Est-il possible de dire si un disque dur est crypté, quel que soit le logiciel utilisé, c'est-à-dire Truecrypt/VeraCrypt/Bitlocker pour AES-256?
L'autre jour, j'ai pensé qu'il serait possible de dire si je numérise le lecteur avec "Sector View" pour lire les données. Si les données sont remplies d'aléatoire, cela signifie qu'elles sont cryptées. Est-ce si facile à dire?
Nous avons ici deux types de cryptage, le "cryptage basé sur les fichiers" et le "cryptage complet du disque". Il existe des méthodes et des logiciels de criminalistique documentés (par exemple EnCase) qui nous aident à détecter les schémas et programmes utilisés pour crypter le disque.
Je vais prendre une liste d'outils et de normes populaires et voir s'ils laissent des traces avec lesquelles nous pouvons déterminer qu'ils ont été utilisés:
Mesure de l'aléatoire des fichiers pour détecter le cryptage
Les méthodes discutées précédemment peuvent ne pas être réalisables pour tous les schémas de chiffrement de disque/fichier car toutes n'ont pas de propriétés spécifiques que nous pouvons exploiter pour les détecter. Une autre méthode consiste à mesurer le caractère aléatoire des fichiers et plus ils sont proches du hasard, plus nous sommes certains que le cryptage est utilisé.
Pour ce faire, nous pouvons utiliser un script Python nommé file_entropy.py . Plus la valeur d'entropie est proche de 8,0, plus l'entropie est élevée.
Nous pouvons étendre cela plus loin et dessiner des graphiques pour visualiser la distribution des octets. ( calculer-entropie de fichier )
Un autre pointeur pour détecter le chiffrement est qu'aucune signature de fichier connue ne sera repérée dans le volume. (Pas de jpg, pas de documents bureautiques, pas de types de fichiers connus) Et comme les méthodes de compression (par exemple gzip , rar et Zip ) ont des signatures connues, nous peut les différencier du cryptage pour la plupart.
Résumé
Revenons donc à la question principale, " Est-ce si facile à dire?", cela relève des méthodes médico-légales, nous pouvons avoir affaire à des techniques de stéganographie. Dans un cas normal où l'utilisateur n'essaye pas de nous tromper, il est en quelque sorte facile de dire que le cryptage est en place mais dans des scénarios du monde réel où l'utilisateur peut essayer de cacher des choses et nous tromper, il peut simplement diriger/dev/urandom vers un fichier ! Ce ne sera pas facile.
Bien que vous ne puissiez pas dire pour certain, vous pouvez le dire dans une certaine plage de confiance.
Les données chiffrées ressemblent à du bruit blanc: chaque bit a exactement une probabilité de 50% d'être défini, indépendamment du reste des bits; il n'y a pas de corrélation entre un bit donné et l'un des autres. C'est purement aléatoire.
Il s'avère que cette qualité aléatoire élevée n'est pas particulièrement courante dans le cycle de vie normal d'un disque dur. En général, il y a certains modèle ou autre. Soit un modèle résiduel du processus de fabrication, soit un modèle de la configuration du système de fichiers, soit un modèle de fichiers en cours ou supprimés précédemment. Donc, si un disque contient du bruit blanc pur, alors l'explication la plus probable est que quelqu'un a effectué un "effacement sécurisé" sur le lecteur ou qu'il contient des informations chiffrées.
À titre d'exception, une forme de données non cryptée courante qui ressemble souvent beaucoup à du bruit est les données compressées. Plus le taux de compression est élevé, plus il ressemblera à des données chiffrées. Pourtant, les données compressées ont généralement des marqueurs révélateurs, donc un examen plus attentif peut généralement l'exclure.
Si les données sont remplies d'aléatoire, cela signifie qu'elles sont cryptées. Est-ce si facile à dire?
Non. Si je veux jeter ou donner un disque dur, j'en supprimerais les données personnelles en exécutant un programme comme shred qui remplace le contenu avec des données aléatoires. Ainsi, la présence de données aléatoires ne prouve rien.
Vous pouvez ensuite reformater ce disque avec un système de fichiers ou un autre, ce qui rendrait la première partie du disque normale et le reste aléatoire. Cela ne prouve toujours pas si la partie aléatoire est chiffrée ou simplement restée de l'opération de nettoyage.
Je suis un peu surpris que la plupart des produits de chiffrement laissent traîner des signatures comme décrit par Silverfox. Cela semble prêter à l'utilisateur un déchiffrement par force brute comme décrit ici: