TrueCrypt : Fiabilité et utilisation du logiciel gratuit

4
131

Logiciel gratuit de chiffrement à la volée, TrueCrypt est un des outils qui a révolutionné le monde de la sécurité en offrant un système de chiffrement simple, rapide et efficace. Mais qu’en est-il réellement et qu’implique son utilisation ?

Très utilisé en sécurité informatique, celui-ci permet en théorie de garantir la confidentialité de ses données et de protéger son système d’exploitation par l’utilisation d’algorithmes de chiffrement réputés comme sûrs. Une des autres fonctionnalités remarquables de cet outil, est qu’il implémente aussi le concept de « déni plausible » qui est la possibilité pour une personne soupçonnée d’utiliser un logiciel de chiffrement de nier la plausible existence d’un fichier chiffré. Cette fonctionnalité notable est induite par l’utilisation de deux niveaux de chiffrement imbriquables.

Cauchemars des forces de l’ordre et bénédiction pour les cybercriminels, le FBI lui-même reconnaît son incapacité à déchiffrer un disque protégé avec TrueCrypt. Pour autant ce système est-il réellement inviolable ? Petit retour sur les dernières attaques connues.

Les mots de passe

Les algorithmes de chiffrement à clé secrète tels qu’AES sont réputés comme sûr… tant qu’ils sont utilisés avec des bons de mots de passe ! TrueCrypt n’échappe pas à cette règle et plusieurs outils sont spécialement dédiés au déchiffrement des mots de passe faibles (TrueCrack par exemple). Concernant l’existence de conteneurs TrueCrypt, ceux-ci peuvent être révélés avec des outils tels que Fitools ou TCHunt .

La mémoire vive

En 2010, de nouvelles méthodes permettant d’extraire une clé de chiffrement stockée en mémoire vive ont fait leur apparition : Cold Boot attacks, exploitation d’une connexion Firewire , copie de la mémoire vive, etc. Des outils tels que Aeskeyfind ou encore Passware Kit Forensic permettent par exemple de trouver la clé de conteneurs TrueCrypt chargés en mémoire. Néanmoins certaines de ces méthodes, de par les nombreux paramètres requis, sont assez improbables à mettre en pratique.

Les malwares et autres outils d’espionnage

TrueCrypt ne protège pas des malwares, spywares ou des autres outils d’espionnage en général. Un keylogger par exemple ou tout autre malware disposant des capacités requises peuvent enregistrer les frappes de l’utilisateur et ainsi découvrir le mot de passe associé.

Concernant les malwares, le virus Ymun et le vers Magic Lantern ont été les premiers permettant la capture de clés de chiffrement. Plus récemment, le bootkit Stoned Bootkit a permis de cibler des ordinateurs Windows entièrement chiffrés.

L’intégrité des données

Le chiffrement protège la confidentialité des données certes, mais pas leur intégrité. Si l’attaquant connaît « géographiquement » l’emplacement d’un fichier, il peut écraser ce dernier. Un exemple d’attaque est disponible ici.

La loi

En France, même si la loi considère que l’utilisation de moyens de cryptologie est libre (LCEN article 30-1), le refus de remise de la clé de chiffrement peut entraîner 3 ans d’emprisonnement ainsi que 45000€ d’amende. Cette peine est aggravée dans le cas où le chiffrement a été utilisé pour commettre un délit.

Conclusion

Actuellement considéré comme sûr, TrueCrypt ne doit pas malgré tout faire oublier que l’utilisation d’un système de chiffrement ne peut se faire que dans une démarche de politique globale et dans une sécurité informatique cohérente. Même s’il permet de se protéger contre certaines attaques, l’accès physique d’un poste chiffré peut malgré tout entraîner sa compromission si certaines règles de sécurité ne sont pas suivies.

 

Source : Cedric Bertrand, Orange Business

4 Commentaires

Les commentaires sont fermés.