Archives de catĂ©gorie : Chiffrement

Les FLOPS, les clés et la taille des mots de passe

En matiĂšre d’attaque par force brute il faut bien diffĂ©rencier l’attaque sur le mot de passe que tapent l’utilisateur et l’attaque sur la clĂ© qui est issus du mot de passe. L’attaque par force brute consiste Ă  utiliser une trĂšs grande puissance de calcul pour essayer toutes les combinaisons possible d’une chaine donnĂ©e. Les supercalculateurs quantique n’étant encore que des objets de recherche ils ne feront pas l’objet de cette dĂ©monstration.

Comme il a Ă©tĂ© dĂ©jĂ  dĂ©montrĂ©, une clĂ© s’obtient par le calcul de 3 Ă©lĂ©ments : Le mot de passe, la salt et des itĂ©rations. La prĂ©sence de SALT empĂȘche l’utilisation de rainbow table, et les itĂ©rations permettent de ralentir la gĂ©nĂ©ration de la clĂ©. Ce billet ne prendra pas en compte les ItĂ©rations et le type de Hash dans le calcul du mot de passe. Cela sera fait dans un prochain billet.

Continuer la lecture de Les FLOPS, les clés et la taille des mots de passe

TCHunt 1.1

Voici quelques semaine que TCHunt est sortie en version 1.1, la 1.2 est prévu pour le 4 juillet 2009.

16Systems ne fournis malheureusement pas de changelog donc les nouveautés sont uniquement visible pour la  1.1 qui est résolument une version userfriendly.

  • L’apparition d’une interface graphique qui va surement ravir les utilisateurs rĂ©calcitrant aux ligne de commande.
  • La traduction en 5 langues TCHunt (pas terrible encore en français).

tchunt11

Plus d’infos sur TCHunt ICI et ICI et vous pouvez tĂ©lĂ©charger la nouvelle version ICI.

Le cryptage Ă  toutes les sauces

Alors, je suis le premier Ă  faire plusieurs fautes par phrase, c’est vrai, mais ce n’est pas une raison pour m’empecher de me moquer quand de grand site en font 😉

Il y a quelques semaines j’Ă©crivais ce billet traitant du non sens de l’utilisation du mot « cryptage » en français Ă  la place de « chiffrement ».

Je pensais naĂŻvement que ce terme Ă©tait mal utilisĂ© dans le langage courant mais que les sites web un minimum sĂ©rieux (banque, presse informatique, site spĂ©cialisĂ© en sĂ©curitĂ© etc) faisaient attention. Alors, j’ai lancĂ© une recherche google sur le mot « cryptage » et voici le rĂ©sultat sur les 5 premiĂšres page de rĂ©ponse :

Continuer la lecture de Le cryptage Ă  toutes les sauces

Rubber-hose cryptanalyse et Hidden Operating System

La rubber-hose cryptanalyse (cryptanalyse de la matraque en caoutchouc) est un euphĂ©misme qui symbolise l’obtention de la clĂ© de chiffrement par un moyen de coercition. Ce terme de rubber-hose a Ă©tĂ© utilisĂ© pour la premiĂšre fois en octobre 1990 par J. Marcus Ranum dans le groupe de discussion de rĂ©fĂ©rence en cryptologie « sci.crypt » Ă  travers cette phrase Ă  prĂ©sent cĂ©lĂšbre :

“
in which a rubber hose is applied forcefully and frequently to the soles of the feet until the key to the cryptosystem is discovered, a process that can take a surprisingly short time and is quite computationally inexpensive
”

Elle trouve aujourd’hui de nouveaux dĂ©bouchĂ© avec l’essor du chiffrement de disque.

Aussi bien pour le chiffrement de volume que pour le chiffrement complet de disque, des volumes chiffrĂ©s peuvent ĂȘtre cachĂ©s dans d’autres volumes chiffrĂ©s un peu comme pour la stĂ©ganographie, on parlera alors de chiffrement stĂ©ganographique.

security

Dans le cas oĂč des fichiers chiffrĂ©s seraient dĂ©couverts, cacher des fichiers chiffrĂ©s dans d’autres fichiers chiffrĂ©s permet de ne rĂ©vĂ©ler qu’une partie du secret Ă  l’attaquant. Le propriĂ©taire d’un volume chiffrĂ© peut donnĂ©e le mot de passe Ă  un attaquant sans pour autant permettre Ă  ce dernier d’accĂ©der au fichier se trouvant dans le vĂ©ritable volume cachĂ© protĂ©gĂ© par un autre mot de passe.

Ce concept fait suite aux travaux sur la rubber-hose cryptanalyse (Dreyfus, 1997) qui ont montrĂ© qu’un moyen de coercition peut se montrer beaucoup plus efficace est moins cher qu’un parc de calculateur pour obtenir une clĂ© de chiffrement.

A prĂ©sent je vais pousser le raisonnement dans le cas de son utilisation pour cachĂ© un systĂšme d’exploitation chiffrĂ© :

Alice est une diplomate qui possĂšde un ordinateur portable sur lequel se trouvent des informations confidentielles. L’ordinateur d’Alice est en Full Disk Encryption et possĂšde 2 systĂšmes d’exploitation dans 2 partitions chiffrĂ©s:

  • Le premier SYSTEM A est le systĂšme leurre, c’est celui dont se sert alice la majeure partie de son temps quand elle n’a pas besoin d’accĂ©der aux informations confidentielles.
  • Le second SYSTEM B est le systĂšme d’exploitation qui contient les donnĂ©es confidentielles, il est cachĂ© dans la seconde partition chiffrĂ©.

Son ordinateur possÚde 3 mots de passe :

  • Un mot de passe pour dĂ©marrer sur le SYSTEM A
  • Un mot de passe pour dĂ©marrer sur le SYSTEM B
  • Un mot de passe pour monter la partition chiffrĂ© oĂč est cachĂ© le SYSTEM B

En fonction du mot de passe que rentre Alice au démarrage son ordinateur démarre sur le SYSTEM A ou le SYSTEM B.

Alice est enlever ainsi que son ordinateur par un groupe voulant connaitre les informations que contiens son portable. Alice donne le mot de passe du SYSTEM A, puis Alice donne le mot de passe de la seconde partition chiffrĂ© oĂč est cachĂ© le SYSTEM B. Son ordinateur apparait au groupe comme ayant uniquement un SYSTEM A chiffrĂ© et une partition chiffrĂ©. Le SYSTEM B oĂč se trouvent les donnĂ©es confidentielles n’a pas Ă©tĂ© dĂ©couvert. Le groupe laisse repartir Alice pensant avoir tout dĂ©couvert.

Voici comment on pourrait le représenter (issu de la doc Truecrypt):

decoyOS

Et vous l’aurez devinĂ© c’est une fonctionnalitĂ©e disponible dans Truecrypt. Pour mettre en place un Hidden operating system cliquer ici.

Sortie de TCHunt 1.1 le 7 juin !

16systems teams announces the new version 1.1 of TCHunt for June 7. This new version will be translated in french and Spanish in addition to English.
The changelog has not yet been released but we already learned that TCHunt is now able to go look in the removable media (USB) and optical disks (CD-DVD).
TCHunt FAQ has been updated, with the appearance of 2 links to the ticket that I had written comparing TCHunt and FI Tools with a comment a little spicy to FI Tools;).
The authors of TCHunt be more confident in the rate of detection of encrypted file. They have announced test TCHunt with several millions of TC file without generating false-negative.

Les gars de chez 16systems annonce la sortie de la nouvelle version 1.1 de TCHunt pour le 7 juin. Cette nouvelle version sera traduite en français et en espagnol en plus de l’anglais.
Pour l’anecdote c’est moi qui ai traduit la version fr 😀

Le changelog n’a pas encore Ă©tĂ© publiĂ© mais on apprend dĂ©jĂ  que TCHunt est a prĂ©sent capable d’aller rechercher dans les supports amovibles (USB) et les disques optiques (CD-DVD).

Au passage la FAQ de TCHunt a Ă©tĂ© mise Ă  jour, avec l’apparition de 2 liens vers le billet que j’avais Ă©cris comparant TCHunt et FI Tools avec un commentaire un brin piquant envers FI Tools ;).
Les auteurs de TCHunt se montre plus confiant dans le taux de dĂ©tection de fichier chiffrĂ©. Ils annoncent avoir tester TCHunt avec des millions de fichier TC sans qu’il gĂ©nĂšre de faux-nĂ©gatif.

DualBoot OS FDE : Windows chiffré + Linux chiffré

truecrypt-iconSuite au billet concernant la mise en place du dual-boot entre windows chiffrĂ© avec Truecrypt et Linux Ubuntu. Je m’attaque Ă  prĂ©sent au chiffrement non seulement des Windows mais aussi de linux ubuntu afin d’obtenir un dual boot windows/linux avec Full Disk Encryption.

Pour Windows je vais de nouveau utiliser Truecrypt, alors que pour Linux Ubuntu je vais utiliser dm-crypt. Ce n’est malheureusement pas exactement du Full Disk Encryption (FDE) parfait car je ne peux pas mĂ©langer la techno de FDE de windows avec celle de linux. Il va rester la partition de boot en claire. Si vous voulez faire du FDE avec linux sans dual-boot, je vous conseil la lecture de ce tuto ou celui-ci dont j’ai dĂ©rivĂ© les procĂ©dures pour obtenir le mien.

Je passe sur la partie explication de la gestion du multi-boot que j’avais dĂ©taillĂ© dans mon prĂ©cĂ©dent billet pour directement m’attaquer au chiffrement de Ubuntu. La principale diffĂ©rence repose dans le formatage et le partitionnement de Ubuntu que je vais installer cette fois ci avec le « Alternate CD » de ubuntu et non pas le CD d’installation classique. Le alternate CD va me permetre de pouvoir installer ubuntu avec des partitions chiffrĂ©es en utilisant les LVM et le tout puissant LUKS.

Continuer la lecture de DualBoot OS FDE : Windows chiffré + Linux chiffré

Truecrypt dual boot : Windows / Linux

truecrypt-iconDans ce tutoriel je vais m’intĂ©resser uniquement Ă  chiffrer Windows et pas Linux. Le chiffrement de Windows et Linux est disponible ici.

Je vais utiliser Windows XP, Windows Vista comme systĂšme de chez Microsoft et Ubuntu 9.04 comme linux pour ce dualboot.

Tout d’abord il faut comprendre comment un ordinateur dĂ©marre ?

Quand l’ordinateur est allumĂ©, le bios recherche un disque dur sur lequel dĂ©marrer pour transfĂ©rer la suite de la procĂ©dure de dĂ©marrage au secteur d’amorçage. Ce secteur ce situe dans la premiĂšre zone adressage du disque dur appeler la MBR (Master Boot Record) qui fait 512 octet. Cette zone contient entre autre 2 donnĂ©es trĂšs importante :

  • La table des partitions.
  • La routine d’amorçage du systĂšme d’exploitation (par exemple : GRUB pour linux).

Continuer la lecture de Truecrypt dual boot : Windows / Linux

Détecter truecrypt : TCHunt vs FI TOOLS

truecrypt-icon

Un des points fort d’un logiciels de chiffrement de disque (outre sa capacitĂ© Ă  chiffrer) rĂ©side dans son aptitude Ă  masquer le fait qu’un fichier alĂ©atoire est un fichier chiffrĂ©.

En Janvier 2009, des petits gars fortiche en math ont montrĂ© avec leur premiĂšre alpha de TCHunt que les fichiers chiffrer par Truecrypt pouvait ĂȘtre dĂ©tectĂ©. Toutefois en janvier, l’alpha TCHunt dĂ©celait encore trop de faux positif. L’idĂ©e fut reprise fin avril 2009 par Forensic Innovation et leurs outils de recherche de fichier FI Tools. Mais c’est avec l’apparition dĂ©but mai 2009 de la premiĂšre version stable de TCHunt que la compĂ©tition commença rĂ©ellement. Est ce que ces logiciels annoncent la fin du dĂ©nie plausible ? Nous allons le voir.

Aussi mystĂ©rieux l’un que l’autre sur la façon dont ils fonctionnent j’ai voulus savoir quels Ă©tait leurs performances rĂ©elles. Pour ce faire, j’ai créé 6 fichiers avec Truecrypt de tailles diffĂ©rentes, avec des hash diffĂ©rent, des algorithmes de chiffrement diffĂ©rent, des mots de passe diffĂ©rents, des noms diffĂ©rents, des extensions diffĂ©rentes, et enfin des emplacements sur le disque diffĂ©rent.

Continuer la lecture de Détecter truecrypt : TCHunt vs FI TOOLS

Windows 7 en FDE avec Truecrypt 6.x

truecrypt-icon

Update : Avec truecrypt 6.3, plus besoin de cette astuce.

Les dĂ©veloppeurs de truecrypt ont annoncĂ©s que truecrypt ne sera officiellement compatible avec windows 7 pas avant que ce dernier arrive dans le commerce. Ce qui celons les derniĂšres rumeurs devrait arriver vers novembre-dĂ©cembre 2009. Mais en pratique Truecrypt est dĂ©jĂ  compatible avec Windows 7 RC1 (ce qui n’Ă©tait pas vrai avec Windows 7 beta). Et c’est vrai aussi bien en « Whole Disk Encryption » qu’en « Encryption System Partition ».

Simplement en « System Partition », seulement la partition systĂšme oĂč windows 7 est installĂ© est chiffrĂ©e, la partition de boot de 100mo que Windows 7 crĂ©er  lors de son installation pour stocker ses fichiers de boot, WinRE et bitlocker ne sera pas chiffrĂ©. Ce qui peut permettre Ă  un attaquant de modifiĂ© les fichiers de boot de Windows 7 et donc insĂ©rer du code malicieux une fois que vous avez dĂ©marrĂ© sur windows 7.

Si vous ne voulez ou pouvez pas faire de « whole disk encryption » alors, il faut fusionner lors de l’installation de Windows la partition de boot avec la partition systĂšme ainsi :

  1. DĂ©marrer l’installation normalement
  2. Choisir le type d’installation PersonnalisĂ©e.
  3. Au moment de choisir le partitionnement, cliquez sur « Options des lecteurs » (avancées).
  4. Cliquez sur Nouveau et choisissez la taille maximum. Cliquez sur OK.
  5. Un Ă©cran va vous dire que Windows peut crĂ©er des partition, blablaba. Cliquez sur OK. Vous allez voir que 2 partions sont crĂ©er, une de 100 mo et une autre qui prend tout l’espace disponible.
  6. Supprimer la plus grosse mais ne toucher pas a celle de 100 Mo.
  7. SĂ©lectionnez la partition de 100 Mo puis cliquez sur « Étendre » et choisissez d’utiliser tout l’espace disponible. Cliquez sur OK au message d’avertissement.
  8. A prĂ©sent, il n’y a plus qu’une seule partition sur laquelle vous pouvez installer votre Windows.
  9. Finissez l’installation de Windows, puis chiffrer votre partition comme d’habitude.

Source de l’astuce ici.

Les tests ont été effectué avec :

  • VirtualBox 2.2.2,
  • Windows7 RC1 (7100) fr 64bits
  • Truecrypt 6.2

Update 18/08/09 : AprĂšs vĂ©rification l’astuce est aussi valable pour Windows 7 x86 et x64 RTM 🙂 C’est Ă  dire Windows 7 final.

TCHunt détecte les volumes Truecrypt

TCHunt est un logiciel gratuit mais pas open-source qui permet de dĂ©tecter les volumes (fichiers, conteneurs) Truecrypt. La version stable de TCHunt vient de sortir (6 mai 2009) et elle est tĂ©lĂ©chargeable ici. Il a Ă©tĂ© Ă©crit en C++ et le Gui (qui n’est pas disponible au publique) avec wsWidgets.

tchunt3

Les auteurs de TCHunt ne veulent pas révéler leurs code source toutefois ils donnent quelques indications sur le fonctionnement du logiciel (à prendre avec des pincettes) :

  1. Dans un premier temps, TCHunt recherche tous les fichiers qui n’ont pas d’entĂȘte (file header). C’est une des propriĂ©tĂ©s fondamentales de Truecrypt que de ne pas crĂ©er des entĂȘtes portant la marque de Truecrypt.
  2. Sur ces fichiers il ne sera conservĂ© que les fichier divisibles par 512. Du fait des modes d’opĂ©ration de chiffrement de disque tel que LRW ou XTS, tous les blocs Ă  chiffrer sont regroupĂ© en secteur de 512 bytes. Les auteurs affirment qu’en moyenne 11% des fichiers d’un ordinateur sous Windows correspondent Ă  ces 2 conditions. Sur un PC ayant 200 000 fichiers cela fait quand mĂȘme prĂȘt de 22 000 fichiers.
  3. Sur les fichiers restant TCHunt applique la loi de ?ÂČ (khi-deux) et enfin une moyenne ArithmĂ©tique sur certain bytes. C’est bien sur cette partie la plus intĂ©ressante dont les auteurs parlent le moins. Ils prĂ©cisent toutefois qu’ils permettent alors d’isoler 0.01% des fichiers suspect ainsi.
  4. Et enfin si les fichiers rĂ©sultant n’ont pas le mĂȘme entĂȘte alors TCHunt les considĂ©rera comme Ă©tant des fichiers TC. Car il est impossible que 2 volumes TC diffĂ©rent aient le mĂȘme entĂȘte.

Toutefois rien n’est parfait, les auteurs ne garantissent pas que le programme trouvera tout vos volumes truecrypt, des faux-positif et des faux-nĂ©gatif (ne pas dĂ©tecter un fichier TC) sont possibles.

Cet applicatif renforce la nécessité de créer des volumes caché (hidden volume) dans les volumes Truecrypt.

Commentaire sur TCHunt et le déni plausible:

Beaucoup se demande si l’apparition de TCHunt signifie la fin du dĂ©ni plausible. La rĂ©ponse n’est pas simple car TCHunt ne permet pas de prouver qu’un fichier alĂ©atoire est un fichier truecrypt. Il permet simplement de suspecter. Pour prouver qu’un fichier alĂ©atoire est un fichier truecrypt il faut connaitre obligatoirement le mot de passe.

Plus d’infos sur le site officiel.