Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau

Surprise ! (Ou pas…)

Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau

Le sujet fait parler depuis quelques jours : Microsoft a transmis aux autorités des clés BitLocker en réponse à une ordonnance judiciaire. La surprise n’est pas dans la réponse de Microsoft, mais sur le fait que des utilisateurs semblent découvrir qu’envoyer ses clés de chiffrement en clair sur le cloud de Microsoft permette à ce dernier d‘y accéder.

Le 26 janvier à 12h48

Commentaires (78)

votre avatar
Bref, passez sous Linux. 😅 :sm:
votre avatar
… si vous ne l’utilisez pas déjà 😁
votre avatar
On va être honnête sur ce coup là. Configurer Bitlocker sans exporter la clé privée dans le cloud de Microsoft, c'est techniquement la même chose que ce que fait Luks avec Linux.
votre avatar
voir ma reponse ici meme
votre avatar
LUKS permet de configurer plusieurs mots de passe différent pour déverrouiller un disque, ce qui permet à plusieurs membres d'une famille d'avoir chacun son code ou à une entreprise d'avoir des codes différents entre IT et employés. Je ne sais pas si Bitlocker propose la même chose.
votre avatar
Le principe sous-jacent et le même, le disque est chiffré avec une clé symétrique#1, elle même protégé par un secret qui alimente une fonction de dérivation (KDF) sur une autre clé symétrique#2 permettant de protéger la clé symétrique#1

Dans le cas de Luks, par défaut et difficile de faire autrement, Luks permet de stocker 8 clés symétrique#2 dérivé chacune par un secret différent. point.

Dans le cas de Bitlocker, Windows cache toute la complexité de la protection du secret derrière ce qu'ils appellent "Hello". Le secret peut être un secret aléatoire stocké dans un TPM déverrouillable via reconnaissance faciale, PIN ou empreinte digitale, voire même dans une Yubikey... ou bien directement demandé en saisie clavier par l'utilisateur, soit exactement ce que fait Luks.

Alors il est bien possible de bidouiller Luks pour protéger le secret autrement que via une passphrase, mais c'est pas out-of-the-box, et probablement (avis perso) moins sécurisé que sous Windows qui arrive à bien mieux controller toute la chaîne de certification matériel dès le boot de la machine.

Pour répondre à ta question, Bitlocker fait donc exactement la même chose lorsque tu as plusieurs comptes utilisateurs sur la machine. Chaque compte, protégé par Windows Hello, permet de déverrouiller la clé symétrique#2, permettant elle même de déverrouiller la clé symétrique#1, permettant de déchiffrer le périphérique de stockage.

Sincèrement, pour revenir à mon autre commentaire de cette news, je trouve que Microsoft ont trouvé avec succès un moyen élégant de concilier "chiffrement dur" et simplicité d'utilisation.
votre avatar
Oui et non.

Oui parce que Microsoft ne pourra pas la récupérer depuis leur serveurs.

Non parce que tu n'as aucune assurance quelconque que quand le FBI apporte un PC (bitlocké) chez Microsoft, que Microsoft ne dispose pas d'un outil à base d'un backdoor dans le système pour le déchiffrer quand même. C'est même plus vraisemblable qu'ils en disposent au vue des lois US, plus le fait qu'ils peuvent largement le cacher aux utilisateurs tellement l'OS est opaque.
votre avatar
Un début de preuve?

Tu n'a aucune assurance quelconque que ton CPU n'a pas une backdoor pour récupérer ta clé luks, t'as aucune assurance que ton clavier n'a pas une backdoor pour récupérer ta clé luks, ...

Par ailleurs, est-ce que t'as relu tout le code de Luks, ainsi que de toute les libs que ca utilise? Est-ce que t'as vérifié toi même que AES n'a pas une backdoor intégré?

Bref, jusqu'à preuve du contraire, bitlocker est une solution que je trouve très bien foutu. Le plus gros risque de Mme Michu, c'est pas le FBI, mais plutôt de se faire péter sa voiture pour lui piquer son ordi portable ou de simplement oublier son mot de passe permettant de déchiffrer son stockage.

Bitlocker répond à ces deux problématiques.
votre avatar
faut arreter la paranoia..... pour que le fbi demande ta cle bitlocker a microsoft, faut y aller deja.... et il faut un acces physique a la machine je rappelle. c'est un faux probleme. ca concerne 0.000000000001% des utilisateurs, les vrais mechants.
votre avatar
Ou alors le FBI/NSA/CIA/... le fait aussi sans forcément passer par un juge au préalable. Snowden a prouvé que la NSA avait infiltré les GAFAM pour récupérer les données qui les intéressaient. C'est peut-être toujours en cours.
votre avatar
C'est toujours le problème des autres... Pas grave, j'ai rien à cacher, personne va venir m'emmerder... Jusqu'à ce qu'un gouvernement se dise que ce serait une bonne idée de contrôler ce que les gens font sur leur ordinateur, parce que bon quand même, y a des abus, et pis on peut rien surveiller à cause de ces maudites messageries chiffrées... Jusqu'à ce qu'un gouvernement qualifie de terroristes des gens qui manifestent leur opposition à une loi... Jusqu'à ce qu'un de tes proches sois suspect dans une enquête...

C'est toujours le problème des autres... jusqu'à ce que ce soit ton problème. Et à ce moment-là, les garde-fous auront tous déjà sauté un à un sans que tu t'en sois rendu compte, pendant que tu relativisais. Ça me rappelle une histoire de grenouille qui prend un bain dans une casserole...
votre avatar
Pour rappel, en France tout du moins, le refus de communiquer les clés de déchiffrement dans le cadre d'une procédure judiciaire est un délit.

Alors on peut penser que c'est inadmissible que les forces de l'ordre puissent voire ce que tu as dans ton ordi, mais ce n'est ni plus ni moins que l'équivalent numérique d'une perquisition.

Est-ce que tu vas empêcher les forces de l'ordre de rentrer chez toi ? Chacun fait ce qu'il veut, mais moi, je ne jouerai pas à ça perso.
votre avatar
Est-ce interdit de leur donner la clef ou interdit de leur refuser l'accès aux données ? En admettant que mon ordinateur intéresse un jour la justice, puis-je taper le code moi-même pour déverrouiller l'ordinateur sans leur donner le mot de passe ?
votre avatar
Est-ce interdit de leur donner la clef
Est-ce interdit de refuser de leur donner la clé je suppose ? ;)

Alors, je ne suis pas juriste (donc je peux me tromper), mais l'article 434-15-2 du code pénal stipule que :
Est puni de trois ans d'emprisonnement et de 270 000 € d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
Du coup, j'interprète cela plus comme l'obligation de donner accès aux données que de transmettre la clé de déchiffrement à proprement parler. Mais je le répète, je ne suis pas juriste !
votre avatar
Lourd.... Mais lourd à un point... Tu pars dans des délires à partir de rien du tout... Hallucinant
votre avatar
Je serais une boite française, je ferais en sorte que mes clés soit dans l’ad et non sur le cloud Microsoft.
M’enfin il paraît que bitlocker n’est pas infaillible non plus.
votre avatar
En cours en ce qui me concerne.
votre avatar
"Microsoft ne va pas donner les clés à n’importe qui"

" Microsoft a donné des clés au FBI"

fr.wikipedia.org Wikipedia

Lol
votre avatar
Merci Rufus ❤️
votre avatar
Perso ça me choque pas.

Les gens ne sont pas assez éduquer sur la question du chiffrement, et on l'habitude qu'en cas de problème, il suffit de "reset son password" et voilà. Sauf que dans le cas d'une clé privée de chiffrement, c'est pas possible. "Ouin Ouin, toutes mes photos sont perdu à cause de Windows"

Alors MS se tient en tier de confiance pour permettre à Mr Tartenpion (le voisin de Mme Michu) de pouvoir "reset son password". Tout en protégeant l'ordi contre le vol.

La question est toujours la même au final. A qui on fait confiance?

Si on utilise un OS Microsoft, voire qu'on utilise OneDrive, alors Microsoft n'a même pas besoin de la clé bitlocker pour accéder à vos données...

Et il existe d'autres options. Si Mr Tartenpion fait confiance à Microsoft, mais pas au FBI, alors il a juste à décocher la case de sauvegarde de la clé bitlocker et l'imprimer sur un papier à foutre au coffre.

Et s'il ne fait pas confiance à Microsoft: Linux avec Luks entre le disque et le filesystem, avec la clé privée backupé ailleurs, comme pour Windows
votre avatar
La vraie question est... est-ce que m. Tartempion peut se faire confiance à lui-même pour mettre réellement cette clé à un endroit où il pourra la récupérer ?
votre avatar
Et à un endroit où le FBI ne la trouvera pas. Parce que si vous avez le FBI au cul, je pense qu'il y a très peu d'endroits suffisamment bien cachés pour qu'ils ne la trouvent pas.
votre avatar
le FBI au cul (...) très peu d'endroits suffisamment bien cachés
On va dire que tu l'as fait exprès... même là ils vont chercher !.. :bocul:
votre avatar
Chez moi c'est bien suffisant car je suis hors de portée juridique du FBI (pour ce qui est de la CIA par contre…).

Pour les états-uniens, je leur conseille Mar-a-Lago, certaines archives n'y ont pas encore trouvé par le FBI.
votre avatar
Même avec la clé Bitlocker ils pourraient pas accéder à tes données sans ton ordinateur, il faut un accès physique ET la clé.
votre avatar
Même avec la clé Bitlocker ils pourraient pas accéder à tes données sans ton ordinateur, il faut un accès physique ET la clé.
Est-ce qu'une tête coupée ou une main coupée fonctionne pour Windows Hello ? 🤔
votre avatar
ha! faut tester, des volontaires? :francais:
votre avatar
C’est un peu le taf d’un gestionnaire de mot de passe.
votre avatar
Hors sujet et peut-être que la question a déjà été posée et répondue maintes fois, mais le fait que dans l'illustration, les éclats de verre semblent former des doigts d'honneur, c'est voulu ?

Sinon, perso, je cache mes clés bitlocker bien en évidence. Qui pourrait deviner que mon pseudo sur Next, c'est ma clé ? Malin, hein ?
votre avatar
🤔
votre avatar
genious
votre avatar
A chaque News sur Microsoft on a droit a "passez sous Linux" ou une phrase similaire. Comme si c'était la solution à tous les problèmes de Mr et Mme Michou...
votre avatar
Au delà de M et Mme Michou, le problème se pose aussi pour les utilisateurs avancés.

Beaucoup d’applications « spéciales » (Suite Adobe, logiciels métier, pilotes pour systèmes industriels, etc.) ne fonctionnent que sous Windows et éventuellement MacOS.

Il en va de même pour les jeux compatibles Linux mais pour une partie avec une baisse de qualité graphique faute des bonnes librairies ou des bons pilotes. Donc à ce jour, Linux n’est en rien une solution magique en effet (Sans compter les fois où tu te retrouves sur un prompt en ligne de commande sans explication au démarrage…).
votre avatar
Jusqu’à maintenant mes jeux steam tournent au moins aussi bien sous linux avec proton (en moyenne 4% plus rapide sous linux!) que sous windows. Cependant certains jeux (1 sur une 20 aine) refusent de fonctionner sous linux.
votre avatar
Ceci dit, quelqu'un a-t-il essayé de faire tourner ces appli avec proton ?
votre avatar
Les "utilisateurs avancés" ne sont pas forcément perquisitionnés par le FBI.
Surtout si tu considères qu'un "utilisateur avancé" utilise la suite Adobe, des logiciels métiers ou des pilotes pour systèmes industriels.
Personnellement, j'utiliserais le terme de salarié d'entreprise plutôt qu'"utilisateur avancé".
votre avatar
Et si ça l'était ?
votre avatar
En tout cas, si tous les utilisateurs qui sont en mesure de le faire passaient à Linux, cela enverrait un signal fort à Microsoft et - on peut rêver - les inciter à moins prendre les gens pour des cons. Donc oui, je suis persuadé que faire passer les power users sous Linux serait bénéfique pour les gens qui sont involontairement coincés dans Windows.
votre avatar
Si ce sont des "Power-User", ils sont assez grand pour connaitre les avantages et défauts de chacun et faire leur choix en conséquence. Si Linux était vraiment au dessus, ils seraient déjà tous sous linux...

Je suis sous Linux et MS au quotidien, aucun n'est meilleurs que l'autre. Ils ont leurs avantages et ils ont leurs défauts.
Aujourd'hui, même si je pouvais utiliser Lightroom et jouer à certains jeux non disponible pour l'instant sous linux, je conserverais un PC Windows.
J'apprécis les deux, aussi bien techniquement qu'ergonomiquement.

J'ai passé quelques personnes sous Linux et au delà de l'aspect, support ("j'arrive pas à imprimer", "quand je branche mon HDD externe je le vois pas", etc...), je ne trouve pas l'utisateur plus en sécurité sur l'un que sur l'autre. D'ailleurs le chiffrement sur Linux n'est pas automatique, là ou il l'est sous Windows 11 (si on utilise un compte MS).

Mais je suis d'accord, Linux gagne a être connu. C'est juste qu'on est pas obligé de remettre cette petit phrase à chaque actu :)
votre avatar
Vu que tu parles d'impresssion : j'ai une multifonction Brother en réseau sur mon LAN perso. J'ai installé très récemment un PC sous Mint (d'abord tout seul avec le point d'accès de mon téléphpne, puis je l'ai branché sur le LAN). Du moment où j'ai connecté ce PC sur mon LAN, j'ai eu une notification d'installation de l'imprimante. J'ai testé direct et l'impression a bien fonctionné.

Distribution : Linux Mint 22.3 (la dernière en date).
votre avatar
J'entends bien tout cela, et je suis évidemment d'accord, mais...

Ici, il n'est pas question de comparer les fonctionnalités, la stabilité ou l'ergonomie des deux produits. Il est question de répondre à "Quel est le moyen le plus simple pour que mes données privées ne se retrouvent pas sur le cloud de Microsoft afin qu'elles ne soient pas dévoilées au FBI". Et je suis désolé, mais la réponse la plus pertinente est bien de ne pas utiliser Windows. Et comme l'alternative la plus crédible à Windows sur du matériel non Apple, c'est un lointain descendant de Minix, cette intervention est raisonnablement à sa place.

Bien sûr que Linux n'est pas la solution à tout, bien sûr que Windows a des avantages. Mais comme je l'indique, Linux pourrait être une solution à la mainmise sans partage de Microsoft sur les PC.
votre avatar
Si c'est cela ta question :
Tes données qui sont sur ton poste Windows, quelles soient chiffrées ou pas, que le FBI puisse obtenir la clé de chiffrement ou pas, restent sur ton poste, donc personne n'y a accès a moins d'avoir le poste en question.
Après, si tu fais un synchro Onedrive, c'est différent, mais c'est un autre sujet.
votre avatar
Pour le moment, certains éléments de Linux (des petits détails dans le comportement général (comme la gestion de l'audio, un coup j'ai du son, un coup pas, je règle le pb avec une ligne de commande, au redémarrage plus de son, puis qques heures plus tard sans rien faire c'est revenu... Ou un clic qui me fait déplacer une image au lieu de valider un lien, très agacant quand c'est plusieurs fois par minute), qui mis bout à bout ont tendance à sérieusement m'énerver) ne me conviennent pas. Il faudrait que je teste avec Wayland pour voir si ca me correspond mieux, mais je dois trouver des alternatives fonctionnelles pour mon usage pour des trucs que j'utilise et ne sont compatibles qu'avec X11.

Par contre j'ai basculé tous les postes Windows dans ma famille sous Linux, avec succès.
votre avatar
Pour le son, tu peux utiliser pipewire en remplacement, c'est un vrai bond en avant pour la gestion du son.
votre avatar
Avec Pipewire je ne détectais même pas ma carte son. Il a fallu que j'installe ALSAmixer en plus (et je n'ai jamais réussi à dépasser le 2.0, alors qu'elle est 5.1. Et beaucoup de monde a le même problème avec la même puce audio, je n'ai trouvé aucune solution fonctionnelle).
votre avatar
Pas de bol, par curiosité, c'est quelle carte ?
votre avatar
Asus Xonar DGX.
votre avatar
Étrange, j’ai la D2X basée sur le même chipset (C-Media Electronics Inc CMI8788 [Oxygen HD Audio] d’après lspci) et j’ai bien le 5.1 (j’utilise ALSA, pas de PulseAudio, pas de PipeWire—en tout cas pour le moment).
votre avatar
Tu es sur quelle distribution?
votre avatar
Une Gentoo installée avec un matériel qui n’a rien à voir avec la config actuelle (sauf peut-être… euh non, rien d’origine).
Et à part m’assurer que j’ai le pilote virtuoso (CONFIG_SND_VIRTUOSO), je ne me souviens pas de trucs particuliers à faire.
votre avatar
Je trouve aussi ça étrange tes soucis, mais celle ci, jamais eu à faire à elle.
votre avatar
Passer sous Linux n'est pas la solution à tous les problèmes, c'est la solution à tous les problèmes posés par Microsoft, ce qui est bien l'objet de la news.
votre avatar
Mais quel est le problème concrètement ?

Aujourd'hui, le FBI peut bien récupérer la clé bitlocker de mon PC, je ne vois pas bien ce qu'ils en feraient sans avoir le PC en question ?
20 demandes par an sur ordonnance judiciaire sur un parc de centaines de millions de PC, on est pas sur de la surveillance de masse, qui plus est, le stockage en ligne de la clé n'est pas obligatoire.

Si la police saisie ton PC, je pense que ce sera plus simple pour eux lors de la perquisition de trouver le bout de papier avec la clef que de passer par un juge et MS. Et puis si t'es vraiment un paranoïaque, tu peux aussi chiffrer avec autre chose que Bitlocker.

C'est un faux débat.
votre avatar
Moi je m'en fous pas mal de BitLocker. Je crois que tu ne réponds pas à la bonne personne.

Moi je répondais juste à ton interrogation sur le fait que Linux est (ou pas) la solution à tous les problèmes. Non, Linux n'est la solution qu'aux problèmes posés par Microsoft.

Ceux pour qui le fait que le FBI ait leur clef BitLocker n'est pas un problème, alors Linux n'est pas la solution, car quand il n'y a pas de problème, il n'y a pas de solution.

Cette question ne me concerne pas ; le FBI ne dispose pas des clefs LUKS.
votre avatar
Passer sous Linux n'est pas la solution à tous les problèmes, c'est la solution à tous les problèmes posés par Microsoft, ce qui est bien l'objet de la news.
L'objet de la News, c'est les clefs Bitlocker, si tu te fiches de Bitlocker, ne dit pas que l'objet de la News est autre pour autant.
votre avatar
Ce n'est pas un problème, c'est une succession de problèmes qui finissent par faire réfléchir.

On a Windows 10 qui du jour au lendemain n'est plus le dernier Windows, Windows 10 qui expire brutalement, Windows 10 & 11 qui imposent le compte MS, Windows 11 qui est limite sur les clés bitlocker, les US qui perdent leur crédibilité et leur fiabilité en tant que partenaires commerciaux...

A force, et pour moi, ca fait beaucoup. Alors effectivement Linux est rugueux sur bien des aspects, mais ca reste la solution qui cadre le plus avec ma conception de l'informatique (et oui, c'est éminament politique).
votre avatar
C'est une succession de décisions, pas de problèmes. C'est toi qui le voit comme un problème car ces décisions ne te plaisent pas. La plupart des gens n'en n'ont rien à faire, chacun sa conception de l'informatique. Pour ma part je suis pour la diversité, comme dans beaucoup de domaines d'ailleurs.

La partie obligation de passer par un compte Windows ne me plait pas non plus.
Mais comme je le disais, je ne suis pas contre Linux, si tu lis un peu plus haut tu verras que je l'utilise et le conseille.

C'était juste un constat, on a un lobying des utilisateurs linux qui à chaque News MS viennent nous dire "Passez vite sous linux, MS c'est pas bien"... N'importe quel lecteur Next à dû le lire une fois s'il lit les commentaires.
votre avatar
La différence avec Android et iOS, c'est que ce sont des systèmes mobiles.
On peut, sur ces systèmes, se permettre de demander à l'utilisateur le code de déchiffrement à chaque démarrage : il suffit de faire en sorte que ça soit le même mot de passe que la session de l'utilisateur. Comme ces appareils ne peuvent avoir qu'un seul utilisateur, on y voit que du feu !

Sur PC en revanche, il peut y avoir plusieurs utilisateurs sur la même machine. On ne peux donc pas définir leur mot de passe comme code de déchiffrement. On créé donc un code aléatoire qu'on demande au TPM, la puce de sécurité, de stocker. Or, le TPM est automatiquement effacé à chaque modification matérielle, chaque mise à jour firmware ou certains arrêts brutaux. Dans ce cas, le code est demandé.
Comme l'utilisateur n'est pas censé connaître ce code, il faut bien lui donner un moyen d'en prendre connaissance quand son ordinateur est dans ce cas : par défaut c'est en stockant cette clé sur le cloud Microsoft pour qu'il puisse y accéder depuis un autre appareil. Il est également possible, pour un utilisateur averti, de désactiver ce stockage dans le cloud et de stocker lui-même la clé. Par contre, en cas de perte, c'est suppression du disque obligatoire.

D'ailleurs, sous Linux, c'est pareil : le chiffrement LUKS a aussi besoin d'un code de déchiffrement (la passphrase). On peut choisir de demander cette passphrase à chaque démarrage (auquel cas tous les utilisateurs du PC doivent la connaître) ou de laisser le TPM la stocker sur certaines distributions (et dans ce cas, même comportement que Windows : elle n'est à taper que dans les cas cités précédemment). Pas de stockage dans le cloud, c'est la seule différence.

-# N.B. : Il est possible sous Linux d'avoir plusieurs passphrases, mais ce n'est pas synchronisable avec les mots de passe de session, on est limité en nombre (8, 16 ou 32 le plus souvent) et c'est pas vraiment user-friendly car le passage via la CLI est obligatoire.
votre avatar
Il me semble qu'il existe une option (dans le bios uefi?) qui demande une passphrase au démarrage de l'ordinateur, et il m'a été soufflé par ailleurs que cette passphrase est utilisée pour déchiffrer la clé bitlocker. Il m'apparaît encore (mais je peux me tromper, d'où l'excès de précautions oratoires) que dans ce cas, le TPM (et Microsoft) ne connaissent que la clé chiffrée et qu'il faut impérativement la passphrase pour dériver la vraie clé bitlocker.

Ou pas.
votre avatar
Il est possible de demander un PIN au démarrage de l'utilisateur, ce qui effectivement est encore plus sécurisant que le TPM seul.

Il existe des attaques permettant de récupérer le contenu du disque d'un PC en sa possession sans avoir ni le code Bitlocker ni le code de session : sans modifier le PC, mais en l'ouvrant et en mettant des sondes autour de la puce TPM puis en démarrant la machine, il est possible d'intercepter la clé quand le TPM (après avoir vu que la machine n'a pas été modifiée) communique avec le processeur. Une fois la clé Bitlocker obtenue de cette manière, on peut sortir le disque et le déchiffrer sur une autre machine.

Le code PIN empêche ça. Un PIN seul serait vulnérable au brute force mais la combinaison TPM + PIN est invulnérable à l'attaque précitée et au brute-force (le TPM peut temporiser ou s'effacer après des essais ratés).

À noter que les nouveaux processeurs ont un TPM integré, l'attaque dont je parlais est devenue impossible. github.com GitHub
votre avatar
Quand tu dis "les nouveaux", ça fait je dirais environ 10 ans que c'est le cas.
votre avatar
La passphrase dans le bios/UEFI, je ne sais pas si elle fait partie des critères utilisés par la TPM (je dirais qu'en plus ça doit pouvoir dépendre des implémentations).

En général la TPM peut contenir la clé de chiffrement, et la donner à BitLocker ou autre. L'accès à cette valeur est liée à l'état de registre ("PCR"). Si les PCR n'ont pas la bonne valeur, pas d'accès à la clé.
Si tu te dis "facile alors suffit de connaître la valeur à mettre dans le registre", non, quand on veut changer la valeur, on donne de nouvelles donnés, et ces données sont hashées avec les précédentes pour former la nouvelles valeur. Du coup si tu as une idée de la valeur attendue (par exemple, mettons, en lisant le secteur de boot, même si ça n'existe plus) alors il te faudrait, pour qu'un secteur de boot alternatif soit accepté, en créer un qui aurait un collision de hash.
votre avatar
Bitlocker est intégré uniquement au version pro/ entreprise et education donc ça concerne très peu de monde puisque par défaut sur les éditions home bitlocker n'est pas disponible.
votre avatar
Ce n'est plus le cas depuis Windows 10. Les versions Home disposent d'une version allégée de BitLocker (dans ses possibilités de configuration). La clé est uniquement synchronisable dans le cloud.
votre avatar
Et Bitlocker est activé par défaut sur les nouvelles installations : next.ink Next
votre avatar
Que fera Next quand le FBI viendra sonner à sa porte ?
Qui a les clés du S3 ? C'est chiffré d'ailleurs ?
J'ai trouvé bizarre cet élan de générosité quia distribué des To par dizaines...
Si ça se trouve @ferd est une taupe de Trump.
#JeSachons
votre avatar
Y'a une chose qui m'échappe dans cette histoire : les données sur onedrive ne sont pas censées êtres chiffrées de base ? Ils le clament pourtant haut et fort : support.microsoft.com Microsoft

Ou c'est pas le cas pour certains paramètres dont les clés bitlocker, mais uniquement les fichiers que l'on dépose ? C'est clairement du foutage de gueule :cartonrouge:

Ce qui voudrait dire que les clés dans un fichier texte lui-même sur onedrive sont mieux à l'abri que la sauvegarde automatique ? :mad2:

Heureusement que j'ai toujours refusé l'envoi pour les machines sur lesquels j'ai activé bitlocker...
votre avatar
Protection du contenu : chaque fichier est chiffré au repos avec une clé AES256 unique. Ces clés uniques sont chiffrées avec un ensemble de clés principales stockées dans Azure Key Vault.
Si Microsoft a accès à l'Azure Key Vault, alors il a accès à tes données (je ne sais pas ce qu'il en est).
votre avatar
Oui c'est pas clair... Je me suis toujours méfié de onedrive et du compte MS en général et je vois que j'ai bien fait. Rien de mieux qu'un bon vieux NAS avec une backup cloud chiffrée avant envoi si on veut vraiment y mettre ses données.
votre avatar
Oulà, c'est plein d'approximations ici : même si OneDrive était chiffré de telle manière que Microsoft ne peut en lire le contenu*, ça n'est pas pour autant plus sécurisé de stocker ses données sur OneDrive que de les stocker sur un disque local bitlocké avec la clé stockée en clair chez Microsoft.

Tout simplement car pour récupérer un fichier sur ce disque, il faut un accès physique à la machine ET la clé bitlocker. Là où récupérer le même fichier sur un OneDrive chiffré impose uniquement de compromettre le compte Microsoft (en partant du postulat que la clé de chiffrement serait dérivée du mot de passe de compte comme sur Proton).

Après, le choix dépendrait surtout de la sensibilité des données et des besoins en disponibilité (dans le premier cas, le disque meurt, c'est inaccessible définitivement ou jusqu'à restauration de sauvegarde, dans le second cas, c'est inaccessible qu'en cas de panne de OneDrive, ce qui est quand-même extrêmement rare).

Mais OneDrive n'est pas chiffré de bout en bout, c'est donc un non-problème.

* : ce qui n'est pas le cas, "chiffrement en transit" veut dire usage de TLS, "chiffrement au repos" veut dire que les disques des serveurs ou que les fichiers au repos sont chiffrés, ce n'est pas du chiffrement de bout en bout : Microsoft peut lire les données car dispose évidemment des clés de déchiffrement de ses propres disques serveur (sinon ils ne pourraient pas les démarrer) ou des fichiers (sinon ils ne pourraient pas faire des actions comme l'analyse antivirus ou l'édition en ligne).
votre avatar
L'analyse AV ne se ferait pas à l'upload du fichier, puis chiffrement avec une clé dérivée du MDP ? Et pour l'édition pareil, déchiffrement à la volée uniquement lorsque l'utilisateur est effectivement connecté ? Et en dehors de ça, pas d'accès possible par MS ?
votre avatar
À moins d'avoir une analyse antivirus côté client, même une analyse avant chiffrement impose que le serveur ait accès au fichier déchiffré au moins une fois.
Et non, dans ce cas, Microsoft a bien accès aux fichiers, ils sont simplement chiffrés de manière à ce que si tu voles un disque dans les poubelles du datacentre de Microsoft tu ne puisse rien récupérer mais pas de manière à empêcher Microsoft de les lire : pour ça il faut de l'E2EE.
votre avatar
Les clés sont sur une page à part. Même pas besoin d'avoir Onedrive. account.microsoft.com Microsoft
votre avatar
Donc en gros, si on utilise son PC sans compte MS, on est tranquille avec Bitlocker :chinois:
votre avatar
Non. Trois possibilités :
- Bitlocker désactivé : en cas de vol, on peut lire tes données directement, suffit de brancher le disque sur un autre PC.
- Bitlocker activé mais tu n'as pas fait attention à sauvegarder la clé : en cas de vol, on ne peut pas lire tes données, les forces de l'ordre ne peuvent pas les lire non plus, mais si tu fais une mise à jour importante ou en cas de changement hardware, sans la clé c'est réinitialisation obligée.
- Bitlocker activé et clé stockée par ses propres moyens : en cas de vol, on ne peut pas lire tes données, les forces de l'ordre ne le peuvent pas non plus sauf si elles ont retrouvé la clé durant une perquisition ou que tu leur as donné (sachant que refuser de la donner est un délit), en cas de mise à jour importante ou changement hardware, il faut prendre garde à ne pas perdre la clé sinon réinitialisation obligée.

Je rajouterais quand-même la quatrième option, uniquement si compte Microsoft :
- Bitlocker activé et clé chez Microsoft : en cas de vol, on ne peut pas lire tes données, mais les forces de l'ordre le peuvent sur réquisition auprès de Microsoft, en cas de mise à jour importante ou changement hardware, il suffit de se reconnecter à son compte Microsoft pour avoir la clé.

Conclusion : pas de Bitlocker c'est risqué en confidentialité, Bitlocker sans sauvegarde de la clé c'est risqué en disponibilité (on peut tout perdre à tout moment), Bitlocker avec la clé chez Microsoft c'est plus simple, Bitlocker avec la clé chez soi c'est la solution la plus sûre en confidentialité.
votre avatar
il suffit de se reconnecter à son compte Microsoft pour avoir la clé.
Petit détail important cependant.

Il faut se reconnecter à son compte Microsoft depuis un autre PC ou un téléphone. Il n'y a pas à ma connaissance un moyen, quand le PC demande la clé, de se connecter depuis cet écran. Il faut le faire d'une autre machine.
votre avatar
C'est ça, oui
votre avatar
Je ne vois pas le soucis avec les clefs bitlocker : si toutes les clefs sont copiées sur des machines avec des chiffrements bitlockers sans compte MS, on peut accéder aux clefs avec les autres machines, donc on reste le seul à y avoir accès, et on ne les perd pas tant qu'elles sont dupliquées.

Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau

  • BitLocker : « Microsoft a donné des clés au FBI »…

  • … car elles sont sauvegardées en ligne par défaut

  • Pour Microsoft, « les clients sont les mieux placés pour décider »

  • Pour protéger vos données, n’envoyez jamais la clé en clair sur un « cloud »

Fermer