Bonjour, ancien membre du forum je présente aujourdhui une méthode relativement classique et simple permettant laccès sécurisé à des fichiers chiffrés avec TrueCrypt.
Où est le problème ? Rien de nouveau Autant simplement chiffrer les fichiers avec truecrypt et puis cest bon ? Avec un mot de passe fort ça passe ? Personne ne saura ce que peut bien contenir mon volume ?
Hé bien non, lun des problèmes classiques en sécurité réside dans la méthode daccès au fichier chiffré et non dans le chiffrement en lui-même.
Je présente ici quelques cas concrets qui permettent très simplement à un enquêteur, par exemple, de monter facilement un début de « chain of custody » autrement dit une suite dévidence à votre encontre dans le cas où pourtant, vous pensiez avoir pris en compte toutes les mesures nécessaires pour vous en prémunir.
Dans la deuxième partie, je montre une méthode simple basé sur lutilisation du liveCD « Parted Magic », qui me permet daccéder de manière sure aux fichiers.
Démonstration en image du problème :
Jai créé ici le volume « Boulot_Entreprise » sous windows, le fichier a été chiffré au moyen dun algorithme fort sous TrueCrypt, son nom a été choisi pour ne pas éveiller de soupçons particuliers quant à son contenu. Le mot de passe choisit est donc : « A1t4J5l6M3o5I3y6BjGdTrYjBfTuBNf;, » ce qui rend le volume théoriquement inviolable en bruteforce.
Ce volume contient en réalité un fichier word nommé « liste_des_dissidents », ainsi quun autre fichier .avi nommé « camera_cache_regime.avi » pour le scénario.
Volume créé.PNG
On part du principe que les fichiers sont consultés relativement régulièrement et sous lOS, ce que 95 % des gens font avec TrueCrypt.
Comment linformatique légale peut donc me permettre dans ce cas de prouvé en partie la culpabilité du suspect ?
Mettons-nous dans la peau de celui qui recherche ici un élément compromettant. Dans ce cas précis, Le suspect a ainsi de grandes chances dutiliser lOS afin de pouvoir consulter régulièrement ou non ses fichiers.
A partir de ce postulat, il mest déjà possible si je connais un peu le nom des fichiers incriminés de faire une première analyse.
Le volume étant démonté, lutilisation de lhistorique de Windows pour les documents récemment ouverts est un premier indice :
history.jpg
Ici on retrouve la consultation de fichiers au nom suspect. Si les fichiers portent un nom atypique et explicite comme cest le cas ci-dessus, vous êtes déjà mal :).
Oui très bien du coup je désactive lhistorique des fichiers récemment ouvert sous windows et cest OK ? Nan ?
Non, le problème se pose dans de nombreux cas, ci-dessous par exemple, on retrouve sous vlc un historique du même ordre qui mindique clairement la lecture récente dun de mes documents chiffré, on note également un chemin suspect (P :/) qui peut me convaincre de la présence de ce document sur un volume chiffré (car généralement les périphériques pluggé sous windows garderont une même lettre daccès. Ici P:/ nappartient à aucun de mes périphériques, cest un indice supplémentaire auquel vient sajouter lheure daccès etc.).
camera.jpg
Que puis-je faire contre tout cela ?
Rien de vraiment concluant si on utilise un OS classique (sur disque dur ou SSD). En effet, rien nindique que des métadonnées qui concernent vos fichiers chiffrés ne senvoleront pas ici et là au moment de louverture avec tel ou tel programme (adobe reader ou autre). A partir du moment où ces données se retrouve même pour un très court laps de temps sous un dossier « TEMP/ » du disque dur elles peuvent être potentiellement retrouvé avec un logiciel de récupération adapté pour le grand publique.
Une solution intéressante à ce problème est lutilisation dun Live CD permettant de consulté vos données chiffrés et dinteragir avec celles-ci dans un environnement plus sécurisé.
Lavantage du Live CD est lutilisation de la RAM qui est volatile et non dun disque dur, ou autre périphérique qui permettrait de stocker des données confidentielles pour un long moment.
Utilisation de Parted Magic :
Parted Magic est une distribution linux bootable particulièrement utile et qui comprend, de base, lutilitaire TrueCrypt.
Cest un bon point qui permet aux plus novices de lire des volumes chiffrés dans un environnement sure.
Une fois le bureau lancé, truecrypt se trouve dans la section Utilities de la barre de lancement rapide :
tcutilities.jpg
Les plus paranoïaques pourront débrancher leur câble Ethernet histoire de pousser le vice :).
Note importante : veillez à avoir le minimum nécessaire de ram pour lire vos fichiers.
Quelques points importants à prendre en compte pour lutilisation TrueCrypt par rapport à ce tuto :
- Veillez à nutiliser que la version TrueCrypt 7.1a , il sagit de la dernière version sure en date avant « laffaire TrueCrypt ».
- Evitez dutiliser des méthodes de type « Auto-mount », ces méthodes sont intéressantes pour accéder automatiquement à un volume chiffré lors du démarrage de lordinateur. Elles sont donc totalement inappropriées dans notre contexte (lors de la saisie complète dun ordinateur il deviendra extrêmement simple daccéder au disque en bypassant lidentification windows).
- Ne jamais utiliser une méthode daccès au fichier du type chiffrement de los que propose truecrypt. Cette méthode a déjà montré ses faiblesses. La principale faiblesse en question réside dans laccès en RAM au niveau du BIOS (voir travaux réalisés sur internet). En revanche cest une façon de faire très pratique pour éviter le vol de données après sêtre fait voler un pc portable, par exemple.
- Toujours utiliser un mot de passe très fort, ça va de soi. Certains logiciels comme « Passware Kit Forensic » permettent de casser un mot de passe simple très rapidement pour truecrypt.
- Toujours renommer les fichiers chiffrés par des noms peu explicites est une bonne pratique.
- Ne jamais déplacer un fichier chiffré de son emplacement. Sil est déplacé en local, sur le bureau, il sera possible de le retrouver, même supprimé par la suite.
En résumé les méthodes retenus qui permettrons un accès sécurisé aux donnés sont le chiffrement complet dun périphérique (DD ou clé USB) et le chiffrement simple dun volume. Il ny a pas dinconvénient à utiliser la méthode du « volume caché » sous TrueCrypt.
Voilà, voilà.
PuppetMaster.
Où est le problème ? Rien de nouveau Autant simplement chiffrer les fichiers avec truecrypt et puis cest bon ? Avec un mot de passe fort ça passe ? Personne ne saura ce que peut bien contenir mon volume ?
Hé bien non, lun des problèmes classiques en sécurité réside dans la méthode daccès au fichier chiffré et non dans le chiffrement en lui-même.
Je présente ici quelques cas concrets qui permettent très simplement à un enquêteur, par exemple, de monter facilement un début de « chain of custody » autrement dit une suite dévidence à votre encontre dans le cas où pourtant, vous pensiez avoir pris en compte toutes les mesures nécessaires pour vous en prémunir.
Dans la deuxième partie, je montre une méthode simple basé sur lutilisation du liveCD « Parted Magic », qui me permet daccéder de manière sure aux fichiers.
Démonstration en image du problème :
Jai créé ici le volume « Boulot_Entreprise » sous windows, le fichier a été chiffré au moyen dun algorithme fort sous TrueCrypt, son nom a été choisi pour ne pas éveiller de soupçons particuliers quant à son contenu. Le mot de passe choisit est donc : « A1t4J5l6M3o5I3y6BjGdTrYjBfTuBNf;, » ce qui rend le volume théoriquement inviolable en bruteforce.
Ce volume contient en réalité un fichier word nommé « liste_des_dissidents », ainsi quun autre fichier .avi nommé « camera_cache_regime.avi » pour le scénario.
Volume créé.PNG
On part du principe que les fichiers sont consultés relativement régulièrement et sous lOS, ce que 95 % des gens font avec TrueCrypt.
Comment linformatique légale peut donc me permettre dans ce cas de prouvé en partie la culpabilité du suspect ?
Mettons-nous dans la peau de celui qui recherche ici un élément compromettant. Dans ce cas précis, Le suspect a ainsi de grandes chances dutiliser lOS afin de pouvoir consulter régulièrement ou non ses fichiers.
A partir de ce postulat, il mest déjà possible si je connais un peu le nom des fichiers incriminés de faire une première analyse.
Le volume étant démonté, lutilisation de lhistorique de Windows pour les documents récemment ouverts est un premier indice :
history.jpg
Ici on retrouve la consultation de fichiers au nom suspect. Si les fichiers portent un nom atypique et explicite comme cest le cas ci-dessus, vous êtes déjà mal :).
Oui très bien du coup je désactive lhistorique des fichiers récemment ouvert sous windows et cest OK ? Nan ?
Non, le problème se pose dans de nombreux cas, ci-dessous par exemple, on retrouve sous vlc un historique du même ordre qui mindique clairement la lecture récente dun de mes documents chiffré, on note également un chemin suspect (P :/) qui peut me convaincre de la présence de ce document sur un volume chiffré (car généralement les périphériques pluggé sous windows garderont une même lettre daccès. Ici P:/ nappartient à aucun de mes périphériques, cest un indice supplémentaire auquel vient sajouter lheure daccès etc.).
camera.jpg
Que puis-je faire contre tout cela ?
Rien de vraiment concluant si on utilise un OS classique (sur disque dur ou SSD). En effet, rien nindique que des métadonnées qui concernent vos fichiers chiffrés ne senvoleront pas ici et là au moment de louverture avec tel ou tel programme (adobe reader ou autre). A partir du moment où ces données se retrouve même pour un très court laps de temps sous un dossier « TEMP/ » du disque dur elles peuvent être potentiellement retrouvé avec un logiciel de récupération adapté pour le grand publique.
Une solution intéressante à ce problème est lutilisation dun Live CD permettant de consulté vos données chiffrés et dinteragir avec celles-ci dans un environnement plus sécurisé.
Lavantage du Live CD est lutilisation de la RAM qui est volatile et non dun disque dur, ou autre périphérique qui permettrait de stocker des données confidentielles pour un long moment.
Utilisation de Parted Magic :
Parted Magic est une distribution linux bootable particulièrement utile et qui comprend, de base, lutilitaire TrueCrypt.
Cest un bon point qui permet aux plus novices de lire des volumes chiffrés dans un environnement sure.
Une fois le bureau lancé, truecrypt se trouve dans la section Utilities de la barre de lancement rapide :
tcutilities.jpg
Les plus paranoïaques pourront débrancher leur câble Ethernet histoire de pousser le vice :).
Note importante : veillez à avoir le minimum nécessaire de ram pour lire vos fichiers.
Quelques points importants à prendre en compte pour lutilisation TrueCrypt par rapport à ce tuto :
- Veillez à nutiliser que la version TrueCrypt 7.1a , il sagit de la dernière version sure en date avant « laffaire TrueCrypt ».
- Evitez dutiliser des méthodes de type « Auto-mount », ces méthodes sont intéressantes pour accéder automatiquement à un volume chiffré lors du démarrage de lordinateur. Elles sont donc totalement inappropriées dans notre contexte (lors de la saisie complète dun ordinateur il deviendra extrêmement simple daccéder au disque en bypassant lidentification windows).
- Ne jamais utiliser une méthode daccès au fichier du type chiffrement de los que propose truecrypt. Cette méthode a déjà montré ses faiblesses. La principale faiblesse en question réside dans laccès en RAM au niveau du BIOS (voir travaux réalisés sur internet). En revanche cest une façon de faire très pratique pour éviter le vol de données après sêtre fait voler un pc portable, par exemple.
- Toujours utiliser un mot de passe très fort, ça va de soi. Certains logiciels comme « Passware Kit Forensic » permettent de casser un mot de passe simple très rapidement pour truecrypt.
- Toujours renommer les fichiers chiffrés par des noms peu explicites est une bonne pratique.
- Ne jamais déplacer un fichier chiffré de son emplacement. Sil est déplacé en local, sur le bureau, il sera possible de le retrouver, même supprimé par la suite.
En résumé les méthodes retenus qui permettrons un accès sécurisé aux donnés sont le chiffrement complet dun périphérique (DD ou clé USB) et le chiffrement simple dun volume. Il ny a pas dinconvénient à utiliser la méthode du « volume caché » sous TrueCrypt.
Voilà, voilà.
PuppetMaster.
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1HJWa5Q
via IFTTT
Aucun commentaire:
Enregistrer un commentaire