Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Messages recommandés

Posté(e)

Bonjour,

 

Un bootkit qui permet d'accéder à un PC malgré le cryptage avec TrueCrypt, etc... :

 

-> Stoned, un bootkit plus fort que TrueCrypt (03/08/2009)

 

-> Stoned Bootkit Le premier bootkit open source qui va faire mal (31/08/2009)

 

Donc, ceux qui utilisent TrueCrypt peuvent chercher un autre moyen pour protéger leurs données (pour l'instant ?)...

 

Si je me trompe pas, il faudrait revoir complètement la manière dont boot le PC.

Posté(e)
j'utilise TrueCrypt (...) un fichier qui s'ouvre et génère un disque dur virtuel (...) t'en penses quoi ?
Sur une machine infectée, ça n'est d'absolument d'aucune utilité puisque une fois que tu auras "ouvert" ton volume crypté, le rootkit / trojan / virus qui est installé dans ta machine (ou qui va s'y installer) aura autant accès que toi à son contenu, donc niveau sécurité c'est nul.

De la même manière,j'ai du mal à comprendre pourquoi on fait tout un flan de ce "bootkit" vu que, avant de se retrouver comme un con face à un volume crypté, il faut surtout ne pas y accéder... Stocker son OS sur un volume crypté, booter dessus et prétendre que "ouah ! super ! chuis protégé parce que c'est crypté !" c'est le truc le plus farfelu que j'ai lu depuis longtemps... ouais, depuis le coup où un gars a prétendu qu'un partage réseau Samba serait inaccessible depuis Windows parce que les fichiers étaient stockés sur un filesystem ext2 / ext3 que Windows ne connait pas !

 

RTFA

En gros, vous arrivez devant le PC le mieux sécurisé de la terre, vous mettez votre CD bootable ou votre clé USB dedans, vous bootez dessus
Genre, le "PC le mieux sécurisé de la Terre" n'a pas un BIOS protégé par mot de passe ni un chassis anti-intrusions, et permet de booter sur n'importe quel volume...

Bref...

 

Ce "bootkit" n'est intéressant que dans le cas où l'attaquant n'a qu'un accès physique à la machine dont il ne dispose pas des mots de passe / clés (parce que, forcément, s'il y a accès quand l'OS est booté et que les volumes sont ouverts, c'est gagné !)... Ca lui sert à récupérer des accès qu'il ne pourrait pas gagner en passant par le réseau ou par les applications lancées sur la machine à cause, par exemple, d'un antivirus trop doué...

 

D'une manière générale, un filesystem crypté ça ne protège que les données lors du vol du disque / de toute la machine (éteinte, la machine...).

 

ceux qui utilisent TrueCrypt peuvent chercher un autre moyen pour protéger leurs données (pour l'instant ?)...
En supposant que dès le départ ils n'utilisent ces données cryptées que depuis un OS ultra-sécurisé (réellement protégé à 100% contre les malwares), qui n'a pas accès au réseau et auquel personne d'autre qu'eux n'a accès.

 

On peut redescendre sur Terre, maintenant ?

Posté(e) (modifié)
Dis mais ça fait peur ça !!!

 

Dis, c'est pas bien de se moquer de ceux qui veulent juste mettre au courant les autres ! :P:P (j'en ai l'impression, je dit pas ça méchamment)

 

Je connais pas bien TrueCrypt, je sais juste (si je ne me trompe pas :P ) qu'on peut soit crypter les fichiers individuellement qu'on veut protéger est qu'il n'y a aucun risque à utiliser cette méthode ou bien une partition entière (encore si je ne me trompe pas :P ), mais si comme tu le dis, qu'il y a cette méthode pour crypté une partition :

 

moi j'utilise TrueCrypt mais pas comme cryptage de partition, mais un fichier qui s'ouvre et génère un disque dur virtuel qui contient mes données, sinon t'en penses quoi ?

 

Peut-être que je me trompe, mais ce que j'en pense, c'est lorsque le bootkit démarre alors que la partition est crypté au boot, le bootkit peut changer le MBR qui (si j'ai compris :P ) est l'endroit ou toutes les infos sur les partitions sont stockées et aussi la ou l'on peut choisir sur quel système booter.

Donc, si le MBR est touché c'est mauvais d'utiliser la méthode de cryptage au boot mais pas ta méthode, de plus il faut que celui qui veut infecter le PC ait un accès à ton PC librement.

 

moi? rien! :P

 

:P

 

Si quelqu'un peut me corriger les erreurs, je me trompe peut-être sur tout ce que je viens d'écrire.

 

J'ai l'impression que vous êtes tous les deux calés sur le sujet, n'est-ce pas ? :P:P

Modifié par azer7
Posté(e)

Mais je me moque pas !!! je suis préoccuppé !!!

sinon de toute façon j'utilsie exactment TrueCrypt pour la manière précitée à savoir en cas de vol du Pc la sauvegarde de la confidentialité de mes données, c'est pas mirifiques, photos de vacances, mariage, etc... mais c'est perso voilà tout.

 

merci pour les réponses :P

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...