après extinction? Ca n'est ni discret, ni
sûr.
Le vol simple (sans volonté d'accéder précisement aux données
stockées) ne change pas la donne. Le voleur formatera le disque, et les
données ne s'évaderont pas.

Et quelqu'un qui peut se le permettre n'a
probablement pas besoin d'un tel niveau de protection.


Comme dit plus haut, le chiffrement de disque est tellement simple que
tout un chacun qui possède un portable pourrait le mettre en oeuvre.
Il faut juste bien connaître les limites de ce type de chiffrement.

L'attaque énoncée plus haut est impressionnante, je suis épaté, mais
fondamentalement, ça ne change pas grand chose au chiffrement de disque.

-Avant: le chiffrement protège les données d'un disque éteint.
-Maintenant: le chiffrement protège les données d'un disque éteint
depuis plus de 'x' minutes.

--
Kevin


Avatar
Emmanuel Florac
Le Tue, 26 Feb 2008 11:35:58 +0000, Kevin Denis a écrit :


Autant le voler alors qu'il est allumé, déverrouillé. Pourquoi vouloir
le prendre suffisament rapidement après extinction? Ca n'est ni discret,
ni sûr.


On peut même prendre un PC de bureau et l'emporter tout allumé
maintenant :

http://www.wiebetech.com/products/HotPlug.php#pricingavailability


--
Three may keep a secret, if two of them are dead.
Benjamin Franklin.

Avatar
Fabien LE LEZ
On 26 Feb 2008 21:43:12 GMT, Emmanuel Florac :

On peut même prendre un PC de bureau et l'emporter tout allumé
maintenant :


Là encore, ça ne fonctionne que si l'"adversaire" (celui qui veut
protéger ses données contre les pirates) ne connaît pas le truc.
Un PC de bureau, c'est gros ; il y a largement de la place pour caser
un interrupteur à levier, qui, si le PC est soulevé, coupe le fil du
connecteur ATX (20/24 broches) qui permet à la carte mère d'indiquer à
l'alimentation qu'il faut s'allumer.

http://www.selectronic.fr/article.asp?article_ref_entier€.8228-9999
http://www.selectronic.fr/article.asp?article_ref_entier€.6412-9999
http://www.selectronic.fr/article.asp?article_ref_entier€.9199-9999

Un euro et un fer à souder et le tour est joué !

Avatar
Hugolino
Le 25 Feb 2008 19:10:37 GMT, Kevin Denis a écrit:
D'un autre côté, tu as un disque, ordonné, avec un filesystem et une
clé du même ordre que la clé du swap, voire moindre si le gus a eu
la bonne idée de mettre lulu42 comme mot de passe.


Rho l'aut' comment tu sais que ma fille s'appelle Lucille et que je suis
linuxien, donc adepte du «Hithicker's Guide to the galaxy». :)


--
Et vous ne pouvez pas le présenter à votre mère
Y'en a aussi, on se demande si elles n'en seraient pas capables !

Bien sûr ! ..quand on tient un bon modèle ! sinon, on se demande bien

à quoi servirait cette légendaire complicite mère-fille.


1 2