Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 21/11/2014, à 19:21

Arbiel

Demande d'explications sur des attaques potentielles

Bonsoir

Je viens de lire dans cette page de Wikipedia en anglais que des attaques peuvent survenir par le biais de secteurs inutilisés

Un attaquant potentiel y est dit pouvoir modifier des secteurs inutilisée et en demander ensuite le déchiffrement

Wikipedia a écrit :

The strongest adversaries studied in the field of disk encryption have these abilities:

    they can read the raw contents of the disk at any time;
    they can request the disk to encrypt and store arbitrary files of their choosing;
    and they can modify unused sectors on the disk and then request their decryption.

Puis

Wikipedia a écrit :

no two sectors should be processed in exactly the same way. Otherwise, the adversary could decrypt any sector of the disk by copying it to an unused sector of the disk and requesting its decryption.

Merci à quiconque pourra m'expliquer pourquoi cela est possible.

Arbiel


Arbiel Perlacremaz
LDLC Aurore NK3S-8-S4 Ubuntu 20.04
Abandon d'azerty au profit de bépo, de google au profit de Lilo et de la messagerie électronique violable au profit de Protonmail, une messagerie chiffrée de poste de travail à poste de travail.

Hors ligne

#2 Le 24/11/2014, à 03:43

Hoper

Re : Demande d'explications sur des attaques potentielles

Yop,

Déjà, il faut bien comprendre le contexte.

Quand tu met en place une sécurité (quel qu'elle soit), tu doit commencer par définir contre quelles menaces tu essaye de te protéger. Pour cela, tu imagine ce que l'attaquant sera capable de faire. (Tu définis un "modèle d'attaque").

A partir de la, tu pourra réfléchir et voir si la sécurité que tu as mise en place est bonne ou pas, par rapport aux capacités supposés de l'attaquant.

Par exemple, quand on fais de la sécurité réseau, on part généralement du principe que l'attaquant sera capable :

* D'écouter tous les paquets qui transitent
* De forger et d'envoyer des paquets sur le réseau
  (paquets qui pourraient etre constitués tout ou parti de ce qu'il a précédemment écouté)
* De se faire passer pour une autre machine
* D'intercepter des paquets envoyés à une autre machine (et donc de faire en sorte que la vraie machine de destination ne les reçoivent jamais)
* et sûrement d'autre trucs que j’oublie.

C'est un modèle théorique. On ne dit pas comment il peut se faire passer pour une autre machine ou comment il pourrait bloquer des paquets réseaux. Et en pratique, ce serait certainement très compliqué à réaliser. Mais on suppose qu'il en serait capable, et on définit des protocoles (ssh etc) qui doivent rester robustes à un attaquant ayant toutes ses possibilités.

Ici c'est la même chose. On ne dit pas comment l'attaquant pourrait faire ce qui est indiqué. On suppose simplement qu'il en serait capable.

Pour moi, dans le cas du chiffrement des disques, il faut simplement partir du principe que l'attaquant est root. Il peut donc faire n'importe quoi sur le disque (lire ou écrire n'importe quel secteur, demander le chiffrement ou le déchiffrement de n'importe quel bloc etc). Mais bien sur, il y a une seule chose qu'il ne connaît pas, c'est la bonne clef, celle qui à été utilisée pour le chiffrement. Donc, sans connaître cette clef, il faut s'interroger sur ce qu'il pourrait mettre en place pour la trouver (en examinant les blocs avant ou après chiffrement etc).

Avec un bon algorithme de chiffrement, même si tu es root sur la machine, jamais tu ne pourra déchiffrer les infos. C'est ce que cette page doit vouloir indiquer de façon un peu compliqué je trouve mais bon...

Dernière modification par Hoper (Le 25/11/2014, à 00:35)


Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org

Hors ligne

#3 Le 24/11/2014, à 23:51

Arbiel

Re : Demande d'explications sur des attaques potentielles

Bonsoir Hoper

Merci d'être passé par là et pour les explications que tu me donnes.

Je comprends bien que l'attaquant essaie de deviner ma clé de chiffrement, et pour cela boucle sur des demandes successives de déchiffrement de secteurs inutilisés dans lesquels il a soit écrit des données, soit recopié des données que j'ai préalablement écrites moi-même ailleurs,

Le recours à des secteurs inutilisés peut s'expliquer, je pense, par la nécessité qu'il a de maintenir ces informations identiques pendant toute la durée de ses essais et donc sans risque que je ne les modifie entre temps.

Pour vérifier que la clé qu'il teste est bonne, il doit comparer, je suppose, le résultat du déchiffrement avec le contenu initial, non chiffré, de ce qu'il a lu, contenu qu'il ne connaît en aucun cas. Si il a écrit lui-même dans le secteur qu'il utilise pour deviner ma clé, il ne sait pas quelles données, après chiffrement, auraient conduit à ce qu'il a enregistré et s'il a recopié un secteur préalablement écrit et chiffré par moi-même, il ne les connaît pas davantage, sauf à tester ses clés sur des informations qu'il peut deviner, telles que celles qui sont enregistrées dans des fichiers systèmes.

Ne faut-il donc pas se garder de chiffrer son système ou, si on veut vraiment lui compliquer la tâche, de le chiffrer avec une clé différente de celle qui sert à chiffrer les données, de façon à lui faire perdre son temps sur une fausse piste ?

Arbiel


Arbiel Perlacremaz
LDLC Aurore NK3S-8-S4 Ubuntu 20.04
Abandon d'azerty au profit de bépo, de google au profit de Lilo et de la messagerie électronique violable au profit de Protonmail, une messagerie chiffrée de poste de travail à poste de travail.

Hors ligne

#4 Le 25/11/2014, à 00:33

Hoper

Re : Demande d'explications sur des attaques potentielles

Ne faut-il donc pas se garder de chiffrer son système ou, si on veut vraiment lui compliquer la tâche, de le chiffrer avec une clé différente de celle qui sert à chiffrer les données, de façon à lui faire perdre son temps sur une fausse piste ?

Je pense qu'il faut distinguer deux scénarios différents.

1) Une personne à "hacker" ton ordi, et est connectée (root) sur ton ordinateur pendant que tu l'utilise.

Dans ce cas la, tot ou tard, il réussira à avoir la clef, probablement en installant un keylogger et en attendant que tu déchiffre toi même le disque. Supposons que tu n'accède que très rarement aux données chiffrés, alors le fait que le système soit chiffré (avec la même clef) pourrait l'avantager. Pas pour la raison que tu indique, mais parce que l'accès aux fichiers systèmes et alors possible (l'ordinateur fonctionne) et la clef de déchiffrement se trouve alors forcément quelque part en mémoire. Il me semble qu'il existe des attaques pour essayer de la retrouver. Ca doit pas être simple, mais d'un point de vue purement théorique, c'est forcément possible.

2) L'attaque se fait "off line" (la personne à volé ton disque ou ton pc etc). Dans ce cas, chiffrer le système est une bonne idée, que ce soit avec la même clef ou pas.

De toute façon, il faut bien voir que c'est l'ensemble du FS qui est chiffré, pas chaque fichier séparément. Donc le fait de savoir qu'il existe quelque part sur le disque un fichier dont le contenu est connu d'avance (/etc/inittab ou ce genre de chose) ne va pas beaucoup l'aider. Pour trouver la localisation de ce fichier il faudrait commencer par déchiffrer les blocs d'inodes etc...

Par contre, il est fort probable que si le système n'est pas chiffré, alors il y aura des informations à récupérer dedans. C'est fou le nombre de trucs qu'on retrouve en creusant un peu, en fouillant les "poubelles", les logs, les vignettes (prévisualisation), les préférences etc. Globalement tout ce qui n'est pas automatiquement considéré comme "fichier perso", mais qui peut révéler énormément d'infos.

Globalement, sous linux, je conseille, par ordre de priorité :

1) De faire des sauvegardes de ses données
2) De chiffrer ses données, ainsi que les sauvegardes
3) De chiffrer le système, au moins /var

Le tout en utilisant des clef et des ciphers correctes évidement.

Voila, je ne sais pas exactement ce que l'auteur de la page wikipedia à voulu dire (il y a des sections qui me semblent bizarres aussi). Je me suis contenté de te dire comment moi je l'interpréterai smile


Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org

Hors ligne

#5 Le 25/11/2014, à 11:31

Arbiel

Re : Demande d'explications sur des attaques potentielles

Bonjour Hoper

Merci beaucoup pour ces explications complémentaires.

Je me suis  récemment attelé à ta 3e recommandation, bien que je ne chiffre pas encore toutes mes sauvegardes.

Arbiel


Arbiel Perlacremaz
LDLC Aurore NK3S-8-S4 Ubuntu 20.04
Abandon d'azerty au profit de bépo, de google au profit de Lilo et de la messagerie électronique violable au profit de Protonmail, une messagerie chiffrée de poste de travail à poste de travail.

Hors ligne

#6 Le 30/11/2014, à 15:20

Pseudo supprimé

Re : Demande d'explications sur des attaques potentielles

dans cette page de Wikipedia en anglais

comme le lien l'indique, c'est juste théorique.

Si tu veux aller plus loin; lvm chiffré +tpm
Le device est verrouillé à la carte mère.

Inconvénient ;
Tu ne peux plus monter le device sur une autre machine. 
Maintenance et migration, à anticiper.
Carte mère compatible.

Avantage;
Le voleur est coincé s'il pense exploiter le Disque Dur, en le remontant sur une autre machine.
Sécurité renforcée.

#7 Le 01/12/2014, à 14:05

Hoper

Re : Demande d'explications sur des attaques potentielles

Titouan :

Je ne vois pas l’intérêt de lier un disque à la carte mère.
Soit tu fais la même chose avec tes sauvegardes, et le jour ou ta carte mère lâche tu as tout perdu. Soit tu chiffre tes sauvegardes sans TPM, auquel cas le chiffrement avec TPM ne sert plus à rien (on part toujours du principe que l'attaquant attaque le maillon le plus faible).

Ce qui d'ailleurs sera bien le cas, partir avec un disque externe sera bien plus simple que d'embarquer toute la tour.


Mes tutos et coups de gueule :
http://hoper.dnsalias.net/atdc/
Mastodon: @hoper@framapiaf.org

Hors ligne