Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : TrueCrypt, détection d’existence d’un DFS

juillet 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut détecter si un Deniable File System existe
dans la partition TrueCrypt.

Gravité : 1/4

Conséquences : lecture de données

Provenance : accès physique

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 17/07/2008

Référence : VIGILANCE-VUL-7954

PRODUITS CONCERNÉS

 TrueCrypt [versions confidentielles]

DESCRIPTION

Le programme TrueCrypt chiffre les données de l’utilisateur.
TrueCrypt permet aussi de créer un DFS (Deniable File Systems)
pour cacher l’existence même des fichiers, en utilisant une
deuxième phrase secrète.

Cependant, lorsque le DFS est monté, et que l’utilisateur ouvre un
fichier avec Word par exemple, le nom du fichier reste stocké dans
l’historique des fichiers ouverts.

Un attaquant peut donc détecter l’existence d’un DFS et certains
fichiers qu’il contient.

CARACTÉRISTIQUES

Références : VIGILANCE-VUL-7954

https://vigilance.aql.fr/arbre/1/7954


Voir les articles précédents

    

Voir les articles suivants