[Ubuntu-QC] Encrypter les données ?

Marc Deslauriers marc.deslauriers at canonical.com
Dim 15 Mai 21:15:42 UTC 2011


On Sun, 2011-05-15 at 16:06 -0400, Fabián Rodríguez wrote:
> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
> 
> On 05/15/2011 10:44 AM, Marc Deslauriers wrote:
> > On Sat, 2011-05-14 at 18:20 -0400, Yannick Pavard wrote:
> >> Bonjour,
> >>
> >> Est ce que quelqu'un connait quelque chose concernant l'encryption des 
> >> données sous Ubuntu ? Est ce facile à mettre en place, fiable, quels 
> >> sont les contraires, etc...
> > 
> > Moi, ce que je conseille, c'est l'utilisation d'un disque dur qui
> > supporte le chiffrement matériel (avec un modèle d'ordinateur qui le
> > supporte dans le BIOS).
> > 
> > J'en ai d'ailleurs parlé sur mon blogue (en anglais):
> > http://mdeslaur.blogspot.com/2011/04/i-travel-lot-with-my-laptop-and-it-can.html
> > 
> > Voici le modèle que j'ai dans mon thinkpad en ce moment:
> > http://www.hitachigst.com/internal-drives/self-encrypting-drives/
> > 
> > Marc.
> > 
> 
> Intéressant, as-tu fait ce choix à l'achat de l'ordinateur ou bien tu as
> remplacé le disque toi-même ?

J'ai remplacé le disque moi-même, mais le disque supportant le
chiffrement est disponible en option sur les ThinkPad.

>  J'utilise un disque SSD sur mon laptop et
> sur mon desktop

Le SSD Intel 320 supporte le chiffrement matériel.

>   le processeur core i5 680 supporte les extensions
> AES-NI qui devraient en principe prendre soin des opérations de
> chiffrement,

Seulement si la librairie que notre chiffrement utilise le supporte...

>  concernant les problèmes de performance ça devient moins
> important surtout quand on n'a pas à compiler du code (et donc moins de
> I/O). Dans le doute (pour AES-NI) j'ai posé la question sur AskUbuntu:
> http://t.co/q4EigiH

Je crois que openssl dans Ubuntu possède les patchs pour ca depuis
Lucid, mais il faut que l'applicatif le demande. Pour ce qui est du
noyau, c'est un module qui est disponible sur amd64, et il n'est pas
activé par défaut. Je ne sais pas pour les autres librairies (gnutls,
NSS, etc.)


> 
> Mon bémol avec le chiffrement matériel: je n'ai pas trouvé d'information
> sur les logiciels (firmware) utilisés sur ces disques (ni vraiment
> cherché pour AES-NI), mais ça ne semble pas libre - et Toshiba a conçu
> "certains modèles" selon les spécifications du Trusted Computing Group,
> qui avait été critiqué par la communauté des logiciels libres. Imtel
> aussi subit des critiques de la FSF pour ses processeurs Sandybridge. Au
> Blackhat 2010 on avait démontré une manière d'attaquer le TPM
> qu'utilisent ces disques:
> http://en.wikipedia.org/wiki/Trusted_Computing_Group#Criticism

Ces disques n'utilisent pas le TPM. Ils utilisent les fonctionnalités de
sécurité de l'interface ATA.

> 
> Pour ce qui est du chiffrement complet de disque dans Ubuntu une méthode
> assez simple pour obtenir le mot de passe en changeant les binaires
> traitant le chiffrement avait été publiée dans 2600 il y a un an ou
> deux. Ah, voilà, je l'ai trouvé:
> https://twopointfouristan.wordpress.com/2011/04/17/pwning-past-whole-disk-encryption/
> 

C'est exactement la raison pourquoi j'aime mieux le chiffrement
matériel.

> On y décrit aussi comment démarrer d'une clé USB pour éviter ce genre
> d'attaques.
> 
> Dans tous les cas comme dit Marc dans son blog, dès qu'on se sépare de
> son ordinateur, c'est plus ou moins "game over". Selon les moyens et la
> motivation de ceux qui veulent déchiffrer l'information, quand l'accès
> au matériel est possible, tout est plus facile :)

Il y a trois attaques classiques possibles:

1- L'attaque "Evil Maid" (aka: Evil UDS Roomie)...qui consiste à
modifier le code qui lit votre mot de passe pour que la prochaine fois
que vous l'utilisez pour déchiffrer votre disque, il en envoi une copie
à l'attaquant.

Le chiffrement logiciel est susceptible à cette attaque. Il existe deux
solutions: 1- utiliser le chiffrement matériel, ou 2- Trainer le code
qui vous demande votre mot de passe sur une clé USB externe (et ne pas
oublie de le porter sur vous, et non pas le laisser avec le portatif)

2- Le vol du laptop: généralement toute forme de chiffrement disque
complet ou chiffrement matériel règle ce problème.

3- L'attaque "en ligne". Pendant que vous êtes reliés à Internet,
quelqu'un réussit à modifier le code qui vous demande votre mot de
passe. La seule solution qui règle ce problème, c'est le chiffrement
matériel. (remarque...s'il a piraté votre session, vos données
confidentielles sont foutus de toute façon...)

Ce qu'il y a de plus simple pour éviter les trois problèmes, à mon avis,
c'est de dépenser $100 pour un disque dur qui fait le chiffrement
matériel. Il y a des compromis à faire quand on utilise des solutions
logicielles. Ces compromis seront réduits quand on pourra activer le
"Trusted Boot" de TPM.

Marc.





Plus d'informations sur la liste de diffusion Ubuntu-quebec