Un long rapport allemand proclame que la sécurité de TrueCrypt est en fait meilleure que ce que l’on pouvait penser. Elle n’est pas parfaite, mais les failles détectées sont mineures. En outre, les soucis repérés sont du même acabit que ceux que l’on trouve habituellement dans des solutions équivalentes, TrueCrypt n’étant jugé « ni meilleur ni pire ».
Il est nécessaire de retracer la chronologie des évènements autour de TrueCrypt pour mieux comprendre les résultats du rapport allemand. Le logiciel de chiffrement était l’une des références dans ce domaine sous Windows. Il permettait de chiffrer les informations de lecteurs entiers ou de dossiers plus ciblés. Ses développeurs n’ont jamais été identifiés. Quand ils annoncent en mai 2014 qu’ils arrêtent de s’occuper de TrueCrypt, c'est un coup de tonnerre.
La décision n’était accompagnée d’aucune explication. Mais un avertissement a très rapidement résonné : les auteurs prévenaient que le logiciel pouvait contenir des failles de sécurité non corrigées. Le conseil était très simple, chiffrer l’intégralité du disque dur avec BitLocker de Microsoft, ce qui n’a pas manqué de faire soulever bon nombre de sourcils. Un audit de sécurité complet était pourtant en cours, financé d’ailleurs de manière participative.
Un audit rassurant, puis deux failles de sécurité
Peu de temps après, les conclusions de l’audit apparaissent : il n’y a pas d’urgence à se débarrasser de TrueCrypt car le code du logiciel ne présente ni porte dérobée (la plus grande crainte) ni de failles de sécurité majeures. La société Cryptography Services, engagée pour mener à bien l’examen, indiquait tout de même que des zones d’amélioration avaient été identifiées, notamment le recours à une API Windows considérée comme obsolète. D’autres soucis avaient été soulignés, comme dans le déchiffrement des en-têtes ou dans les implémentations d’AES, mais rien de vraiment dramatique.
Le mois dernier, coup de théâtre. Le chercheur James Forshaw, travaillant chez Google sur le Project Zero, montre que deux failles de sécurité sont présentes dans TrueCrypt, dont une critique. Une découverte qui ne contredit pourtant pas directement les résultats du premier audit. La principale vulnérabilité ne concernait en effet pas le chiffrement lui-même, mais une fonctionnalité sous Windows qui pouvait être exploitée pour entrainer une élévation locale des privilèges. Exploitée correctement, elle aurait permis à un pirate de provoquer l’installation d’un ou plusieurs malwares. Il s’agissait donc bel et bien d’un vrai problème de sécurité, mais le cœur de TrueCrypt n’était pas remis en cause. Dans la foulée, le « fork » VeraCrypt, qui avait repris les sources de TrueCrypt, avait cependant été mis à jour, les développeurs ayant été avertis par Forshaw en amont.
L'institut Fraunhofer confirme les résultats du premier audit
Désormais, c’est à l’Allemagne de confirmer qu’il n’y a en l’état pas grand-chose à craindre de TrueCrypt. Un important rapport a été remis le 16 novembre par le Bureau fédéral de la sécurité des informations. Sur son blog, le responsable de cet audit, le professeur Eric Bodden de l’institut Fraunhofer, explique que l’examen a duré plus de six mois et qu’il a été réalisé à la demande du gouvernement allemand.
Et l’audit est assez clair : en dépit de quelques lacunes, l’institut Fraunhofer donne son feu vert à TrueCrypt. Traduction, il n’y a pas d’urgence à changer rapidement de solution de chiffrement, même si l’absence d’entretien du code est évidemment un problème. Il ne faut pas oublier cependant que les découvertes réalisées sur TrueCrypt peuvent être récupérées par les forks, dont VeraCrypt. Ce dernier a d’ailleurs réagi sur son compte Twitter pour indiquer que le nouvel audit va dans le sens du premier et que les faiblesses qui ont été soulignées ne se retrouvent pas dans le nouveau logiciel.
@jc7871 Report brings similar assessment as previous audits. #TrueCrypt has several weaknesses. #VeraCrypt address most of them.
— VeraCrypt@IDRIX (@VeraCrypt_IDRIX) 20 Novembre 2015
Le rapport de Fraunhofer va quand même un peu plus loin, affirmant que TrueCrypt est fait plus sécurisé que ce que les précédents rapports pouvaient suggérer. Eric Bodden indique ainsi : « je dirais que le code de TrueCrypt est probablement très bien en grande majorité. Les failles que nous avons découvertes sont mineures et des failles similaires peuvent toujours être trouvées dans les autres implémentations des fonctions cryptographiques. En ce sens, TrueCrypt n’est ni meilleur ni pire que ses alternatives ».
TrueCrypt contient des faiblesses et ne peut pas résister à certains malwares
Pour autant, les processus utilisés ne sont pas optimaux. On retrouve ainsi plusieurs points soulignés par le premier audit, notamment une implémentation d’AES qui ne protège pas contre les attaques temporelles, des clés de chiffrement qui pourraient être utilisées de manière plus sécurisée et des en-têtes de volumes qui devraient être mieux protégés. Par ailleurs, et il s’agit d’un point important, TrueCrypt est surtout efficace pour chiffrer du contenu local et n’est pas conçu pour résister à des attaques actives du type keyloggers (enregistreurs de frappe) et d’autres types de malwares. Il ne peut s’interfacer avec des puces TPM ou d’autres solutions matérielles de sécurité.
L’audit rassurera bien sûr l’ensemble des utilisateurs de TrueCrypt qui pouvaient encore ressentir une certaine urgence à migrer vers une autre solution. VeraCrypt se pose en champion de la reprise, mais d’autres critères peuvent intervenir en milieu professionnel. Aussi, s’il n’y a pas d’urgence, le conseil reste de réfléchir à un remplaçant car si des failles de sécurité devaient être trouvées plus tard, elles ne pourraient pas être corrigées. Évidemment, avec deux audits complets du code déclarant qu’il n’existe pas de faille majeure dans le chiffrement, l’urgence est moindre.
Commentaires (46)
Donc opter pour VeraCrypt si l’on a pas encore chiffré son HDD.
" />
Ceux qui on TrueCrypt, pas trop d’urgence pour migrer vers VeraCrypt.
Sinon, pour cette histoire de NSA, hummm
J’utilise toujours TC personnellement. J’ai jamais vu le besoin de changer, l’histoire de l’abandon me paraissait capilotracté.
Mais lors d’une prochaine installation toute neuve, je poserais VC.
Tu sais VC à la même interface que TC, tout pareil.
j’ai un pote qui est était sous TC et il n’arrêtait pas d’avoir des messages de Win8.1 qui lui disait de passer sous bitlocker et un matin je suis passé chez lui et je lui ai installé VC et depuis, il est content comme tout. :)
Ah oui ceci explique cela. :)
Je ne savais pas. :)
Débuts de réponse :
http://sourceforge.net/p/veracrypt/discussion/technical/thread/77d58591/
http://sourceforge.net/p/veracrypt/discussion/technical/thread/1c5d3a5a/
Loose, le TPM fonctionne pas, c’est bien pour ça que j’ai pas quitté BL de MS à mon grand Dame :/
En espérant que Vera trouveras Scoubidoo pour l’utiliser.
Effectivement tout est un question de bout
" />
M’enfin si on a son conteneur bien à l’abri, qu’on ne le sort que quand on en a besoin (sur une clé USB ou un DD de sauvegarde éteint habituellement), a priori ça ne laisse pas le temps d’exploiter les failles si ?
" />
Si tout ça est fait en n’étant pas connecté à Internet je dirai que oui et ce, jusqu’à ce que le container soit saisi ou physiquement accessible suite au vol de la clef USB ou du DD si tant est qu’il soit unlocké le moment venu
" />.
" />
Mais, je ferai plus confiance à quelqu’un de plus technique que moi pour infirmer ou confirmer tout ça
Bon, ça me va, je porte ma clé autour du cou, je ne la pose que pour dormir (et encore :transpi), et je ne la connecte que le temps de chercher un fichier. Par contre je suis connecté mais je suppose que ça laisse quand même peu de probabilité d’être hacké
" />
Effectivement tu as plutôt bien mitigé le risque
" /> mais attention à l’agent féminin du KGB qui viendrait t’offrir un verre de champagne au troquet du coin. Une fois épuisé, copie du container et ça laisse le temps de le déchiffrer
" /> (Ouais, j’ai vu James Bond hier
" />).
" />
Si tu avais les fichiers qui m’intéressent je te volerais ta clef plutôt que m’amuser à te hacker vu la probabilité que j’y arrive avec le temps que tu es connecté. A moins que je sois capable d’exploiter directement le container dû à un petit quelque chose présent dans le code de l’application que tu utilises (TrueCrypt ou VeraCrypt)… Ce qui doit rester probable mais tes infos ne valent peut-être pas une telle débauche de moyen sauf si tu es Angela Merkel
Bonjour,
question un peu a toute l’assemblée (n’y voyez aucun troll,la question est sincère) il y en a beaucoup sous Windows qui n’utilisent pas bitlocker coupler a une puce tpm ? et pourquoi ?
, de mon coté pas de baisse de perf et, je pense, une amélioration de la sécurité avec bitlocker bonne soirée tout le monde
Est ce que luks n’est pas plus simple et fiable finalement ?
Permet les conteneurs, open source,directement dispo dans les repo ubuntu
Si quelqu’un a des infos je prend :jap:
Ce que tout le monde a oublié de préciser, c’est que tu peux rendre l’opération bien plus rapide : lorsque tu rentres ton mot de passe, sélectionne la méthode de hash dans la liste déroulante et non “Auto détection”, très lent.
En effet, ne sachant pas quel algorithme de hash est utilisé, VC va TOUS les passer en revue avec leurs milliers d’itérations, ce qui prend (beaucoup) de temps.
VeraCrypt v1.16, mais je crois que l’option est disponible depuis quelques versions déjà. Je parle de la fenêtre de saisie du mot de passe lorsqu’on monte un conteneur. En ce qui concerne le boot, aucune idée.
Il avait les messages de TC lui disant bla bla.
Après sa version de TC, je crois que c’était la 6.x mais pas sûr du tout.
C’est, je crois, la dernière mise à jour de TC (la 7.2) qui affiche ce message.
Dans un pays civilisé, clairement, le double-fond a un intérêt : on peut te condamner pour ne pas donner la clé primaire, mais pas pour une hypothétique clé secondaire puisqu’on ne peut pas prouver qu’elle existe.
" />)
N’empêche que cette analyse m’avait bien plu quand je l’avais lue, du coup je la partage dès que l’occasion se présente (c’est-à-dire pas assez souvent