Vulnerabilité dans le loop device encrypté

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
8
jan.
2002
Sécurité
LinuxSecurity décrit un trou de sécurité dans le loop device encrypté de Linux.

A cause de cela, un attaquant peut modifier le contenu du device encrypté sans être détecté.

Un texte est proposé pour rêgler ce problème en autentifiant le device.

NdR: C'est aussi un bon moyen de mettre le nez dans le cryptage, des pointeurs intéressants sont donnés.

Aller plus loin

  • # moui, mais bon...

    Posté par  . Évalué à 6.

    Pour modifier le contenu d'un loopback device chiffré, c'est entre deux mounts et il faut être root ou alors le fichier est accessible à n'importe qui, ce qui semble invraisemblable pour un fichier crypté dont le but est d'assurer une certaine confidentialité.

    On apprend donc dans cet article peu clair que root peut modifier un fichier lorsqu'il n'est pas utilisé par un autre utilisateur : ca s'approche du scoop, mais bon...
  • # Français siouplait

    Posté par  . Évalué à 1.

    Merci d'essayer de soigner un peu le français dans les nouvelles, on est lu par pas mal de monde et il vaut mieux donner l'exemple étant données les fautes qu'on peut lire dans les forums.
    On ne dit pas encrypté (un affreux anglicisme) mais chiffré (comme il est écrit dans le commentaire ci-dessus). Et pour cryptage on dit plutôt chiffrement.

    Et l'avant-dernière phrase : .. pour régler ce problème en authentifiant ..

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.