Je fournis sur ce blog l'abstract de cette conférence:
Cet article vise à démontrer que le chiffrement de disque sous linux, réalisé via l’utilisation du module noyau dm-crypt et du programme cryptsetup, fait l’objet d’une faille conceptuelle. En effet, le programme déchiffrant le disque réside sur une partition en clair. Il s’ensuit qu’un attaquant peut le modifier à sa guise pour obtenir le mot de passe des partitions chiffrées, ou pour placer un programme malveillant suite au déchiffrement des partitions.
Pour répondre à cette faille, le trusted computing est nécessaire, plus particulièrement la puce TPM et ses mesures des métriques du démarrage. Ainsi, les outils utilisant cette puce (TrustedGrub, trousers et tpm-tools) permettent de présenter une méthode novatrice pour obtenir un boot sécurisé d’une machine. Cette méthode assure que le système démarré est bien un système sain et non un système modifié par un attaquant.
La conférence à lieu le 7 juillet 2010, à 15h aux RMLL.
Bonsoir,
RépondreSupprimerJe serais à votre conférence ;)
Merci
RépondreSupprimer