Windows | Windows Server | Active directory | Exchange | SharePoint | SCCM | SCOM | Hyper-V | App-V
ACCUEIL Facebook Twitter Linked In Viadeo Flux RSS
Actualités suivantes

Actualités précédentes
Nouvel outil de diagnostic sur Office 365
Nombreux départ à Microsoft
Cortana aura du retard sur Android
Que vaut vraiment la Microsoft Surface 3?
Microsoft tente de réduire l'écart avec Sony


Publié le : 17/12/2009 08:45:18
Mise à jour le : 17/12/2009 08:45:08
Catégories :


Version imprimable

Auteur(s)

Le chiffrement de BitLocker chahuté par les experts


Embarqué sur Windows Vista, Windows Server 2008 et Windows 7, l'utilitaire de chiffrement Bitlocker Drive Encryption (BDE) est malmené par les spécialistes de la sécurité qui démontrent la facilité de contourner son mécanisme.

La sécurité de Bitlocker remise en question : Depuis la semaine dernière, Bitlocker Drive Encryption suscite de vives émotions quant à sa fiabilité. Embarqué notamment dans les dernières versions de Windows, l'utilitaire se charge de soumettre le disque dur à un chiffrement, le rendant (lors du démarrage) uniquement accessible à l'utilisateur détenteur du mot de passe relié à la clé permettant de déchiffrer les données. Sans ce mot de passe ou clé, le contenu du disque dur reste illisible au tout-venant.

Deux annonces récentes sont venues remettre en question la solution. La première annonçait la commercialisation d'un produit capable de récupérer les clés ayant servi à chiffrer, la seconde expliquait comment, au travers d'un accès physique à la machine, il est possible de piéger un utilisateur et d'obtenir le mot de passe garantissant l'accès à l'ordinateur chiffré.

Une attaque facilement repérable : Les chercheurs de Fraunhofer ont démontré que BitLocker pouvait être relativement facilement déjoué.
Le laboratoire de test de l'institut Fraunhofer, auteur de cette dernière démonstration, y va de sa petite vidéo explicative pour mettre en scène la victime et son « hack-gresseur ».

Ainsi, à l'insu du propriétaire, une personne malveillante pourrait démarrer la machine avec un Linux embarqué sur une clé USB et injecter sur le disque dur une fausse interface de démarrage. Elle servirait dans un premier temps à recueillir le mot de passe de la victime afin de le stocker dans un espace réservé avant de le remettre, dans un deuxième temps, au pirate.

Une attaque qui montre cependant ces limites : le pirate doit réussir à obtenir deux fois au moins l'accès à l'ordinateur ciblé mais, surtout, le trojan n'étant pas en mesure de garantir l'accès au moment de la supercherie se voit forcé de redonner la main à la véritable interface de saisie, obligeant de fait l'utilisateur à ressaisir son mot de passe. De quoi éveiller les soupçons.

Plus simple encore, Passware, société éditrice de la solution Passware Kit Forensic, propose de son côté de « casser » le chiffrement de BitLocker pour en extraire l'intégralité des mots de passe utilisés par l'application... mais uniquement sur une image disque.

Dans un communiqué récent, Microsoft explique notamment que le stockage d'une image de la machine est déconseillé pour des raisons de sécurité et rappelle que même si les solutions de sécurité comme le chiffrement peuvent être contournées, « elles n'ont de valeur qui si elles ne sont pas utilisées seules ».

On pourra cependant déplorer le fait que de telles manipulations, réservées jusqu'ici à une élite de l'informatique, se retrouvent désormais à la portée de tous. (Source 01 net)