web-dev-qa-db-fra.com

Existe-t-il un système de fichiers qui ne prend pas en charge le cryptage?

Je préférerais que personne, même pas moi, ne puisse crypter mes fichiers. Je n'en ai aucune utilité et je n'en veux pas.

Existe-t-il un moyen de désactiver définitivement toute sorte de cryptage au niveau du système d'exploitation?

Sinon, s'agit-il d'une amélioration possible qu'un futur système de fichiers pourrait intégrer? Ou est-il fondamentalement impossible d'empêcher?

8
Thomas Roy

Les systèmes de fichiers en lecture seule ne peuvent par définition pas être écrits (du moins pas numériquement. Ce que vous faites avec un perforateur et un aimant en néodyme vous appartient Entreprise). Exemples:

  • CD live, à partir desquels vous pouvez démarrer dans un système d'exploitation qui se ressemblera à chaque démarrage.
  • Dispositifs WORM (Write Once Read Many), utilisés par exemple par les institutions financières qui doivent enregistrer des transactions pendant de nombreuses années sans moyen de les modifier ou de les supprimer numériquement.
  • Partitions inscriptibles montées en lecture seule. Cela peut bien sûr être contourné par un programme avec un accès root.

La version des systèmes de fichiers serait plus pratique, mais n'est pas courante. De tels systèmes peuvent facilement inclure des options pour écrire en toute transparence chaque version d'un fichier (ou sa différence par rapport à la version précédente) sur un périphérique WORM ou un stockage autrement protégé.

Ces deux solutions résolvent le problème sous-jacent: ne pas perdre les données d'origine en cas de cryptage par un logiciel malveillant.

95
l0b0

Non, c'est impossible, sauf si vous modifiez la définition d'un fichier.

Un fichier est une donnée arbitraire. Les données arbitraires peuvent être des données chiffrées.

Même si nous n'autorisons que les données structurées, les données structurées peuvent - si nous ne supposons aucune contrainte d'espace - être utilisées abusivement pour stocker toutes les données arbitraires * (citation nécessaire). Ce qui nous amène au point de départ.


Vous pouvez avoir un succès partiel, si nous introduisons des restrictions. Un exemple serait si vous ne voulez pas que les fichiers soient cryptés après les avoir écrits, vous pouvez utiliser un système écrire une fois (ou même écrire seulement ). Ou si vous voulez lutter contre les attaques de ransomwares, vous pourriez avoir un système de fichiers qui préserve les copies originales des fichiers modifiés pendant un certain temps.


* Par exemple, un format texte restrictif qui autorise uniquement les mots "Fizz" et "Buzz" peut représenter toutes les données binaires en remplaçant 0 par "Fizz" et 1 par "Buzz".

103
Peter

Les charges de systèmes de fichiers ne prennent pas en charge le chiffrement au niveau du système de fichiers natif. Cependant, les fichiers chiffrés par logiciel peuvent être stockés sur n'importe quel système de fichiers, comme tout autre fichier. Le système de fichiers ne peut pas faire la différence entre les données aléatoires et les données chiffrées.

Existe-t-il un moyen de désactiver définitivement toute sorte de cryptage au niveau du système d'exploitation?

Pas tant que le code peut s'exécuter et écrire des fichiers sur le disque.

Ou est-il fondamentalement impossible d'empêcher?

Sans sacrifier les fonctionnalités de base, oui.


Vous avez cependant tagué votre rançongiciel de question. Ce que vous cherchez peut-être, ce sont des informations sur le sandboxing des applications ou la détection heuristique de ransomware.

27
Alexander O'Mara

Il semble y avoir une idée fausse entre le chiffrement et les systèmes de fichiers.

Les deux sont indépendants, l'un peut effectuer le cryptage sans avoir de système de fichiers et l'autre peut avoir un système de fichiers sans effectuer de cryptage.

Par exemple, les systèmes de fichiers traditionnels FAT16/FAT32 ne "prennent pas en charge" le cryptage natif comme le fait NTFS avec son sous-composant EFS. Cela ne signifie pas cependant que l'on ne peut pas modifier des données déjà validées, ni écrire des données dans le système de fichiers crypté.

Il est tout à fait possible d'avoir un système de fichiers en "écriture seule" ou un lecteur "en lecture seule", mais cela n'empêche toujours pas quelqu'un de copier les données, de les chiffrer, puis de les conserver ailleurs. Vous pouvez certainement empêcher la suppression et l'écriture de données déjà sur le disque (les fichiers sous Windows peuvent être verrouillés par un processus actif).

12
dark_st3alth

Un système de fichiers est essentiellement un fournisseur de services pour le système d'exploitation (par exemple, il fournit un moyen de stocker et de récupérer en permanence des données sur des supports de stockage sous-jacents), et le système d'exploitation offre ce service à tout programme exécuté sur l'ordinateur.

Le chiffrement ne fait pas partie de la description de travail de base d'un système de fichiers, et bien qu'il existe certains systèmes de fichiers qui offrent un chiffrement natif, ce sont généralement d'autres couches qui s'en occupent.

Cependant, les ransomwares ne se soucient pas de tout cela. Même si vous avez un système de fichiers qui ne fait pas de cryptage natif, et même si vous avez supprimé tout logiciel supplémentaire qui fournit une couche de cryptage (comme Truecrypt, Veracrypt, etc.), le code du rançongiciel lui-même utilisera l'interface fournie par le système d'exploitation. pour accéder aux fichiers sur le système de fichiers et les crypter. Il n'y a rien qui vous protégera de manière fiable contre cela, sauf une sauvegarde diligente de vos données, afin que vous puissiez récupérer si nécessaire.

5
Out of Band

Idéalement, les données chiffrées ne devraient pas être distinguées des données aléatoires . Il ne s'agit pas de "cacher" la présence ou non de données chiffrées (c'est de la stéganographie; plus d'informations à ce sujet plus tard), mais de s'assurer qu'un attaquant ne puisse pas trouver dans les données des modèles qui pourraient, à leur tour, être utilisés. pour comprendre la clé pour le déchiffrer.

Cela pose problème pour votre système souhaité, car les données aléatoires pourraient, en théorie, contenir n'importe quelle séquence de bits . Ce n'est pas nécessairement probablement qu'une chaîne aléatoire de bits se révélerait être, disons, un JPEG aléatoire, mais c'est arrivé . Combinez cela avec la stéganographie, où les données sont cachées dans d'autres données (souvent utilisées pour cacher des données chiffrées dans d'autres données non chiffrées), et la situation semble plus sombre pour votre scénario.

Pour cette raison, il n'y a pas vraiment de moyen de savoir si une donnée donnée est chiffrée ou non, ou contient une autre donnée qui pourrait être chiffrée . Le plus proche d'un système de fichiers qui ne peut absolument pas contenir de données chiffrées est celui qui ne peut pas contenir de données du tout, et il y a très peu d'utilisations pour un système de fichiers comme ça.

2
The Spooniest

Comme d'autres l'ont dit, vous ne pouvez pas empêcher le chiffrement au niveau du système de fichiers, mais l'alternative la plus proche que je n'ai pas déjà vue mentionnée est Contrôle d'accès obligatoire .

Fondamentalement, vous pouvez définir des autorisations supplémentaires pour que vos applications qui ont accès à Internet aient un accès extrêmement limité à votre disque. Votre navigateur Web, par exemple, pourrait être configuré pour ne pouvoir écrire que dans ses paramètres, son cache et un répertoire de téléchargements. Toute tentative par ce processus d'écrire en dehors de ces dossiers serait refusée par le système d'exploitation.

Donc, ce qui se passe si une vulnérabilité est exploitée est au lieu que votre disque entier soit crypté, seul votre répertoire de téléchargements peut être crypté. Bien sûr, ce n'est pas sûr à 100% (rien ne l'est), mais c'est une autre couche à laquelle les attaquants ne s'attendent généralement pas.

L'inconvénient est qu'il est difficile à configurer et à entretenir, et il semble inutile après un certain temps lorsque les attaques de grande envergure quittent le public.

1
Karl Bielefeldt

Si le souci est d'empêcher que des fichiers soient rendus inaccessibles, un système de fichiers versionné (comme VMS), configuré de manière à supprimer les anciennes versions n'est pas trivialement possible, est probablement l'un de vos meilleurs choix.

0
rackandboneman

Je suppose que votre raisonnement est dû au souci d'être vulnérable aux ransomwares. Si ce n'est pas le cas, ma réponse devient alors "pourquoi"? Tous les systèmes de fichiers qui prennent en charge le cryptage donnent la possibilité de ne pas l'utiliser. Ainsi, vous n'avez pas la surcharge ralentissant vos accès aux fichiers, et vous n'avez pas à vous soucier de la corruption du disque rendant votre système de fichiers entier illisible.

Je ne pense pas que l'une des variétés de ransomware exploite les capacités de cryptage des systèmes de fichiers. Ils font le leur, donc la désactivation du chiffrement au niveau du système de fichiers n'aidera pas.

Pour empêcher le ransomware de pouvoir crypter les fichiers, vous devez rendre votre système de fichiers en lecture seule ou jouer avec les autorisations. Vous pouvez retirer votre capacité à écrire/modifier/supprimer vos fichiers de données et vous accorder spécifiquement ces droits uniquement lorsque vous souhaitez mettre à jour un fichier. Pas très faisable. Récemment, j'ai fait une petite preuve de concept avec une application de type lockbox, qui supprimerait toutes les autorisations de modification dans un dossier, ce qui le rendrait en lecture seule pour vous, les administrateurs, etc. le dossier.

Je ne suis pas vraiment allé beaucoup plus loin, car je ne vois toujours pas que cela soit réalisable du point de vue de l'utilisateur.

La meilleure protection contre les ransomwares reste de faire des sauvegardes fréquentes de vos fichiers. Windows 7/10 a la fonctionnalité "versions précédentes" qui est sympa car il garde un historique des fichiers au fur et à mesure de leur évolution. Donc, si vos fichiers sont cryptés, supprimés, etc. il y a une semaine, mais que vous ne l'avez pas remarqué avant aujourd'hui, vous trouverez toujours les versions intactes.

Vous pouvez configurer Windows 7/10 pour déclencher l'UAC lorsque vos fichiers de données sont modifiés si vous placez ces fichiers dans le dossier "Program Files".

0
Thomas Carlisle