dimanche 11 avril 2010

Sauvegarder les données de vos clefs USB avec YuuWaa!

Après quelques articles autour de la clef USB sur comment transformer sa clef en bureau mobile ou comment protéger les données présentes sur sa clef, je vous propose aujourd'hui de traiter la problématique de sauvegardes des informations contenues dans notre clef.

box_yuuwaa_go
Nous avons tous vécu l'expérience désagréable de perdre notre clef USB ou bien de ne plus pouvoir y accéder. Et nous avons alors tous décidé de sauvegarder périodiquement les informations stockées sur notre clef. Mais très vite, nos démons refont surface et nous oublions la sauvegarde. Ah si nous avions un outil nous permettant de gérer ce problème à notre place!

dongle_yuuwaa_goEh bien, c'est fait! Gemalto avec sa solution YuuWaa propose de prendre en charge cette problématique. Yuuhaa nous permet:

  • soit d'acheter une clef USB de:
    1. 4Go contenant l'application YuuWaa avec 20Go de stockage en ligne gratuit pendant 6 mois
    2. 8Go contenant l'application YuuWaa avec 50Go de stockage en ligne gratuit pendant 6 mois
  • soit de télécharger gratuitement l'application YuuWaa que l'on peut installer sur notre propre clef USB avec un stockage en ligne de 2Go gratuit pendant 1 mois.

C'est cette dernière solution que nous allons utiliser. Mais YuuWaa c'est plus que la simple sauvegarde de vos données. C'est aussi la possibilité d'accèder à vos données à tout moment via internet (vidéo, musique, photo) et de les partager avec vos amis.

Découvrons ensemble au travers de la vidéo ci-dessous, l'expérience YuuWaa.



L’utilisation de YuuWaa est intuitive hormis 2 petits détails:

  • Lors de l'installation de YuuWaa sur votre clef USB, l'installeur nous informe que le backup de la clef s'est bien passé et nous propose de lancer de nouveau un "backup". Ce message est perturbant mais n’en tenez pas compte! Le “backup” de votre clef est bel et bien fait!

  • Si comme moi vous ne lisez jamais les documentations, il faut savoir que votre "backup" est accessible sur votre compte en ligne YuuWaa en cliquant sur le petit parapluie (en haut à droite).
ScreenShot047

Pour 20Go de stockage en ligne pendant 1 an le prix est autour de 19,9 euros. Vous trouverez les prix à l’URL suivante: http://www.yuuwaa.com/fr/plans.html

Par contre dans la version courante il est impossible de choisir les répertoires et fichiers à sauvegarder (e.g. j’ai une clef de 16Go
et seulement 2Go de données sensibles à sauvegarder!).

On aurait également aimé avoir un lien pour importer nos données en provenance des Picasa, Flickr et consorts pour nous permettre d’utiliser YuuWaa comme unique interface de stockage en ligne et donc de partage.

En résumé, YuuWaa répond à un vrai besoin pour ceux dont la clef USB est un véritable outil de travail, et bien plus encore. Merci Gemalto!

Source: Essayer gratuitement YuuWaa https://www.yuuwaa.com/freetrial.html

Tags:

-
del.icio.us Tags: ,,,,
-
Technorati Tags: ,,,,

dimanche 4 avril 2010

L’authentification “pre-boot” n’est pas sans faille…

Un récent article de Joanna Rutkowska de Invisible Things décrivait comment récupérer le mot de passe utilisé pour l'authentification “pre-boot” avec TrueCrypt.

Voici une brève description du scénario d’attaque.

“Bertrand vient d’arriver à l’hôtel. Demain c’est le grand jour: la remise des prix attribués aux meilleurs vendeurs, et Bertrand en fait partie. Le lendemain, Bertrand laisse son PC éteint à l’hôtel, il traitera ses mails ce soir en rentrant. La femme de chambre profite de l’absence de Bertrand pour faire booter le PC sur sa clef USB afin de l’infecter. En rentrant Bertrand démarre son PC, entre le mot de passe de sa solution d’authentification et d’encryption “pre-boot”, saisie son mot de passe système et traite ses messages. Le lendemain matin Bertrand quitte l’hôtel comme à l’accoutumé en y laissant son PC éteint. La femme de chambre n’a plus qu’à faire booter le PC de Bertrand sur sa clef USB pour récupérer le mot de passe d’authentification et d’encryption “pre-boot”. Et Bertrand n’en sait rien! Il est maintenant simplement nécessaire d’”emprunter” le PC de Bertrand pour récupérer les informations souhaitées.”

Comme l’indique Joanna Rutkowska, TrueCrypt n’est pas la seule cible potentielle de ce type d’attaque.

Je n’ai pas résisté à l”envie de voir comment fonctionnait l’attaque dans un cas réel.

J’ai donc installé TrueCrypt sur mon PC portable et encrypté avec TrueCrypt ma partition système. En faisant cela lors du démarrage de mon PC, le mot de passe TrueCrypt m’est demandé pour permettre le lancement de mon Windows XP et la saisie de mon mot de passe système habituel.

Joanna Rutkowska dans son article nous fournit une image pour nous permettre de créer rapidement une clef USB bootable contenant l’exécutable pour récupérer le mot de passe de TrueCrypt. Mais j’ai personnellement rencontré quelques difficultés pour recréer cette image. Heureusement nous trouvons dans l’article d’Invisible Things le code source nous permettant de mieux comprendre l’attaque et de la reproduire avec quelques variantes.

Comme vous le savez déjà, si vous êtes un lecteur assidu de ce blog, je dispose d’une clef USB “bootable” avec Backtrack 3. Je vais donc simplement faire booter mon PC sur ma clef USB, puis lancer l’exécutable modifié et recompilé pour infecter TrueCrypt.

Après avoir copié le code source de l’exploit sur la clef USB et booté sur la clef, jetez un œil au répertoire qui contient le code source. Dans notre exemple:

> cd /mnt/sdb1/Misc/evilmaid/evilmaid-tc

snapshot3

Vous pouvez ensuite ouvrir avec votre éditeur préféré le fichier Makefile. On y trouve les commandes permettant de compiler notre exécutable. On note la présence d’un fichier “c” et d’un fichier “asm” qui contiennent le code de l’exploit. Le fichier “asm” est un fichier assembleur compilable avec nasm.

Vous pouvez alors compiler l’exécutable. Si vous rencontrez des difficultés avec le Makefile, vous pouvez exécuter les 3 lignes suivantes:

> nasm –f elf logger.asm

> gcc –m32 –c patch_tc.c

> gcc –m32 –o patch_tc patch_tc.o logger.o

Votre exécutable est alors patch_tc.

snapshot4

Puis allez dans le répertoire stick. Dans notre cas:

> cd /mnt/sdb1/Misc/evilmaid/stick/

snapshot2

On y trouve le script “shellstage2 qui est le point d’entrée principal de l’exploit. Le fichier stage2 est à modifier dans notre contexte. Ouvrez le fichier avec votre éditeur préféré:

snapshot5

Les lignes suivantes sont à changer:

- On associe la variable BASE au répertoire dans lequel se trouve notre exécutable patch_tc. Dans notre cas:

BASE=/mnt/sdb1/Misc/evilmaid/evilmaid-tc

- On vérifie que le disque cible correspond bien à /dev/sda. C’est notre cas.

- On commente les lignes permettant de monter le répertoire contenant notre exécutable dans la fonction run_evilmaid

Notre clef est prête pour la mise en œuvre de l’exploit.

Sur le PC cible on boote sur la clef USB et on lance stage2. Ce script permet soit d’infecter le PC, soit de lancer un shell, soit de rebooter. On choisit de lancer notre exécutable. Le PC est alors infecté. On attend que notre utilisateur se soit de nouveau connecté à son PC puis on reboote sur la clef et on relance stage2. On obtient le résultat ci-dessous:

snapshot1

Le script détecte que le PC est déjà infecté et récupère alors le mot de passe. Dans notre cas le mot de passe est “ErtyErty”.

C’est gagné…!

Source: Evil Maid goes after TrueCrypt de Joanna Rutkowska. Merci à Matthias pour le lien vers le blog de Joanna Rutkowska!

Tags:

del.icio.us Tags: ,,,,, -

Partager avec...