Jump to content
Geeks Nation Forums
Sign in to follow this  
Guest

Projet pour vous les gars ...

Recommended Posts

Guest

J'aimerais Creer Une Nouvelle Technologie en matiÈere de protection de clé usb. Le Principe serait ceci: 2 Partitions: Une Contenant un autorun avec une fenetre qui souvre demandant un mot de passe (crypté) et qui monterait l'autre partition avec le mot de passe indiqué, de maniere a ce que les données reste secure. Seulement, je my connais pas en C alors jaimerais que vous maidez a creer le programme et l'autorun

Merci,

Share this post


Link to post
Share on other sites

http://www.makeuseof.com/tag/encrypt-your-usb-stick-with-truecrypt-60/

Non pas que c'est une mauvaise idée que de vouloir recréer la roue, ça peut être formateur, mais il existe déjà une myriade de solutions identique à ce que tu proposes. À toi de voir.

Le problème avec un système à clé comme ce que tu proposes c'est que tu es vulnérable à partir du moment ou tu as accédé à un PC "untrusted". Si tu branches ta clé dans un PC compromis et que tu tapes ton mot de passe, rien ne garantie de 1 que y'a pas un keylogger qui a pogné ta clé, de 2 que y'a pas un process qui copie toutes tes données, une fois décryptées par ton mot de passe.

T'es par contre protégé si tu perds ta clé.

Share this post


Link to post
Share on other sites
Guest

Manny Calavera, je ne crois que un keylogger pourrais trouver le passe si le programme serait une distribution top secrete offerte seulement offerte a les membres de quebecgeeks. De Plus, si tu sais comment on fais une fenetre

Share this post


Link to post
Share on other sites

Truecrypt is tha shiznit ;-) .... Sinon, pour qu'une tel application soit sécuritaire , sa prend quand même passablement de connaissance en cryptographie, c'est assez balaise ....

Je me rappele avoir lus une couple de livre sur la cryptographie, vla genre 5-6 ans, et c'est carrément une affaire de mathématicien, a moins d'utilisé un encryptions existante , et rendu la, tes aussi bien avec les application du marcher ....

Share this post


Link to post
Share on other sites
Guest

Merci de m'éclaircir sur ma situation, Elmo. Si Tu Connais Un Logiciel exactement comme je t'ai dit

Share this post


Link to post
Share on other sites

Desoler de te decevoir, mais ce n'est pas super secure, en tout cas pas plus que ce que tu va utiliser pour encrpyter la 1ere partition. C'est un peu un exemple d'un concepte qui s'appel la securitee par l'obscursitee. En gros c'est de faire quelque chose de telement rare ou difficile d'access que les malware/cracking toolkit vont simplement l'ignorer.

Mais dans ton cas, une dictionary attack sur le 1er niveau va tout casser. Ton meilleur bet pour faire quelque chose comme ca c'est d'utiliser un set de cle. Seul les Windows avec les clees d'access peuvent monter l'image cryptee (white list). Pour donnee la clees, tu creer un live-cd bootable (pas sur la clee) qui genere les clees en fonction de parametres difficile a reproduire ou a facker (pas la mac addresse ou le serial number du cpu, un truc comme une tmp).

La cle usb possede une cle privee et une cle publique. Le live-cd qui connait les cles utilise un algo pour generer une cle pour l'OS cible qui est compatible avec les cles secretes et tu utilise un petit socket pour ecrire dans l'image. Le socket lui meme ne connais pas les clee secrete, mais avec les 2 clees publiques, il est capable de reconsituer pour chaque operation la clee privee qui elle permet de dechifrer l'image. Il ne faut pas que la cle privee ne soit jamais en memoire et que seul le petit programme socket permette de faire la recombinaison, donc il faut ajouter un element d'uthentification serveur sur une autre machine pour eviter le reverse engeneering directe (prendre une partie du code assembleur et l'utiliser dans un autre logiciel. Mais encore la, c'est juste un element chiant de plus, pas un vraie avantage de securitee.

En gros, en francais. Ca ne vaut pas la peine par rapport a une solution comme true crypt. Inventer une methode chiante pour les cracker (pour leurs laisser la brute force comme seul option) est chiant, difficile et innutile a faire. Personne ne va te faire ca, implementer une blowfish 128bit ou 256bit, un processus d'echange et de generation de clee difficile a truquer et tout ca demande des maitre (le truc apres be BAC) en mathematique et un ans a une team de programmeurs. C'est pas un truc de 5 minutes. Un truc de 5 minutes prend 3 minute a brute forcer ou keylogguer ou replay attacker ou cracker ou retro ingeneree en assembleur ou ou ou ou. Mais une chose est clair, ton truc c'est pas un magic bullet. C'est pas revolutionnaire et va ne va rien faire contre un ordi infectes de plus que truecrypt.

La securitee informatique est compromise par le maillon le plus faible de la chaine d'evenement qui entre en jeux dans le dechifrement. Dans ton cas, c'est l'OS (MS Windows). Dans d'autre cas c'est le reseau (man in the middle) et dans d'autre c'est carement le facteur humain (utiliser une cle dont tu est capable de te souvenir).

Edited by Elv13

Share this post


Link to post
Share on other sites

en partant une clé usb si vous avez du stock super important c'est pas une bonne idée ... et deuxiemement y'As tu vraiment quelqu'un ici sur le forum qui possede des informations importante au point ou on devrait créer un logiciel surpuissant pour les proteger?? en tk c'est pas mais quelque photo de party ou toune qui m'inquiete perso :P

Share this post


Link to post
Share on other sites

Moi j'en ai un peut, quelque cles d'access sur des serveurs de mes clients. J'utilise sflvault pour les garder. Je connais les devs et un peux comment ca marche. Il y a une solution pour chaque type de donnees. Je suis daccord avec Stee, les cles USB c'est pas la place, sauf si tu veux les mettre dans un coffre fort. Sinon, un serveur accessible seulement sur le reseau local, avec tout les ports sauf 1 de ferme, truecrypt et ssh+fail2ban pour verouiller l'access apres 3 essais et un password pour booter fait aussi la job.

Share this post


Link to post
Share on other sites

Moi j'en ai un peut, quelque cles d'access sur des serveurs de mes clients. J'utilise sflvault pour les garder. Je connais les devs et un peux comment ca marche. Il y a une solution pour chaque type de donnees. Je suis daccord avec Stee, les cles USB c'est pas la place, sauf si tu veux les mettre dans un coffre fort. Sinon, un serveur accessible seulement sur le reseau local, avec tout les ports sauf 1 de ferme, truecrypt et ssh+fail2ban pour verouiller l'access apres 3 essais et un password pour booter fait aussi la job.

pas rapport mais ca me fais penser au toshiba qui avec leur disque dur ... ce vérouille et qui n'est plus ouvrable apres coup ... tu as le client tata qui met un password sur son bios l'oubli et vient te revoir pour que tu lui dise "he bien ca va te couter un nouveau hdd et un reset du password du bios" :nonmais:

Share this post


Link to post
Share on other sites

Actuelement, c'est une bonne feature, si c'est ce que le client veut.

Share this post


Link to post
Share on other sites

Avec truecrypt le "Allo me souviens pus de mon pass" est mortel, j'ai un engineer, qui tien absolument a utilisé truecrypt pour mettre c'est rapport (C'est pas si secret que sa), je lui ai dit de ben faire attention, si y'oublie sont psw, y'é fourré ;-) ....

Share this post


Link to post
Share on other sites

Actuelement, c'est une bonne feature, si c'est ce que le client veut.

une bonne feature dans des laptop professionnel mais dans un laptop mainstream faut etre tata pour mettre de quoi de si solide

Share this post


Link to post
Share on other sites
Guest

L'idée est close. Je Starte Une Autre Discution

Share this post


Link to post
Share on other sites
Sign in to follow this  

×
×
  • Create New...