Le logiciel de stéganographie, en particulier OpenStego, peut-il être exécuté de manière portable à partir d’une clé USB sans aucun risque? [fermé]


0

Est-ce que le logiciel de stéganographie, en particulier OpenStego, peut être exécuté de manière portable à partir d'une clé USB sans problème?

J'ai réussi à utiliser OpenStego à partir d'une clé USB, mais je ne sais pas quel est le risque.

Existe-t-il des données enregistrées sur le PC hôte ou laissées sur le PC hôte lorsque j'ai terminé?


Répondre précisément à cette question dépend vraiment de la manière dont vous l'avez rendu portable. Si c'était dans un environnement entièrement autonome, tel que celui fourni par Docker , je dirais que vous courez TRÈS peu de chance que vous laissiez une trace sur le système hôte, car il faudrait que le noyau de l'hôte soit assez sérieusement compromis (pas impossible cependant). Si vous utilisez une méthode moins confinée, le risque augmente avec moins de confinement.
0xDAFACADE

Je ne fais rien. Il est installé sur mon ordinateur, puis je copie simplement l’ensemble du dossier de C: \ ProgramFiles \ .. sur ma clé USB, puis j’ai essayé de l’ouvrir à partir de là et il s’exécute. Je ne suis pas sûr des risques.
Me Wowlol

Réponses:


1

Le risque est que le programme peut modifier le registre sur le système sur lequel il est exécuté ou qu'il peut laisser un fichier quelque part sur le système. Un exemple de ce comportement peut être vu avec Putty, qui laisse généralement autour d'un fichier de configuration avec certains paramètres liés aux connexions établies avec celui-ci.

D'après ce que j'ai pu dire dans mon (BRIEF) à travers une partie du code source, je ne voyais rien de ce que cela ferait au système extérieur. Mises en garde avec cela:

  1. Je ne suis pas un codeur java
  2. Un bref aperçu n’est pas du tout la même chose qu’un audit approfondi

Au lieu d'un audit approfondi, il est assez difficile de dire si ce code laisse quelque chose ou non. En plus de cela, toute journalisation qui se produit sur le système sur lequel vous l'utilisez (les enregistreurs de frappe ne seraient pas si agréables, maintenant le feraient-ils?) Est un autre facteur chaotique à ajouter au mélange.

Bien que le cas particulier d'un enregistreur de frappe efficace soit difficile à battre, la plupart des autres fuites peuvent être contenues en utilisant une méthode de confinement, telle que docker. Le plus gros problème avec docker, cependant, est que docker lui-même devrait également être installé sur le système hôte. Malheureusement, dans le monde Windows, il n’existait aucun outil universel tel que chroot pour forcer une application à utiliser uniquement une zone spécifique d’un système de fichiers (et même le port pour chroot vers Windows présente de nombreuses mises en garde dues la façon dont les divers aspects de Windows fonctionnent).

Il serait au moins sage de consulter Packaging Portable Apps.regarder comment d’autres applications sont généralement rendues portables sous Windows. Bien que cela ne soit pas infaillible, cela vous donnera une meilleure idée de la façon de lancer OpenStego de manière portable, de sorte que le registre ne soit pas modifié et que les fichiers de configuration soient conservés sur la clé USB plutôt que sur le système hôte. Généralement, extraire une application (en particulier un dossier complet nécessaire à son exécution) n’est pas la même chose que de la rendre portable, et il peut laisser des fichiers à de nombreux endroits (pour stocker des éléments tels que des paramètres, ou éventuellement des journaux), et il peut également modifier le registre. Étant donné qu'OpenStego est Java, le registre semble moins susceptible de poser problème, mais en dehors d'un audit complet du code source, il n'y a pas vraiment de bonne façon d'être positif à 100%. Vous pouvez bien sûr essayer de contacter le développeur original,

Si vous êtes vraiment paranoïaque sur le fait qu’il reste quelque chose ou non, il est préférable de créer une clé Linux LiveUSB (ou peut-être une installation Windows avec BartPE) sur laquelle OpenStego est installé, afin que le système d’exploitation hôte ne N'entrez même pas dans l'équation, laissant vos seules menaces potentielles à la sécurité limitées aux matériels malveillants (tels que les enregistreurs de frappe matériels).


Merci pour cette réponse approfondie. Si ce ne sont que des paramètres ou des fichiers de configuration, etc. (et non le fichier lui-même) qui risquent de sortir de ma clé USB, ce n'est pas un problème pour moi. Je suis juste curieux de savoir comment fonctionne le dossier Windows Temp, il y en a beaucoup lorsque je lance une recherche sur Windows, je ne sais pas ce qui est enregistré temporairement, ni la RAM, je ne sais pas comment ça marche, par exemple, si j'ouvre une application portable puis le système se bloque immédiatement et c'est la fin de mon quart de travail. Que verra le prochain utilisateur de ce poste informatique? Merci quand même
Me Wowlol

De plus, si le fichier est caché dans un fichier image, est-il simplement caché ou également crypté? Merci.
Me Wowlol

"La procédure normale consiste d'abord à chiffrer le texte en clair pour générer le texte chiffré, puis à modifier le texte de couverture [...] afin qu'il contienne le texte chiffré. Le texte stegotext généré est envoyé au destinataire souhaité. Si un tiers surveille le texte stegotext [.] ..] ils ne verront qu'une image (ou un son, etc.) inoffensif. Une fois que le destinataire aura reçu le texte stegot, le texte chiffré en sera extrait en inversant la logique qui a été utilisée pour l'intégrer au départ. Le texte chiffré est déchiffré. en utilisant la cryptographie traditionnelle pour récupérer le texte en clair d'origine ". openstego.info
0xDAFACADE

Pour ce qui est de savoir si des éléments sont capturés via la RAM du système hôte: c'est possible, si le propriétaire de l'ordinateur le recherche particulièrement, ou si un programme malveillant espionne. C'est pourquoi je suggère d'utiliser une distribution linux liveUSB si vous êtes en mesure d'accéder à la séquence d'amorçage du BIOS. Aucun logiciel malveillant sur le système d'exploitation hôte ne fonctionnera, car le système d'exploitation hôte lui-même ne sera pas exécuté. En effet, généralement, le disque dur ne sera même pas monté. Lancer votre propre ILS T (A) modifié pour inclure openstego serait probablement le meilleur choix pour une paranoïa absolue basée sur un logiciel.
0xDAFACADE

Merci. Une dernière question: j’ai déjà essayé d’utiliser un logiciel, le cryptage portable Safehouse Explorer. J'ai découvert que lorsqu'il est utilisé sans droits d'administrateur, il crée une copie du fichier décrypté dans le dossier Windows Temp. Après avoir su que, chaque fois que je finis d’utiliser le PC, j’essaie toujours de trouver et d’effacer les copies. Ma question est la suivante: est-il possible de simplement supprimer tout le contenu du dossier Temp? De quoi ai-je besoin pour éviter d'y supprimer? En outre, combien y a-t-il de dossiers temporaires dans Windows, où se trouvent exactement tous ceux-ci?
Me Wowlol
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.