Guide d'autodéfense numérique

L’hypothèse que nous venons de décrire est basée sur l’utilisation, comme système hôte, de la Debian chiffrée mise en place à la première étape du cas d’usage « un nouveau départ ». Toutes les attaques concernant cette Debian chiffrée sont donc applicables à la présente solution. Il est donc maintenant temps d’étudier les attaques praticables contre ce système.

Traces laissées sur notre Debian chiffrée

La plupart des traces les plus évidentes de ce projet sont séparées du reste du système : tous les fichiers de travail sont stockées dans le fichier contenant l'image de disque virtuel. Le nom de la machine virtuelle, sa configuration ainsi que ses périodes d'utilisation laisseront par contre d'autres traces sur notre système Debian.

Si la catastrophe arrive pendant la réalisation du projet

Le disque dur de l’ordinateur utilisé contient les fichiers de travail à l'intérieur de l'image de disque virtuel.

Si la catastrophe arrive plus tard

L'image de disque virtuel étant convenablement nettoyée lorsque le projet est achevé, si la catastrophe (céder face à la loi, découverte d’un problème dans le système cryptographique) arrive après coup, les traces résiduelles sur le disque dur seront moins évidentes, et moins nombreuses, que si l’on avait procédé de façon ordinaire.

Même si la catastrophe arrive après la fin du projet, c’est-à-dire : après le nettoyage conseillé ici, il serait malvenu de se sentir immunisé, car comme le début de ce cas d’usage l’explique, l’inconvénient majeur de la méthode décrite ici est qu’elle est basée sur le principe de liste noire, principe abondamment décrié en ces pages… et il restera donc toujours des traces indésirables, auxquelles on n’avait pas pensé, sur le disque dur de l’ordinateur utilisé, en plus de celles qu’on connait bien désormais : journaux, mémoires vive et « virtuelle », sauvegardes automatiques.

Si, malgré ces soucis, l’hypothèse que nous venons de décrire semble être un compromis acceptable, il est maintenant nécessaire de se renseigner sur les limites partagées par toutes les solutions envisagées dans ce cas d’usage.

Sinon, creusons un peu.

Aller plus loin

Admettons qu’une des attaques décrites à partir de la troisième étape du cas d’usage « un nouveau départ » semble crédible. Si elle réussissait, le contenu du disque dur chiffré du système hôte serait lisible, en clair, par l’attaquant. Or nos fichiers de travail sont, rappelons-le, contenus dans l’image de disque virtuel utilisée par notre Windows invité… qui est un bête fichier stocké sur le disque dur du système hôte. Ces fichiers de travail, ainsi que toute trace enregistrée par les logiciels utilisés dans Windows, deviennent alors lisibles par l’attaquant.

Nous allons envisager deux pistes permettant de limiter les dégâts. L’une est de type « liste noire », l’autre est de type « liste blanche ».

Stocker l’image de disque virtuel en dehors du disque du système hôte

Une idée est de stocker hors du disque dur du système hôte l’image de disque virtuel utilisée par le système Windows invité. Par exemple, sur un disque dur externe chiffré. Ainsi, même si le disque du système hôte est déchiffré, nos fichiers de travail restent inaccessibles… pourvu que le disque dur externe qui les contient soit, à ce moment-là, convenablement « rangé ».

Cette approche est de type « liste noire », avec tous les problèmes que ça pose. Les fichiers de travail et le système Windows sont certes extraits du disque dur du système hôte, mais il ne faut pas oublier une chose : ces données seront utilisées par un logiciel animé par le système hôte, nommément : VirtualBox. Comme le chapitre « traces à tous les étages » l’explique, diverses traces subsisteront donc, inévitablement, sur le disque dur interne de l’ordinateur utilisé.

Pour suivre cette piste :

Utiliser un système live comme système hôte

Le pendant de cette approche « liste noire » est une solution de type « liste blanche », conjuguant l’utilisation d’un système live, et le stockage de l’image de disque virtuel sur un disque dur externe chiffré.

Pour suivre cette piste :