Guide d'autodéfense numérique

Comme expliqué dans la recette dédiée, un système « chiffré » ne l’est pas entièrement : le petit logiciel qui nous demande, au démarrage, la phrase de passe de chiffrement du reste des données, est, lui, stocké en clair sur la partie du disque dur qu’on nomme /boot. Un attaquant ayant accès à l’ordinateur peut aisément, en quelques minutes, modifier ce logiciel, y installer un keylogger, qui conservera la phrase de passe, pour venir la chercher plus tard, ou, tout simplement, l’enverra par le réseau.

Si cette attaque est montée à l’avance, l’adversaire pourra déchiffrer le disque dur quand il se saisira de l’ordinateur, lors d’une perquisition par exemple.

Les moyens nécessaires pour cette attaque sont, somme toute, assez limités : a priori, point n’est besoin d’être Superman pour avoir accès, pendant quelques minutes, à la pièce où réside l’ordinateur.

Cependant, là aussi, dans la situation décrite pour ce cas d’usage, nous sommes en pleine science-fiction. Mais la réalité a parfois tendance à dépasser la fiction…

Une protection contre cette attaque est de stocker les programmes de démarrage, dont ce petit dossier non-chiffré (/boot), sur un support externe, comme une clé USB, qui sera conservé en permanence dans un endroit plus sûr que l’ordinateur. C’est l’intégrité de ces données, et non leur confidentialité, qui est alors à protéger. Cette pratique exige pas mal de compétences et de rigueur ; nous ne la développerons pas dans ce guide.

De telles pratiques mettent la barre plus haut, mais il reste un mais : une fois obtenu l’accès physique à l’ordinateur, si /boot n’est pas accessible, et donc pas modifiable, il reste possible d’effectuer le même type d’attaque sur le micrologiciel de la machine. C’est légèrement plus difficile, car la façon de faire dépend du modèle d’ordinateur utilisé, mais c’est possible. Nous ne connaissons aucune façon praticable de s’en protéger.