Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 11/06/2014, à 18:27

Arbiel

Déchiffrer une partition amovible sans saisie du mot de passe

Bonjour à tous

Un clic sur le signet Nautilus d'une partition amovible chiffrée me demande la saisie du mot de passe pour me donner accès aux données et je souhaite me passer de cette saisie.

J'ai mis en œuvre PAM pour une partition permanente (présente à l'ouverture de ma session) et je voudrais utiliser la même technique pour la partition amovible. Je pense en effet que crypttab est exploitée au démarrage alors que le support amovible n'est bien sûr pas encore connecté.

Merci d'avance à quiconque voudra bien me mettre sur la voie.

Arbiel


Arbiel Perlacremaz
LDLC Aurore NK3S-8-S4 Ubuntu 20.04, GNOME 3.36.8
24.04 en cours de tests
Abandon d'azerty au profit de bépo, de google au profit de Lilo et de la messagerie électronique violable au profit de Protonmail, une messagerie chiffrée de poste de travail à poste de travail.

Hors ligne

#2 Le 12/06/2014, à 00:11

compte supprimé

Re : Déchiffrer une partition amovible sans saisie du mot de passe

Hello Arbiel,

tu dois connaître cette page : http://www.linuxpedia.fr/doku.php/exper … cryptsetup

En descendant sur la page tu verras un partie qui traite du montage automatique d'une partition chiffrée swap. (le hic c'est ça, c'est qu'ils disent comment ça marche pour swap, pas pour une autre partition), mais comme swap peut être assimilé peut-être à une partition amovible, peut-être que tu pourras adapter cette solution sur "swap" pour ta partition amovible ? (mais là je ne donne aucune garantie, je ne sais pas si cela est possible).

@+

#3 Le 12/06/2014, à 12:30

Pseudo supprimé

Re : Déchiffrer une partition amovible sans saisie du mot de passe

Je pense que les udev sont plus appropriés. tu as un exemple
Par ailleurs, " Déchiffrer une partition amovible sans saisie du mot de passe" au démarrage ou sans être connecté à sa session, est probablement une faille de sécurité. Il faudra que tu adaptes et faire des tests.

Adapter la rule et le script /usr/loca/bin/unlock-luks ... en s'assurant que toto a bien une session ouverte. Le déchiffrement et le montage peuvent alors se faire.

 xloggin=`who | grep -wc "toto"`;[[ "$xloggin" -eq 0  ]] && echo "logout" || echo "logged in"

#4 Le 13/06/2014, à 11:14

Arbiel

Re : Déchiffrer une partition amovible sans saisie du mot de passe

Bonjour

Merci à vous deux pour votre intervention. Je ne connaissais aucune des deux pages dont vous m'avez donné la référence. Je n'en ai pas encore entièrement pris connaissance, le problème qui me préoccupe n'étant pas d'une très haute priorité.

J'ai néanmoins pris une première précaution, la sauvegarde de l'entête de mes partitions luks comme le suggère la page indiquée par Pascal34.

La solution présentée dans la page indiquée par Titouan me paraît, après un début de lecture rapide, répondre assez bien (en attendant une lecture plus attentive) à mes besoins. L'idée de cacher la clé de chiffrement dans un espace hors partition, entre le MBR et la première partition, me paraît intéressante, mais néanmoins risquée du fait de l'augmentation progressive et vraisemblablement constante de core.img (grub est installé sur tous mes disques amovibles). Pour être tranquille, il me faudrait donc agrandir cet espace ce qui peut demander un peu de temps.

Je vais y réfléchir.

Arbiel

Dernière modification par Arbiel (Le 13/06/2014, à 11:15)


Arbiel Perlacremaz
LDLC Aurore NK3S-8-S4 Ubuntu 20.04, GNOME 3.36.8
24.04 en cours de tests
Abandon d'azerty au profit de bépo, de google au profit de Lilo et de la messagerie électronique violable au profit de Protonmail, une messagerie chiffrée de poste de travail à poste de travail.

Hors ligne

#5 Le 13/06/2014, à 12:16

compte supprimé

Re : Déchiffrer une partition amovible sans saisie du mot de passe

Hello Arbiel, comme cela t'intéresse, je te donne ces autres liens, plus spécialisés.

https://forums.archlinux.fr/topic15349.html
https://wiki.archlinux.org/index.php/Dm … encryption
http://www.artiflo.net/2009/08/pbkdf2-e … de-disque/


On y apprend l'importance de l'itération, mais aussi, une ligne apparemment intéressante pour "aller chercher la plus forte protection de chiffrement possible" lors de la création d'un conteneur chiffré. Tu verras que c'est normalement cette ligne là :

# cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 5000 --use-random luksFormat /dev/sda2

Que tu peux adapter, comme tu liras que l'itération est importante, tu peux faire des essais, et la monter par exemple à 20 000, ce qui donnerait cela :

# cryptsetup -v --cipher aes-xts-plain64 --key-size 512 --hash sha512 --iter-time 20000 --use-random luksFormat /dev/sda2

Lorsqu'une itération plus importante est requise (comme sur cette seconde ligne au dessus), ton conteneur chiffré sera plus long à monter, je veux dire que à partir du moment où tu auras rentré ton mot de passe comme tu fais d'habitude, il se passera peut-être 15 secondes (ou bien plus si tu mets 80 000 en chiffre d'itération) avant que ton conteneur chiffré soit déchiffré et donc accessible dans Nautilus (ou bien si tu n'as pas Nautilus, ce sera un autre programme qui sert donc d’explorateur de fichiers dans Ubuntu (ou dans tout autres versions de Linux)). Le fait d'avoir forgé un conteneur chiffré avec une bonne grosse itération, ralenti la recherche du mot de passe par brute force, et de beaucoup, si tu as fait un réglage qui prend 30 secondes avant que ton conteneur soit déchiffré dans ton explorateur de fichier, cela veut dire que l'attaque par brute force ne pourra tester qu'un seul mot de passe, toutes les 30 secondes, ce qui est relativement intéressant, voir très intéressant, du moment que le logiciel de brute force n'arrive pas à contourner cette protection par itération. Et cela, je n'ai pas réussi à trouver si ils avaient déjà contourné la protection par itération... Si tu as des infos dessus je suis preneur.

#6 Le 14/06/2014, à 03:19

chpnp

Re : Déchiffrer une partition amovible sans saisie du mot de passe

les cryptages actuels ne sont pas attaquables efficacement meme par force brute à condition
- que le mot de passe soit vraiment aléatoire
- qu'il comporte au moins une 15 aine de caractères (peut etre plus fonction de la facon dont tu génères ton mot de passe)

Hors ligne

#7 Le 14/06/2014, à 07:38

Pseudo supprimé

Re : Déchiffrer une partition amovible sans saisie du mot de passe

Je ne sais pas s'il s'agit d'un disque dur amovible, usb ou autre, mais le problème n'est pas dans la key et passphrase, mais dans le moment et les conditions dont le montage s'exécute.

1/udev rule avec ajout OWNER, GROUP, MODE par exemple

2/et ajouter des conditions dans le script  /usr/loca/bin/unlock-luks
faire un test avec who par exemple en excluant, le faux positif de session du ssh.

ssh toto@domain.tld
who
toto   pts/0 ....

sudo lsof -i:22
sshd    9711 toto    3u  IPv4 42002927      0t0  TCP ....  (ESTABLISHED)

Au moins, tu es sûr que quand toto insère sa clef usb, il est là avec accès physique à la machine.