Vigil@nce : TrueCrypt, détection d’existence d’un DFS
juillet 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut détecter si un Deniable File System existe
dans la partition TrueCrypt.
Gravité : 1/4
Conséquences : lecture de données
Provenance : accès physique
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 17/07/2008
Référence : VIGILANCE-VUL-7954
PRODUITS CONCERNÉS
– TrueCrypt [versions confidentielles]
DESCRIPTION
Le programme TrueCrypt chiffre les données de l’utilisateur.
TrueCrypt permet aussi de créer un DFS (Deniable File Systems)
pour cacher l’existence même des fichiers, en utilisant une
deuxième phrase secrète.
Cependant, lorsque le DFS est monté, et que l’utilisateur ouvre un
fichier avec Word par exemple, le nom du fichier reste stocké dans
l’historique des fichiers ouverts.
Un attaquant peut donc détecter l’existence d’un DFS et certains
fichiers qu’il contient.
CARACTÉRISTIQUES
Références : VIGILANCE-VUL-7954