tag:blogger.com,1999:blog-2330984441575997476.post561574063690860592..comments2023-04-03T13:37:17.973+02:00Comments on Exploitability: Why plausible deniability sucks, at lastKevinhttp://www.blogger.com/profile/02931502286392645382noreply@blogger.comBlogger7125tag:blogger.com,1999:blog-2330984441575997476.post-9543246492455218312011-08-09T11:42:03.453+02:002011-08-09T11:42:03.453+02:00La plausible deniability impose la FAT32 (et c'...La plausible deniability impose la FAT32 (et c'est un filesystem qui a plus de 10 ans, qui fragmente).<br /><br />Mais soit tu fragmentes dans les premières pages et la seconde zone reste détectable, soit tu remplis plus que la première zone et tu écrases ton container caché...<br /><br />Pour l'écriture des blocs dans le désordre, c'est une idée intéressante. Mais une fois de plus, comment la mets tu en oeuvre? Tu codes un driver spécial? OK, très bien. Mais lorsqu'on te demandera pourquoi tu as choisi d'utiliser ce driver, quelle réponse feras tu? Que c'est pour éviter qu'on trouve ton container caché, prouvant par la même son existence...Kevinhttps://www.blogger.com/profile/02931502286392645382noreply@blogger.comtag:blogger.com,1999:blog-2330984441575997476.post-86613273605876314882011-08-09T11:10:22.165+02:002011-08-09T11:10:22.165+02:00Heu en faisant comme windows avant (ou le fait enc...Heu en faisant comme windows avant (ou le fait encore, j'ai plus que des unix depuis un bail) en fragmentant à l'extreme ? En écrivant les blocs en désordre ?tass_http://www.perdu.comnoreply@blogger.comtag:blogger.com,1999:blog-2330984441575997476.post-64616510290024969572011-08-05T21:52:46.796+02:002011-08-05T21:52:46.796+02:00Pourquoi regarder en deux parties différentes les ...Pourquoi regarder en deux parties différentes les pages 50 à 130? Eh bien reprend l'image donnée dans le post... Ca saute aux yeux.<br /><br />Et quand à mélanger physiquement les deux parties sur le disque, expliques moi comment tu mets ça en oeuvre.Kevinhttps://www.blogger.com/profile/02931502286392645382noreply@blogger.comtag:blogger.com,1999:blog-2330984441575997476.post-79856949906517342612011-08-05T15:31:21.437+02:002011-08-05T15:31:21.437+02:00"-de la page 50 à 80 on voit des changements ..."-de la page 50 à 80 on voit des changements liés à la partie chiffrée dont tu donnes le mot de passe, OK.<br />-de la page 120 à 130 on voit des changements qui ne correspondent ni au clair, ni au premier container chiffré. Et là, que répondre?"<br />Mais pourquoi regarderaient ils en deux parties différentes la page 50 à 130 ? Ce n'est pour eux qu'une seule et unique partie... Au pire on mélange les deux parties physiquement sur le disque...tass_http://www.perdu.comnoreply@blogger.comtag:blogger.com,1999:blog-2330984441575997476.post-25750907136449809462011-08-04T18:27:46.858+02:002011-08-04T18:27:46.858+02:00Et non. Si je reprends l'exemple du livre, on ...Et non. Si je reprends l'exemple du livre, on va te poser les questions:<br />-de la page 1 à la page 25 on voit les changements liés à la partie en clair, OK.<br />-de la page 50 à 80 on voit des changements liés à la partie chiffrée dont tu donnes le mot de passe, OK.<br />-de la page 120 à 130 on voit des changements qui ne correspondent ni au clair, ni au premier container chiffré. Et là, que répondre?Kevinhttps://www.blogger.com/profile/02931502286392645382noreply@blogger.comtag:blogger.com,1999:blog-2330984441575997476.post-60087897885511513222011-07-27T17:02:27.139+02:002011-07-27T17:02:27.139+02:00Ca me semble très léger, en effet pour que cette &...Ca me semble très léger, en effet pour que cette "faille" soit caduque il suffit d'empiler plusieurs conteneurs les uns dans les autres : <br />- tu as un container clair avec des données que tu veux montrer à toute le monde.<br />- tu as un container chiffré contenant un autre container :<br /> - un container clair avec des données privées que tu ne veux pas montrer à tout le monde mais légales (photos hot, documents de boulot, données bancaires, ect...)<br /> - un container chiffré contenant là les données que tu ne veux montrer à personne.<br /><br />On te pose la question ? Super t'es coincé : ils vont se farcir tes photos hot et tes relevés de compte.tass_http://www.perdu.comnoreply@blogger.comtag:blogger.com,1999:blog-2330984441575997476.post-74527969155833509332011-04-25T20:09:51.970+02:002011-04-25T20:09:51.970+02:00A ce sujet, mais ça ne mérite pas un nouveau post ...A ce sujet, mais ça ne mérite pas un nouveau post de blog, dropbox a souffert de quelques problèmes de sécurité. Comme toujours de nombreuses personnes ont dit "ranapété, utilisez un container truecrypt, ajoutez lui de la plausible deniability et tout va bien"<br /><br />Sauf que mettre un volume truecrypt dans dropbox, c'est précisément permettre à un attaquant d'avoir de multiples copies au cours du temps et donc de pouvoir vérifier les blocs qui changent au cours du temps et ainsi de dévoiler la plausible deniablity.Kevinhttps://www.blogger.com/profile/02931502286392645382noreply@blogger.com