PDA

Voir la version complète : Kon boot le terroriste des pingoins et des fenetres



exarkun
04/05/2009, 20h43
Avez vous entendu parler de kon boot (http://www.piotrbania.com/all/kon-boot/)?

Ce logiciel permet d'outre passer tout les mots de passe sur plusieurs OS windows et linux!


Tested Windows versions
Windows Server 2008 Standard SP2 (v.275) Windows Vista Business SP0 Windows Vista Ultimate SP1 Windows Vista Ultimate SP0 Windows Server 2003 Enterprise Windows XP Windows XP SP1 Windows XP SP2 Windows XP SP3 Windows 7


Kernel

Grub

Gentoo 2.6.24-gentoo-r5
GRUB 0.97
Ubuntu 2.6.24.3-debug
GRUB 0.97
Debian 2.6.18-6-6861
GRUB 0.97
Fedora 2.6.25.9-76.fc9.i6862
GRUB 0.97
:O

Bref autant laisser le systeme ouvert c'est pareil

Avez vous des solutions contre ça?

Actuellement il y a celle ci que je connais mais cela peut endommager le systéme:

via un run "syskey.exe" puis mettre à jour cryptage activé, et entrer un login + mdp au démarrage.

Y a t il d'autres solutions?

olih
04/05/2009, 20h58
Avez vous entendu parler de kon boot (http://www.piotrbania.com/all/kon-boot/)?

Ce logiciel permet d'outre passer tout les mots de passe sur plusieurs OS windows et linux!


Tested Windows versions
Windows Server 2008 Standard SP2 (v.275) Windows Vista Business SP0 Windows Vista Ultimate SP1 Windows Vista Ultimate SP0 Windows Server 2003 Enterprise Windows XP Windows XP SP1 Windows XP SP2 Windows XP SP3 Windows 7


Kernel

Grub

Gentoo 2.6.24-gentoo-r5
GRUB 0.97
Ubuntu 2.6.24.3-debug
GRUB 0.97
Debian 2.6.18-6-6861
GRUB 0.97
Fedora 2.6.25.9-76.fc9.i6862
GRUB 0.97
:O

Bref autant laisser le systeme ouvert c'est pareil

Avez vous des solutions contre ça?

Actuellement il y a celle ci que je connais mais cela peut endommager le systéme:

via un run "syskey.exe" puis mettre à jour cryptage activé, et entrer un login + mdp au démarrage.

Y a t il d'autres solutions?
Déja sous linux a moins de chiffrer les partitions/fichiers, la sécurité est effective que lorsque le système est en fonctionnement.
Un simple livecd permet de récupérer tout ce que tu veux.

George Sable
04/05/2009, 21h02
Sur Linux il suffit de démarrer en mode single-user. Et sur windows en mode sans echec. C'est pas nouveau.

D'où la nécessité d'une protection de ce machine via pwd sur le BIOS et le GRUB.

ElGato
04/05/2009, 21h15
Bof, ça ne change pas grand-chose: faut l'accès physique...Et si tu l'as, kon boot ou pas, tu peux à peu près tout faire.

exarkun
04/05/2009, 21h17
Ouais bon en effet le bios on peut le verrouiller mais bon on enleve la pile et c'est fini.

-- Paranoiaque mode on --
Enfin bon je vais me contenter de ça
-- Paranoiaque mode off --

olih
04/05/2009, 21h20
Seule solution, chiffrement des partitions/fichiers.

exarkun
05/05/2009, 08h36
Seule solution, chiffrement des partitions/fichiers.

C'est à dire? Avec un logiciel tiers, syskey, un prog windows ou tout simplement par cryptage des dossier via ntfs?

flbl
05/05/2009, 12h14
Sur mes machines il n'y a pas de lecteur CD, ni de lecteur de disquette et:


1. Boot with Kon-boot CD or Floppy => FAIL !!

Et comme il a été dit plus haut, quand on a un accès à la machine, on peut faire à peu près ce qu'on veut, y'as qu'à voir tous les contrôles qu'on doit passer pour entrer dans un data-center.
Après pour une machine perso, tu as deux options pour protéger tes données vitales comme ta collection de vidéos de poneys: le disque virtuel chiffré et le chiffrement du disque/partition. Et la troisième c'est utiliser un OS peu courant comme bsd ou amigaOS, car tu remarqueras que kon boot cible en priorité ubuntu, fedora et windows...

truecrypt (http://www.truecrypt.org/) pousse même jusqu'à mettre une partition chiffrée dissimulée à l'intérieur d'une autre partition chiffrée de manière indétectable, comme quand après 12h de torture tu finis par lâcher la clé pour accéder à la partition chiffrée qui a été détectée sur ton ordi ils ne trouveront que des données sans importance, et comme tu ne t'en sera jamais servi et qu'ils ont internet et lu l'astuce sur le site de truecrypt, ça sera reparti pour une nouvelle séance de torture.


Ouais bon en effet le bios on peut le verrouiller mais bon on enleve la pile et c'est fini.

Si c'est un laptop, tu vas avoir un peu de mal à accéder à la pile, et même si tu y arrives, sur mon lenovo il y a 3 niveaux de sécurité dans le bios dont 2 qui sont au niveau matériel et qui nécéssitent de faire un dump du contenu du chip et ensuite de décrypter le contenu. Quand au disque dur, il est chiffré au niveau matériel et le monter dans une autre machine ne servira à rien.

PS: Encore plus fort que kon boot: lire le mot de passe marqué sur le post-it collé sur l'écran ou sous le clavier.

exarkun
05/05/2009, 12h54
Truecrypt c'est vraiment l'utilitaire du panaoiaque ultime :O

Cypter des données dans des données cryptées faut le faire !

Et syskey quelqu'un a essayé? C'est risqué comme opération? C'est fiable d'abord au moins?

Neo_13
06/05/2009, 10h15
truecrypt (http://www.truecrypt.org/) pousse même jusqu'à mettre une partition chiffrée dissimulée à l'intérieur d'une autre partition chiffrée de manière indétectable, comme quand après 12h de torture tu finis par lâcher la clé pour accéder à la partition chiffrée qui a été détectée sur ton ordi ils ne trouveront que des données sans importance, et comme tu ne t'en sera jamais servi et qu'ils ont internet et lu l'astuce sur le site de truecrypt, ça sera reparti pour une nouvelle séance de torture.
D'où l'utilité de se servir de la partition chiffrées principalement et d'y stocker des données gênantes, confidentielles ou autres, bref d'établir une hiérarchie des secrets. Et les très secrets (pas les vidéos de poneyz quoi) dans la partoche cachée.

Bon après, ceux qui sont capable de 24h de torture pourront te torturer à mort, même si t'as pas de partitions cachées.

Donc partons du principe qu'on est dans un état de droit et qu'à la place de torture on parle de violences policières et de pressions diverses. Et là, normalement, les trucs humiliants de ta partition chiffrée devraient te permettre de dire devant juge d'instruction "ben ça vous parait pas assez génant pour justifier un chiffrement ? Ben moi si ! Et votre partition cachée chépokoi, je vois vraiment pas pourquoi j'en aurais besoin, je pensais que j'étais protégé par les lois, blablabla juste chiffré suffisait, blablabla maltraitance, blablabla nul ne peut être contrainte de s'accuser lui même c'est les droits de l'homme, blablabla"

flbl
06/05/2009, 12h19
Toi tu pars d'un principe, moi je me base sur un constat la France est pionnière en matière de torture (http://www.europe-solidaire.org/spip.php?article649)et de répréssion des populations, mais c'est une autre histoire.

Pour revenir au sujet, les cas de figures sont multiples, par exemple les récentes lois contre le terrorisme aux usa te forcent à donner accès à toutes données pour entrer sur le territoire, ce qui veut dire que si tu refuses de donner tes mots de passe, soit tu rentres pas sur le territoire, soit tu abandonnes ton matos à l'entrée.

Et pour revenir au cas pratique, pour chiffrer ses données il y a plusieurs solutions, moi j'ai choisi le standard LUKS (http://code.google.com/p/cryptsetup/) parce qu'en plus d'être simple à utiliser sous linux, il permet d'avoir plusieurs passes et donc de partager les accès sans diffuser les passes et on peut utiliser un disque chiffré avec LUKS sous windows via freeotfe (http://www.freeotfe.org/).

J'avoue ne pas encore avoir eu à m'en servir avec osx.

tenshu
06/05/2009, 12h26
Cypter des données dans des données cryptées faut le faire !


http://streetknowledge.files.wordpress.com/2009/02/xzibit.jpg

YO DAWG§§§

I heard you like encryption, so we put encryption in your encryption, so you can encrypt stuffes while you encrypt.

Neo_13
06/05/2009, 16h00
Toi tu pars d'un principe, moi je me base sur un constat la France est pionnière en matière de torture (http://www.europe-solidaire.org/spip.php?article649)et de répréssion des populations, mais c'est une autre histoire.

Pour revenir au sujet, les cas de figures sont multiples, par exemple les récentes lois contre le terrorisme aux usa te forcent à donner accès à toutes données pour entrer sur le territoire, ce qui veut dire que si tu refuses de donner tes mots de passe, soit tu rentres pas sur le territoire, soit tu abandonnes ton matos à l'entrée.


1) A regarder l'histoire de la guerre de trop près (ie en considérant que tout ce qui a été inventé est utilisé partout et tout le temps), on finit par souhaiter l'armaggeddon nucléaire.
2) Si il n'y a pas de partitions cachées, il n'y a pas de partitions cachées. C'est un peu fort de condamné (légalement s'entend) pour refus d'avoir donner le mdp de chiffrement pour un truc qui n'existe pas. Certes on peut pas prouver qu'il y en a une, mais on peut pas prouver non plus qu'il n'y en a pas... Du coup toutes personnes avec truecrypt sur son pc est banni des USA à titre préventif ?

flbl
07/05/2009, 18h24
En pratique comme toujours c'est une mesure qui pemets de faire des contrôles arbitraires sur un individu donné ou un groupe particulier, car ce n'est pas (encore?) applicable à l'ensemble des voyageurs. Je soupçonne aussi que ça puisse servir pour de l'espionnage industriel ou à de la surveillance de population mais ça sert surtout à maintenir un climat de peur et d'insécurité.

Pour le cas de truecrypt, sachant que jusqu"à récemment les usa envoyaient au Canada les ordis pour analyse parce qu'ils n'avaient pas les ressources pour le faire chez eux, il est peu probable de tomber sur un agent qui soit capable de détecter la présence de truecrypt. Mais là je suis dans la supposition, j'ai pas eu connaissance de cas concrets à part un seul, celui d'un terroriste pirate hacker qui se rendait à une convention linux et qui a été bloqué 20heures à l'aéroport parce qu'il avait du pingouin au lieu de fenêtres dans son laptop. Et pour lui ça s'est mal fini parce qu'en passant son laptop au peigne fin (en le démontant entièrementà, ils ont trouvé des traces de cannabis datant de 3 ou 4 ans plus tôt et il a été incarcéré pendant plusieurs jours avant d'être expulsé vers la France.