coffre-fort de données

coffre-fort de données - Linux et OS Alternatifs

Marsh Posté le 08-08-2004 à 13:51:38    

J'ai pas trouvé sur google,
 
Existe t-il un programme sous linux permettant de créer un "coffre-fort" de données, crypté/sécurisé/"inviolable"/inaccessible par n'importe quel OS même si on a accès au disque dur ?

Reply

Marsh Posté le 08-08-2004 à 13:51:38   

Reply

Marsh Posté le 08-08-2004 à 13:53:55    

Inviolable c'est impossible
Le seul moyen efficace si n'importe qui à accès au disque dur c'est le cryptage.
Utiliser un système de fichier crypté serait une bonne solution.

Reply

Marsh Posté le 08-08-2004 à 13:58:02    

oui mais ne pourrait-on pas faire en sorte par exemple que le "coffre-fort" soit invisible depuis windows/linux  
et que seul un programme sous linux avec un mot de passe puisse ouvrir le coffre-fort. Les données étant cryptées le reste du temps?

Reply

Marsh Posté le 08-08-2004 à 14:01:47    

Bah déjà, pour pirater les données d'un système physiquement, on utilise pas l'os présent sur le système (protégé par des mots de passes etc)
 
On accède aux données à partir d'un autre OS sur cd par exemple pour contourner ces mots de passes. Ensuite si les données sont cryptées, ça devient beaucoup plus compliqué.

Reply

Marsh Posté le 08-08-2004 à 14:20:42    

Gome 2.6 dispose d'un outils dans ce genre "GNOME keyring manager".  
http://gnomesupport.org/wiki/index [...] ger%20Wiki

Reply

Marsh Posté le 08-08-2004 à 17:57:39    

merci de vos réponses :)
 
Si d'autres veulent continuer et proposer leurs méthodes...


Message édité par Nelyot Tchagui le 08-08-2004 à 17:57:54
Reply

Marsh Posté le 08-08-2004 à 21:27:43    

alien conspiracy a écrit :

Gome 2.6 dispose d'un outils dans ce genre "GNOME keyring manager".  
http://gnomesupport.org/wiki/index [...] ger%20Wiki


y a t-il un équivalent pour KDE ?

Reply

Marsh Posté le 09-08-2004 à 07:57:39    

j'utilise gpg pour chiffrer mes données... après ce qu'il y a dans les données en question, ca va de la liste de mots de passes a des fichiers plus confidentiels (pour le boulot par exemple)

Reply

Marsh Posté le 09-08-2004 à 09:11:51    

Et c'est pour faire quoi en fait ? Histoire de mieux pouvoir conseiller...

Reply

Marsh Posté le 09-08-2004 à 09:19:14    

Le conseil extreme que je te donne c'est la solution "Data Fortress" de mount10 (ex Cope) : http://www.mount10.com/en/solution [...] rtress.htm
 
Enfin tu vois pourquoi je demande plus de precisions sur tes besoins ;)

Reply

Marsh Posté le 09-08-2004 à 09:19:14   

Reply

Marsh Posté le 09-08-2004 à 09:51:59    

merci,
je souhaîtrais surtout protéger des petits fichiers du genre des études que je réalise à caractère très confidentiel, mais pourquoi pas aussi des fichiers plus volumineux.
En fait j'ai un disque dur externe de 160 go, je songe à protéger une grosse partition (ex 120GO) de sorte qu'en cas de vol, personne (même la CIA :lol:) ne puisse y acccèder (tant pis si elles sont détruite).

Reply

Marsh Posté le 09-08-2004 à 10:28:58    

Autre question : quel OS ? quel type de donnees ? format ?
 
Selon le type de donnees et d'outils que tu utilises tu as une multitude possibilites allant des BDD aux espaces securises d'objets persistants en passant par les supports physiques securises et autres solutions ad hoc. Mais tout depend des donnees que tu veux proteger, de la transparence que tu veux, facilite de mise en oeuvre, etc...
 
Toute solution a base de DRM est ton amie (les outils DRM de MS research inclus a office sont excellents et ont ete penses pour ca (rien a voir avec un bete mot de passe) et en plus ca te permet de jouer sur la visibilite les droits d'edition, etc... , a condition de separer tes credentials des donnees elles memes (bien sur).  
 
Sinon tu as le cryptage / decryptage simple mais bon selon le taux de manipulation ca peut devenir vite fastidieux. Sans parler que c'est du "one shot". Soit tu donnes la cle soit tu ne la donne pas, pas de possibilite d'associer des regles.  
 
En ce qui ME concerne si ce sont des documents type rapports ou autres j'opterais les yeux fermes pour une solution a base de DRM qui t'offre bien plus de souplesse a l'utilisation. Celle-ci te permettra d'associer des regles precises a tes documents qui a le droit de faire quoi combien de fois sous quelles conditions, etc.
 
Mais TOUT depend de la sensibilite de ces documents et de ce que tu attends.
 
Enfin pour les detracteurs des DRMs et autres MS : je precise que je parle de Enterprise DRM et non pas de Multimedia DRM, que ce que fait MS research dans ce domaine est super et relativement simple a mettre en oeuvre et que dans le monde libre bah il faut tout se tapper a la main pour arriver a un resultat de loin pas comparable.

Reply

Marsh Posté le 09-08-2004 à 10:55:25    

merci beaucoup pour ta contribution, ça m'éclaire bien.
 
En fait je n'ai pas vraiment d'utilisateurs à gérer :root ou niet, et je voudrais crypter des données de tout genre (du fichiers texte au .avi).
Ma ditribution est devenue sarge depuis peu car j'avais des problèmes avec mandrake.

Reply

Marsh Posté le 09-08-2004 à 12:06:14    

jeep05> kwallet. il existait avant Gnome Keyring ( kde 3.2 )
 
Nelyot Tchagui> en effet c'est le but de ex-Palladium : un coffre fort sécurisé pour des données notamment des clés privés.
 
sinon utilise un fichier ou une partition cryptée.
par exemple cryptoloop : http://www.linux.com/howtos/Crypto [...] ndex.shtml
 
dm-crypt : http://www.saout.de/misc/dm-crypt/


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
Reply

Marsh Posté le 09-08-2004 à 14:57:03    

je vais essayer ça, merci :)

Reply

Marsh Posté le 09-08-2004 à 18:04:37    

je me suis servi de kgpg pour protéger un fichier texte par mot de passe. c'est pas mal :)

Reply

Marsh Posté le 09-08-2004 à 18:23:19    

Dark_Schneider a écrit :


Nelyot Tchagui> en effet c'est le but de ex-Palladium : un coffre fort sécurisé pour des données notamment des clés privés.


 
Alors la non pas vraiment d'accord. Enfin bon a moins que tu ne cherches a vulgariser a outrance tu t'eloignes du but de palladium ou plutot NGSCB comme on l'appelle a present.  
 
Sinon un site pour ceux que le sujet interesse : https://www.trustedcomputinggroup.org/home
 
Enfin pour le post initial : si un mot de passe / une cle te suffit et si tu es le seul utilisateur, tant mieux. Maintenant garde a l'esprit qu'il y a des solutions bien plus propres si tu veux distribuer lesdits documents.
 
A+ :hello:

Reply

Marsh Posté le 22-05-2005 à 19:14:04    

Ma solution:
1) formater 100Go en FAT32, y copier 5Go de photos de vacances/CD-rip dont j'ai dûment les originaux.
2) sous Linux, créer une "partition" cryptée avec device mapper et dm-crypt, en sautant 5Go en début de partition, directement à l'intérieur de la partition en question. On affecte ainsi l'espace inutilisé par la FAT32; il est essentiel d'utiliser une partition FAT32 dûment défragmentée (NTFS écrit au milieu).
3) Le PC, amorcé depuis le disque dur, monte la partition FAT32. Mais amorcé depuis la clef-USB-qui-va-bien, il demande un mot-de-passe et monte la partition cryptée. Ou depuis un CD, le réseau, voire certains appareils photos numériques en USB...
 
En cas de saisie du matériel, il est impossible de:
1) voir qu'il y a des données
2) même en le sachant préalablement, de prouver qu'elles existent
3) a fortiori de découvrir leur contenu.


Message édité par glacote le 22-05-2005 à 19:15:15
Reply

Marsh Posté le 23-05-2005 à 09:52:36    

glacote a écrit :

Ma solution:
1) formater 100Go en FAT32, y copier 5Go de photos de vacances/CD-rip dont j'ai dûment les originaux.
2) sous Linux, créer une "partition" cryptée avec device mapper et dm-crypt, en sautant 5Go en début de partition, directement à l'intérieur de la partition en question. On affecte ainsi l'espace inutilisé par la FAT32; il est essentiel d'utiliser une partition FAT32 dûment défragmentée (NTFS écrit au milieu).
3) Le PC, amorcé depuis le disque dur, monte la partition FAT32. Mais amorcé depuis la clef-USB-qui-va-bien, il demande un mot-de-passe et monte la partition cryptée. Ou depuis un CD, le réseau, voire certains appareils photos numériques en USB...
 
En cas de saisie du matériel, il est impossible de:
1) voir qu'il y a des données
2) même en le sachant préalablement, de prouver qu'elles existent
3) a fortiori de découvrir leur contenu.


Autre option, le flic te cogne jusqu'a ce que tu craches comment y acceder [:kiki]
 
 


---------------
And I looked, and behold a pale horse: and his name that sat on him was Death, and Hell followed with him. Revelations 6:8
Reply

Marsh Posté le 23-05-2005 à 11:44:26    

Ciler a écrit :

Autre option, le flic te cogne jusqu'a ce que tu craches comment y acceder [:kiki]


social engineering, y a que ça de vrai :D

Reply

Marsh Posté le 23-05-2005 à 16:49:48    

Ciler a écrit :

Autre option, le flic te cogne jusqu'a ce que tu craches comment y acceder [:kiki]


lukefab a écrit :

social engineering, y a que ça de vrai :D


Oui, je suis d'accord, s'il existe d'autres faisceaux de preuve, c'est mort. Mais l'essentiel est là: il est très facile aujourd'hui de faire en sorte que le matériel qu'on utilise pour échanger les plans d'une centrale nucléaire n'apporte aucune preuve de culpabilité.
 
Pour StarWars3.avi, je doute fortement que les forces de l'ordre prennent l'habitude de passer à tabac tous les présumés innocents. Pour "plan de la centrale nucléaire.pdf", de toute façon, ça fait bien longtemps que la DST a mis un mouchard sur ton clavier. Après toute la question est de savoir quel est le niveau de confientialité de tes données, mais sache que si tu le veux, tu peux faire en sorte que ton matériel informatique ne te trahira en aucun cas.
 
Ca, c'est une vraie nouveauté (et un vrai problème) en termes de surveillance/espionnage.

Reply

Marsh Posté le 23-05-2005 à 17:16:37    

Mode brute on :  
 
Tu peux aussi !
utiliser un lecteur/enregistreur Mini Disc : Tu caches tes données cryptés en GPG 4096 bits à l'interieur des pistes audios :)
 
Encore mieux que la partition de 5go dans une partoche fat : Utiliser une partition existante et planquer tes données dans les espaces libres des bloks (car un bloks est rarement completement remplis :D) le tout crypter.
Tu peux bien sur empiler les méthodes : bout de fichier crypter dans les interstices de la partition de 5 go crypté dans la partition de 130 go fat
 
tu peux faire des combos, tu peux avoir des partoches cryptés avec la clée gpg sur une clef usb qui est dans ton cul (enfin ca tu vois)
 
bref :)


Message édité par GUG le 23-05-2005 à 17:17:48
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed