Archives par mot-clé : sci.crypt

Rubber-hose cryptanalyse et Hidden Operating System

La rubber-hose cryptanalyse (cryptanalyse de la matraque en caoutchouc) est un euphémisme qui symbolise l’obtention de la clé de chiffrement par un moyen de coercition. Ce terme de rubber-hose a été utilisé pour la première fois en octobre 1990 par J. Marcus Ranum dans le groupe de discussion de référence en cryptologie « sci.crypt » à travers cette phrase à présent célèbre :

“…in which a rubber hose is applied forcefully and frequently to the soles of the feet until the key to the cryptosystem is discovered, a process that can take a surprisingly short time and is quite computationally inexpensive…”

Elle trouve aujourd’hui de nouveaux débouché avec l’essor du chiffrement de disque.

Aussi bien pour le chiffrement de volume que pour le chiffrement complet de disque, des volumes chiffrés peuvent être cachés dans d’autres volumes chiffrés un peu comme pour la stéganographie, on parlera alors de chiffrement stéganographique.

security

Dans le cas où des fichiers chiffrés seraient découverts, cacher des fichiers chiffrés dans d’autres fichiers chiffrés permet de ne révéler qu’une partie du secret à l’attaquant. Le propriétaire d’un volume chiffré peut donnée le mot de passe à un attaquant sans pour autant permettre à ce dernier d’accéder au fichier se trouvant dans le véritable volume caché protégé par un autre mot de passe.

Ce concept fait suite aux travaux sur la rubber-hose cryptanalyse (Dreyfus, 1997) qui ont montré qu’un moyen de coercition peut se montrer beaucoup plus efficace est moins cher qu’un parc de calculateur pour obtenir une clé de chiffrement.

A présent je vais pousser le raisonnement dans le cas de son utilisation pour caché un système d’exploitation chiffré :

Alice est une diplomate qui possède un ordinateur portable sur lequel se trouvent des informations confidentielles. L’ordinateur d’Alice est en Full Disk Encryption et possède 2 systèmes d’exploitation dans 2 partitions chiffrés:

  • Le premier SYSTEM A est le système leurre, c’est celui dont se sert alice la majeure partie de son temps quand elle n’a pas besoin d’accéder aux informations confidentielles.
  • Le second SYSTEM B est le système d’exploitation qui contient les données confidentielles, il est caché dans la seconde partition chiffré.

Son ordinateur possède 3 mots de passe :

  • Un mot de passe pour démarrer sur le SYSTEM A
  • Un mot de passe pour démarrer sur le SYSTEM B
  • Un mot de passe pour monter la partition chiffré où est caché le SYSTEM B

En fonction du mot de passe que rentre Alice au démarrage son ordinateur démarre sur le SYSTEM A ou le SYSTEM B.

Alice est enlever ainsi que son ordinateur par un groupe voulant connaitre les informations que contiens son portable. Alice donne le mot de passe du SYSTEM A, puis Alice donne le mot de passe de la seconde partition chiffré où est caché le SYSTEM B. Son ordinateur apparait au groupe comme ayant uniquement un SYSTEM A chiffré et une partition chiffré. Le SYSTEM B où se trouvent les données confidentielles n’a pas été découvert. Le groupe laisse repartir Alice pensant avoir tout découvert.

Voici comment on pourrait le représenter (issu de la doc Truecrypt):

decoyOS

Et vous l’aurez deviné c’est une fonctionnalitée disponible dans Truecrypt. Pour mettre en place un Hidden operating system cliquer ici.