Accès à une clef AES, Kingston DataTraveler Vault Privacy

トップ ページ

このメッセージに返信
著者: Yves Martin
日付:  
To: ML Guilde
題目: Accès à une clef AES, Kingston DataTraveler Vault Privacy
Bonjour,

Il y a quelques temps (2 ans ?), j'ai cherché à utiliser sous Linux ma
clef sécurisée distribuée au boulot. Et plusieurs personnes m'avaient
fait pas de leur intérêt. Donc suite de l'histoire:

Le premier essai avec une VM Window XP sous VMPlayer 2 s'était soldé par
un blue-screen-of-death de Windows et le Linux "pas bien".

L'année dernière, après découverte d'une faille monumentale sur ce
premier lot de périphériques: le logiciel générait un unique hash
hardware (la clef AES) à partir des mots de passe données, vérifiés par
un autre bien cela dit - toutes les clefs distribués pouvaient être
simplement déverrouillées en rejouant le message USB "unique"... pas
sérieux.

Donc, nouvelle distribution de clef et avec Windows dans VMPlayer 3: ça
ne crashe plus, et même ça fonctionne bien: l'application "portable"
en .Net me demande mon mot de passe et la puce AES est déverrouillée.

Et il suffit de faire "disconnect" dans VMPlayer pour voir le système de
fichier monté sous Linux, presque un jeu d'enfant. Logique puisque
l'alimentation de la clef n'a pas été coupée.

Aujourd'hui, j'ai plongé dans le vif du sujet: déverrouiller la puce AES
depuis Linux, sans passer par une lourde machine virtuelle.
L'outil idéal: le module "usbmon" et wireshark
http://wiki.wireshark.org/CaptureSetup/USB

Impressionnant de simplicité, reste à trouver un code d'exemple pour
pousser le packet USB en question dans la clef.

Et je découvre qu'entre-temps Kingston s'est dit que livrer un client
pour Linux (Ubuntu en l'occurrence) pourrait le distinguer de la
concurrence: seule référence trouvée pour l'instant, la documentation:
http://www.kingston.com/support/hig/pdf/DTVP_Linux_HIG.pdf

Évidemment je n'ai pas ces exécutables sur ma "veille" clef. Mais
remplacer l'image ISO est simple comme un "dd" donc...

La suite au prochain épisode.

Yves Martin