IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Déni plausible avec LUCKS


Sujet :

Sécurité

  1. #1
    Nouveau membre du Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Janvier 2016
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Architecte matériel

    Informations forums :
    Inscription : Janvier 2016
    Messages : 15
    Points : 33
    Points
    33
    Par défaut Déni plausible avec LUCKS
    Bonjour,
    Hier je suis allez lire ça : http://blog.linuxbrujo.net/posts/pla...ity-with-luks/
    Un article très intéressant, une option permet de détaché l'entête du volume chiffré et le sauvegarder ailleurs maintenant le problème mon problème et de savoir ou garder cette entête pour éviter d'avoir a justifié d'où il vient etc...
    J'ai aussi une autre question, il nous aussi de mettre le volume que l'on veut protéger dans un autre volume chiffré est-ce cette procédure est securisé ? Et si un attaquant a accès au premier volume ne risque t-il pas de voir l'existence d'un second dans celui-ci ?

    Merci d'avance

  2. #2
    Membre du Club
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 38
    Points : 50
    Points
    50
    Par défaut
    hello dans quel but ? tu vis en Chine ? le chiffrement ok contre le vol mais pourquoi un déni plausible ?
    je ne pense pas que tu auras beaucoup de réponse..

  3. #3
    Nouveau membre du Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Janvier 2016
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Architecte matériel

    Informations forums :
    Inscription : Janvier 2016
    Messages : 15
    Points : 33
    Points
    33
    Par défaut
    Oui justemement je vis en chine la majorité de l'année

  4. #4
    Invité
    Invité(e)
    Par défaut
    Salut,

    regardes du côté de Tor avec son option Virtual Bridge. Cette option permet d'utiliser un PC tiers comme next hop pour accéder à Tor.
    Le principe est de demander à des personnes de confiance qui se trouvent en dehors de Chine d'activer cette option sur leur PC.
    Tu n'accèderas jamais directement au réseau Tor, tu passeras par les PC de tes potes dont l'IP n'est pas blacklistée.

    Deuxième solution très fiable, Psiphon.
    Tu demandes à quelqu'un de confiance de l'installer sur son PC (ça ne tourne que sur Windows pour l'instant).
    C'est un proxy. La personne te donnera son IP et le MdP associé pour utiliser son PC comme proxy.

    Je pense que ce sont actuellement les moyens les plus fiables de contourner la censure Internet.

    Steph

  5. #5
    Membre du Club
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 38
    Points : 50
    Points
    50
    Par défaut
    heu, c'est en local sur son disque dur qu'il cherche un deni-plausible, pour internet, je pense qu'il savait déjà faire..

    * c'est possible mais comment savoir que la demande est bien légitime ? *


    première règle: tous les documents ouverts doivent passer par répertoire monté en tmpfs, (mémoire vive, et jamais sur le disque)
    pour dissimuler des signatures luks et noyer le chiffrement parmi des données aléatoires, il existe bien sûr des techniques, on ne trouve que rarement ce genre d'informations sur un forum public pour les raisons déjà évoquées en * *

    il existe aussi une autre solution, n'utiliser qu'un système embarqué usb, et enterrer dans un jardin la cle après chaque usage.

  6. #6
    Membre éclairé
    Profil pro
    Ingénieur sécurité
    Inscrit en
    Février 2007
    Messages
    574
    Détails du profil
    Informations personnelles :
    Âge : 39
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Ingénieur sécurité
    Secteur : Industrie

    Informations forums :
    Inscription : Février 2007
    Messages : 574
    Points : 751
    Points
    751
    Par défaut
    Salut,

    Une possible solution, c'est une forme d'obfuscation.
    Une idée serait de conserver l’entête dans un bloc de métadonnées d'une image ou vidéo, possiblement chiffré et en petit morceaux, et de le recomposer avant de monter le volume.

    Par example:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
     
    # En-tête de départ
    dd if=/dev/urandom of=hidden.head bs=4194304 count=1
     
    # Apres avoir demonte le disque
    openssl enc -aes-256-cbc -a -salt -in hidden.head -out hidden.head.enc
    # tu écris chaque tronçon de hidden.head.enc dans une metadonne exif par example:
    exiftool -CellTowerID="morceau de hidden.head.enc" images.duckduckgo.com.jpg
    # Tu supprimes hidden.head.enc et hidden.head a l'aide de shred
     
     
    # Avant de monter le disque
    # Tu lis chaque metadonnees de tes images et recompose hidden.head.enc
    exiftool -CellTowerID  images.duckduckgo.com.jpg | awk -F':' '{print $2}' | tr -d " "
    # Tu dechiffres ton bloc
    openssl enc -d -aes-256-cbc -a -in hidden.head.enc -out hidden.head
    # Et tu remontes ton volume
    Liste des metadonnees XMP writable: http://owl.phy.queensu.ca/~phil/exif...Names/XMP.html
    L'ideal etant de re-ecrire des metadonnees deja generees par un appareil que tu possedes. Ainsi tu peux avoir des groupes d'image ayant des metadonnees valides et d'autres invalides.

    Ca résiste pas a une analyse poussée, mais faut quand même chercher un peu.

  7. #7
    Nouveau membre du Club
    Homme Profil pro
    Architecte matériel
    Inscrit en
    Janvier 2016
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Architecte matériel

    Informations forums :
    Inscription : Janvier 2016
    Messages : 15
    Points : 33
    Points
    33
    Par défaut
    bonne idée merci

  8. #8
    Membre du Club
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 38
    Points : 50
    Points
    50
    Par défaut
    c'est clair que le deni-plausible peut court-circuiter les pressions en tous genre, pas seulement en Chine mais en France aussi.

  9. #9
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    je crois que c'est la première fois que ça arrive un truc comme ça, y'a tellement de "hackers" persuadés que le bon tool au bon endroit les mettra à l'abri, en pratique si les autorités ont décidé de te faire cracher le morceau ils finiront par y arriver ou te charger comme une mule judiciairement, qui a dit "particulièrement en Chine" ?

  10. #10
    Expert éminent sénior Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 242
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 242
    Points : 13 457
    Points
    13 457
    Par défaut
    Bonjour

    Ce qui est intéressant c'est que la loi qui est citée dans l'article de journal est la loi de 2001. Alors que le point de repère est la loi de 2004 pour la confiance dans l'économie numérique qui commence par proclamer que la cryptographie est libre.

    Et à cette occasion, on relit les textes de loi et on se rappelle que la cryptographie est libre dans le sens où, contrairement à précédemment, il n'est plus nécessaire de faire une déclaration au ministère de l'intérieur.
    MAIS, la responsabilité demeure au fournisseur s'il n'est pas capable de rejeter la faute sur le client, ou s'il ne veut pas livrer les éléments de chiffrement aux autorités.
    Cette réponse vous apporte quelque chose ? Cliquez sur en bas à droite du message.

  11. #11
    Membre du Club
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 38
    Points : 50
    Points
    50
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    je crois que c'est la première fois que ça arrive un truc comme ça, y'a tellement de "hackers" persuadés que le bon tool au bon endroit les mettra à l'abri, en pratique si les autorités ont décidé de te faire cracher le morceau ils finiront par y arriver ou te charger comme une mule judiciairement, qui a dit "particulièrement en Chine" ?
    faut dire qui en y en a qui cherche quand même, cautionner un système bitcoins à ceux qui feront le plus peur..
    après c'est vrai qu'il suffit de se trouver au mauvais endroit au mauvais moment...
    en pratique, la technique de remplacer un header luks par des données aléatoires n'est pas fiable pour la simple raison qu'il faut en avoir le temps
    le seul deni-plausible crédible est celui qui s'applique directement à un Power off.

Discussions similaires

  1. Réponses: 0
    Dernier message: 17/05/2010, 17h35
  2. Réponses: 0
    Dernier message: 17/05/2010, 17h35
  3. Problème avec la mémoire virtuelle
    Par Anonymous dans le forum CORBA
    Réponses: 13
    Dernier message: 16/04/2002, 16h10
  4. Réponses: 2
    Dernier message: 20/03/2002, 23h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo