Accessibilité Contact Aller au menu Aller au texte

Le chiffrement de disque sous linux, vrai ou faux sentiment de sécurité ?

Intervenant(s) : Kevin Denis
Langue : Français Niveau : Confirmé Type d'événement : Conférence
Date : Mercredi 7 juillet 2010 Horaire : 15h00 Durée : 40 minutes
Lieu : ENSEIRB - Salle TD11

La conf :

Cet article vise à démontrer que le chiffrement de disque sous linux, réalisé via l’utilisation du module noyau dm-crypt et du programme cryptsetup, fait l’objet d’une faille conceptuelle. En effet, le programme déchiffrant le disque réside sur une partition en clair. Il s’ensuit qu’un attaquant peut le modifier à sa guise pour obtenir le mot de passe des partitions chiffrées, ou pour placer un programme malveillant suite au déchiffrement des partitions.

Pour répondre à cette faille, le trusted computing est nécessaire, plus particulièrement la puce TPM et ses mesures des métriques du démarrage. Ainsi, les outils utilisant cette puce (TrustedGrub, trousers et tpm-tools) permettent de présenter une méthode novatrice pour obtenir un boot sécurisé d’une machine. Cette méthode assure que le système démarré est bien un système sain et non un système modifié par un attaquant.

L’orateur :

  • Kevin Denis

Ingénieur CNAM, option Réseaux et Systèmes Informatiques, Auteur d’articles pour MISC et Linux magazine.