Le chiffrement de BitLocker chahuté par les experts

Embarqué sur Windows Vista, Windows Server 2008 et Windows 7, l'utilitaire de chiffrement Bitlocker Drive Encryption (BDE) est malmené par les spécialistes de la sécurité qui démontrent la facilité de contourner son mécanisme.
Depuis la semaine dernière, Bitlocker Drive Encryption suscite de vives émotions quant à sa fiabilité. Embarqué notamment dans les dernières versions de Windows, l'utilitaire se charge de soumettre le disque dur à un chiffrement, le rendant (lors du démarrage) uniquement accessible à l'utilisateur détenteur du mot de passe relié à la clé permettant de déchiffrer les données. Sans ce mot de passe ou clé, le contenu du disque dur reste illisible au tout-venant.
Deux annonces récentes sont venues remettre en question la solution. La première annonçait la commercialisation d'un produit capable de récupérer les clés ayant servi à chiffrer, la seconde expliquait comment, au travers d'un accès physique à la machine, il est possible de piéger un utilisateur et d'obtenir le mot de passe garantissant l'accès à l'ordinateur chiffré.
Une attaque facilement repérable

Le laboratoire de test de l'institut Fraunhofer, auteur de cette dernière démonstration, y va de sa petite vidéo explicative pour mettre en scène la victime et son « hack-gresseur ». Ainsi, à l'insu du propriétaire, une personne malveillante pourrait démarrer la machine avec un Linux embarqué sur une clé USB et injecter sur le disque dur une fausse interface de démarrage. Elle servirait dans un premier temps à recueillir le mot de passe de la victime afin de le stocker dans un espace réservé avant de le remettre, dans un deuxième temps, au pirate. Une attaque qui montre cependant ces limites : le pirate doit réussir à obtenir deux fois au moins l'accès à l'ordinateur ciblé mais, surtout, le trojan n'étant pas en mesure de garantir l'accès au moment de la supercherie se voit forcé de redonner la main à la véritable interface de saisie, obligeant de fait l'utilisateur à ressaisir son mot de passe. De quoi éveiller les soupçons.
Plus simple encore, Passware, société éditrice de la solution Passware Kit Forensic, propose de son côté de « casser » le chiffrement de BitLocker pour en extraire l'intégralité des mots de passe utilisés par l'application... mais uniquement sur une image disque. Dans un communiqué publié hier, Microsoft explique notamment que le stockage d'une image de la machine est déconseillé pour des raisons de sécurité et rappelle que même si les solutions de sécurité comme le chiffrement peuvent être contournées, « elles n'ont de valeur qui si elle ne sont pas utilisées seules ». On pourra cependant déplorer le fait que de telles manipulations, réservées jusqu'ici à une élite de l'informatique, se retrouvent désormais à la portée de tous.
-
dough
Qui, sur ce forums, peut se targuer SANS MENTIR, avoir des données si sensibles sur sa bécane, qu'il faille faire un cryptage des données et pourquoi pas un blindage de la bécane? Même sur un HDD externe, il doit y en avoir très peu de gars sur ce forum, qui se promène avec des fichiers classés "Top Secret ou Secret Défense". Donc, à mon humble avis, mis à part que les dicussions partent en c*** entre pour et contre Linux/Windows et dont ce n'est nullement le sujet de l'article, c'est du blabla pour se faire mousser.
-
Fredo boulette 38
Tu sais combien de personnes sont licencier par an pour perte de PC portable.
A partir d moment où des données sont sensibles tu y fait attention. Surtout si tu utilise un disque externe par exemple comme sauvegarde.
Tu auras toujours des personnes qui feront le ménage dans les entreprises.
Dans l'une dans laquelle j'ai travaillé c'était les corbeille en papiers qui étaient fouillées.
C'est pas pour les trois photo de tante Ursule que l'on va venir chercher de l'info. -
Fredo boulette 38
je clique gauche sur un répertoire et je vois crypter le contenu...
C'est quoi. Sur mon linux tout pourri comme tu penses, sortie de sa boite je peux faire ça sans souci.
Mais c'est vrais que je n'ai pas de temps à perdre à mettre à jour chaque ensemble de logiciel en fonction de leur éditeur.
Mois c'est automatique, j'ai les mise à jours google, sun, Openoffice, adobe, OS, gnome qui arrivent toutes seules.
Pas de problème en plus elle ont été testées et éprouvées avant. Pas question qu'une mise à jour Microsoft obligatoire casse ma base de registre comme il y a deux semaines à mon bureau.
PS. : si à mon bureau j'ai windows c'est pas ma faute. à la maison j'ai un Mac et deux linux et tout va pour le mieux. -
RSI_lambda
Des chercheurs russes viennent de mettre en évidence une faille importante sous Linux (toutes distributions) :
Il suffit de s'introduire dans les locaux du propriétaire de la machine, et de menacer, en sa présence, ses enfants à l'aide d'un pistolet automatique de gros calibre pour qu'il vous donne le mot de passe root et donc un accès complet à ses données.
Trêve de plaisanteries : le niveau des hackers a bien baissé, non ? Il faut avoir un accès physique à la machine pour pirater !
Bandes de peintres ! -
kinsk
L'incompréhension vient de la rédaction de l'article. Passware peut récupérer des clés non pas sur une image du disque mais dans un fichier de sauvegarde de la mémoire "a physical image of memory". Un fichier d'hibernation par exemple. Comme l'indique Microsoft, il ne faut pas de fichier d'hibernation ni de mise en veille.
-
dr_game0ver
qui irais hacker un OS ou il faut passer par ligne de commande pour voir ses photos...
et c' est pour ça qu' il y a un mot de passe directement sur le bios... -
Linuxien2
Quant au cryptage à ma connaissance "Linux ne propose aucune méthode de cryptage en natif,"
Revoie tes informations : http://doc.ubuntu-fr.org/encfs
"Bref, pour un OS minimaliste dont de nombreuses distribs sont distribuées sans interface graphique je le trouve pas très sécurisé..."
Linux pas sécurisé, pas de mode graphique? Tu as déjà utilisé Linux? -
Ramasssidcon
Le but est de protéger les ordinateurs portables et autres notebook, et là, ça le fait pas du tout !
Je te donne le disque de mon portable (protégé avec Linux) et là , à moins de louer quelques mois quelques Gigaflops, tu peux toujours te brosser pour découvrir ma "Pass Phrase" et lire mes données? -
-
HIPe
En gros ils bootent un deuxième OS live (à partir d'une clé USB) à la place de Windows dont l'interface graphique immite celle de Windows comme ça l'utilisateur croit qu'il boot sur Windows et il entre son mot de passe... C'est complètement con d'appeler ça une faille... Je vois pas comment Microsoft pourrait empêcher le PC de contenir plusieurs OS en multiboot?!! S'il le faisait on l'accuserait de vouloir éliminer Linux en empêchant le multiboot...
C'est pas une faille, juste une astuce imparable! C'est comme ceux qui mettent de faux claviers et de fausses fentes sur les vrais distributeurs automatiques de billet pour récupérer le code et les informations des cartes bancaires, c'est pas une faille, juste une astuce, et on peut absolument rien faire pour lutter contre ça techniquement...
J'ai même encore plus simple que de mettre un OS qui boot en live sur une clé USB, on met un keylogger physique: un petit truc qui se branche entre le clavier et le PC et qui enregistre tout ce que l'utilisateur tape au clavier. Le pirate n'a plus qu'à récupérer le keylogger et il récupère le mot de passe...
Votre opinion