En ces temps incertains où sévissent infatigablement les chinois du fbi, l'homme à la cigarette, eux (ben oui, eux, ceux du gps dans l'alim) et autre Guillermitots, il existe l'outil ultime qui va enfin permettre aux paranoïaques de dormir sur leurs deux oreilles, et que certains connaissent d'ailleurs peut être (vu que ça fait quand même un moment qu'il existe, bien que je l'utilise depuis peu) :
BestCrypt de Jetico Software! (dernière version 1.5-7)
Il s'agit d'un outil permettant de chiffrer une partition (qui peut être soit une vraie partition, soit un fichier dans une partition normale) qui fonctionne avec les différents algos usuels (Blowfish, 3DES...) et les différents types de fs (fat, ntfs, ext2/3, reiser).
Jusqu'à là, rien d'exceptionnel, on peut trouver la même chose ailleurs...Mais l'intérêt est que dans l'espace libre de la partition chiffrée, on peut créer une deuxième partition! (elle aussi chiffrée bien sûr et indétectable...).
Comment ça se passe? Lorsque l'on monte une partition, un mot de passe est demandé : suivant celui que l'on rentre, c'est la partition normale ou la partition chiffrée qui est montée. L'intérêt est bien sûr d'avoir la première partition contenant des fichiers peu important : si l'on doit dévoiler son mot de passe, seul ces fichiers seront trouvés (il est bien sûr impossible de connaître l'existence de la partition cachée si l'on a pas le bon mot de passe). L'inconvénient est tout de même que l'on ne plus écrire dans la première partition après avoir crée celle cachée sans menacer d'endommager la deuxième...
L'outil existe actuellement sous Linux et sous Windows. Sous Linux, il s'agit d'un module accompagné de quelques outils en ligne de commande assez simples d'utilisation (j'ai pas essayé sous windows). De plus cet outil est petit, assez rapide, et marche sur des partitions importante (j'ai essayé les 100 Go : ça a d'abord planté, mais après quelques rapports de bug le problème a été corrigé rapidement).
L'outil est cependant propriétaire et payant (j'en entend qui fulminent) mais la version d'évaluation proposée pour linux est identique a celle vendue et est livrée avec les sources.
J'ajouterais aussi que leur support est assez rapide, même lorsque l'on est pas enregistré.
Pour le choix de l'algo : GOST est conseillé car le plus rapide, et pour le fs de la première partition, FAT car les fichiers sont écrit au début du volume ce qui permet plus d'espace libre si l'on crée un partition cachée.
Le site de la boîte (un peu bordélique) : http://www.jetico.com(...)
Téléchargement (doc dans bcrypt-help) : http://www.jetico.com/linux(...)
Ils proposent aussi un autre outil, BCWipe, permettant l'effacement sécurisé de donnée (comme shred) mais bon, je ne suis pas sûr que ça marche avec les fs comme ext3 ou reiser, ni que ça apporte vraiment grand chose par rapport à shred.
Et n'oubliez pas, ce n'est pas parce que vous êtes paranoïaque que tout le monde n'est pas contre vous... ;-)
# Paranoïaques de tous les pays, protégez vous!
Posté par chl (site web personnel) . Évalué à 6.
Et merde, encore un autre qui veux me tuer.
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par Florent C. . Évalué à 2.
"Ce n'est pas parce que je suis parano que vous n'êtes pas tous après moi !!"
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par Ymage . Évalué à 1.
"Ce n'est pas pas parce que je ne suis PAS parano que vous n'êtes pas tous après moi !!"
Si vous n'aimez pas ce commentaire c'est qu'il est ironique.
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par mansuetus (site web personnel) . Évalué à 1.
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par Ymage . Évalué à 1.
Si vous n'aimez pas ce commentaire c'est qu'il est ironique.
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par Milo . Évalué à 1.
http://oferriere.free.fr/Ilsontdit/desproges.htm(...)
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par iznogoud . Évalué à 1.
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par Ymage . Évalué à 5.
J'attends l'ouverture du moteur de recherche du site officiel pour avoir confirmation.
> de toute façon, avec un "pas", la phrase n'est plus drôle, donc ...
Bien, au contraire, je la trouve bien plus drôle et subtile avec le PAS, subtilité dont n'était pas dénué le sieur.
Telle la fameuse différence entre l'optimiste et le pessimiste:
l'optimiste pense que nous vivons dans le meilleur monde possible et le pessimiste en est intimement persuadé.
Si vous n'aimez pas ce commentaire c'est qu'il est ironique.
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par cortex62 . Évalué à 2.
Chez les papou, il y des papou à poux et des papou(s) pas à poux.
Il y a aussi des papou(s) papa et des papou(s) pas papa.
Chez les poux , il y a des poux papa, et des poux pas papa.
Donc chez les papou(s), il y a des papou(s) papa, a poux papa, et des papou(s) papa, à poux pas papa..
Il y a aussi des papou(s) pas papa à poux pas papa, et des papou papa pas a poux papa...........
je vous laisse deviner la suite. Au fait les poux au pluriel ça prend un x , mais les papou(s)? c 'est un X ou un S ?
Bon, faut que je me couche tôt ce soir.
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par Loïs Taulelle ࿋ (site web personnel) . Évalué à 1.
Ah non, c'est pas dans celui-là...
Proverbe Alien : Sauvez la terre ? Mangez des humains !
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par Florent C. . Évalué à 1.
[^] # Re: Paranoïaques de tous les pays, protégez vous!
Posté par MrLapinot (site web personnel) . Évalué à 2.
"Maman, pourquoi ils me regardent tous comme ça ? C'est pas de ma faute si je suis parano !"
My 2 cents...
# un paranoiaque nee peut utiliser ce produit
Posté par 21rdoma . Évalué à -2.
[^] # Re: un paranoiaque nee peut utiliser ce produit
Posté par chl (site web personnel) . Évalué à 7.
Ah bon ? Et ça ça veux dire quoi alors ? :
L'outil est cependant propriétaire et payant (j'en entend qui fulminent) mais la version d'évaluation proposée pour linux est identique a celle vendue et est livrée avec les sources.
Enfin, je doute que quelqu'un comme toi, qui n'arrive pas bien a lire, arrive a trouver une backdoor dans des sources.
[^] # Re: un paranoiaque nee peut utiliser ce produit
Posté par Guillaume Knispel . Évalué à 6.
De plus la licence ( http://www.jetico.com/linux/license.txt(...) ) ne précise pas si on a le droit de le recompiler ou pas et je ne connais pas assez bien les lois sur le copyright pour trancher. De plus elle interdit le reverse engenering, donc impossible de vérifier la bonne correspondance source <-> binaire.
Enfin, connaissant suffisament bien le fonctionnement de divers FS ( preuve http://xilun.nerim.net/Projet/Parted/parted-1.6.14-hfs-14.patch.gz(...) , mais je connais bien sur en plus en detail ext2 et fat ainsi que reiserfs et ntfs dans les grandes lignes), le principe ne me parait beaucoup plus sûr qu'un simple chiffrage. JE DOUTES FORTEMENT de la possibilité d'obtenir un espace caché indetectable.
Bref, les loopback chiffrés me suffisent. Et je ne vais certainement pas acheter ce produit pour m'amuser a savoir si j'ai eu tord ou non de ne pas croire en l'indetectabilité du système.
[^] # Re: un paranoiaque nee peut utiliser ce produit
Posté par calandoa . Évalué à 4.
Ensuite, l'outil te propose de chiffrer une partition (comme le font divers autres outils disponible) et en plus de chiffrer et stéganographier une autre partition dans l'espace vide de la première : il est donc forcément meilleur que les autres solutions (à moins d'une erreur d'implémentation, mais bon je n'irais pas m'aventurer là dedans, je ne suis pas Bruce Schneier :-).
Enfin le principe permettant d'assurer l'indétectabilité est assez sioux : il y a au début du volume un tableau de clés permettant le (dé)chiffrement de la partition, et chaque clé est elle même chiffré grâce au password que tu rentres (il y a plusieurs clés car il peut y avoir plusieurs passwords pour la même partition). Si il y a une partition cachée, sa clé est dans un emplacement marqué comme vide et sert a calculer la position de la partition cachée. Bien entendu, tout l'espace libre est écrit aléatoirement... Lorsque tu rentres un password, il est essayé avec chaque emplacement du tableau jusqu'à qu'un des emplacement soit valide...
Voilà, moi je doute fortement que tes doutes proviennent d'autres choses que ce que t'as dit ton petit doigt... enfin bon, je serais ravi d'entendre une véritable argumentation ; d'ailleurs la doc de BestCrypt explique en partie son fonctionnement interne... pour ceux qui ont le courage de la lire plutôt que d'écouter leur petit doigt ;-)
[^] # Re: un paranoiaque nee peut utiliser ce produit
Posté par Guillaume Knispel . Évalué à 5.
Donc concernant mes inquiétudes sur la correspondance source <-> binaire elles etaient infondées. Reste que la licence interdisant le reverse est stupide et m'a induise en erreur (comme tu dis personne ne sera assez fou pour desassemblé un truc qu'il a lui meme compilé, mais étant donné la disponibilité des sources interdire le desassemblage n'a aucun interet et peut m'empecher d'étudier le fonctionnement d'un compilateur en toute tranquilité :) (d'ailleurs ils ont le droit de m'interdire d'étudier la qualité du code produit par mon propre compilateur ???)
Bon d'acc je rale pour le principe.
Concernant l'indectabilité j'avais raté l'épisode précisant qu'il ne faut plus écrire sur le truc d'origine non caché, donc effectivement ca peut marcher
DONC => je m'étais sûrement trompé, mea culpa, et vous pouvez tous utiliser ce soft avec ma bénédiction \o/ :)))
Maintenant tout le monde fait ce qu'il veut hein :p
[^] # Re: un paranoiaque nee peut utiliser ce produit
Posté par ckyl . Évalué à 1.
En utilisation il faudra toujours m'expliquer a quoi ca sert. Par ce que bon avoir une partition demontée c'est pas tres utile ! Et si elle est montée... Bref je vois pas l'apport par rapport a un chiffrement tout simple tout basique.
[^] # Re: un paranoiaque nee peut utiliser ce produit
Posté par errno . Évalué à 0.
Il n'est pas question de stégano mais bien de chiffrement.
[^] # Re: un paranoiaque nee peut utiliser ce produit
Posté par SoWhat . Évalué à 0.
ah non.
# les bevets sur les idees, c'est bon, mangez-en
Posté par riba . Évalué à 3.
la preuve : http://linuxfr.org/comments/314414.html#314414(...)
allez, file les royalties...
[^] # Re: les bevets sur les idees ça puxor, ça sux, n'en mangez surtout pas.
Posté par chl (site web personnel) . Évalué à -6.
Non c'est pas bon du tout, sapucaipalibreuh, ça puxor, ça sux, n'en mangez pas.
On ne peux pas breveter une idee, car ca serait aussi debile que de breveter le theoreme de Pythagore. On brevete un procede technique, pas les idees.
Ensuite, dans le cas, ou tu arrives a prouver que tu as utilisé ce procedé avant qu'un autre le brevete, tu n'as pas a payer de royalites, normalement.
# StegFS
Posté par Bianca (site web personnel) . Évalué à 6.
J'avais testé, il y a quelques années déja (en 2001), le système de fichier StegFS (steg comme stéganographie, et FS comme File System évidement).
Après avoir patché le kernel et compilé le tout. On avait la possibilité de crypter une partoche avec les différentes commandes.
L'interet majeur de StegFS c'est qu'on pouvait par exemple définir 4 niveau (chacun accessible via un mot de passe), et tant qu'on n'avait pas le mot de passe du 4eme niveau, il était impossible de savoir si il en existait un réellement (il fallait taper le mot de passe, ensuite le programme tentait de faire corroborer le tout avec les données de la partoche).
Enfin voila, c'était pas mal, un peu lent en écriture quand même.
@+
http://stegfs.sourceforge.net/(...)
# Au fait,
Posté par fmaz fmaz . Évalué à 3.
l'espace non utilisé? Parce que bon, si c'est rempli
avec des 0, il y a pas mal de choses dont on peut
vite se rendre compte.
Genre du -ks te dit qu'il y a 10Mo de donnée sur la
partoche et tu mesures 150Mo de truc qui semble
contenir de l'info pour une partoche totale de 300Mo.
Pas difficile de se dire qu'il y a des trucs cachés.
Je ne connais pas très bien le status légal de la
crypto en France mais quand bien même, si un accusé
refuse de donner un mot de passe, il est facile
d'extrapoler qu'il a des choses à cacher. C'est un peu
comme l'utilisation du nmap dans un journal recent.
Si on arrive par ailleur à prouver que tu as fait quelque
chose de mal, le crypto-système ne te protège plus
beaucoup.
Et quand bien même on remplit le reste, il faut le faire
de façon à ce que la quantité d'information soit
relativement constante, ce qui est loin d'être évident.
Je ne dis pas qu'il est trivial d'accéder aux infos mais
qu'il n'est peut-être pas si difficile que ça de détecter la
présence qu'infos cachées.
[^] # Re: Au fait,
Posté par ruz revr . Évalué à 3.
l'espace non utilisé? Parce que bon, si c'est rempli
avec des 0, il y a pas mal de choses dont on peut
vite se rendre compte.
Il faut prévoir le coup lors de la création du loop device en le remplissant de données aléatoires. Pour cela deux méthodes :
- dd avec /dev/urandom comme source (très lent)
- montage du loop device avec une clé de chiffrement aléatoire puis remplissage par dd avec comme source /dev/zero (plus rapide)
Ensuite lorsque tu créera le système de fichier, seuls quelques octets seront modifiés et l'espace libre sera rempli de données aléatoires.
[^] # Re: Au fait,
Posté par iznogoud . Évalué à 4.
Jamais entendu parler du secret professionnel ? Mon père est médecin, si il utilisait ce système pour s'assurer que le secret professionnel est bien préservé dans tous les cas, tu pourrais toujours essayer de "supposer" (et la présemption d'innocence tu en fais quoi ?), mais jamais tu ne pourras lui demander de donner son mot de passe, il est protégé contre cela.
Et puis bon :
"Monsieur, vous marchiez dans la rue. SI vous ne me dites pas que vous vouliez faire un meurtre, je pourrai extrapoler que vous me cachez quelque chose" Faut arrêter un peu ...
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.