Journal Paranoïaques de tous les pays, protégez vous!

Posté par .
Tags : aucun
0
9
sept.
2004
En ces temps incertains où sévissent infatigablement les chinois du fbi, l'homme à la cigarette, eux (ben oui, eux, ceux du gps dans l'alim) et autre Guillermitots, il existe l'outil ultime qui va enfin permettre aux paranoïaques de dormir sur leurs deux oreilles, et que certains connaissent d'ailleurs peut être (vu que ça fait quand même un moment qu'il existe, bien que je l'utilise depuis peu) :

BestCrypt de Jetico Software! (dernière version 1.5-7)

Il s'agit d'un outil permettant de chiffrer une partition (qui peut être soit une vraie partition, soit un fichier dans une partition normale) qui fonctionne avec les différents algos usuels (Blowfish, 3DES...) et les différents types de fs (fat, ntfs, ext2/3, reiser).

Jusqu'à là, rien d'exceptionnel, on peut trouver la même chose ailleurs...Mais l'intérêt est que dans l'espace libre de la partition chiffrée, on peut créer une deuxième partition! (elle aussi chiffrée bien sûr et indétectable...).

Comment ça se passe? Lorsque l'on monte une partition, un mot de passe est demandé : suivant celui que l'on rentre, c'est la partition normale ou la partition chiffrée qui est montée. L'intérêt est bien sûr d'avoir la première partition contenant des fichiers peu important : si l'on doit dévoiler son mot de passe, seul ces fichiers seront trouvés (il est bien sûr impossible de connaître l'existence de la partition cachée si l'on a pas le bon mot de passe). L'inconvénient est tout de même que l'on ne plus écrire dans la première partition après avoir crée celle cachée sans menacer d'endommager la deuxième...

L'outil existe actuellement sous Linux et sous Windows. Sous Linux, il s'agit d'un module accompagné de quelques outils en ligne de commande assez simples d'utilisation (j'ai pas essayé sous windows). De plus cet outil est petit, assez rapide, et marche sur des partitions importante (j'ai essayé les 100 Go : ça a d'abord planté, mais après quelques rapports de bug le problème a été corrigé rapidement).

L'outil est cependant propriétaire et payant (j'en entend qui fulminent) mais la version d'évaluation proposée pour linux est identique a celle vendue et est livrée avec les sources.

J'ajouterais aussi que leur support est assez rapide, même lorsque l'on est pas enregistré.

Pour le choix de l'algo : GOST est conseillé car le plus rapide, et pour le fs de la première partition, FAT car les fichiers sont écrit au début du volume ce qui permet plus d'espace libre si l'on crée un partition cachée.

Le site de la boîte (un peu bordélique) : http://www.jetico.com(...)
Téléchargement (doc dans bcrypt-help) : http://www.jetico.com/linux(...)

Ils proposent aussi un autre outil, BCWipe, permettant l'effacement sécurisé de donnée (comme shred) mais bon, je ne suis pas sûr que ça marche avec les fs comme ext3 ou reiser, ni que ça apporte vraiment grand chose par rapport à shred.

Et n'oubliez pas, ce n'est pas parce que vous êtes paranoïaque que tout le monde n'est pas contre vous... ;-)
  • # Paranoïaques de tous les pays, protégez vous!

    Posté par (page perso) . Évalué à 6.

    Paranoïaques de tous les pays, protégez vous!

    Et merde, encore un autre qui veux me tuer.
  • # un paranoiaque nee peut utiliser ce produit

    Posté par . Évalué à -2.

    il n'y a pas le code source , donc il ne peut pas verifier s'il n'y a pas de backdoor
    • [^] # Re: un paranoiaque nee peut utiliser ce produit

      Posté par (page perso) . Évalué à 7.

      il n'y a pas le code source , donc il ne peut pas verifier s'il n'y a pas de backdoor

      Ah bon ? Et ça ça veux dire quoi alors ? :

      L'outil est cependant propriétaire et payant (j'en entend qui fulminent) mais la version d'évaluation proposée pour linux est identique a celle vendue et est livrée avec les sources.

      Enfin, je doute que quelqu'un comme toi, qui n'arrive pas bien a lire, arrive a trouver une backdoor dans des sources.
      • [^] # Re: un paranoiaque nee peut utiliser ce produit

        Posté par . Évalué à 6.

        Hm étant donné qu'il faut donc l'acheter pour aller lire comment il est fait, j'ai pas franchement envi de prendre un risque en payant un truc pour pouvoir savoir a postériori si j'ai bien fait de le payer ou pas.

        De plus la licence ( http://www.jetico.com/linux/license.txt(...) ) ne précise pas si on a le droit de le recompiler ou pas et je ne connais pas assez bien les lois sur le copyright pour trancher. De plus elle interdit le reverse engenering, donc impossible de vérifier la bonne correspondance source <-> binaire.

        Enfin, connaissant suffisament bien le fonctionnement de divers FS ( preuve http://xilun.nerim.net/Projet/Parted/parted-1.6.14-hfs-14.patch.gz(...) , mais je connais bien sur en plus en detail ext2 et fat ainsi que reiserfs et ntfs dans les grandes lignes), le principe ne me parait beaucoup plus sûr qu'un simple chiffrage. JE DOUTES FORTEMENT de la possibilité d'obtenir un espace caché indetectable.

        Bref, les loopback chiffrés me suffisent. Et je ne vais certainement pas acheter ce produit pour m'amuser a savoir si j'ai eu tord ou non de ne pas croire en l'indetectabilité du système.
        • [^] # Re: un paranoiaque nee peut utiliser ce produit

          Posté par . Évalué à 4.

          Les sources sont disponibles sur le site et il n'y a aucun binaire de proposé!!! donc bien sûr que oui tu peux le compiler, sinon tu ne peux pas l'utiliser... (enfin la version linux, je ne crois pas que c'est le cas pour celle windows). Quant au reverse engineering, faudrait vraiment être maso pour aller compiler le programme pour le désassembler ensuite...

          Ensuite, l'outil te propose de chiffrer une partition (comme le font divers autres outils disponible) et en plus de chiffrer et stéganographier une autre partition dans l'espace vide de la première : il est donc forcément meilleur que les autres solutions (à moins d'une erreur d'implémentation, mais bon je n'irais pas m'aventurer là dedans, je ne suis pas Bruce Schneier :-).

          Enfin le principe permettant d'assurer l'indétectabilité est assez sioux : il y a au début du volume un tableau de clés permettant le (dé)chiffrement de la partition, et chaque clé est elle même chiffré grâce au password que tu rentres (il y a plusieurs clés car il peut y avoir plusieurs passwords pour la même partition). Si il y a une partition cachée, sa clé est dans un emplacement marqué comme vide et sert a calculer la position de la partition cachée. Bien entendu, tout l'espace libre est écrit aléatoirement... Lorsque tu rentres un password, il est essayé avec chaque emplacement du tableau jusqu'à qu'un des emplacement soit valide...

          Voilà, moi je doute fortement que tes doutes proviennent d'autres choses que ce que t'as dit ton petit doigt... enfin bon, je serais ravi d'entendre une véritable argumentation ; d'ailleurs la doc de BestCrypt explique en partie son fonctionnement interne... pour ceux qui ont le courage de la lire plutôt que d'écouter leur petit doigt ;-)
          • [^] # Re: un paranoiaque nee peut utiliser ce produit

            Posté par . Évalué à 5.

            Je croyais que seule la version vendue était dispo avec les sources.

            Donc concernant mes inquiétudes sur la correspondance source <-> binaire elles etaient infondées. Reste que la licence interdisant le reverse est stupide et m'a induise en erreur (comme tu dis personne ne sera assez fou pour desassemblé un truc qu'il a lui meme compilé, mais étant donné la disponibilité des sources interdire le desassemblage n'a aucun interet et peut m'empecher d'étudier le fonctionnement d'un compilateur en toute tranquilité :) (d'ailleurs ils ont le droit de m'interdire d'étudier la qualité du code produit par mon propre compilateur ???)

            Bon d'acc je rale pour le principe.

            Concernant l'indectabilité j'avais raté l'épisode précisant qu'il ne faut plus écrire sur le truc d'origine non caché, donc effectivement ca peut marcher

            DONC => je m'étais sûrement trompé, mea culpa, et vous pouvez tous utiliser ce soft avec ma bénédiction \o/ :)))

            Maintenant tout le monde fait ce qu'il veut hein :p
          • [^] # Re: un paranoiaque nee peut utiliser ce produit

            Posté par . Évalué à 1.

            Super ils ont reinvente GEOM GDBE en moins bien, enfin bref :-)

            En utilisation il faudra toujours m'expliquer a quoi ca sert. Par ce que bon avoir une partition demontée c'est pas tres utile ! Et si elle est montée... Bref je vois pas l'apport par rapport a un chiffrement tout simple tout basique.
        • [^] # Re: un paranoiaque nee peut utiliser ce produit

          Posté par . Évalué à 0.

          JE DOUTES FORTEMENT de la possibilité d'obtenir un espace caché indetectable.

          Il n'est pas question de stégano mais bien de chiffrement.
  • # les bevets sur les idees, c'est bon, mangez-en

    Posté par . Évalué à 3.

    je revendique la paternité sur cette idée!
    la preuve : http://linuxfr.org/comments/314414.html#314414(...)

    allez, file les royalties...
    • [^] # Re: les bevets sur les idees ça puxor, ça sux, n'en mangez surtout pas.

      Posté par (page perso) . Évalué à -6.

      Re: les bevets sur les idees, c'est bon, mangez-en

      Non c'est pas bon du tout, sapucaipalibreuh, ça puxor, ça sux, n'en mangez pas.

      On ne peux pas breveter une idee, car ca serait aussi debile que de breveter le theoreme de Pythagore. On brevete un procede technique, pas les idees.

      Ensuite, dans le cas, ou tu arrives a prouver que tu as utilisé ce procedé avant qu'un autre le brevete, tu n'as pas a payer de royalites, normalement.
  • # StegFS

    Posté par (page perso) . Évalué à 6.

    Ce genre de procéder (partition que l'on peu monter suivant différent niveau en fonction des mots de passe) n'est pas nouveau.

    J'avais testé, il y a quelques années déja (en 2001), le système de fichier StegFS (steg comme stéganographie, et FS comme File System évidement).
    Après avoir patché le kernel et compilé le tout. On avait la possibilité de crypter une partoche avec les différentes commandes.

    L'interet majeur de StegFS c'est qu'on pouvait par exemple définir 4 niveau (chacun accessible via un mot de passe), et tant qu'on n'avait pas le mot de passe du 4eme niveau, il était impossible de savoir si il en existait un réellement (il fallait taper le mot de passe, ensuite le programme tentait de faire corroborer le tout avec les données de la partoche).

    Enfin voila, c'était pas mal, un peu lent en écriture quand même.

    @+

    http://stegfs.sourceforge.net/(...)
  • # Au fait,

    Posté par . Évalué à 3.

    Dans les loop devices cryptés, comment est traité
    l'espace non utilisé? Parce que bon, si c'est rempli
    avec des 0, il y a pas mal de choses dont on peut
    vite se rendre compte.

    Genre du -ks te dit qu'il y a 10Mo de donnée sur la
    partoche et tu mesures 150Mo de truc qui semble
    contenir de l'info pour une partoche totale de 300Mo.
    Pas difficile de se dire qu'il y a des trucs cachés.

    Je ne connais pas très bien le status légal de la
    crypto en France mais quand bien même, si un accusé
    refuse de donner un mot de passe, il est facile
    d'extrapoler qu'il a des choses à cacher. C'est un peu
    comme l'utilisation du nmap dans un journal recent.
    Si on arrive par ailleur à prouver que tu as fait quelque
    chose de mal, le crypto-système ne te protège plus
    beaucoup.

    Et quand bien même on remplit le reste, il faut le faire
    de façon à ce que la quantité d'information soit
    relativement constante, ce qui est loin d'être évident.


    Je ne dis pas qu'il est trivial d'accéder aux infos mais
    qu'il n'est peut-être pas si difficile que ça de détecter la
    présence qu'infos cachées.
    • [^] # Re: Au fait,

      Posté par . Évalué à 3.

      Dans les loop devices cryptés, comment est traité
      l'espace non utilisé? Parce que bon, si c'est rempli
      avec des 0, il y a pas mal de choses dont on peut
      vite se rendre compte.


      Il faut prévoir le coup lors de la création du loop device en le remplissant de données aléatoires. Pour cela deux méthodes :
      - dd avec /dev/urandom comme source (très lent)
      - montage du loop device avec une clé de chiffrement aléatoire puis remplissage par dd avec comme source /dev/zero (plus rapide)

      Ensuite lorsque tu créera le système de fichier, seuls quelques octets seront modifiés et l'espace libre sera rempli de données aléatoires.
    • [^] # Re: Au fait,

      Posté par . Évalué à 4.

      si un accusé refuse de donner un mot de passe, il est facile d'extrapoler qu'il a des choses à cacher.

      Jamais entendu parler du secret professionnel ? Mon père est médecin, si il utilisait ce système pour s'assurer que le secret professionnel est bien préservé dans tous les cas, tu pourrais toujours essayer de "supposer" (et la présemption d'innocence tu en fais quoi ?), mais jamais tu ne pourras lui demander de donner son mot de passe, il est protégé contre cela.

      Et puis bon :
      "Monsieur, vous marchiez dans la rue. SI vous ne me dites pas que vous vouliez faire un meurtre, je pourrai extrapoler que vous me cachez quelque chose" Faut arrêter un peu ...

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.