5 raisons de ne pas se fier à TrueCrypt (et autant de recommandations)

Partager

Logiciel gratuit de chiffrement à la volée, TrueCrypt est un des outils qui a révolutionné le monde de la sécurité en offrant un système de chiffrement simple, rapide et efficace. Très utilisé en sécurité informatique, celui-ci permet de garantir la confidentialité de ses données et de protéger son système d’exploitation par l’utilisation d’algorithmes de chiffrement réputés comme sûrs. Une des autres fonctionnalités remarquables de cet outil, est qu’il implémente aussi le concept de « déni plausible » qui est la possibilité pour une personne soupçonnée d’utiliser un logiciel de chiffrement de nier la plausible existence d’un fichier chiffré. Cette fonctionnalité notable est induite par l’utilisation de deux niveaux de chiffrement imbriquables .

Cauchemars des forces de l’ordre et bénédiction pour les cybercriminels, le FBI lui-même reconnaît son incapacité à déchiffrer un disque protégé avec TrueCrypt . Pour autant ce système est-il réellement inviolable ? Petit retour sur les dernières attaques connues.

raison 1 : les mots de passe

Les algorithmes de chiffrement à clé secrète tels qu’AES sont réputés comme sûr… tant qu’ils sont utilisés avec des bons de mots de passe ! TrueCrypt n’échappe pas à cette règle et plusieurs outils sont spécialement dédiés au déchiffrement des mots de passe faible (ex : TrueCrack ). Concernant l’existence de conteneurs Truecrypt, ceux-ci peuvent être révélés avec des outils tels que Fitools ou TCHunt .

raison 2 : la mémoire vive

En 2010, de nouvelles méthodes permettant d’extraire une clé de chiffrement stockée en mémoire vive ont fait leur apparition : Cold Boot attacks, exploitation d’une connexion Firewire , copie de la mémoire vive, etc. Des outils tels que Aeskeyfind ou encore Passware Kit Forensic permettent par exemple de trouver la clé de conteneurs TrueCrypt chargés en mémoire. Néanmoins certaines de ces méthodes, de par les nombreux paramètres requis, sont assez improbables à mettre en pratique.

raison 3 : les malwares / outils d’espionnage

TrueCrypt ne protège pas des malwares, spywares ou des outils d’espionnage. Un keylogger par exemple ou tout autre malware disposant des capacités requises peuvent enregistrer les frappes de l’utilisateur et ainsi découvrir le mot de passe associé.

Concernant les malwares, le virus Ymun et le vers Magic Lantern ont été les premiers permettant la capture de clés de chiffrement. Plus récemment, le bootkit Stoned Bootkit a permis de cibler des ordinateurs Windows entièrement chiffrés.

raison 4 : l’intégrité

Le chiffrement protège la confidentialité des données, mais pas leur intégrité. Si l’attaquant connaît « géographiquement » l’emplacement d’un fichier, il peut écraser ce dernier. Un exemple d’attaque est disponible ici.

raison 5 : la loi

En France, même si la loi considère que l’utilisation de moyens de cryptologie est libre (LCEN article 30-1), le refus de remise de la clé de chiffrement peut entraîner 3 ans d’emprisonnement ainsi que 45000€ d’amende. Cette peine est aggravée dans le cas où le chiffrement a été utilisé pour commettre un délit .

les bonnes pratiques d’utilisation de TrueCrypt

A la vue des méthodes d’attaques contre TrueCrypt, l’ensemble des préconisations suivantes permettent d’améliorer la sécurité de son système de chiffrement :

  1. la sécurisation de son ordinateur : comme vu précédemment TrueCrypt ne protège ni des malwares, ni des intrusions… Une bonne hygiène informatique est donc de mise (mises à jour, sécurisation de l’OS, protection anti-virale, protection du BIOS, etc.)
  2. la sécurisation de la mémoire vive : afin d’éviter la récupération de clés de chiffrement chargées en mémoire, il est conseillé de chiffrer la mémoire virtuelle de son système d’exploitation , et de ne pas oublier de verrouiller son ordinateur en cas d’absence (voire de l'éteindre ce qui permet d'éviter une attaque Cold Boot)
  3. l’utilisation d’une solution de chiffrement matérielle : Implémenté au niveau matériel, un composant passif tel qu’une puce TPM (Trusted Platform Module) permet de vérifier les métriques du boot, et en cas de modification du noyau, le déchiffrement de la racine ne se fera pas (ce qui alertera l'utilisateur le cas échéant). Ce composant, quoique non exempt de failles de sécurité, permet le stockage de secrets (tel que des clés de chiffrement) de manière sécurisée.
  4. l’utilisation de systèmes de contrôle d’intégrité : une des vulnérabilités du chiffrement était que celui-ci n’assurait pas l’intégrité des données, installer un contrôleur d’intégrité supplémentaire permettrait donc d’être alerté en cas de modification d’un composant critique.
  5. l’utilisation des mots de passe complexes (à ce sujet, lire l'article de Sébastien)

Attention à aussi chiffrer ses périphériques amovibles telles que les clés USB afin d’éviter certaines mésaventures .

conclusion

Actuellement considéré comme sûr, TrueCrypt ne doit pas malgré tout faire oublier que l’utilisation d’un système de chiffrement ne peut se faire que dans une démarche de politique globale et dans une sécurité informatique cohérente. Même s’il permet de se protéger contre certaines attaques, l’accès physique d’un poste chiffré peut malgré tout entraîner sa compromission si certaines règles de sécurité ne sont pas suivies.

Cedric Bertrand

crédit photo : copyright iQoncept - Fotolia.com

Edit : Merci à tous les commentateurs anonymes, qui grâce à leurs commentaires acerbes et délicats, m'ont donné de nombreuses pistes d'amélioration.

cedric bertrand

Ancien administrateur réseau reconverti en consultant, je suis depuis de très nombreuses années passionné par la sécurité informatique. Très friand des techniques dites offensives et des méthodes utilisées par les cybercriminels, je considère que leur apprentissage est le meilleur moyen de s'en prémunir. Intégré à l'équipe des pentesters d'Orange Consulting, j'ai hâte de partager mes connnaissances et ma passion au travers ce blog.