Chiffrement : l’institut Fraunhofer donne son feu vert à TrueCrypt, malgré des faiblesses
Deux audits, des résultats similaires
Le 24 novembre 2015 à 16h00
6 min
Logiciel
Logiciel
Un long rapport allemand proclame que la sécurité de TrueCrypt est en fait meilleure que ce que l’on pouvait penser. Elle n’est pas parfaite, mais les failles détectées sont mineures. En outre, les soucis repérés sont du même acabit que ceux que l’on trouve habituellement dans des solutions équivalentes, TrueCrypt n’étant jugé « ni meilleur ni pire ».
Il est nécessaire de retracer la chronologie des évènements autour de TrueCrypt pour mieux comprendre les résultats du rapport allemand. Le logiciel de chiffrement était l’une des références dans ce domaine sous Windows. Il permettait de chiffrer les informations de lecteurs entiers ou de dossiers plus ciblés. Ses développeurs n’ont jamais été identifiés. Quand ils annoncent en mai 2014 qu’ils arrêtent de s’occuper de TrueCrypt, c'est un coup de tonnerre.
La décision n’était accompagnée d’aucune explication. Mais un avertissement a très rapidement résonné : les auteurs prévenaient que le logiciel pouvait contenir des failles de sécurité non corrigées. Le conseil était très simple, chiffrer l’intégralité du disque dur avec BitLocker de Microsoft, ce qui n’a pas manqué de faire soulever bon nombre de sourcils. Un audit de sécurité complet était pourtant en cours, financé d’ailleurs de manière participative.
Un audit rassurant, puis deux failles de sécurité
Peu de temps après, les conclusions de l’audit apparaissent : il n’y a pas d’urgence à se débarrasser de TrueCrypt car le code du logiciel ne présente ni porte dérobée (la plus grande crainte) ni de failles de sécurité majeures. La société Cryptography Services, engagée pour mener à bien l’examen, indiquait tout de même que des zones d’amélioration avaient été identifiées, notamment le recours à une API Windows considérée comme obsolète. D’autres soucis avaient été soulignés, comme dans le déchiffrement des en-têtes ou dans les implémentations d’AES, mais rien de vraiment dramatique.
Le mois dernier, coup de théâtre. Le chercheur James Forshaw, travaillant chez Google sur le Project Zero, montre que deux failles de sécurité sont présentes dans TrueCrypt, dont une critique. Une découverte qui ne contredit pourtant pas directement les résultats du premier audit. La principale vulnérabilité ne concernait en effet pas le chiffrement lui-même, mais une fonctionnalité sous Windows qui pouvait être exploitée pour entrainer une élévation locale des privilèges. Exploitée correctement, elle aurait permis à un pirate de provoquer l’installation d’un ou plusieurs malwares. Il s’agissait donc bel et bien d’un vrai problème de sécurité, mais le cœur de TrueCrypt n’était pas remis en cause. Dans la foulée, le « fork » VeraCrypt, qui avait repris les sources de TrueCrypt, avait cependant été mis à jour, les développeurs ayant été avertis par Forshaw en amont.
L'institut Fraunhofer confirme les résultats du premier audit
Désormais, c’est à l’Allemagne de confirmer qu’il n’y a en l’état pas grand-chose à craindre de TrueCrypt. Un important rapport a été remis le 16 novembre par le Bureau fédéral de la sécurité des informations. Sur son blog, le responsable de cet audit, le professeur Eric Bodden de l’institut Fraunhofer, explique que l’examen a duré plus de six mois et qu’il a été réalisé à la demande du gouvernement allemand.
Et l’audit est assez clair : en dépit de quelques lacunes, l’institut Fraunhofer donne son feu vert à TrueCrypt. Traduction, il n’y a pas d’urgence à changer rapidement de solution de chiffrement, même si l’absence d’entretien du code est évidemment un problème. Il ne faut pas oublier cependant que les découvertes réalisées sur TrueCrypt peuvent être récupérées par les forks, dont VeraCrypt. Ce dernier a d’ailleurs réagi sur son compte Twitter pour indiquer que le nouvel audit va dans le sens du premier et que les faiblesses qui ont été soulignées ne se retrouvent pas dans le nouveau logiciel.
@jc7871 Report brings similar assessment as previous audits. #TrueCrypt has several weaknesses. #VeraCrypt address most of them.
— VeraCrypt@IDRIX (@VeraCrypt_IDRIX) 20 Novembre 2015
Le rapport de Fraunhofer va quand même un peu plus loin, affirmant que TrueCrypt est fait plus sécurisé que ce que les précédents rapports pouvaient suggérer. Eric Bodden indique ainsi : « je dirais que le code de TrueCrypt est probablement très bien en grande majorité. Les failles que nous avons découvertes sont mineures et des failles similaires peuvent toujours être trouvées dans les autres implémentations des fonctions cryptographiques. En ce sens, TrueCrypt n’est ni meilleur ni pire que ses alternatives ».
TrueCrypt contient des faiblesses et ne peut pas résister à certains malwares
Pour autant, les processus utilisés ne sont pas optimaux. On retrouve ainsi plusieurs points soulignés par le premier audit, notamment une implémentation d’AES qui ne protège pas contre les attaques temporelles, des clés de chiffrement qui pourraient être utilisées de manière plus sécurisée et des en-têtes de volumes qui devraient être mieux protégés. Par ailleurs, et il s’agit d’un point important, TrueCrypt est surtout efficace pour chiffrer du contenu local et n’est pas conçu pour résister à des attaques actives du type keyloggers (enregistreurs de frappe) et d’autres types de malwares. Il ne peut s’interfacer avec des puces TPM ou d’autres solutions matérielles de sécurité.
L’audit rassurera bien sûr l’ensemble des utilisateurs de TrueCrypt qui pouvaient encore ressentir une certaine urgence à migrer vers une autre solution. VeraCrypt se pose en champion de la reprise, mais d’autres critères peuvent intervenir en milieu professionnel. Aussi, s’il n’y a pas d’urgence, le conseil reste de réfléchir à un remplaçant car si des failles de sécurité devaient être trouvées plus tard, elles ne pourraient pas être corrigées. Évidemment, avec deux audits complets du code déclarant qu’il n’existe pas de faille majeure dans le chiffrement, l’urgence est moindre.
Chiffrement : l’institut Fraunhofer donne son feu vert à TrueCrypt, malgré des faiblesses
-
Un audit rassurant, puis deux failles de sécurité
-
L'institut Fraunhofer confirme les résultats du premier audit
-
TrueCrypt contient des faiblesses et ne peut pas résister à certains malwares
Commentaires (46)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/11/2015 à 16h43
Ah oui ceci explique cela. :)
Je ne savais pas. :)
Le 24/11/2015 à 16h55
Le 24/11/2015 à 17h07
Débuts de réponse :
http://sourceforge.net/p/veracrypt/discussion/technical/thread/77d58591/
http://sourceforge.net/p/veracrypt/discussion/technical/thread/1c5d3a5a/
Le 24/11/2015 à 17h12
Le 24/11/2015 à 17h42
Loose, le TPM fonctionne pas, c’est bien pour ça que j’ai pas quitté BL de MS à mon grand Dame :/
En espérant que Vera trouveras Scoubidoo pour l’utiliser.
Le 24/11/2015 à 17h43
Le 24/11/2015 à 17h54
Le 24/11/2015 à 17h54
Le 24/11/2015 à 18h10
Le 24/11/2015 à 18h30
Effectivement tout est un question de bout " />
Le 24/11/2015 à 18h51
Le 24/11/2015 à 19h21
Le 24/11/2015 à 19h26
M’enfin si on a son conteneur bien à l’abri, qu’on ne le sort que quand on en a besoin (sur une clé USB ou un DD de sauvegarde éteint habituellement), a priori ça ne laisse pas le temps d’exploiter les failles si ? " />
Le 24/11/2015 à 19h30
Si tout ça est fait en n’étant pas connecté à Internet je dirai que oui et ce, jusqu’à ce que le container soit saisi ou physiquement accessible suite au vol de la clef USB ou du DD si tant est qu’il soit unlocké le moment venu " />.
Mais, je ferai plus confiance à quelqu’un de plus technique que moi pour infirmer ou confirmer tout ça " />
Le 24/11/2015 à 19h33
Bon, ça me va, je porte ma clé autour du cou, je ne la pose que pour dormir (et encore :transpi), et je ne la connecte que le temps de chercher un fichier. Par contre je suis connecté mais je suppose que ça laisse quand même peu de probabilité d’être hacké " />
Le 24/11/2015 à 19h39
Effectivement tu as plutôt bien mitigé le risque " /> mais attention à l’agent féminin du KGB qui viendrait t’offrir un verre de champagne au troquet du coin. Une fois épuisé, copie du container et ça laisse le temps de le déchiffrer " /> (Ouais, j’ai vu James Bond hier " />).
Si tu avais les fichiers qui m’intéressent je te volerais ta clef plutôt que m’amuser à te hacker vu la probabilité que j’y arrive avec le temps que tu es connecté. A moins que je sois capable d’exploiter directement le container dû à un petit quelque chose présent dans le code de l’application que tu utilises (TrueCrypt ou VeraCrypt)… Ce qui doit rester probable mais tes infos ne valent peut-être pas une telle débauche de moyen sauf si tu es Angela Merkel " />
Le 24/11/2015 à 19h41
Le 24/11/2015 à 22h00
Bonjour,
question un peu a toute l’assemblée (n’y voyez aucun troll,la question est sincère) il y en a beaucoup sous Windows qui n’utilisent pas bitlocker coupler a une puce tpm ? et pourquoi ?
, de mon coté pas de baisse de perf et, je pense, une amélioration de la sécurité avec bitlocker bonne soirée tout le monde
Le 24/11/2015 à 23h09
Est ce que luks n’est pas plus simple et fiable finalement ?
Permet les conteneurs, open source,directement dispo dans les repo ubuntu
Si quelqu’un a des infos je prend :jap:
Le 25/11/2015 à 02h51
Le 25/11/2015 à 02h58
Le 25/11/2015 à 03h06
Le 25/11/2015 à 07h29
Ce que tout le monde a oublié de préciser, c’est que tu peux rendre l’opération bien plus rapide : lorsque tu rentres ton mot de passe, sélectionne la méthode de hash dans la liste déroulante et non “Auto détection”, très lent.
En effet, ne sachant pas quel algorithme de hash est utilisé, VC va TOUS les passer en revue avec leurs milliers d’itérations, ce qui prend (beaucoup) de temps.
Le 25/11/2015 à 07h57
Le 25/11/2015 à 07h57
Le 25/11/2015 à 08h11
VeraCrypt v1.16, mais je crois que l’option est disponible depuis quelques versions déjà. Je parle de la fenêtre de saisie du mot de passe lorsqu’on monte un conteneur. En ce qui concerne le boot, aucune idée.
Le 25/11/2015 à 09h18
Le 25/11/2015 à 10h59
Le 25/11/2015 à 11h03
Il avait les messages de TC lui disant bla bla.
Après sa version de TC, je crois que c’était la 6.x mais pas sûr du tout.
Le 25/11/2015 à 11h31
C’est, je crois, la dernière mise à jour de TC (la 7.2) qui affiche ce message.
Le 25/11/2015 à 11h55
Le 25/11/2015 à 12h04
Le 25/11/2015 à 12h17
Le 25/11/2015 à 12h23
Le 25/11/2015 à 13h19
Le 25/11/2015 à 13h23
Le 25/11/2015 à 18h48
Le 26/11/2015 à 19h12
Dans un pays civilisé, clairement, le double-fond a un intérêt : on peut te condamner pour ne pas donner la clé primaire, mais pas pour une hypothétique clé secondaire puisqu’on ne peut pas prouver qu’elle existe.
N’empêche que cette analyse m’avait bien plu quand je l’avais lue, du coup je la partage dès que l’occasion se présente (c’est-à-dire pas assez souvent " />)
Le 27/11/2015 à 20h31
Le 24/11/2015 à 16h19
Donc opter pour VeraCrypt si l’on a pas encore chiffré son HDD.
Ceux qui on TrueCrypt, pas trop d’urgence pour migrer vers VeraCrypt.
Sinon, pour cette histoire de NSA, hummm " />
Le 24/11/2015 à 16h23
Le 24/11/2015 à 16h28
J’utilise toujours TC personnellement. J’ai jamais vu le besoin de changer, l’histoire de l’abandon me paraissait capilotracté.
Mais lors d’une prochaine installation toute neuve, je poserais VC.
Le 24/11/2015 à 16h28
Le 24/11/2015 à 16h31
Tu sais VC à la même interface que TC, tout pareil.
j’ai un pote qui est était sous TC et il n’arrêtait pas d’avoir des messages de Win8.1 qui lui disait de passer sous bitlocker et un matin je suis passé chez lui et je lui ai installé VC et depuis, il est content comme tout. :)
Le 24/11/2015 à 16h31
Le 24/11/2015 à 16h41