mercredi 12 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité TrueCrypt : Fiabilité et utilisation du logiciel gratuit

TrueCrypt : Fiabilité et utilisation du logiciel gratuit

Logiciel gratuit de chiffrement à la volée, TrueCrypt est un des outils qui a révolutionné le monde de la sécurité en offrant un système de chiffrement simple, rapide et efficace. Mais qu’en est-il réellement et qu’implique son utilisation ?

Très utilisé en sécurité informatique, celui-ci permet en théorie de garantir la confidentialité de ses données et de protéger son système d’exploitation par l’utilisation d’algorithmes de chiffrement réputés comme sûrs. Une des autres fonctionnalités remarquables de cet outil, est qu’il implémente aussi le concept de « déni plausible » qui est la possibilité pour une personne soupçonnée d’utiliser un logiciel de chiffrement de nier la plausible existence d’un fichier chiffré. Cette fonctionnalité notable est induite par l’utilisation de deux niveaux de chiffrement imbriquables.

Cauchemars des forces de l’ordre et bénédiction pour les cybercriminels, le FBI lui-même reconnaît son incapacité à déchiffrer un disque protégé avec TrueCrypt. Pour autant ce système est-il réellement inviolable ? Petit retour sur les dernières attaques connues.

Les mots de passe

Les algorithmes de chiffrement à clé secrète tels qu’AES sont réputés comme sûr… tant qu’ils sont utilisés avec des bons de mots de passe ! TrueCrypt n’échappe pas à cette règle et plusieurs outils sont spécialement dédiés au déchiffrement des mots de passe faibles (TrueCrack par exemple). Concernant l’existence de conteneurs TrueCrypt, ceux-ci peuvent être révélés avec des outils tels que Fitools ou TCHunt .

La mémoire vive

En 2010, de nouvelles méthodes permettant d’extraire une clé de chiffrement stockée en mémoire vive ont fait leur apparition : Cold Boot attacks, exploitation d’une connexion Firewire , copie de la mémoire vive, etc. Des outils tels que Aeskeyfind ou encore Passware Kit Forensic permettent par exemple de trouver la clé de conteneurs TrueCrypt chargés en mémoire. Néanmoins certaines de ces méthodes, de par les nombreux paramètres requis, sont assez improbables à mettre en pratique.

Les malwares et autres outils d’espionnage

TrueCrypt ne protège pas des malwares, spywares ou des autres outils d’espionnage en général. Un keylogger par exemple ou tout autre malware disposant des capacités requises peuvent enregistrer les frappes de l’utilisateur et ainsi découvrir le mot de passe associé.

Concernant les malwares, le virus Ymun et le vers Magic Lantern ont été les premiers permettant la capture de clés de chiffrement. Plus récemment, le bootkit Stoned Bootkit a permis de cibler des ordinateurs Windows entièrement chiffrés.

L’intégrité des données

Le chiffrement protège la confidentialité des données certes, mais pas leur intégrité. Si l’attaquant connaît « géographiquement » l’emplacement d’un fichier, il peut écraser ce dernier. Un exemple d’attaque est disponible ici.

La loi

En France, même si la loi considère que l’utilisation de moyens de cryptologie est libre (LCEN article 30-1), le refus de remise de la clé de chiffrement peut entraîner 3 ans d’emprisonnement ainsi que 45000€ d’amende. Cette peine est aggravée dans le cas où le chiffrement a été utilisé pour commettre un délit.

Conclusion

Actuellement considéré comme sûr, TrueCrypt ne doit pas malgré tout faire oublier que l’utilisation d’un système de chiffrement ne peut se faire que dans une démarche de politique globale et dans une sécurité informatique cohérente. Même s’il permet de se protéger contre certaines attaques, l’accès physique d’un poste chiffré peut malgré tout entraîner sa compromission si certaines règles de sécurité ne sont pas suivies.

 

Source : Cedric Bertrand, Orange Business
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

4 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.