Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 10/02/2019, à 18:18

lynn

Contournement du chiffrement..?

Bonjour,

Je suis tombée sur cet article et j'aimerais savoir si c'est réellement possible tellement ça paraît simple à faire..?!

Ça a été réalisé avec un distribution Debian; Est-ce la même chose sous Ubuntu ?


«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»

Coluche

Hors ligne

#2 Le 10/02/2019, à 18:21

pingouinux

Re : Contournement du chiffrement..?

Bonjour lynn,
J'ai vu l'article aussi, et ça me paraît tout à fait réaliste. Il faut tout de même avoir accès physiquement à l'ordinateur.

Hors ligne

#3 Le 10/02/2019, à 22:26

lynn

Re : Contournement du chiffrement..?

Bon, après installation de Debian Strech en VM, je peux confirmer que ça fonctionne... Le petit fichier qui va bien est créé dans /boot et contient la phrase de passe en clair.
Pour Ubuntu, les variables du fichier cryptroot ne portent pas les même noms mais en adaptant, ça doit fonctionner également mais je n'ai pas essayé.

En résumé, si la partition de boot n'est pas chiffrée, ça ne sert à rien de chiffrer le reste... Pour peu que le mot de passe de session soit identique à la phrase de passe pour le chiffrement / déchiffrement et là, c'est jackpot..! tongue


«C'est pas parce qu'ils sont nombreux à avoir tort qu'ils ont raison!»

Coluche

Hors ligne

#4 Le 10/02/2019, à 22:43

maxire

Re : Contournement du chiffrement..?

Salut,

D'où l'intérêt, pour ceux qui veulent réellement protéger leurs données de :

- N'autoriser l'accès au paramétrage du firmware qu'en mode administrateur (protection par mot de passe)
- Désactiver le démarrage sur clef USB, CD/DVD, Réseau

C'est le BA-BA de la protection des postes de travail en entreprise et en prime à une époque les boîtiers des postes étaient protégés par des verrous histoire d'empêcher l'extraction des disques durs.

L'auteur de l'article ne fait qu'enfoncer une porte ouverte, cela fait longtemps que cette faiblesse a été signalée et je crois même qu'une parade conseillée est de mettre la partition boot sur une clef USB à conserver en pendentif autour du cou.

Dernière modification par maxire (Le 10/02/2019, à 22:44)


Maxire
Archlinux/Mate + Ubuntu 22.04 + Archlinux/Gnome sur poste de travail

Hors ligne

#5 Le 10/02/2019, à 22:58

maxire

Re : Contournement du chiffrement..?

Ah, au fait, Grub2 permet effectivement de lancer le système avec un /boot chiffré.
J'ai testé et c'est plutôt moyen, notamment la saisie des clefs de chiffrage via un clavier QWERTY US uniquement.


Maxire
Archlinux/Mate + Ubuntu 22.04 + Archlinux/Gnome sur poste de travail

Hors ligne