La voie Whonix.
Choisir votre système d'exploitation hôte (le système d'exploitation installé sur votre ordinateur portable).
Cet itinéraire fera un usage intensif des machines virtuelles, qui nécessiteront un système d'exploitation hôte pour faire fonctionner le logiciel de virtualisation. Trois choix sont recommandés dans cette partie du guide :
- La distribution Linux de votre choix (à l'exclusion de Qubes OS)
- Windows 10 (de préférence l'édition Home en raison de l'absence de Bitlocker)
- MacOS (Catalina ou supérieur)
En outre, il est fort probable que votre Mac soit ou ait été lié à un compte Apple (au moment de l'achat ou après la connexion) et que, par conséquent, ses identifiants matériels uniques puissent permettre de remonter jusqu'à vous en cas de fuite d'identifiants matériels.
Linux n'est pas nécessairement le meilleur choix pour l'anonymat en fonction de votre modèle de menace. En effet, l'utilisation de Windows nous permet d'utiliser facilement le déni plausible (ou chiffrement déniaisable) au niveau du système d'exploitation. Windows est malheureusement aussi un cauchemar pour la vie privée, mais c'est la seule option (pratique) pour utiliser le déni plausible au niveau du système d'exploitation. La télémétrie et le blocage de la télémétrie sous Windows sont également largement documentés, ce qui devrait atténuer de nombreux problèmes.
Qu'est-ce que le déni plausible ? C'est la possibilité de coopérer avec un adversaire qui demande l'accès à votre appareil ou à vos données sans révéler votre véritable secret. Tout cela en utilisant le chiffrement déniable.
Un adversaire doux et légal pourrait vous demander le mot de passe crypté de votre ordinateur portable. Dans un premier temps, vous pourriez refuser de donner un mot de passe (en invoquant votre "droit de garder le silence", votre "droit de ne pas vous incriminer"), mais certains pays mettent en œuvre des lois qui exemptent de ces droits (à cause des terroristes et de la nécessité de "penser aux enfants"). Dans ce cas, il se peut que vous deviez révéler le mot de passe ou que vous soyez condamné à une peine de prison pour outrage à magistrat. C'est là que le déni plausible entre en jeu.
Vous pourriez alors révéler un mot de passe, mais ce mot de passe ne donnera accès qu'à des "données plausibles" (un système d'exploitation leurre). Les enquêteurs sauront qu'il est possible que vous ayez caché des données, mais ils ne devraient pas être en mesure de le prouver
(si vous vous y prenez bien). Vous aurez coopéré et les enquêteurs auront accès à quelque chose, mais pas à ce que vous voulez réellement cacher. Étant donné que la charge de la preuve incombe aux enquêteurs, ils n'auront d'autre choix que de vous croire, à moins qu'ils n'aient la preuve que vous avez caché des données.
Cette fonction peut être utilisée au niveau du système d'exploitation (un système d'exploitation plausible et un système d'exploitation caché) ou au niveau des fichiers, où vous aurez un conteneur de fichiers cryptés (similaire à un fichier zip) dans lequel différents fichiers seront affichés en fonction du mot de passe de cryptage que vous utilisez.
Cela signifie également que vous pouvez mettre en place votre propre configuration avancée de "déni plausible" en utilisant n'importe quel système d'exploitation hôte en stockant par exemple des machines virtuelles sur un conteneur de volume caché Veracrypt (attention aux traces dans le système d'exploitation hôte qui devront être nettoyées si le système d'exploitation hôte est persistant, voir la section
Quelques mesures supplémentaires contre la criminalistique plus loin). Il existe un projet pour réaliser ceci dans Tails
(https://github.com/aforensics/HiddenVM [Archive.org]) qui rendrait votre système d'exploitation hôte non persistant et utiliserait la dénégation plausible dans Tails.
Dans le cas de Windows, le déni plausible est également la raison pour laquelle vous devriez idéalement avoir Windows 10 Home (et non Pro). En effet, Windows 10 Pro offre nativement un système de chiffrement intégral du disque (Bitlocker) alors que Windows 10 Home n'offre aucun chiffrement intégral du disque. Nous utiliserons plus tard un logiciel de cryptage open-source tiers qui permettra le cryptage intégral du disque sur Windows 10 Home. Cela vous donnera une bonne excuse (plausible) pour utiliser ce logiciel. En revanche, l'utilisation de ce logiciel sur Windows 10 Pro serait suspecte.
Remarque concernant Linux : Qu'en est-il de Linux et du déni plausible ? Oui, il est possible de réaliser un déni plausible avec Linux également. Mais c'est compliqué à mettre en place et IMHO nécessite un niveau de compétence suffisamment élevé pour que vous n'ayez probablement pas besoin de ce guide pour vous aider à l'essayer.
Malheureusement, le cryptage n'est pas magique et il y a des risques :
Menaces liées au chiffrement.
La clé de 5$.
N'oubliez pas que le chiffrement, avec ou sans possibilité de déni plausible, n'est pas une solution miracle et qu'il ne sera guère utile en cas de torture. En fait, selon l'identité de votre adversaire (votre modèle de menace), il peut être judicieux de ne pas utiliser Veracrypt (anciennement TrueCrypt), comme le montre cette démonstration
: https://defuse.ca/truecrypt-plausible-deniability-useless-by-game-theory.htm [Archive.org].
Le déni plausible n'est efficace que contre des adversaires légitimes et souples qui ne recourront pas à des moyens physiques.
Évitez, dans la mesure du possible, d'utiliser un logiciel capable de faire un déni plausible (tel que Veracrypt) si votre modèle de menace comprend des adversaires difficiles. Les utilisateurs de Windows devraient donc, dans ce cas, installer Windows Pro comme système d'exploitation hôte et utiliser Bitlocker à la place.
Voir https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis [Wikiless] [Archive.org]
Attaque "Evil-Maid".
Les attaques de type "Evil Maid" sont menées lorsque quelqu'un manipule votre ordinateur portable en votre absence. Pour installer un clone de votre disque dur, installez un logiciel malveillant ou un enregistreur de frappe. S'il peut cloner votre disque dur, il peut comparer une image de votre disque dur au moment où il l'a pris pendant votre absence avec le disque dur au moment où il vous l'a saisi. Si vous avez réutilisé l'ordinateur portable entre-temps, les experts en criminalistique pourraient être en mesure de prouver l'existence des données cachées en examinant les variations entre les deux images dans ce qui devrait être un espace vide/inexploité. Cela pourrait constituer une preuve solide de l'existence de données cachées. S'ils installent un enregistreur de frappe ou un logiciel malveillant dans votre ordinateur portable (logiciel ou matériel), ils pourront simplement vous soutirer le mot de passe pour l'utiliser plus tard lorsqu'ils le saisiront. Ces attaques peuvent avoir lieu à votre domicile, à votre hôtel, à un poste frontière ou à n'importe quel endroit où vous laissez vos appareils sans surveillance.
Vous pouvez limiter cette attaque en prenant les mesures suivantes (comme recommandé précédemment) :
- Installez une protection anti-sabotage de base (comme expliqué précédemment) pour empêcher l'accès physique aux composants internes de l'ordinateur portable à votre insu. Cela les empêchera de cloner vos disques et d'installer un enregistreur de frappe physique à votre insu.
- Désactivez tous les ports USB (comme expliqué précédemment) dans un BIOS/UEFI protégé par un mot de passe. Là encore, ils ne pourront pas les activer (sans accéder physiquement à la carte mère pour réinitialiser le BIOS) pour démarrer un périphérique USB qui pourrait cloner votre disque dur ou installer un logiciel malveillant qui pourrait agir comme un enregistreur de clés.
- Configurez des mots de passe BIOS/UEFI/Firmware pour empêcher tout démarrage non autorisé d'un périphérique non autorisé.
- Certains systèmes d'exploitation et logiciels de cryptage disposent d'une protection anti-EvilMaid qui peut être activée. C'est le cas de Windows/Veracrypt et QubeOS.
Attaque par démarrage à froid.
Les attaques par démarrage à froid sont plus délicates que l'attaque Evil Maid, mais elles peuvent faire partie d'une attaque Evil Maid, car elles nécessitent qu'un adversaire prenne possession de votre ordinateur portable pendant que vous l'utilisez activement ou peu après.
L'idée est assez simple : comme le montre cette vidéo, un adversaire pourrait théoriquement démarrer rapidement votre appareil à l'aide d'une clé USB spéciale qui copierait le contenu de la mémoire vive (RAM) de l'appareil après que vous l'avez éteint. Si les ports USB sont désactivés ou s'il estime avoir besoin de plus de temps, il peut ouvrir l'appareil et "refroidir" la mémoire à l'aide d'un spray ou d'autres produits chimiques (azote liquide, par exemple) afin d'empêcher la décomposition de la mémoire. Ils pourraient alors copier son contenu pour l'analyser. Cette copie de la mémoire pourrait contenir la clé permettant de décrypter votre appareil. Nous appliquerons plus tard quelques principes pour atténuer ces risques.
Dans le cas du déni plausible, certaines études médico-légales ont prouvé techniquement la présence des données cachées par un simple examen médico-légal (sans démarrage à froid/attaque Evil Maid), mais elles ont été contestées par d'autres études et par le responsable de Veracrypt, de sorte que je ne m'en préoccuperais pas trop pour l'instant.
Les mêmes mesures utilisées pour atténuer les attaques Evil Maid devraient être mises en place pour les attaques par démarrage à froid, avec quelques mesures supplémentaires :
- Si votre système d'exploitation ou votre logiciel de cryptage le permet, vous devriez envisager de crypter les clés dans la RAM également (cela est possible avec Windows/Veracrypt et sera expliqué plus tard).
- Vous devez limiter l'utilisation de la veille et utiliser plutôt l'arrêt ou la mise en veille prolongée pour éviter que les clés de chiffrement ne restent dans la RAM lorsque votre ordinateur se met en veille. En effet, la mise en veille maintient l'alimentation de votre mémoire afin que vous puissiez reprendre votre activité plus rapidement. Seules la mise en veille prolongée et l'arrêt de l'ordinateur effacent réellement la clé de la mémoire.
Voir également
https://www.whonix.org/wiki/Cold_Boot_Attack_Defense [Archive.org] et
https://www.whonix.org/wiki/Protection_Against_Physical_Attacks [Archive.org]
Voici également quelques outils intéressants à envisager pour les utilisateurs de Linux afin de se défendre contre ces attaques :
À propos de la veille, de l'hibernation et de l'arrêt.
Si vous voulez une meilleure sécurité, vous devriez éteindre complètement votre ordinateur portable chaque fois que vous le laissez sans surveillance ou que vous fermez le couvercle. Cela devrait permettre de nettoyer et/ou de libérer la mémoire vive et d'atténuer les attaques par démarrage à froid. Cependant, cela peut être un peu gênant car vous devrez redémarrer complètement et taper une tonne de mots de passe dans diverses applications. Redémarrer diverses VM et autres applications. Vous pouvez donc utiliser la mise en veille prolongée (non prise en charge par Qubes OS). Étant donné que l'ensemble du disque est crypté, la mise en veille prolongée ne devrait pas présenter en soi un risque de sécurité important, mais elle permettra tout de même d'éteindre votre ordinateur portable et d'effacer la mémoire, tout en vous permettant de reprendre votre travail en toute commodité par la suite.
Ce qu'il ne faut jamais faire, c'est utiliser la fonction de mise en veille standard, qui maintient l'ordinateur allumé et la mémoire alimentée. Il s'agit d'un vecteur d'attaque contre les attaques de type "evil-maid" et "cold-boot" évoquées plus haut. En effet, la mémoire sous tension contient les clés de chiffrement de votre disque (chiffré ou non) et un adversaire habile pourrait y avoir accès.
Ce guide fournira plus tard des indications sur la manière d'activer l'hibernation sur divers systèmes d'exploitation hôtes (à l'exception de Qubes OS) si vous ne voulez pas vous éteindre à chaque fois.
Fuites de données locales (traces) et examen médico-légal.
Comme mentionné brièvement plus haut, il s'agit de fuites de données et de traces provenant de votre système d'exploitation et de vos applications lorsque vous effectuez une activité sur votre ordinateur. Elles s'appliquent principalement aux conteneurs de fichiers chiffrés (avec ou sans dénégation plausible) plutôt qu'au chiffrement de l'ensemble du système d'exploitation. Ces fuites sont moins "importantes" si l'ensemble de votre système d'exploitation est chiffré (si vous n'êtes pas obligé de révéler le mot de passe).
Supposons par exemple que vous disposiez d'une clé USB chiffrée par Veracrypt avec l'option "plausible deniability" activée. En fonction du mot de passe utilisé lors du montage de la clé USB, celle-ci ouvrira un dossier leurre ou un dossier sensible. Dans ces dossiers, vous aurez des documents/données leurres dans le dossier leurre et des documents/données sensibles dans le dossier sensible.
Dans tous les cas, vous ouvrirez (très probablement) ces dossiers avec l'explorateur Windows, le Finder de MacOS ou tout autre utilitaire et ferez ce que vous avez prévu de faire. Vous allez peut-être modifier un document dans le dossier sensible. Vous allez peut-être rechercher un document dans le dossier. Peut-être allez-vous en supprimer un ou regarder une vidéo sensible à l'aide de VLC.
Toutes ces applications et votre système d'exploitation peuvent conserver des journaux et des traces de cette utilisation. Il peut s'agir du chemin complet du dossier/fichier/lecteur, de l'heure d'accès, des caches temporaires de ces fichiers, des listes "récentes" de chaque application, du système d'indexation des fichiers qui pourrait indexer le disque et même des vignettes qui pourraient être générées.
Voici quelques exemples de ces fuites :
Windows.
- Les ShellBags de Windows qui sont stockés dans le Registre de Windows stockent silencieusement divers historiques de volumes/fichiers/dossiers accédés.
- L'indexation de Windows conserve des traces des fichiers présents dans votre dossier utilisateur par défaut.
- Les listes récentes (également appelées "Jump Lists") de Windows et de diverses applications conservent des traces des documents récemment consultés.
- De nombreuses autres traces se trouvent dans divers journaux, veuillez consulter ce poster intéressant et pratique pour en savoir plus : https://www.sans.org/security-resources/posters/windows-forensic-analysis/170/download [Archive.org].
MacOS.
- Gatekeeper290 et XProtect conservent l'historique des téléchargements dans une base de données locale et les attributs des fichiers.
- Indexation Spotlight
- Listes récentes dans diverses applications conservant les traces des documents récemment consultés.
- Dossiers temporaires conservant diverses traces de l'utilisation des applications et des documents.
- Journaux MacOS
- ...
Linux.
- Indexation du traceur
- Historique Bash
- Journaux USB
- Listes récentes dans diverses applications conservant les traces des documents récemment consultés.
- Journaux Linux
- ...
La police scientifique pourrait utiliser toutes ces fuites (voir
Fuites de données locales et police scientifique) pour prouver l'existence de données cachées et faire échouer vos tentatives de déni plausible et de découverte de vos diverses activités sensibles.
Il sera donc important d'appliquer diverses mesures pour empêcher les services de police scientifique de le faire en prévenant et en nettoyant ces fuites/traces et, plus important encore, en utilisant le chiffrement de l'ensemble du disque, la virtualisation et la compartimentation.
Les experts ne peuvent pas extraire les fuites de données locales d'un système d'exploitation auquel ils n'ont pas accès. Et vous pourrez nettoyer la plupart de ces traces en effaçant le disque ou en effaçant de manière sécurisée vos machines virtuelles (ce qui n'est pas aussi facile qu'on le pense sur les disques SSD).
Certaines techniques de nettoyage seront néanmoins abordées dans la partie "Couvrir ses traces" de ce guide, à la toute fin.
Fuites de données en ligne.
Que vous utilisiez un cryptage simple ou un cryptage à dénégation plausible. Même si vous avez effacé vos traces sur l'ordinateur lui-même. Il existe toujours un risque de fuite de données en ligne qui pourrait révéler la présence de données cachées.
La télémétrie est votre ennemie. Comme expliqué plus haut dans ce guide, la télémétrie des systèmes d'exploitation, mais aussi des applications, peut envoyer des quantités impressionnantes d'informations privées en ligne.
Dans le cas de Windows, ces données pourraient par exemple être utilisées pour prouver l'existence d'un système d'exploitation ou d'un volume caché sur un ordinateur et seraient facilement accessibles à Microsoft. Il est donc essentiel de désactiver et de bloquer la télémétrie par tous les moyens à votre disposition. Quel que soit le système d'exploitation que vous utilisez.
Conclusion.
Vous ne devez jamais mener d'activités sensibles à partir d'un système non crypté. Et même s'il est chiffré, vous ne devriez probablement jamais mener d'activités sensibles à partir du système d'exploitation hôte lui-même. Vous devriez plutôt utiliser une machine virtuelle pour pouvoir isoler et compartimenter efficacement vos activités et empêcher les fuites de données locales.
Si vous n'avez que peu ou pas de connaissances de Linux ou si vous voulez utiliser un système d'exploitation à l'échelle de l'entreprise, je vous recommande d'opter pour Windows (ou de revenir à Tails) pour des raisons de commodité. Ce guide vous aidera à le durcir autant que possible pour éviter les fuites. Ce guide vous aidera également à renforcer MacOS et Linux autant que possible pour éviter des fuites similaires.
Si vous n'êtes pas intéressé par la possibilité de nier la réalité de votre système d'exploitation et que vous voulez apprendre à utiliser Linux, je vous recommande fortement d'opter pour Linux ou pour Qubes si votre matériel le permet.
Dans tous les cas, le système d'exploitation hôte ne doit jamais être utilisé pour mener directement des activités sensibles. Le système d'exploitation hôte ne sera utilisé que pour se connecter à un point d'accès Wi-Fi public. Il restera inutilisé pendant que vous mènerez des activités sensibles et ne devrait idéalement pas être utilisé pour vos activités quotidiennes.
Envisagez également de lire
https://www.whonix.org/wiki/Full_Disk_Encryption#Encrypting_Whonix_VMs [Archive.org]