SSTIC 2014

 

Symposium sur la sécurité des technologies de l’information et des communications

Quelques notes prises lors des conférences exceptionnelles du SSTIC Edition 2014

Site des organisateurs : http://www.sstic.org

Les actes / slides / vidéos / ppt sont tous accessibles ici  : https://www.sstic.org/2014/actes/   C’est aussi ce qui en fait une conférence de qualité.

 

 

Analyse de la sécurité d’active directory :

1 – utilisation de chemins de contrôle.

Présentation d’un principe qui vise à établir la relation de droits (ace, acl, gpo, passwords, groupes,…) entre les objets d’un AD, en considérant la transitivité des relations, de manière à établir un graphe le plus large possible. Le but étant d’identifier, notamment par rapport à un groupe tel admin du domaine, quels sont les objets qui peuvent être ou sont membres du groupe. Exemple :  Un utilisateur ayant des droits sur des GPO qui s’appliquent à  des groupes dont admins du domaine revient à lier dans le graphe, l’utilisateur à la possibilité d’être admin du domaine.

2 – Analyse de la sécurité d’un AD avec BTA

Le principe : obtenir une copie de l’AD (ntdis.dit) , de manière à en extraire toutes les tables pour les intégrer dans une base type MongoDB. Une fois constituée, cette base peut être interrogée par des Miners  : bout de codes chargés d’effectuer des requêtes sur les tables afin de sortir des éléments utiles pour un audit  ; exemple, tous les SID d’un groupe spécifique, tous les comptes non logués depuis x jours ,….

 

Kerberos contre-attaque :

Brillante démonstration sur les vulnérabilités de Kerberos. La démo portait sur l’implémentation Microsoft dans un AD2012

  • Un outil obtient une copie du ticket Kerberos TGT depuis un poste client Windows, ce ticket est ouvert, modifié (en ajoutant notamment des SID de groupes privilégiés), réinjectés dans le  cache kerberos du poste de travail et immédiatement, l’accès à une ressource (un CD) devient possible. Le CD nous identifie alors comme membre des groupes.
  • Cette injection depuis le poste de travail ne laisse pas de traces dans les logs Windows des serveurs, ne modifie pas en dur l’appartenance aux groupes dans l’AD. La modification du ticket TGT n’est valable que le temps de la session, depuis le poste .

 

Analyse de la sécurité des modems des terminaux mobiles.

  • Mise en place d’un banc de test  radio sur 2G/3G/LTE.
  • Niveau de la 2G : crypto faible, outils openbt dispo
  • Niveau 3G : sécurité plutôt bonne
  • Niveau LTE(4G) : crypto bonne (128/256 bits) mais peu d’études de sécurité.
  • Procédures de découverte des antennes environnantes non sécurisées avec le terminal.
  • Tests sur les syntaxes des messages, déclenchement de corruptions de mémoire. Test sur les protocoles pour contourner les procédures de sécurité du mobile (comme abaissement du niveau de la sécurité).

=> Au final, toutes les marques présentent des failles ; problème car si les marques corrigent sur les mobiles récents,  rarement si mobile > 1 an.

  • Bug/vuln détectée au moment de l’authentification 3G
  • LTE : connexion LTE sans contrôle d’intégrité, permet l’attachement d’un mobile à un faux réseau LTE. Le faux réseau peut en + demander au mobile d’abaisser son niveau de sécurité (vuln sur certains mobiles) à la manière d’un Man In the Middle.

 

Hooker

  • Modèle de sécurité des applications android
  • Exemple avec RATP :
    • Est-ce que les ressources demandées le sont légitimement et que fait l’appli des ces ressouces ?
    • RATP  demande accès à tous les contacts.
  • Analyse statique : androguard
  • Analyse dynamique : solution 1 : une rom spécifique (droid box). Solution2 : modifier l’apk avant qu’elle ne soit installer (api monitor ou fino) Solution 3 : app hooking.
  • Analyse mixte : online scanner
  • Hooker : application qui analyse une application pour rassembler un maximum d’informations sur l’application. Etape 1 : anroguard, étape 2 : analyse dynamique  avec Substrate => injecte code dans process Zygote dnc permet d’hooker les accès aux informations personnelles, ouvrir des sockets, et contrer les fonctions d’anti émulation. Intégration des résultats à Kiana pour interface web, histogramme.

Macroanalyse: automatisation et paralellisation de la micro analyse.

Tests effectués avec 1000 applis du slideme market et 1000 appli du android market.

Sur 1000, 477 demandent des permissions d’accès internet et 404 les utilisent.

Les urls de pub sont les plus sollicitées. Ports 80 en tète puis 443 puis des ports comme 1130, 5122,305,5220

 

Forensics sur iOS

Terminaux souvent peu ou pas sécurisés

Menaces pour l’utilisateur,  l’entreprise, les données.

Framework iphonedata protection en opensource sur v4 ios.

IPhone backup analyser 2

Celebrite ufed (commercial).

Liste d’outils limitées pour les ios v5. Archi de la sécurité d’un iphone : une NAND reliée au processeur via un crypto processeur.. Mécanismes de secure boot, sandbox, signature du code, protection des données users (fichiers) plus mesures complémentaires.

L’analyse passe par une capture physique via vulnérabilité bootrom, boot sur un système alternatif pour monter un sshd et un ramdisk : cela permet de retrouver toutes les versions des fichiers effacés.

Acquisition logique : possible via les services itunes USB du mobile via demande d’appairage puis activation du service de lecture de fichier (AFC) => permet l’accès aux donnes backup, fichiers, media, configuration.

Acquisition logique : nécessite accord utilisateur, permet de récupérer les données mais pas celles effacées.

Le Jailbreak serait une possibilité pour accès complet au terminal :  car permet de désactiver les fonctions de sécurité. (incompatible avec le concept de conservation de preuves).

Utilisation du service apple mobileimagemounter : service utilisé pour monter des images ignées pour développement. Service vulnérable  dans la version 6 Ios.

 

 

Analyse de sécurité des box adsl

  • Nommées aussi IAD (internet acess device).
  • Plusieurs chemins d’attaque déjà présentés , à distance ou en local. 3eme cas présenté : boucle locale entre modem et dslam.
  • Boucle locale constituée de cuivre . Attaque qui consistes à s’insérer dans le circuit cuivre : émuler un dslam qui rediscute avec un modem local qui rediscute avec le dslam original..idem Man In The Middle. Le dslam+ modem reproduit  tiennent dans une boite équivalent PC. La liaison local entre modem et dslam se fait via ethernet =>utilisation possible de wireshark qui permet une capture du trafic : certaines boxes utilisent le http pour la configuration ou la mise à jour de la box..
  • Expérience de ne pas de se reconnecter avec le dslam original, mais avec un serveur qui fait ppp, dns, htttp  pour simuler un dslam le plus complet => on obtient une  box finale avec voyant qui passent au vert.. Les config de box capturées sont repoussées vers la box , après modif du contenu (ouverture ssh, désactivation des mises à jour, ajout de softphone,…). d’autres idées d’exploitation possibles (appels surtaxés, proxy, botnet,…)
  • Contre mesure possibles : https, observation de l’atténuation du canal sur boucle locale.

 

 

Securité des ordivisions

Tests, évaluation effectuée sur 2 modèles de même constructeur.

Ordivision = smart tv.

Présence d’un secure boot. Une prise UART (type jack) qui sert à avoir des informations sur les process, en cours (mode console).. Détection d’une lib UPNP v1.4, donc vulnérable au CVE2012-5956. toujours pas corrigé en 2014. Exploitation possible de la vulnérabilité pour obtenir un shell en root.. Permet de constater que les images de mise à jour sont signés , clé publique différente pour chaque modele de tv.

Découverte d’un service DirerctFB : alternative au serveur X Windows = port TCP ouvert sans filtrage ni authentification (cve existants).

Conséquences de ces vulnérabilités : prise de contrôle des ordivision, des caméra intégrées aux TV, au micro, aux abonnements,…

 

La radio qui venait du froid.

Etude des claviers fil, souris sans fil…

Techniques décortiquées : nrf24L01+. Disponible publiquement, bidirectionnel 2.4 ghz, présent partout dans pleins d’équipements.

Comment écouter les communications.  Différentes solutions :

1 – Rtlsdr = 20$ mais ne capture pas des frequences > à 2 Ghz.

2 – Usrp = 600$ jusque 6 ghz..; trop cher.

3 – HackRF = 300$ mais en précommande seulement (opensource). Jusque 6 Ghz. Et trop cher.

4 – en 210, une solution présentée à CanSecWest 2010 pour 200$.  Methode Keykeriki  permet de démoduler en permanence, le flux d’un nrf24L01+. La puce de démodulation est une A7125,le proc de capture est un ARM à 100 Mhz. … trop cher.

5 – autre solution moins chère : PuceA7125 (3€) + puce nrf2401 (3€) + arduino + pc + analyseur logique contrefait. Code source sur http://s/github.com/cogiceo

6 – puce nrf2401 3€ + un goodfet (40€) + PC. Le goodfet sert d’interface entre pc et puce nrf2401. Cette solution utilise la puce en mode promiscouis à 2Mb/s.

7 –  puce nrf2401 + arduino (10 €) + pc.

Résultat des captures et analyses : Logitech communique en chiffrement AES. Mais Microsoft ? Sécurisé avec un XOR. La clé du XOR est l’adresse de destination. (constaté en 2010).

Démonstration : capture et interception des touches d’un clavier Microsoft de juin2014 à plus de 15 mètres.

 

Attaques USB

  • Etudes de différentes attaques  avec approche par fuzzing
  • Principe USB avec controleur (jusque 127 périphériques) ;  modele maitre esclave : le périphérique ne prend jamais l’initiative d’envoyer des données au maitre.
  • Approche par fuzzing via Qemu (afin de capturer le trafic USB). Avantage = snapshot, accès code source vm avec qemu + Parallélisation possible . Inconvénient = pas possible de virtualiser tous les systèmes., bugs d’implémentations usb selon les virtualisations.
  • Utilisation avec  Facedancer : adapateur USB qui capture le trafic, mais pas de support USB3, limité à 3 endpoints.
  • Outil développé  basé sur le facedancer : l’outil extrait le PCAP capturé,
  • Outil basé sur un opensource UAM: résultat obtenus avec Windows 8.1 = Crash trouvé dans usbstor.sys. Pistes possibles avec la nouvelle ile usb3 développé nouvellement sous windows 8.

 

Bootkit

  • Rootkit = logiciel malveillant. Problème car sous Winx64, signature obligatoire des drivers.. Solution  = compromettre le système de démarrage.
  • Premier rootkit en 2005.
  • Boot process = bios puis mbr puis vbr (volume boot record) puis boot mgr puis winload (kernel minimaliste, options de démarrage, pagination, chargement de clés de registre, ntoskernel, hal.dll et drivers de type service ‘ boot start’.
  • Les premiers bootkit découverts en 2010 (tdl4, turla, gapz, xpaj, cidox,…).
  • 4 type d’infection : mbr, table de partition,ipl (initialisation programme loader) ou ebp.
  • Opensesource : stonedbootkit, vbbootki, dreamboot.
  • Utilisation des hooks pour arriver au chargement dans ntsokernel.exe. Problème car ces binaires sont basés sur des signatures windows. A chaque nouvelle version de windows, trouver de nouvelles signatures , nouveaux offset,…donc complexe.
  • Projet Reboot : PoC qui  prend la main du boot jusqu’au chargement du kernel , jusqu’ à charger un driver non signé. Sans recherche de signature ou de hook.
  • Démonstration : injection d’un driver dans le process de boot, qui modifie la DLL GINA afin qu’elle accepte n’importe quel mot de passe…

 

Test d’intégrité des machines virtuelles

Hypothèse d’avoir une des  VM qui soit malveillantes dans un environnement VMM dans le cloud, cas où des clients concurrents sont hébergés dans le même cloud.

Approche envisagée : installation d’un hyperviseur intermédiaire entre l’hyperviseur et les vms.

Autre approche , utilisation des couches matérielles : utilisation d’une carte PCIe dédiée.

  • Obtention de l’empreinte de l’hyperviseur pour en vérifier l’intérgité.
  • la carte PCIe possède un FCPGA, un port USB et un port Ethernet pour connexion avec une machine distante de confiance.

 

Securité des systèmes Mainframes

  • Architecture similaire depuis 50 ans (comptabilité binaire), notamment sur system zEntreprise.
  • Contient un hyperviseur : processeur ressource manager qui permet d’avoir des partitions ou VM. (zOS, zLinux,zVSE, ZPTF,…)
  • Constitué d’un kernel, de sous systèmes réseau / stockage / E/S. puis couches applications (serveur appli, base de données, sécurité, automatisation, management).

Le contrôle d’accès est gérée par u module RACF  qui s’appuie sur SAF (situé dans le kernel).

Problèmes : mots de passe limité à 8 caractères, non sensible à la casse, basé sur DES , parfois les bases de données de RACF sont accessibles en lecture => contient les mots  de passe des users…

 

Scan de port en masse

Problème : distribution et passage à l’échelle d’un scan individuel.

Pas d’interface web avec les outils  (nmap, zmap, masscan,…)

Objectif: récupérer toutes les infos de niveau 7 (textes, images, clés, etc,…)

Solution : distribution sur plusieurs sondes, plusieurs pays installées comme webservice.

Nmap ne suffit pas : zmap et masscan fonctionnent en mode asynchrone mais nécessitent un cœur de réseau et ne sont pas criptable.

Proposition de scanner sur une liste d’IP générée de manière non contiguë pour éviter les absues.

Idées de pousser des blocs de 4 IP aux services de scans..

Performances : 12 Millions de scan simultanés.

Dev de NODESCAN : moteur asynchrone de niveau 7 , support du python pour scripting. Beta disopnible.

Tests effectués avec plages IP française (environ 90 M dip  ou Espagne (30 M d’IP). Scan Espagne = 1 journée.

Résultat : détection de FTP uniques nombreux = le fournisseur internet, affiche le nom du client dans la bannière (service de la box).

Slides sur quarkslab.com/en-resources#conferences

 

CryptoCoding.

Les bugs crypto  ont des conséquences pires que les bugs de soft, car permettent une révélation de documents perso ou confidentiels.. Ex HeartBleed.

Type de bug : répétition de ligne goto fail (présent dans implémentations Apple).

Les bug crypto sont moins analysés, moins connus, moins d’expert, moins d’outils.

Openssl : supporte une quantité très large de protocoles , sur quasiment tous les systèmes (du Win 16b, CE au Linux, etc…)

Exemples de problèmes dans le code Openssl :

Des if (0), bcp de  variables mal nommées (exemple payload plutôt que longueur payload, les RFC ne correspondent pas à l’ordre du code Openssl. Bcp de commentaires alarmistes (fix me,…).

Openssl priorise la vitesse, la portabilité, les fonctionnalités plutôt souvent best effort, dirty tricks.

Ce qui est moins prioritaire : documentation, security, robustesse, consistance (nommage des variables, cohérence).

Pour développement de la crypto : maitriser les algo de crypto, les bonnes pratiques, software engineer, software optimisation, langage de dev, etc…

Alternatives à openssl possibles mais toutes présentes des failles. l’opensource a un avantage de présenter moins de backdoor, un niveau de confiance significatif.

LibreSSL : fork d’openssl en supprimant toutes les implémentations anciennes mais appuyée sur BSD, donc si portage sur autre OS, libraires autres que BSD qui peuvent présenter des vulnérabilités.

Comment écrire du code crypto secure :

  • 10 règles  (power of ten » + google ou nacl.cr.yp.to/internals.html)
  • Mise en œuvre de règles  ou d’un standard : https://cryptocoding.net => avec des règles simples et des contre exemples.
    • Le secret doit rester secret
    • Comparer les strings à temps constant.
    • Eviter les  potentiels timing leaks.
    • Se méfier des compilateurs intelligents « uiq optimisient » au détriment de la securité.
    • Nettoyer les mémoires  (stacke, dump, fichiers d’hibernation,….).

Evocation de la fonction Random qui es souvent une faiblesse.

  • Exemple de faille sur netscape en 19996
  • Recommandation d’utiliser dev/urandom sous linux.// Cryptgenrandom sous Windows.
  • 12 règles proposées sur le wiki.

 

Proxy PKCS11 filtrant

Echanges via PKCS11 – CAML Crush :

Le projet : permettre un échange de clé public/privée entre 2 indiviidus via une solution sécurisée en proposant des API.

La clé ne sort pas du conteneur sécurisé mais un lien vers cette clé est envoyée au correspondant (un handle).

Le standard est obligatoire pour échanger les clés, mais il existe des faiblesses.

Caml Crush : se propose de se placer en coupure des requêtes PKCS11. Entre une application et un middleware.

 

Martine monte un CERT

93% des entreprises du CAC40 sont pwned.

Décision d’EADS de créer un CERT Airbus : parties de la feuille blanche, communauté fermée (cercles privés, maillist privée,…)

Cert Airbus group : régalien, toutes divisions internes, cert industriel, veille, alertes gov, incidents.

Martine et les APT : (advanced persistent threat => Bataille marketing..

Schéma classique :

1 – waterhole, spear, phishing, mdp.

2 – installation de RAT, découverte de l’environnement,

3 – compromission du DC,

5 – recherche d’info ,

6 exfiltration via HTTP

Constats effectués sur les intrusions ou tentatives :

  • Mode bourrin / site de C&C dans le top 10 des logs/hits des accès internet / apparaitre dans les logs ? /
  • l’humain est au clavier : supporthack niveau 1, 2, 3, logique dans l’attaque/ êtres humains donc qualité et défauts.
  • Pillage organisé via un dir/R puis rar pour s’envoyer le résultat des file server.
  • Recherche d’un pc vulnérable (serveur plutôt que laptop).
  • Ciblage d’un ingénieur, des sys admin.

Découverte d’un incident : rarement en interne, plutôt via des alertes gouvernementales, ou par des concurrents.

Les attaques sont souvent par secteur d’activité

Identifier l’ampleur de l’incident : chantier système, réseau, communication.

Forensic non adapté car 10, 20 , 30, x centaines de  machines compromises. Gros problème de passage à l’échelle.

Projet de dev d’un agent collecteur de marqueurs (md5, mutex, services, processus,…)

Aucun outil open source  pour déploiement massif, failsafe, maitrise, léger.

Selon présentaation, Sondes réseaux comme IDS morts

Solution d’effectuer une collecte de toutes les données, tous les journaux.

Nécessite une transparence totale en équipe. Reporting./ documentation précise sur les actions à mener en cas d’incidents.

23 CERT en France, 8 en France. LA France à la traine ????

Organisme d’accréditation le FIRST.

 

Quarkspwdump

 

Rumpsessions

Inscriptions (450 places) vendues en 8 min

Soumissions =>plus de contraintes sur le volume des sousmissions = volume des actes les plus importants du sstic avec 570 pages

Serveur ARM basse consommation : => base Netgear à moins de 100 €.

Security défenseive => suricata 2.0 branchement facile vers logstah ou splunk. Ou kibana (dashboard). Dev du script pour blocage auto selon conditions. => création de SELKS en iSO (stamus network)

Parsifal => parseur sur githbu (formats decrits : ssl, dns, mrt,  kerbveros. Possibilité ajouter une fonction de decryptage  AES.

SSTICY => boite a outils pour challenge.

Exflitration de données via ultrasons emis et réceptionné par un pc/mboile.

Mind your langage => présentation complète sur le site de l’agence. Toutes les particularités des langages. Sur le site ssi.gouv.fr

Private meeting  avec outlook => analyse des droits sur les rdv marqués privés.  Une propriété privé n’est valable que pour l’affichage sous outlook,  un powershell permet d ‘afficher le rdv sans tag privé. Le WS est dans le MSDN.

Le BGA =>challenge de dumper un BGA sans le dessouder = passage au rayonx  pour repérer les pins de la NAND. , isolation des pistes, soudures en direct sur la carte

 

Arreter le DDOS sur une plateforme d’affiliation :

réponse = blackhole + proxy LB.

Analyse : repèrage dans les logs

réaction : investigation IP = fail (car ip espagnol)

Reaction bis : envoyer un cookies et le traquer. (à chaque fois qu’il fait un get @ip) et affichage d’une pub  fictive pour le tracer. Action par mail du service marketing expliquant que le problème est résolu : cela fait revenir l’attaquant pour tester si son attaque marche toujours => Pseudo trouvé, puis email puis compte client.

 

 

Chiffrez vos données avec TrueCrypt

C’était l’un des meilleurs outils en matière de chiffrage de données sur poste de travail (fixe ou mobile). Multi plateformes, léger, libre, éprouvé, en constance évolution…

Historiquement, l’un des membres de l’équipe de développement de TrueCrypt avait fait ses preuves déjà dans un produit proches de TrueCrypt : E4M (Encryption For the Masses) . Ce talentueux développeur nommé Paul Le Roux a su s’associer et faire évoluer TrueCrypt vers un outil robuste. Son histoire si elle est vraie, serait digne d’un film.

Son développement actuel est stoppé pour des raisons toujours pas expliquées officiellement… ( http://www.cryptogon.com/?p=48528  , http://clublinuxatomic.org/2014/07/04/resume-de-laffaire-truecrypt/ ,…)

 

Deux successeurs potentiels:

TCNext (une équipe de développeur connue, basée en Suisse) dont les premières versions devraient sortir cette année : https://truecrypt.ch/

VeraCrypt (projet OpenSource soutenu par Idrix, société Française) dont la dernière version compatible Truecrypt est détaillée dans cet article :

GostCrypt : autre projet opensource, soutenu notamment par l’ESIA et Qwant.


 

Ici, une doc d’installation et d’utilisation sur clé USB, disque physique, pour chiffrer sa partition système etc….

Le menu :

1 – Intro.

2 – Modes opératoires possibles avec TrueCrypt

3 – Installation.

4 – Configuration.

5 – Montage automatique des volumes

6 – Sauvegarde / Restauration.

7 – Les  KeyFiles pour une authentification renforcée

8 – Cryptage du volume contenant le Système d’Exploitation.

9 – Chiffrer ET cacher sa partition (système).

10 – Détecter la présence de volume TrueCrypt

 

1 – Intro.

Sortie le 7 février 2012, la version 7.1a de TrueCrypt fait son apparition.

Qu’est-ce que TrueCrypt en quelques mots ? Un outils open-source qui fonctionne aussi bien sous Mac/linux/Windows, dont le projet a démarré depuis plus de 5 ans ; cet outil permet de chiffrer n’importe quel forme de donnée, c’est à dire un fichier, répertoire, partition cachée ou pas, volume, disque, mais aussi un OS complet sur un volume crypté, voire caché…. Les algorithmes de cryptage proposés sont parmi les plus robustes/courants.

La version 6.0a a reçu le certificat de sécurité de premier niveau délivré par l’ANSSI http://www.ssi.gouv.fr/fr/produits-et-prestataires/produits-qualifies/p_32_TrueCrypt_version_6.0a.html

Depuis avril 2014, le site d’origine de TrueCrypt a « fermé », en recommandant l’usage de BitLocker de MS. Les raisons de ce changement sont encore non communiquées.

En complément des informations et recommandations fournies par l’ANSSI, un audit du code True Crypt est en cours de réalisation par le groupe Open Crypto Audit. La première phase du rapport est disponible ici https://opencryptoaudit.org/reports/iSec_Final_Open_Crypto_Audit_Project_TrueCrypt_Security_Assessment.pdf

Dans tous les cas, le développement de TrueCrypt a été repris par une équipe dont le site web est localisé en Suisse : https://truecrypt.ch/

La prochaine version devrait donc se nommer TCNext.

 

 

 

TrueCrypt effectue le cryptage/décryptage à la volée après lecture du fichier, avant enregistrement du fichier. C’est aussi ce qu’on appelle le cryptage OFT = On The Fly

La version 7.1a apporte :

–      Compatibilité 32 et 64 bits sur Mac OS X 10.7

–      Correctifs mineurs par rapport à la version 7.1 et 7.0

La version 7.0 apporte notamment :

–          le support l’accélération matérielle pour le cryptage AES (à condition que votre processeur supporte les instructions AES-NI = essentiellement des processeurs Intel L)

–          le montage automatique des volumes TrueCrypt. Si vous posséder un volume TrueCrypt sur un support amovible que vous connectez celui-ci sur votre PC, le volume pourra être monté automatiquement.

–          Les partitions TrueCrypt peuvent désormais supporter des secteurs de taille 1024 à 4096 octets.

–          La gestion de Volumes Favoris est plus fine et présente de nombreuses options (montage lecture seule, ordre de montage, etc…)

–          Le menu Favoris contient désormais une liste de volumes favoris qui ne sont pas des volumes systèmes.

–          Utilisation des API d’hibernation améliorées de Windows 7/2008 lorsque le mode hibernation de l’OS est activé = amélioration de l sécurité mais cela risque de rendre moins compatible la version TrueCrypt 7.0 avec XP ou 2003.

 

La version 6.3 apporte notamment :

–          le support de Windows 7

–          la notion de Volume System Favoris (utiles quand il s’agit de monter automatiquement les volume nécessaires au moment du boot de l’OS)

La version 6.2 améliore notamment la performance en lecture, particulièrement sur disques SSD.

La version 6.1 apportait déjà :

–          la possibilité de chiffrer une partition contenant des données, sans perdre le contenu (sous Vista/Windows 2008)

–          le support des tokens et smart cards

–          l’interopérabilité d’un volume crypté sous Windows et utilisable sous Linux/Mac

–          …

 

Le document présente différentes utilisations possibles de TrueCrypt : un usage classique avec création d’un fichier(/volume) crypté et protégé par un mot de passe, la même chose protégé par un fichier clé (keyfile), le cryptage de tout votre PC ou portable y compris la partition système ( !), et le cryptage d’un volume qui sera caché.

 

 

2 – Modes opératoires possibles avec TrueCrypt

 

Il existe plusieurs variantes à l’usage de TrueCrypt : certains ont la première utilité de chiffrer ses fichiers pour se protéger de tout vol alors que d’autres visent à masquer, voire leurrer l’hypothèse que vous puissiez chiffrer vos fichiers. En voici cinq :

 

–      Créer un conteneur TrueCrypt dans un fichier visible. Cette option basique vous permet de vous promener avec votre conteneur (fichier) sur une clé USB, votre disque externe, vos sauvegardes, etc avec un minimum de confidentialité. C’est ce qui est expliqué dans la partie 3

–      Dédier une partition (non système) en tant que conteneur TrueCrypt . Option similaire à la précédente avec un conteneur qui fera la taille de votre partition ou de votre disque complet, donc particulièrement confortable pour les disques externes par exemple.

–      Mettre sa partition Système dans un conteneur TrueCrypt. Cette fois-ci, votre système d’exploitation et tout l’environnement/paramètres/données qui se trouvent sur la partition système se trouvent cryptés, de manière transparente pour l’OS, hormis le TryeCrypt Boot Loader initial qui vous demandera un mot de passe pour lancer votre OS. Partie 7.

–      Déclarer un conteneur dans un fichier qui contiendra lui-même un autre conteneur caché. Imaginez un coffre-fort caché derrière un tableau de maitre, ce coffre-fort une fois découvert s’avère posséder quelques documents peu compromettants mais possède surtout un double fond contenant vos véritables documents confidentiels. A ceci près qu’en fonction du mot de passe du conteneur initial, soit vous ouvrez le conteneur leurre, soit vous ouvrez le conteneur qui vous est cher.

–      A l’image de l’option précédente, vous cryptez votre partition système, qui se trouve contenir également une autre partition systèmes chiffrée accessibles l’une comme l’autre selon le mot de passe saisi. Cet usage est détaillé en partie 8

 

Enfin, une fonctionnalité commune à tous les modes ci-dessus concerne la clé d’accès au conteneur chiffré : dans les cas les plus simples, la clé sera un mot de passe mais peut également être un fichier de votre choix.

 

 

 

3 – Installation

Parce que le parc de postes Windows est encore important, c’est cet OS qui est utilisé pour expliquer un peu plus comment çà s’installe.

Il vous faudrait donc :

Windows 7.0

TrueCrypt 7.1a (http://www.truecrypt.org/downloads) – le package d’installation fait environ 3.3 Mo

Etre administrateur du poste (uniquement durant la phase d’installation)

 

Après avoir accepté la licence, un premier choix :

image003

Vous pouvez choisir de poursuivre une installation classique ou d’extraire TrueCrypt : ce choix est utile si vous souhaitez utiliser TrueCrypt ponctuellement sans installer quoique soit sur l’ordinateur (utilisation dans un cadre mobile). Choisissons le cas le plus répandu : install

image005

Rien de particulier dans cet écran sauf à noter la possibilité de forcer un point de restauration Windows.

 

L’installation finie

image007

Vous aurez cette icône sur votre bureau :

image009

Pour avoir une interface en Français :

Il se peut que vous deviez télécharger le complément en français : http://www.truecrypt.org/localizations.php

Dézippez le fichier XML dans c:\programmes\TrueCrypt

Allez ensuite dans le menu Settings / Langage ; sélectionnez le langage Français…

image012

4 – Configuration

L’étape primordiale est ensuite de créer un volume (unité logique de type e, f, g,…) qui sera cryptée et qui contiendra l’ensemble de vos données protégées.

Allez dans le menu Volumes, Créer un Volume.

image013

 

Trois choix s’offrent à vous :

1 – « Créer un fichier conteneur », créer un volume qui sera associé à un fichier unique de type confidentiel.tc qui contiendra les fichiers cryptés sur votre volume habituel (par exemple sur C 🙂

2 – « Créer un volume dans une partition non système », créer un volume complet sur un espace disque disponible tel que une clé USB, une partition de disque non-utilisée, un disque externe

3 – « Chiffrer la partition ou l’intégralité du disque système », modifier une partition actuelle pour la rendre cryptée en totalité. Cette partition peut-être la partition système ou le disque système.

 

Ces 3 choix définissent ce à quoi ressemblera le container crypté qui stockera les fichiers cryptés.

 

Choisissons la première option .

 

L’écran suivant vous propose deux options (disponibles également pour les autres choix précédents) :

image015

–          Standard TrueCrypt Volume : globalement, vous allez créer un espace (fichier ou partition) qui sera visible en tant qu’élément chiffré. Traditionnel…

–          Hidden TrueCrypt Volume (ou mode paranoïa) : le container qui recevra les fichiers cryptés sera ‘invisible’, cet espace sera plus précisément sur un espace de disque non partitionné donc non visible sous Windows. Dans le détail, c’est un schéma de fonctionnement peu plus compliqué mais davantage sécurisé puisqu’une analyse rapide d’un ordinateur ne permettra pas de repérer l’existence d’un volume crypté.

image017

 

 

Vous devez ensuite définir de l’emplacement de votre container (ou fichier global) qui contiendra vos éléments à protéger). Cet emplacement peut être vos disque local, externe, USB,… précisez un chemin, voir un nom de fichier. Si celui-ci existe, il ne sera pas réutilisé mais écrasé par TrueCrypt.

image019

 

L’étape suivante consiste à sélectionner en premier le type de cryptage que vous souhaitez utiliser. AES, Serpent ou TwoFish mais plus amusant encore, vous pouvez choisir d’additionner séquentiellement 1 ou 2 voire 3 de ces algorithmes déjà forts puissants utilisés de manière individuelle. Partons sur AES, un système de cryptage à clé symétrique très répandu dans maintes applications informatiques, système robuste et approuvé par le NIST, le FIPS et la NAS comme algorithme de cryptage fort. Pour l’anecdote qui n’en pas une, l’algorithme a été conçu par deux Belges Vincent Rijmen et Joan Daemen.

Le menu Outils / Banc de Test vous permettra d’évaluer le cryptage le plus rapide.

 

Sélectionnez aussi le type de hachage retenu. Le hachage étant l’algorithme qui permet de définir une empreinte « unique » pour un fichier donné. Si le contenu du fichier est modifié, le hachage ne sera plus vérifiable et confirmera que le fichier a été modifié.

Choisissez SHA-512, relativement répandu et très fiable (produit un condensat ou Hash de 512 bits, ce qui est assez important).

image021

 

Définissez le volume que fera votre conteneur (en Ko ou Mo ou Go). L’espace sera alors alloué dans son intégralité sur le disque mais comme une coquille vide.

Petit rappel : un Ko est Kilo Octet = 1000 octets et qu’il ne faut pas confondre avec un Kibi Octet = 1024 octets. Le CEI a normalisé tout ceci (le kibi octet, le mebioctet,…) en 1998.

image023

 

Sur le choix du mot de passe, inutile de préciser que plus c’est long plus c’est bon … mais si c’est trop long et trop compliqué on est obligé de le noter sur un post-it… Cela n’empêche pas pour autant d’y glisser quelques caractères exotiques, chiffres, majuscules, minuscules,…). Si votre mot de passe fait moins de 20 caractères , vous aurez le droit à ce joli avertissement :

image025

Le mot de passe est limité à 64 caractères. C’est ce mot de passe qui vous sera demander pour accéder au volume crypté.

Si vous cochez « Fichier Clé », vous devrez indiquer un fichier qui servira de « clé » supplémentaire au mot de passe. Ce fichier sera ensuite toujours nécessaire pour pouvoir ouvrir le fichier TrueCrypt. Cela peut-être un fichier mp3, avi, texte… Mais un fichier qui ne soit plus modifié !

 

En fonction de l’utilisation de votre conteneur (notamment si la taille des fichiers hébergés dans le volume sont > 4 Go), TrueCrypt utilisera le système de fichier adapté (exclusion de FAT).

image028

L’étape suivante est de générer les clés nécessaires au cryptage du volume sur un modèle le plus aléatoire possible sans utiliser la fonction pseudo aléatoire de votre ordinateur. Plus le mouvement de la souris sera long, plus la clé sera difficile à reproduire.

 

 

 

Sélectionnez également le système de fichier retenu (FAT, NTFS)

Vous devez donc bouger la souris puis faire image029

image031

Le container sera formaté et l’espace chiffré

image033

 

Vous pouvez ensuite quitter sans quoi l’assistant vous re-proposera de créer un nouveau volume…

image035

Le conteneur créé (sous forme de fichier) sera associé à l’icône suivante :

image038

 

5 – Montage automatique des volumes

Une icône en bas à droite est apparue :image040

Faites un double-click pour accéder à l’interface

image041

–          Sélectionnez la lettre de lecteur qui sera affectée au volume chiffré,

–          Dans Volume, sélectionnez le fichier que vous avez généré.

–          Cliquez sur image044

–          Saisissez votre mot de passe image045

–          OK

image047

–          Aller ensuite dans le menu Favorites, et sélectionnez « Add mounted volumes to Favorites…»

image049

L’un des nouveautés de la version 7 est de proposer de nombreuses options associables au montage de ce volume favori :

–          Mettre un label pour rendre le volume facile à identifier parmi d’autres.

–          Monter le volume en lecture seule,

–          Préciser que le volume est monté à partir d’un support amovible,

–          Ne monter le volume que pendant que la session est ouverte,

–          Préciser que le volume est monté à partir d’un lecteur réseau

–          Ouvrir l’explorateur Windows dès que le volume est monté,

–          Ne pas monter le volume favori quand la hot key est pressée.

–          Choisir parmi plusieurs volumes, l’ordre de montage des volumes cryptés.

Validez par OK.

 

 

 

Vous trouverez alors l’unité logique montée comme une partition, tout ce que vous y mettrez sera chiffré et accessible uniquement avec TrueCrypt + votre mot de passe.

 

Particularités Windows

L’idéal est dans la plupart des cas, d’avoir TrueCrypt exécuté et initialisé à chaque démarrage de Windows.

Dans le menu Paramètres / Préférences des options sont à activer pour permettre cela :

image051

Notamment  Exécuter TrueCrypt

Désormais, à chaque lancement de TrueCrypt , le (ou les) volumes sauvegardés dans les favoris seront montés automatiquement.

 

 

 

6 – Sauvegarde / Restauration

 

L’essentiel est maintenant d’envisager la situation suivante :

–          que faites-vous si votre fichier conteneur est perdu, altéré, effacé ?

Il n’y a pas grand chose à faire dans le cas où le conteneur est un fichier stocké sur un volume windows : sauvegardez le fichier classiquement sur bande, média externe,…Restaurez, réinstallez TrueCrypt et voilà…

 

 

7 – Les KeyFiles pour une authentification renforcée

 

Dans l’étape 3, vous avez associé l’accès au conteneur à un mot de passe. Ce dernier est attaquable par BruteForce, Keylogger,….

Avec TrueCrypt, une utilisation plus sécurisée est possible. L’accès à une donnée confidentielle n’est plus dépendant de ce que je sais, mais aussi de ce que je possède : le keyfile

L’utilisation des keyfiles : c’est associer un fichier ou les fichier d’un répertoire (la clé) qui vous donnera accès au volume crypté à la condition initiale que le mot de passe fourni soit le bon.

Le fichier peut-être aussi bien un mp3, qu’un avi, qu’un fichier word,… Il doit faire au moins 30 octets et ne doit plus être modifié.

Pour basculer d’u simple « mot de passe » au mode « mot de passe + keyfile »

–          Ouvrez l’interface TryeCrypt (ne montez pas le volume)

–          Cliquez sur Volume Tools ou Outils pour le Volume

image054

 

–          Choisissez Change Volume Password…

image056

image057

 

–          Dans la zone Current, saisissez votre mot de passe actuel

–          Dans la zone New, saisissez avec confirmation votre nouveau mot de passe, puis

–          Cliquez sur le bouton Fichiers clés

–          Sélectionner le fichier (ou le répertoire) qui vous servira de clé

image059

 

 

-Validez.

image061

Bougez votre souris de manière aléatoire.

image063

 

 

 

Et c’est tout.

 

Pour monter le volume crypté, il vous restera à spécifier le fichier clé et le mot de passe comme auparavant.

 

Pensez à sauvegardez votre fichier clé !

 

 

8 – Cryptage du volume contenant le Système d’Exploitation

 

Plus délicat maintenant mais tellement plus efficace, la mise en place du cryptage au niveau du volume complet où se trouve le système d’exploitation.

Pour commencer, il faut avoir son OS et Truecrypt installé normalement.

1 –    aller ensuite dans le menu System / Encrypt System Partition/Drive…

image065

Choisir « Normal »

image067

 

–          Dans le choix suivant, soit vous décidez de chiffrer le volume système seulement, à l’exception de toutes les autres partitions présentes, soit (Encrypt the whole system) vous décidez (et c’est sans doute le meilleur choix) de chiffrer le volume système et TOUTES les partitions présentes sur le disque physique ; dans ce dernier cas, un chargeur TrueCrypt sera installé : à chaque boot du système, le chargeur vous demandera le mot de passe Truecrypt et la séquence de boot système pourra démarrer ensuite.

image069

 

Attention, si vous avez choisi l’option « Encrypt the Whole drive », je vous rappelle que TrueCrypt va alors chiffrer TOUS les volumes du disque physique, y compris les volumes contenant des utilitaires ou boot spécifiques ou systèmes de restauration etc… Donc si pensez être dans cette situation (vérifier avec les DiskManager de Windows), choisissez Yes. Truecrypt va alors détecter ces volumes spécifiques et les exclure.

image071

Dans le cas d’un volume sur un disque virtuel, sur certains portables également, on pourra choisir No.

 

Étapes suivantes, choisissez l’algorithme de cryptage :

image073

Spécifiez votre mot de passe suffisamment robuste (vous pouvez le tester ici : http://www.passwordmeter.com/)

image075

 

L’étape suivant consiste à créer un fichier ISO de secours

image077

Ce fichier est stocker sur un autre CD ou DVD.

Il vous permettre de booter votre système, de déchiffrer votre partition et contient une sauvegarde des premiers secteurs de boot. Truecrypt vous invitera d’ailleurs à le graver sur un CD ou DVD immédiatement : condition nécessaire pour pouvoir lancer le cryptage de la ou des partitions.

Une fois, le CD gravé, vous devrez vérifier la bonne issue de l’opération.

image079

Un dernier click : le reboot de votre système

image081

 

 

Au boot du système, TrueCrypt vous demandera votre mot de passe :

image083

Il suffit de le saisir, et Windows démarrera (pour faire un premier test de boot). Après ce premier reboot, Truecrypt vous proposera de lancer le cryptage final des partitions.

image085

Appuyez juste sur « Encrypt » et c’est parti pour le cryptage des partitions.

 

A la fin :

image087

Vos partitions sont chiffrées !

 

PS : si la partition est chiffrée, une fois l’OS démarré, les données sont bien entendues en clair accessible depuis l’explorateur, donc également à travers le réseau du PC…

 

 

9 – Chiffrer ET cacher sa partition (système)

Cela peut s’avérer utile lorsque vous voyagez dans certains pays où on peut légalement vous demander votre portable à la douane : chiffrer un volume de données, ET le rendre non visible afin de ne pas susciter d’attention particulière.

 

Nous considérons que TrueCrypt est déjà installé, normalement.

 

Cette méthode est sensiblement plus complexe que l’étape précédente.

Globalement cela consiste à mettre en œuvre un premier OS sur une partition cryptée dans lequel nous insérerons un second volume contenant l’OS final (et donc les données) crypté et caché. Le premier OS sera ensuite formaté et vous devrez réinstaller un OS sur cette première partition !

 

Voici ce à quoi va ressembler votre partitionnement final :

image089

La partition 1 est celle qui reçoit l’OS crypté qui servira de leurre.

La partition 2, juste après la partition 1 est celle qui reçoit l’OS crypté et caché : sa taille doit être de 5% > à la partition 1.

1      – dans le menu System, choisissez « Create Hidden Operating System… »

image091

On vous prévient que vous DEVREZ réinstaller vos OS situé sur la première partition. Votre OS1 et le contenu entier de la partition 1 sera recopié sur la partition 2

image093

 

Attention, nombreux avertissements de sécurité qui visent à faire en sortie que l’usage d’un système crypté/caché reste « indétectable » : raison pour laquelle toute écriture en dehors de la partition 2 (typiquement sur la partition 1) ne sera pas possible.

image095

Dans la question suivante, TrueCrypt détecte que le fichier d’échange est sur votre partition system ce qui peut représenter le risque de dévoiler la présenter de votre partition système cachée. Si vous répondez Yes, Trye crypt fera la modification nécessaire.

 

Page suivante : on retrouve l’installation du BootLoader qui sera adapté en fonction votre choix « avez-vous un seul OS officiel ou bien avez-vous plusieurs OS distincts ? »

image097

Info importante : sous Windows, assurez-vous d’avoir activé votre système auprès de Microsoft avant de lancer la copie vers la Partition 2. Toujours pour éviter de faciliter la détection de l’existence de cet OS2…

image099

 

Le « OuterSIze » sera par défaut, la totalité de votre partition 1 (officielle) et partition 2 (cachée).

image101

Spécifiez un mot de mot de passe spécifique pour l’accès à ce volume.

image103

 

On lance le formattage de la partition.

 

image105

image107

 

image109

image111

Attention : l’algorithme de cryptage de la partition 2 devra être le même que celui de la partition 1.

image113

 

Spécifiez un mot de passe (un3ème) disctinct des 2 autres.

image115

image117

 

Formattage de la partition 2.

image119

 

Reboot du système.

image121

Saisissez le dernier mot de passe saisi (celui fourni pour la mise en œuvre du système caché)

 

L’opération de recopie du premier système vers le second système en version cachée commence. (clonage de la partition 1 vers Partition 2.)

image123

image125

Quand la copie est terminée, ressaisissez à nouveau votre mot de passe (le dernier créé, celui de votre partition cachée).

Votre système caché démarre.

image127

Une fois démarré, TrueCrypt va vous proposer d’effacer le plus efficacement possible le contenu de la partition 1.

image129

image131

Attention, toutes les données de la partition 1 seront effacées (sachant que c’est une copie de cette première partition qui actuellement sur la partition 2).

 

Quand c’est terminé :

image133

Vous devez éteindre vos ordinateur (histoire de vider autant que possible toute rémanence de mémoire).

Redémarrez votre ordinateur et installez votre OS : ne bootez pas sur le disque contenant le système caché.

Installation de votre OS

Une fois votre OS installé, bien sûr vous ne pouvez plus booter sur votre système caché.

 

Installez TrueCrypt sur le système fraichement réinstallé et lancez la fonction de cryptage de votre partition système (comme au chapitre 7 précédent), c’est-à-dire :

–          Encrypt System Partition Drive,

–          Choisissez « Normal » et non « Hidden »

–          Choisissez « Encrypt the Windows system partition »

–          Si votre PC n’a qu’un seul système (hors celui est caché), choisissez Single Boot,

–          Dans l’étape Ecnryption : choissisez impérativement le même cryptage que celui utilisé pour votre système crypté ET caché.

–          Spécifiez un mot de passe (différent de celui qui vous permet de booter sur votre OS cyrpté et caché)

–          Laissez TrueCrypt vous graver un CD de récupération d’urgence (si vous en avez déjà, mettez le CD pour que Truce Crypt en fasse la vérification)

–          Lancez le WipeMode,

–          A la fin de l’installation TrueCrypt vous demandera de rebooter après un premier test.

–          Au reboot, saissez votre password créé dernièrement.

–          Lancement de votre OS crypté (non caché), TrueCrypt vous propose , après le test de lancer le cryptage de votre partition.

–          Quand c’est terminé, rebooter votre OS.

 

Maintenant, le process est terminé :

–          Au boot de votre PC, le loader TrueCrypt vous demande un mot de passe

image135

Si vous mettez le password de votre partition système cryptée ET cachée, vous booterez sur cet OS,

 

Si vous mettez le password de votre partition système crytpée (la partition leurre), vous booterez sur l’OS normal de leurre.

 

Le troisième password vous permet d’accès à la partition Outage.

 

 

10 – Détecter la présence de Conteneurs TrueCrypt

Utiliser TrueCrypt est sans doute indispensable lorsqu’on manipule des données confidentielles mais lorsqu’il s’agit à l’inverse de détecter si une personne abuse utilise TrueCrypt. Il existe à minima quelques pistes, outils et traces laissées par TrueCrypt.

 

TCHunt (TC pour TrueCrypt et Hunt pour…) : cet outil permet de détecter les fichiers TrueCrypt sur un ordinateur, pas seulement si ils ont l’extension .TC => http://16s.us/TCHunt A cette heure, TCHunt ne détectait pas encore les partitions. La dernière version était la 1.6, voici son usage :

TCHUNT –d C:\temp –v

-d pour Detect

C:\temp ou autre répertoire

-v pour mode verbeux.

Si vous lancez cette commande (surtout à la racine d’une partition), tous les fichiers seront analysés à la chaine, avec un résultat difficile à exploiter.

Préférez alors : tchunt –d c:\ 2>nul

TChunt vous renverra alors les éventuels fichiers ayant 1 conteneur TrueCrypt.

image137

Attention : TChunt permet de suspecter la présence d’un fichier TrueCrypt. Le taux de faux négatifs et faux positifs peut être déroutant.

Traces locales :

Dans le cadre de conteneurs cachés (de second niveau), il reste deux arguments systématiques pour détecter la présence de ces conteneurs : 1 – le conteneur premier ne pourra jamais contenir ou stocker la totalité de l’espace qui lui est alloué, 2 – les fichiers leurres du premier conteneur sont rarement mis à jour et donc souvent obsolètes.

Le système d’exploitation laisse apparaitre également la présence de fichiers tels que truecrypt (-x64).sys dans system32\drivers

Le registre laisse entrevoir quelques associations de fichiers : .TC par défaut

Etc …

Création de l’image physique d’un disque dur

Un mode opératoire pour capturer l’image physique d’un disque dur à des fins d’analyse de contenu.

Deux modes de copie de contenu d’un disque dur :

– la logique => identique à celle retrouvée dans une copie de fichiers Windows ou Linux. Inconvénient : modification de la propriétés des fichiers copiés (horodatage, canaux cachés, etc… et copie seule des fichiers connus/indexés par le système source.

– la physique => on prend une partition ou un disque entier puis on transfère octet par octet l’intégralité du contenu (incluant les zones ayant contenu des fichiers effacés, contenant aussi les conteneurs cachés ou cryptés) sans toucher aux propriétés des fichiers.

Les différentes informations ont été pompées depuis ces 2 sites (par ailleurs passionnants)  : http://zythom.blogspot.fr et http://www.brunovalentin.com

1 – Création du Live USB.

L’objectif : pouvoir démarrer l’ordinateur visé sur un périphérique externe sans intervenir sur le contenu du disque dur.

Deux outils open source sont utilisés :  l’ISO de DEFT 8   (ou à peu près n’importe quel LiveCD Linux) et  LinuxLive USB Creator

Une clé USB (> 4Go)

Un partage réseau (CIFS) sur un NAS ou PC ou un autre PC pouvant exécuter Netcat, avec suffisamment d’espace disque pour accueillir l’image du disque capturé.

– Installez LinuxLive USB Creator sur votre propre PC : il va vous permettre de générer une clé USB bootable contenant Deft 8.

  • Choisissez la lettre de votre clé USB
  • Sélectionnez l’ISO => un test de compatibilité sera fait pour s’assurer que le boot soit possible.
  • (à mon avis), décochez la première case et la 3ème, cochez la seconde.
  • cliquez sur l’éclair.

Capture2

Si la capture de l’image disque doit se faire depuis un PC ancien (qui ne supporterait pas un OS 64bits), préférez DEFt 7.2.

 2 – Préparation de la capture et prise d’empreinte

– Assurez-vous d’avoir désactivé les fonctions SMART dans le bios (soit du PC, soit de la carte Controleur).

– Si votre transfert se fait via un partage CIFS (ou Samba), regroupez les informations nécessaires à la connexion au partage (@IP, nom d’utilisateur, voire de domaine AD,  password, et nom du partage).

– Bootez sur Deft, lancez l’interface graphique (deft-gui) passez en clavier FR, puis sous terminal montez votre partage Windows sous Deft :

mount -t cifs //10.0.0.10/capture  -o username=utilisateur   /root/capture1

 

Prenez l’empreinte du disque à capturer. Cette empreinte, réalisée avant toute intervention, vous donnera une valeur ou une clé (un hash)  qui correspond à un calcul sur la totalité des données du disque. Si vous refaites l’opération X fois et que vous obtenez toujours la même clé : cela signifie que le contenu du disque n’a pas été altéré ou modifié.

– Utilisez pour cela Dhash 2 :

Capture1

 

– Cochez les cases MD5 et SHA1 afin de générer les Hash selon ces deux modes de calcul puis cliquez juste sur Acquire

– Sauvegardez le résultat en cliquant sur SaveLog et en spécifiant le chemin CIFS monté plus haut.

 

 3 – Réalisation de la Capture

Juste un :

dd_rescue  -l /root/capture1/journal.log /dev/sda  /root/capture1/sda-xxxx.hdd

où  :

/dev/sda désigne le disque physique à capturer

le -l /root/capture1/journal.log sert à journaliser les erreurs qui seraient rencontrées lors de la lecture des secteurs .

 

Si le disque comporte des erreurs physiques, l’utilisation de ddrescue (sans le _) peut s’avérer plus efficace en terme de délai de capture.

ddrescue -B -r 1 /dev/sda  /root/capture1/sda-xxxx.hdd

 

4 – Exploitation du disque capturé

Le fichier généré ci-dessus est exploitable de plusieurs manières :

– montage sous VMWare du disque comme secondaire d’un OS existant (attention si c’est Windows , le simple fait de monter une nouveau lecteur en écriture suffit à ce qu’il modifie le contenu , entre autres choses à cause de l’indexation automatique…)

– lancement de PhotoRec avec le fichier hdd en ligne de commande

– exploitation avec AutoPsy 3.x

 

Quelques liens utiles :

http://www.garloff.de/kurt/linux/ddrescue/

http://forum.hardware.fr/hfr/OSAlternatifs/Hardware-2/recuperation-donnees-illisible-sujet_58662_1.htm

http://major.io/2010/12/14/mounting-a-raw-partition-file-made-with-dd-or-dd_rescue-in-linux/