le système de chiffrement BitLocker un chercheur a trouve un moyen de la recupere

BitLocker est le système de chiffrement de volume complet fourni avec les versions les plus avancées de Windows depuis Vista. Dans le cas de Windows 10, il est nécessaire d’utiliser ou de mettre à niveau vers des versions Pro, Enterprise ou Education sur un ordinateur doté d’une puce TPM 1.2 ou 2.0.

pour savoir plus bitlocker

Inévitablement, cette plateforme de chiffrement Windows est devenue une cible privilégiée pour les chercheurs à la recherche de faiblesses potentielles dans cet outil plébiscité par de nombreux utilisateurs, et la publication faite par Denis Andzakovic de Pulse Security la semaine dernière n’est que le dernier exemple en date.

La faiblesse qu’il exploite se situe au niveau de la configuration la plus élémentaire et la moins sécurisée, à savoir quand BitLocker démarre les lecteurs chiffrés sans que l’utilisateur ait besoin de saisir un mot de passe ou un code PIN autre que leur connexion Windows habituelle. Andzakovic a écrit :

L’idée sous-jacente est que, si l’ordinateur portable est volé et que l’attaquant ne connait pas votre mot de passe de connexion, il ne peut pas extraire le lecteur et en lire le contenu.

Pas de connexion possible, pas d’accès au lecteur chiffré de l’ordinateur. Le fait de retirer le lecteur et de le mettre sur un autre ordinateur ne fonctionnera pas non plus, car la clé de chiffrement est sécurisée dans le TPM de l’ancien ordinateur.

Cependant, il existe en théorie une attaque potentielle : en démarrant l’ordinateur cible et en trouvant comment mettre la main sur la clé de chiffrement (ou clé principale de volume) lorsqu’elle transite du TPM via un bus appelé Low Pin Count (LPC).

Microsoft met déjà en garde les utilisateurs de BitLocker contre le risque d’utiliser cette technologie sans une sécurité supplémentaire telle qu’un code PIN : Cette option est plus pratique pour la connexion mais moins sécurisée que les autres options, qui nécessitent un facteur d’authentification supplémentaire.

Quoi faire ?

Comme le reconnaît Andzakovic, la contre-attaque la plus simple consiste à suivre les conseils de Microsoft et à ne pas utiliser BitLocker avec des TPM ayant cette configuration par défaut dans des situations où la sécurité est importante.

Une solution plus sécurisée consiste à configurer un lecteur flash USB contenant une clé de démarrage, à configurer un accès par code confidentiel ou, idéalement, à ajouter une authentification multifacteur en utilisant les deux en même temps.

BitLocker est devenu le test ultime en matière de piratage de haut niveau pour certains chercheurs, c’est pourquoi ils vont continuer à le prendre pour cible. Les faiblesses connues incluaient des contournements possibles au niveau de la conception des disques SSD (Solid State Drives), et lors des redémarrages de type mise à niveau.

]]>

Leave a Reply