Voici un petit résumé de quelques questions sur le chiffrement de disque.
Question : Qu’est ce que le chiffrement de disque ?
Réponse : Le chiffrement de disque est une méthode de protection de données pour les supports de stockage possédant un système de secteur adressable (par exemple, un disque dur, une clé USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les données protégées même si elles sont lues directement à partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffré.
Question : Dans quel but utiliser le chiffrement de disque ?
Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.
Le chiffrement de volume à pour but d’empêcher un attaquant :
- L’accès à certaine donnée.
Le chiffrement complet de disque (FDE) a pour but d’empêcher un attaquant :
- L’accès à toutes les données y compris le système d’exploitation.
Question : Quel logiciel de chiffrement de disque utiliser ?
Réponse : Je recommande Truecrypt (windows/macOSX/linux) dont les sources sont disponible. Mais il en existe d’autres.
Question : Est ce qu’une clés AES de 256bits est sure ?
Réponse : Oui, pour l’instant http://www.artiflo.net/2009/07/les-flops-les-cles-et-la-taille-des-mots-de-passe/
Question : Quel algorithme utiliser ?
Réponse : L’AES est sure et bien optimisé. En PBKDF2, les 3 algorithmes de hash que propose TC sont sure, je recommande le WHIRLPOOL.
Question : Quelle taille de mot de passe utilisé ?
Réponse : Le temps pour casser un mot de passe (et donc une clé) est très variable celon l’algorithme choisis. Mais un mot de passe de 14 caractères ASCII est aujourd’hui et pour les 10 prochaines années considéré comme sure. http://www.artiflo.net/2009/07/les-flops-les-cles-et-la-taille-des-mots-de-passe/ et aussi surtout http://www.artiflo.net/2009/08/pbkdf2-et-generation-des-cles-de-chiffrement-de-disque/
Question : Est ce qu’une clés RSA de 1024bits est plus sure qu’une clé AES de 256 bits ?
Réponse : Non, cela n’a rien a voir, le RSA est un algorithme asymétrique et l’AES est un algorithme symétrique.
Question : Faut-il dire crypter ou chiffrer ?
Réponse : Le mot crypter n’existe pas dans la lange française et cryptage encore moins. Il faut utiliser chiffrer ou chiffrement. http://www.artiflo.net/2009/05/ne-me-parlez-plus-de-cryptage/
Question : Dans quel condition je peux considéré que mon ordinateur est sure ?
Réponse : Celons les 10 lois de base en sécurité informatique. Même si l’ordinateur possède un chiffrement de disque. A partir du moment qu’un acteur a pu physiquement y avoir accès ou avoir eu accès avec les droits root. L’ordinateur n’est plus considéré comme sure.
Question : Qu’est ce que le chiffrement complet de disque (full disk encryption – FDE)
Réponse : Le chiffrement entier du disque (Full Disk Encryption ou Whole Disk Encryption) est une solution logicielle ou matérielle de chiffrement complet d’un disque comprenant le système d’exploitation. La partition amorçable du système d’exploitation étant aussi chiffrée, cela nécessite un système de pré-authentification au démarrage. Ce système de pré-authentification est géré par le gestionnaire de démarrage lié au système de chiffrement de disque. Ce dernier peut permettre, outre l’authentification par mot de passe, la gestion matérielle de l’authentification par exemple par carte à puce. Cela signifie que si quelqu’un veut utiliser le système d’exploitation, lire et/ou écrire sur les fichiers du disque, il devra d’abord s’authentifier auprès du gestionnaire de pré-authentification avant chaque démarrage du système d’exploitation.
Avantages | Inconvénients |
Tout ce qui est contenu dans l’espace de swap et dans les fichiers temporaires, est chiffré. Le chiffrement de ces éléments est important, car ils peuvent contenir des fichiers temporaires confidentiels en mémoire. | Déni plausible uniquement possible avec des systèmes d’exploitation caché (l’hidden operating system) encore rare. |
Avec un système de chiffrement complet de disque, chaque fichier est chiffré, il n’est pas laissé à l’utilisateur la possibilité de n’en chiffrer que certains. Ainsi l’utilisateur n’a pas à se préoccuper de penser à bien chiffrer les données importantes. Cela permet d’éviter les oublis involontaires de chiffrement de données confidentielles. | Perte complète des données en cas de perte des clés. |
Question : Qu’est ce que le chiffrement de volume/partition ?
Réponse : Contrairement au chiffrement complet de disque englobant le système d’exploitation. Le chiffrement de partition ou de volumes est une opération qui permet de chiffrer uniquement des portions du disque dur. Cela peut être des partitions complètes (non-système) ou seulement de l’espace libre du disque. Dans le cas de la création d’un volume sur de l’espace libre du disque, le logiciel de chiffrement va créer un fichier chiffré d’une taille définit par l’utilisateur. Ce fichier est par la suite monté tel un disque sur le système d’exploitation et va permettre à l’utilisateur de réaliser toutes les manipulations de gestion de son espace de stockage qu’il désire, tout comme avec un disque normal.
Avantages | Inconvénients |
Portabilité des fichiers d’un média de stockage à un autre. | Possibilité d’écriture de données sensibles dans le fichier d’hibernation ou de swap. |
Dissimulations des fichiers chiffrés au sein d’autres fichiers. | L’OS n’est pas protégée (ajout de keyloger). |
Question : Qu’est ce qu’est le Déni plausible ?
Réponse : Le déni plausible recoupe 2 concepts :
- La capacité à masquer le fait que des fichiers chiffrés sont des fichiers chiffrés en les faisant passer pour des fichiers aléatoires.
- La capacité à caché des fichiers chiffrés à l’intérieur d’autres fichiers chiffrés.
Cette propriété est essentiellement conçue pour le chiffrement de volume, car la présence du Boot modifié pour le FDE révèle directement la présence très probable de fichiers chiffrés.
Même si les volumes chiffrés sont sensés apparaitre comme des volumes contenant des données aléatoires et donc indétectables au milieu d’autres fichiers aléatoires, début 2009, 2 solutions pour détecter des volumes Truecrypt ont vu le jour. Pour l’instant aucune de ces 2 solutions ne permettent de prouver qu’un fichier aléatoire est un fichier chiffré. Elles permettent simplement de le suspecter très fortement. Pour prouver qu’un fichier aléatoire est un fichier chiffré il faut connaître obligatoirement le mot de passe.
TCHUNT est capable de suspecter des fichier TC mais pas encore des partitions : http://www.artiflo.net/2009/05/detecter-truecrypt-tchunt-vs-fi-tools/ et aussi http://www.artiflo.net/2009/05/tchunt-detecte-les-volumes-truecrypt/
Question : Qu’est ce qu’est la rubber hose cryptanalyse ?
Réponse : La rubber-hose cryptanalyse (cryptanalyse de la matraque en caoutchouc) est un euphémisme qui symbolise l’obtention de la clé de chiffrement par un moyen de coercition. Ce terme de rubber-hose a été utilisé pour la première fois en octobre 1990 par J. Marcus Ranum dans le groupe de discussion de référence en cryptologie « sci.crypt » à travers cette phrase à présent célèbre :
“…in which a rubber hose is applied forcefully and frequently to the soles of the feet until the key to the cryptosystem is discovered, a process that can take a surprisingly short time and is quite computationally inexpensive…”
Aussi bien pour le chiffrement de volume que pour le chiffrement complet de disque, des volumes chiffrés peuvent être cachés dans d’autres volumes chiffrés un peu comme pour la stéganographie, on parlera alors de « chiffrement stéganographique ».
Dans le cas où des fichiers chiffrés seraient découverts, cacher des fichiers chiffrés dans d’autres fichiers chiffrés permet de ne révéler qu’une partie du secret à l’attaquant. Le propriétaire d’un volume chiffré peut donnée le mot de passe à un attaquant sans pour autant permettre à ce dernier d’accéder au fichier se trouvant dans le véritable volume caché protégé par un autre mot de passe.
Ce concept fait suite aux travaux sur la rubber-hose cryptanalyse (Dreyfus, 1997) qui ont montré qu’un moyen de coercition peut se montrer beaucoup plus efficace est moins cher qu’un parc de calculateur pour obtenir une clé de chiffrement.
Vous pouvez aussi lire ce billet : http://www.artiflo.net/2009/06/rubber-hose-cryptanalyse-hidden-operating-system/
Question : Comment fonctionne un système de chiffrement caché sous Windows?
Réponse : Un tuto complet pour windows http://www.artiflo.net/2009/07/hidden-operating-system/
Question comment faire cohabiter un FDE windows + Linux ?
Réponse : Le tuto complet pour windows + linux http://www.artiflo.net/2009/05/dualboot-os-fde-windows-chiffre-linux-chiffre/
Question : Comment fonctionne les mots de passe avec Truecrypt ?
Réponse : Le mdp permet de générer 2 clés : la primary header key et la secondary header key (du faut de l’utilisation du XTS).
Ces 2 clés permettent de chiffrer un tout petit volume de 512Bytes qui se trouve au tout début du volume chiffré. C’est ce fameux volume que TC permet de sauvegarder. Car c’est dans ce volume que se trouve les informations sur ton volume chiffré dont les 2 clés que TC a généré aléatoirement. Ce sont ces 2 clés qui chiffre véritablement le volume et pas les clés généré par le password.
Si cette solution n’existait pas TC devrait rechiffrer tout le volume a chaque fois que le mdp est modifier. Alors que la il n’a qu’a rechiffrer header de 512bytes.
http://www.truecrypt.org/docs/volu […] cification
Question : Quel algorithme de hashage choisir ?
Réponse : Truecrypt utilise soit le RIPEMD-160 soit du WHIRLPOOL soit du SHA512 comme générateur de hash. Le RIPEMD-160 et le WHIRLPOOL sont tous les 2 issus du standard ISO/IEC 10118-3:2004 alors que le SHA512 est issus du FIPS PUB 180-2. Dans les 2 cas se sont des standards récent qui date respectivement de 2004 et 2002.
Le RIPEMD est considéré comme le plus faible des 3 car il génère un résultat que sur 160bits, alors que les 2 autres font un hash de 512bits. Pour palier à ce manque, Truecrypt fait 2000 itérations à cet algorithme au lieu de 1000 comme pour les 2 autres.
Le SHA-512 est de la famille du SHA-2 qui est dérivé du SHA-1. Le SHA-1 possède des failles qui ont été découverte en 2005, sont remplacement par le SHA-3 est en cours.
Alors lequel choisir ?
- Celui qui sur lequel le moins de bruteforce est fait , ce qui écarte la famille SHA.
- Le plus long, ce qui écarte le RIPEMD-160
Conclusion : Le WHIRLPOOL. Mais bon la différence est très faible. Les 2 autres sont aussi très bon.
Question : A quoi sert la cascade d’algorithme de chiffrement ?
Réponse : La parallélisation (cascades) des algorithmes permet 2 choses :
- Améliorer la sécurité, car il est très peu probable que les x algorithmes soient cassés en même temps.
- Rendre presque impossible de casser par force brute un conteneur.
Exemple : Dans le cas d’utilisation de 3 algorithmes en cascades (AES-Serpent-Twofish), il faut 3 clés de 256 bits différentes (une par algorithme). L’ensemble des clés fera 3 donc * 256 bits = 768 bits.
Question : Est-ce utile de cascader les algorithmes ?
Réponse : En FDE je déconseil d’utiliser la cascade d’algorithme. Et je déconseil aussi d’utiliser autre chose que l’AES. Le ratio besoin de sécurité / performance est trop défavorable.
Dans le cas du chiffrement de volume/partition, l’utilisation de la cascade d’algorithme peut être utilisé mais en fonction du besoin sécurité / performance.
quelles sont les faiblesses du logiciel Truecrypt utilisé pour chiffrer une partition uniqement ( p.ex le C)