HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Analyse des mécanismes de chiffrement fournis par BitLocker
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Analyse des mécanismes de chiffrement fournis par BitLocker  
> Accès au contenu HTML Début de la présentation
PDF Version PDF [1.4 Mo Ko]  
> Description Cette présentation montre les structures utilisées en interne et disponibles sur un disque chiffré par BitLocker : comment les retrouver, comment les décomposer et comment les interpréter. De plus, les différentes clés utilisées lors du mécanisme de (dé)chiffrement sont listées. Enfin, un outil permettant de lire ce type de disque sous Linux et MacOSX (via FUSE) est présenté : dislocker.
Vidéo de démonstration : dislocker-fuse.ogv [12 MO].  
> Contexte & Dates Présentation effectuée aux GS-Days 2012, le 3 avril 2012.
 
> Auteur Romain Coltel (Romain.Coltel@hsc.fr) 
> Langue et Nature [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde
Sommaire
Contexte & Objectif
Fonctionnement général de BitLocker
Que fait BitLocker ?
Qu'est-ce qu'il ne fait pas ?
Le coeur de BitLocker : Les méta-données
Accès aux données sur les partitions chiffrées par BitLocker
Algorithmes de chiffrement des données utilisateurs
Les clés utilisées pour le déchiffrement
Vue d'ensemble du disque
Les informations du Bios Parameter Bloc (BPB)
La fragmentation des méta-données
Détail de la partie INFORMATION des méta-données
Détail de la partie VALIDATION des méta-données
Détail de la partie DATASET des méta-données
Détail de la partie DATUM (DATA) des méta-données
Les DATA trouvées dans la partie INFORMATION des méta-données
Les DATA trouvées dans la partie VALIDATION des méta-données
L'implémentation : FUSE & Dislocker
Principe de FUSE
Vidéo de présentation de Dislocker
Conclusion
Questions ?
Références
Hervé Schauer Consultants  
> Documents liés
themeLinux
[Présentation]  Les caractéristiques de Linux en sécurité [26 avril 2000 - Français/Anglais]
[Présentation]  Panorama des principales applications de Linux en sécurité [1 février 2000 - Français/Anglais]
[Formation]  Sécurité Linux
[Présentation]  Skyrack, rop for masses [17 juin 2011 - Anglais]
[Présentation]  Linux et la sécurité [22 novembre 2002 - Français]
[Présentation]  Quelques spécificités de Linux en sécurité [1 février 2002 - Français]
[Présentation]  Durcissement du noyau Linux - L'utile et le futile dans le patch grsecurity [28 janvier 2002 - Français]
[Présentation]  Durcissement du noyau Linux [6 février 2001 - Français]
[Article]  Logiciels libres et sécurité, l'exemple de Linux [novembre 2000 - Français]
[Brève]  Modules : quel avantage pour la sécurité ? [25 octobre 2000 - Français/Anglais]
[Présentation]  Linux et la sécurité [13 avril 2000 - Français]
[Cours]  Sécurité Linux [9 décembre 1999 - Français]
[Présentation]  Les tunnels chiffrés sous Linux [18 juin 1999 - Français]
[Présentation]  Les spécificités de Linux en sécurité [18 juin 1999 - Français]
[Présentation]  Linux pour la sécurité informatique [18 juin 1999 - Français]
[Présentation]  Linux pour la sécurité informatique [24 mars 1999 - Français]
themeCryptographie
[Formation]  Fonctionnement des PKI
[Formation]  Sécurité des transmissions : IPsec, SSL, SSH
[Cours]  Fonctionnement des PKI [4 avril 2003 - Français]
[Cours]  Introduction à la cryptographie [9 février 2001 - Français]
[Article]  Générateurs de nombres aléatoires [février 2000 - Français]
[Présentation]  Quels sont les outils de chiffrement et leur usage ? [25 novembre 1999 - Français]
[Veille]  Analyse du produit Security Box Classic [18 mars 1999 - Français]
[Veille]  Point de vue de la DISSI : les lois françaises sur le chiffrement [3 juillet 1995 - Français]
themeMicrosoft
[Présentation]  Sécurité des Postes Clients [29 mars 2007 - Français]
[Présentation]  Sécurité et services publics - intérêt et mise en oeuvre des logiciels libres [19 septembre 2002 - Français]
[Veille]  Conférence CanSecWest 2002 [4 mai 2002 - Français]
[Présentation]  Microsoft & sécurité : attention danger [13 mars 2001 - Français]
[Veille]  L´Intranet chez Microsoft [14 octobre 1996 - Français]
> Droits d'auteur © 2012, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 13 avril 2012 à 11:20:36 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants