Pas de porte dérobée dans TrueCrypt, mais des failles de sécurité
L'ombre désormais permanente de la NSA
Le 17 avril 2014 à 06h20
3 min
Logiciel
Logiciel
TrueCrypt est un logiciel connu servant à chiffrer intégralement le contenu d’un disque dur ou d’un périphérique de stockage. Gratuit et open source, il fait l’objet d’un audit en deux parties, dont la première vient de révéler ses résultats : TrueCrypt ne contient aucune porte dérobée, mais plusieurs failles de sécurité ont bien été détectées.
Pas de porte dérobée
En octobre dernier, une demande répétée d’un audit de sécurité complet dans la solution TrueCrypt avait mené à une campagne d’appel aux dons afin de financer l’opération. Plus de 48 000 dollars avaient ainsi été récupérés, dont 10 000 obtenus sur le don unique réalisé par la société Ionic Security. Après plusieurs mois de discussions et de mise en place, la première partie de cet audit conséquent vient de livrer ses premiers résultats.
Réunis dans un document d’une trentaine de pages, ils sont globalement positifs. TrueCrypt a ainsi vu son code analysé de fond en comble et la société iSec, chargée de l’étude, indique ainsi que le logiciel ne contient aucune porte dérobée. Si cette « trouvaille » semble tomber sous le sens, il faut savoir que la solution est particulièrement utilisée et que le contexte général de la sécurité a particulièrement changé depuis les premières révélations d’Edward Snowden sur les activités de la NSA.
Des failles à colmater et des problèmes à régler
Pour autant, même si iSec n’a mis la main sur aucun code volontairement malveillant, elle a quand même révélé une série de failles de sécurité et indiqué que plusieurs aspects devraient être améliorés. Parmi les brèches, aucune n’est de rang « critique » mais quatre sont quand même classées dans la catégorie « moyenne ».
Il faut savoir en outre que durant cette première partie de l’audit, seule la version Windows du logiciel a été examinée, étant de loin la plus utilisée. Or, dans le code source, iSec a détecté plusieurs éléments problématiques. D’une part, un manque de commentaires qui perturbent la lecture dudit code. D’autre part, l’utilisation de fonctions devenues obsolètes dans Windows ou qui sont reconnues comme non sécurisées. Enfin, l’utilisation de types de variables incohérents. Plusieurs autres problèmes de cet acabit ont été pointés, mais iSec tient à mettre en avant la qualité de la documentation fournie par le site officiel.
Matthew D. Green, professeur de cryptographie à l’université Johns Hopkins, a indiqué à Ars Technica que les résultats n’étaient en fait pas réellement surprenants : « Je pense que la qualité du code n’est pas aussi bonne qu’elle devrait être, mais d’un autre côté, il n’y a rien d’horrible non plus, c’est donc rassurant ». Il indique d’ailleurs que la deuxième phase de l’audit se penchera plus spécifiquement sur le chiffrement lui-même des données.
Pas de porte dérobée dans TrueCrypt, mais des failles de sécurité
-
Pas de porte dérobée
-
Des failles à colmater et des problèmes à régler
Commentaires (65)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 17/04/2014 à 09h59
Le 17/04/2014 à 10h19
Je veux pas troller, ou si peu.. mais la sécurité de l’ensemble est limité à celle de sa partie la plus faible, non?
Donc la sécu d’un prgm tournant sous W$: " /> ?
Le 17/04/2014 à 10h32
Le 17/04/2014 à 10h49
Le 17/04/2014 à 11h14
Concernant la confiance à accorder à iSec, je note simplement qu’elle a publié les résultats de son audit.
Alors bon, je vais vois débouler les sarcasmes sur le fait qu’on est bien avancé si on peut auditer l’audit, mais c’est pas si différent d’accorder sa confiance à du code open ou libre sous prétexte qu’on peut l’auditer soi-même sans jamais le faire.
Le 17/04/2014 à 11h49
Le 17/04/2014 à 12h01
Effectivement, TrueCrypt ne subit plus de màj depuis un moment, ça serait bien que cet audit aboutisse à un changement de licence vers une vraie licence libre, la mise en place d’un bugtracker par ex.
Le 17/04/2014 à 12h22
Le 17/04/2014 à 12h51
Le 17/04/2014 à 13h00
Le 17/04/2014 à 13h01
Le 17/04/2014 à 13h04
Le 17/04/2014 à 13h04
Le 17/04/2014 à 14h14
Le 17/04/2014 à 15h32
Le 17/04/2014 à 17h04
Le 17/04/2014 à 06h28
Si ça pouvait faire évoluer les comportement côté développement :
Quand on voit de grosses boîtes comme Blizzard qui ont des régressions monstrueuses avec leurs patchs “correctifs”, on devine tout de suite qu’elles n’ont pas utiliser ce genre d’outils pendant des années, en espérant que ça soit le cas maintenant.
Le 17/04/2014 à 06h33
Audit de securité , c est une bonne chose mais cet article amene plusieurs remarques de ma part :
Le 17/04/2014 à 06h34
Le 17/04/2014 à 06h37
Le 17/04/2014 à 06h38
Le 17/04/2014 à 06h44
Le 17/04/2014 à 06h57
Tu peux toujours vérifier mathématiquement comme le fait Microsoft maintenant pour le noyau de Windows, mais à mon avis, c’est pas dans les moyens de tout le monde " />
Le 17/04/2014 à 07h07
Le 17/04/2014 à 07h08
Le 17/04/2014 à 07h10
Le 17/04/2014 à 07h13
Le 17/04/2014 à 07h15
Le 17/04/2014 à 07h19
Le 17/04/2014 à 07h22
Le 17/04/2014 à 07h24
Le 17/04/2014 à 07h26
Le 17/04/2014 à 07h33
Le 17/04/2014 à 07h35
Ionic SECurity et ISec, rien à voir?
Le 17/04/2014 à 07h37
A quand le même genre d’audit sur keepass et ses extensions ? " />
Le 17/04/2014 à 07h41
Quelle niveau de confiance peut-on avoir dans la société iSec qui a audité le code source ?
Le 17/04/2014 à 07h44
Comment cela se passe en réalité
Après ,j’aurai pu mettre celle où le mec code et dit qu’il corrigera son code plus tard et qu’au final, son collègue le reprends et repart de zéro " />
Le 17/04/2014 à 07h46
Le 17/04/2014 à 07h47
Le 17/04/2014 à 07h48
Le 17/04/2014 à 07h48
Le 17/04/2014 à 07h49
la société iSec, chargée de l’étude, indique ainsi que le logiciel ne contient ne semble contenir aucune porte dérobée
" />
Le 17/04/2014 à 07h50
Le 17/04/2014 à 07h51
Le 17/04/2014 à 08h00
Le 17/04/2014 à 08h00
Le 17/04/2014 à 08h05
Le 17/04/2014 à 08h05
Le 17/04/2014 à 08h08
Le 17/04/2014 à 08h18
C’est pas comme si Truecrypt etait encore développé….
Ca fait plus de 2ans que aucune version n’a vu le jour
Le 17/04/2014 à 08h27
Le 17/04/2014 à 08h29
Le 17/04/2014 à 08h37
Le 17/04/2014 à 08h40
Le 17/04/2014 à 08h42
Le 17/04/2014 à 08h59
Le 17/04/2014 à 09h10
Le 17/04/2014 à 09h12
Le 17/04/2014 à 09h13
Question bête… iPSEC, c’est une boite américaine. Qu’est-ce quinous dit que cet audit n’est pas “enjolivé” par la NSA sous couvert du Patriot Act ?
Le 17/04/2014 à 09h23
Le 17/04/2014 à 09h27
Le 17/04/2014 à 09h56
Le 17/04/2014 à 17h54
Le 18/04/2014 à 14h23
Un banquier brésilien indélicat avait chiffré des données compromettantes avec TC, le HDD est parti au FBI après un échec des services de police brésiliens à lire les données. Il est revenu intact, échec aussi.
Le 21/04/2014 à 16h37