Script de création de répertoires cryptés (FS crypto)

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
29
mar.
2002
Sécurité
De plus en plus de distributions (SuSE 7.3, Mandrake 8.2) contiennent un noyau pré-compilé avec les patchs crypto pour gérer les FS cryptés. Mais elles n'incluent pas de GUI ou de script, et il faut se taper toute une procédure à coups de dd, de losetup et de chown, pour créer son container crypté.

MKCRYPTFS est un script complet qui fait tout le boulot, et qui est compatible avec les principaux systèmes de loop crypto actuels (loop-AES, cryptoapi, kerneli), avec ext2 et ext3, et avec tout noyau adapté pour.

Aller plus loin

  • # Explications supplémentaires...

    Posté par  . Évalué à 10.

    Je crois que j'ai saisi de quoi parle cette news, mais cela reste encore relativement obscur pour moi.

    Que font exactement ces patchs ? Quelqu'un peut m'expliquer les avantages d'un fs crypté, comment il marche et l'intérêt que ça apporte ?

    Merci d'avance pour tous ces éclaircissement techniques.
    • [^] # Interet d'un FS chiffré

      Posté par  . Évalué à 10.

      Simple: c'est pas en clair (........).

      Supposons que tu as des infos hyper ultra importantes et confidentielles (je sais pas, moi, les projets secrets de ta boite, des photos compromettantes de ta copine, le code source de Windows XP, etc....) a stocker sur disque.

      Supposons aussi qu'il y ait un risque de vol du disque (s'il est pas enferme dans un coffre a Fort Knox, quoi...).

      Si tu stockes en clair, il suffit de voler le disque pour avoir toutes les informations (et les droits des fichiers ne servent a rien: il suffit de demarrer sur un autre systeme ou on est root).

      Par contre, si les données sensibles sont sur un FS chiffré, alors une cle est nécessaire pour pouvoir lire/modifier ces infos.

      Or, cette clé n'est jamais stockée ailleurs qu'en RAM (au fait, qqun a vérifié qu'elles ne risquent pas de se retrouver sur le Swap ???), donc elle est "perdue" pour le système au reboot, et il faut alors la resaisir.


      Un cas classique d'utilisation est l'ordinateur portable du commercial, qui contient assez facilement des informations +- sensibles et qui se vole assez facilement....
      • [^] # Re: Interet d'un FS chiffré

        Posté par  . Évalué à 10.

        ok c'est clair
        Mais quelle est cette clef ? un simple password ?
        une clef generee donc tres longue donc sur une disquette ,une carte de credit, ou un porte-clef usb ?
        Et elle est demandee qd cette clef ? au boot ? a la premiere utilisation du fs ?

        Si c'est un passwd, ca craint vu la propention de sgens a mettre des passwd trop faciles a craquer.
        • [^] # Re: Interet d'un FS chiffré

          Posté par  . Évalué à 5.

          Une solution serait de demander à l'utilisateur de rentrer une "passphrase", de faire une checksum MD5 dessus (128 bits), et de ne garder que les n bits (Ex n=56 pour DES) de poids faible comme clé.

          Si la phrase est longue, l'entropie devrait suffisante pour que cela demande trop de ressource de cracker cela eu égard à la valeur toute relative des données hébergée par un particulier.
          • [^] # Re: Interet d'un FS chiffré

            Posté par  . Évalué à -1.

            Le problème est toujours le même, la faiblesse est au niveau de l'utilisateur, si le cracker fait une attaque par dictionnaire, il n'est pas difficile de faire un haché MD5, celà n'apporte aucune garantie suplémentaire.
            Ceci dit, les personnes qui utilisent un fs crypté sont à priori conscientes de l'importance de la confidentialité de leurs données et choisiront des mots de passe plus compliqués.
            • [^] # Suggestion pour les mots de passe trop faible

              Posté par  . Évalué à 5.

              Tu m'as mal compris, j'ai dit : "si la phrase est suffisamment longue".

              L'intérêt de MD5 est de te permettre d'utiliser une phrase aussi longue que tu veux, donc tu peux compenser le fait que l'entropie moyenne par caractère soit faible (ce auquel tu fait allusion via ton attaque par dictionnaire) en utilisant plus de caractères.

              Au contraire avec un mot de passe classique, comme tu est limité dans ton nombre de caractère
              (par exemple 7 caractères effectifs pour un mot de passe utilisateur NT 4), tu dois exploiter au maximum la plage de caractère possible, ce qui rends les mots de passe difficilement mémorisable . Qui se souviendra sans l'écrire sur un post-it, d'un password contenant des têtes de mickey, et autre caractères tapés à coup de CTRL-machin.

              Alors que la première phrase de la page Y d'un roman, c'est possible de l'apprendre par coeur et si on l'oublie, un bouquin sur une étagère avec une page cornée reste plus discret qu'un post-it sur l'écran.
        • [^] # Re: Interet d'un FS chiffré

          Posté par  . Évalué à 2.

          C'est une clé (....), qui peut être effectivement "un simple password" (ou en tout cas quelquechose présentant les mêmes faiblesses pratiques), mais qui peut aussi être récupéré depuis un média quelconque en triturant un peu le script, je pense...

          Un password est effectivement souvent plus faible qu'il ne le devrait, d'un autre coté, un token/CD/disquette/etc... est également succeptible d'être perdu/volé.

          L'idéal serait surement une grosse clé stockée sur un média mais chiffrée par un password: il faut alors le password ET le support de clé....

          La cle est demandee au moment du montage du FS, ce qui peut être au démarrage, ou plus tard....
    • [^] # Re: Explications supplémentaires...

      Posté par  . Évalué à 10.

      Les patchs ajoutent des fonctions cryptographiques au noyau. Cela te permet entre autres d'encrypter un systeme de fichier ou le swap.

      L'avantage d'un systeme de fichier crypte en comparaison d'un systeme tel que gpg est que tu peux travailler sur un ou +sieurs fichier sans avoir a te soucier de les re-encrypter manuellement chaque que tu les modifies.

      Encrypter le swap est necessaire si un tierce personne a un access physique a ta machine. Elle peut tirer de valuable info a propos de ton systeme, d'autres systemes ou des utilisateurs si elle peut copier le disque. Enlever un disque, le dupliquer et le reinstaller peut prendre 15 min...
      • [^] # Re: Explications supplémentaires...

        Posté par  . Évalué à 1.

        Cela te permet entre autres d'encrypter

        Je rappelle qu'on ne dit pas "encrypter" (beurk) mais à l'extrême rigueur "crypter" (toujours un anglicisme) et surtout "chiffrer".
        (ça a déjà été expliqué plusieurs fois ici)

        de les re-encrypter

        Ouille !
        J'en ai mal aux oreilles ;-)
  • # Le lien de marche pas :-(

    Posté par  . Évalué à -6.

    Intéressé par le contenu de la niouze, je me précipite sur le lien ... et paf : je me prends la porte fermée en pleine tête !
    Quelqu'un a d'autres liens à proposer ?
    • [^] # Re: Le lien de marche pas :-(

      Posté par  . Évalué à -7.

      Hum...

      on dirait que le linuxfr-age commence à se faire sentir !!

      Moi non plus j'y arrive po...
      Pourtant c'est vraiment un truc à tester.
  • # Lien https => http

    Posté par  . Évalué à -2.

    J'ai eu la chance de cliquer assez tot sur le lien (puisque le site semble s'etre fait linuxfr-er entre temps), et je signale au passage que le lien est vers la version https du site, avec un certificat signé par une autorité "maison".

    Je veux bien croire que ca en intéresse certains, qui ont confiance en cette autorité et qui bossent souvent avec, mais pour un lien "public" sur Linuxfr, l'accès par http aurait largement suffit, et aurait évité le warning a tout le monde à cause du certificat (et on parie combien que plein de gens trustent maintenant betement cette autorité sans meme savoir ce que ca veut dire ?).
  • # Dans la Mandrake DiskDrake permet de le faire

    Posté par  . Évalué à 10.

    Pour info dans la 8.2 DiskDrake te permet à la création du système de fichier de sélectionner l'option encryptée, et configure la fstab en conséquence.

    Au démarrage le mot de passe t'es demandé pour monter la partition. Dans le cas où le mot de passe n'est pas fourni au cours du démarrage (il y a un délais de 15 sec pour le rentrer, de manière à ne pas bloquer), tu peux en utilisant mount monter la partition encrytée par la suite.
  • # Et la partition root?

    Posté par  . Évalué à 2.

    Je suppose que celle-là ne peut pas être cryptée, ou alors il faut mettre le noyau ailleur ou patcher lilo pour qu'il puisse décrypter la partition.

    Donc pour une sécutité maximum de tout le contenu du système il faut un minimum sur la partition root non cryptée puis monter des partitions cryptées dans /home, /usr, /opt, et tous les répertoires ou l'on peut.
    • [^] # Re: Et la partition root?

      Posté par  (site web personnel) . Évalué à 10.

      NON, ça ne sert à rien de crypter toutes les partitions du système !

      Le but du cryptage des partitions (home ou swap) est de protéger les documents utilisateurs stockés sur le disque : lecture par un autre utilisateur, montage de la partition en cas de vol...

      pour une sécutité maximum

      Pour une sécurité maximum, il faut surtout un admin compétent, qui fasse de la veille sur la sécurité et qui fait son boulot de patching et update en temps et en heure. Pas un branlo ;-) qui croit aux solutions miracles
      • [^] # Re: Et la partition root?

        Posté par  . Évalué à -3.

        "ça ne sert à rien de crypter toutes les partitions du système !"

        J'imagine une situation ou ca pourait toutefois être utile.

        Supposons qu'un opposant à un régime totalitaire veuille publier des textes critiques sur le réseau. Si les flics saisissent son disque dur et veulent le confondre, il aura beau avoir crypté tous ses documents, je suppose qu'il restera toujours sur la partie non cryptée du disque des informations sur l'existence de ces documents (traces quelconques de l'ouverture récente dans un logiciel par exemple), ce qui peut en soi-même être compromettant.

        Je me trompe ?
        • [^] # Re: Et la partition root?

          Posté par  . Évalué à -1.

          Oui, parce que sous linux les données utilisateurs sont toutes regroupées dans le répertoire /home/user AUTOMATIQUEMENT à l'exception du répertoire /etc (voire /usr/etc ) [1] il ne doit pas y avoir de données personnelles dans les autres répértoires. Ceci dit il y a bien sur des contre exemples comme Star Office 5.0 mais c'est plus que rare.

          [1] Le répertoire /etc ne contient en plus que des données générales du système et les configurations générales des logiciels, toutes les personnalisation (donc par exemple l'historique des pages web, les mails ...) sont stockées dans le répertoire Home.
  • # question

    Posté par  . Évalué à 3.

    est ce que crypter son filesystem ralentit le fonctionnement du disque dur ?


    si non, ca serait bien que tout le monde le fasse systématiquement et surtout quand il n'y a pas d'informations bien sensibles sur le disque dur, histoire qu'ils nous volent pas la liberté de protéger nos informations
    • [^] # Re: question

      Posté par  . Évalué à 8.

      ça ralentit pas le fonctionnement du disque dur proprement dit mais les opérations de lecture/écriture de tes données seront forcément plus couteuses, le cryptage/décryptage c'est pas gratuit.
  • # un peu plus d'info...

    Posté par  . Évalué à 7.

    Le howto:
    http://www.linuxdoc.org/HOWTO/Loopback-Encrypted-Filesystem-HOWTO.h(...)

    Le patch pour votre kernel:
    http://www.kerneli.org/(...)

    "il faut se taper toute une procédure à coups de [...]"
    Faut pas exagerer, ce n'est pas le parcours du combatant, et ces liens sont instructifs. Sans ces infos, la news fait vraiment pub deguisée...

    Ambiance "c'est fantastique ce qu'on a fait, et trop compliqué pour vous, heureusement qu'on est là"

    Ca vous dit quelque chose ?

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.