Truecrypt n’a finalement aucune porte dérobée ni faille majeure
C'est toujours une théorie du complot de moins
Le 08 avril 2015 à 08h49
5 min
Logiciel
Logiciel
La seconde partie de l’audit de TrueCrypt était très attendue, et elle a fini par livrer ses conclusions : il n’y a aucune faille majeure ni la moindre porte dérobée dans le code. Ce qui ne veut pas dire pourtant qu’il n’existe aucun problème de sécurité. Alors que la réécriture du fork CipherShed progresse, les développeurs devraient tenir compte de plusieurs points soulignés dans le rapport.
Pas de porte dérobée dans TrueCrypt
En mai dernier, l’équipe de développement de TrueCrypt mettait brutalement un terme au projet, en annonçant d’une part qu’il n’y aurait plus de nouvelles versions, et d’autre part que l’outil de chiffrement BitLocker (intégré à Windows) était meilleur. Des déclarations qui avaient surpris et beaucoup s’étaient perdus en conjecture : influence de la NSA ? Pressions extérieures ? Abandon sincère ? Les réponses n’ont jamais été données, mais un audit, issu d'un financement participatif, avait quand même été lancé sur la version 7.1a.
Les conclusions en étaient très attendues puisque Cryptography Services, engagée pour mener l’opération à bien, devait plonger profondément dans le code pour en trouver tous les éventuels problèmes. Or, des problèmes, les consultants en ont trouvé, mais pas nécessairement ce que beaucoup imaginaient : aucune porte dérobée n’a été découverte, ni aucune faille majeure. La conclusion est donc simple et démonte finalement les théories de complots envers TrueCrypt. Elle correspond d'ailleurs à celle de l'ANSSI qui, en octobre 2013, avait conclu que cette même version 7.1a méritait une certification de premier niveau.
Plusieurs failles potentielles de sécurité
Mais le fait que TrueCrypt n’ait pas subi d’influence extérieure ou de sabotage ne veut pas dire que le code n’avait pas de problèmes. Cryptography Services (CS) en a trouvé essentiellement quatre, dont le plus important est l’utilisation d’une API Windows pour la génération des nombres aléatoires pour les clés maitresses de chiffrement. Selon les consultants, ce n’est en fait pas un souci dans la plupart des scénarios, mais au moins un cas atypique peut entrainer l’utilisation « de mauvaises sources d’entropie ». Ils ne ferment cependant pas la porte à d’autres scénarios de chiffrement qui pourraient également être concernés.
Parmi les autres problèmes soulevés, on notera que le déchiffrement des en-têtes de volumes s’appuie sur de mauvaises vérifications d’intégrité pour détecter les falsifications ou encore certaines implémentations d’AES pouvant entrainer des vulnérabilités face aux attaques temporelles, qui se basent sur le temps mis par certaines opérations de chiffrement pour fournir des renseignements sur le fonctionnement du mécanisme de défense.
Simplifier le code et corriger les problèmes
Les recommandations de CS sont donc là. D’une part, continuer l’analyse du code effectuée notamment dans le cadre des forks et donc des réécritures de certaines fonctionnalités. La logique du logiciel devrait également être simplifiée : « La multitude de formats, de chiffrements et de cascades augmente la complexité de l’application et la rend plus difficile à vérifier ». L’équipe de consultants indique par exemple que le code visant certaines accélérations matérielles représente « une exception raisonnable » aux redondances, mais que les cascades devraient être éliminées.
CS recommande en outre que TrueCrypt et tous les projets qui en sont dérivés soient munis d’un système de gestion beaucoup plus robuste. Ainsi, s’il n’est pas impossible que le logiciel plante, son caractère critique implique par exemple une collecte des informations liées aux problèmes rencontrés et leur envoi aux développeurs pour analyse. « Ceci est d’autant plus utile qu’il est difficile de tester complètement le code sur de multiples systèmes d’exploitation et configurations ».
Aucune urgence à se débarrasser de TrueCrypt dans l'immédiat
Quelles conclusions tirer pour les utilisateurs actuels et les projets qui reprennent le code source de TrueCrypt ? D’une part, qu’il n’y a aucune urgence à se débarrasser du logiciel, puisqu’il n’existe aucune porte dérobée ni faille majeure. Les autres menaces mentionnées sont jugées peu probables, mais sont quand même là. De fait, pour des solutions CipherShed et VeraCrypt, cela signifie des aménagements pour tenir compte du rapport d’audit.
Si le premier n’est toujours pas disponible, le second est proposé depuis plusieurs mois. Ses développeurs ont d’ailleurs publié hier une nouvelle mouture (estampillée 1.0f-2) pour incorporer un correctif sur l’appel à l’API Windows. Pour le reste, notamment l’implémentation d’AES, tout figure sur la liste des corrections à apporter plus tard. Les attaques temporelles visent essentiellement, selon les développeurs, des environnements serveurs partagés, une situation qui n’est en fait pas recommandée pour l’utilisation du logiciel. Des solutions seront quand même cherchées, notamment avec d’autres projets open source.
Notez en outre que la nouvelle version de VeraCrypt ajoute la possibilité de monter des partitions systèmes chiffrées avec TrueCrypt sous Windows, ce qui n’était pas possible jusqu’à présent. Les volumes classiques étaient, quant à eux, déjà supportés. Pour ces derniers, les performances ont été augmentées de 20 % sur les systèmes 64 bits.
Truecrypt n’a finalement aucune porte dérobée ni faille majeure
-
Pas de porte dérobée dans TrueCrypt
-
Plusieurs failles potentielles de sécurité
-
Simplifier le code et corriger les problèmes
-
Aucune urgence à se débarrasser de TrueCrypt dans l'immédiat
Commentaires (62)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 08/04/2015 à 09h16
Je pense également à de la pure intox. Mais il ne faut pas trop se méprendre sur la police Française. Les unités spécialisées dans l’informatique sont très compétentes, et utilises des méthodes de travail plutôt efficace. Et contrairement au FBI elles n’ont pas cette gigantesque lourdeur administrative sur le dos, ce sont des petites entités qui réfèrent aux unités locales, qui communiquent entre elles. Le FBI c’est comme une grande entreprise. La moindre action “en bas” nécessite soixante documents approuvés par pleins de niveaux hiérarchiques etc. Et en termes de moyens techniques, je pense que nos brigades Françaises n’envient pas trop les chinois du FBI !!
Edit : en tout cas je crois que je vais arrêter NXI pour cette semaine sur cette news. C’est -trop- rare de lire une bonne nouvelle qui ne te pourrit pas la journée !! C’est la dose d’ondes positives " />
Le 08/04/2015 à 09h29
C’est toujours une théorie du complot de moins
Pas d’accord !! " />
Je trouve au contraire que ça relance les interrogations que vous posez d’ailleurs dans l’article à propos du coup d’arrêt et de la comm des dev : influence de la NSA ? Pressions extérieures ? Abandon sincère ? Les réponses n’ont jamais été données
Le 08/04/2015 à 09h31
Etant donné que VeraCrypt est Open Source, ce que n’était pas vraiment TrueCrypt…
https://veracrypt.codeplex.com/
Le 08/04/2015 à 09h34
Le 08/04/2015 à 09h34
Vu que la taille max du mot de passe est de 64 caractères*, intox.
*Source : Manuel de TrueCrypt 7.1a, page 69
Le 08/04/2015 à 09h44
Quand tu vois que les services ont fait à la compagne de Snowden, alors qu’elle n’avais rien à voir, je me dis que c’est surement cela qui a poussé les auteurs a lâcher l’affaire.
Le 08/04/2015 à 09h44
Oui, mais 0x64 == 100
" />
Le 08/04/2015 à 09h49
Bien vu " />
Le 08/04/2015 à 09h51
Et même 155 avec des chiffres seulement  Wikipedia
Le 08/04/2015 à 10h15
Avec uTorrent
Le 08/04/2015 à 10h17
Les autres menaces mentionnées sont jugées peu probables, mais sont quand même là.
Heu…. si elle sont quand-même là, elles ne sont pas probables, non ? Je saisis pas bien la nuance là." />
Le 08/04/2015 à 10h19
Certaines failles sont parfois théoriquement possibles mais extrêmement difficiles à mettre en place en réalité. Donc l’existence d’une faille ne veut pas forcément toujours dire que la menace est réellement applicable. C’est pour ça que les failles ne sont pas considérées comme majeures.
Le 08/04/2015 à 10h19
Question: ce genre d’audit est-il vraiment infaillible? Autrement dit, s’ils n’ont pas trouvé de backdoor, cela signifie t’il vraiment qu’il n’y en a pas?
Le 08/04/2015 à 10h21
Le 08/04/2015 à 10h23
Le 08/04/2015 à 10h25
Le 08/04/2015 à 10h30
certaines implémentations d’AES pouvant entrainer des vulnérabilités face aux attaques temporelles
Il aurait peut-être été bon de préciser que l’utilisation des instructions AES-NI suffit à éviter ce genre d’attaques, lesquelles seraient probablement assez difficiles à reproduire aujourd’hui. A ma connaissance, la seule démonstration contre AES a été faite il y a 10 ans, dans des conditions pratiquement idéales, avec des CPU dotés de beaucoup moins de cache qu’aujourd’hui, sans l’hyperthreading et l’imprévisibilité de ses temps d’exécution.
Le 08/04/2015 à 10h32
Le 08/04/2015 à 10h42
Le 08/04/2015 à 10h50
ce qui n’était pas très clair et avait suscité la polémique en son temps.
Le 08/04/2015 à 10h58
Ce n’est pas clair uniquement pour ceux, hélas nombreux, qui confondent “libre” et “open-source”.
D’ailleurs, pour moi, un truc sous GPL n’est pas libre puisqu’on est forcé de tout garder open-source. La vraie liberté, c’est aussi celle de pouvoir s’enfermer soi-même (" />).
Le 08/04/2015 à 11h04
Je le sais bien, mais pour l’avenir. Tôt ou tard, Truecrypt sera obsolète, d’un point de vue sécurité ou dans sa manière de fonctionner (quid de la compatibilité du programme dans 10 ans ?). Donc j’anticipe.
Le 08/04/2015 à 11h07
Ciel ! Un Vampire schizophrène ! " />
Le 08/04/2015 à 11h47
Le problème, c’est que l’audit mené vient de NCC Group, implanté majoritairement dans les five eyes.
Je ne veux pas faire mon complotiste, mais au vu du peu de source qu’il existe sur les auditeurs, il me semble prématuré de conclure à une absence de backdoor, à moins de faire confiance aveuglément à une groupe flou composé de société venant de pays disposant d’accord de sécurité avec les USA.
Le 08/04/2015 à 11h49
C’est bien ce que je pensais depuis le début …
Le 08/04/2015 à 11h50
Le 08/04/2015 à 12h03
Personne ne l’a encore posté, et puisque ça parle de longueur de mot de passe / phrase de passe :
https://www.xkcd.com/538/
:)
Le 08/04/2015 à 12h06
Le 08/04/2015 à 12h10
Le 08/04/2015 à 12h13
Parce que Veracrypt renforce TC non ?
“VeraCrypt adds enhanced security to the algorithms used for system and partitions encryption making it immune to new developments in brute-force attacks.
VeraCrypt also solves many vulnerabilities and security issues found in TrueCrypt. The following post describes some of the enhancements and corrections done:https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325”
“As an example, when the system partition is encrypted, TrueCrypt uses PBKDF2-RIPEMD160 with 1000 iterations whereas in VeraCrypt we use 327661. And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.”
Le 08/04/2015 à 13h10
La présence des failles est réelle, leur mise en œuvre (« menaces » dans l’article) est peu probable.
Le 08/04/2015 à 14h37
Le 08/04/2015 à 14h38
Le 08/04/2015 à 14h40
Le 08/04/2015 à 16h59
Le 08/04/2015 à 19h25
Le pirate avait peut-être stocké sa clef ailleurs (dans un mail par exemple). Ou alors, ils ont tout simplement installé un keylogger sur sa machine !
Le 08/04/2015 à 21h27
En clair, si on veut utiliser une solution à conteneurs sécurisés permettant le déni plausible comme Truecrypt, mais que l’on a des doutes sur l’intégrité de ce dernier (doutes justifiés ou pas), que peut-on prendre à la place à fonctionnalités égales ?
Le 08/04/2015 à 21h31
Tiens moi qui croyait que la faille des ce logiciel c’était que le mot de passe rester en mémoire tant que le volume était monté ???
Le 09/04/2015 à 06h27
En ce moment il y a VeraCrypt, compatible avec les conteneurs TC et avec une interface similaire en tous points. De plus, ils sont réactifs et ont déjà corrigé quelques points soulevés par l’audit.
Le 09/04/2015 à 06h30
En même temps, il faut bien que le mot de passe soit quelque part. Pas d’inquiétude, les failles en question ne sont pas critiques !
Le 09/04/2015 à 07h17
Il y a également CipherShed, autre fork de TrueCrypt, même si apparemment les mises à jour sont moins fréquentes que VeraCrypt., et comme dit plus haut, Vera s’est déjà attaquée (oui Vera est une fille " />) aux failles trouvées dans l’audit de TrueCrypt.
https://ciphershed.org/
Le 09/04/2015 à 08h16
Le 09/04/2015 à 08h29
J’ai testé VeraCrypt, pas mal du tout. Il faut prendre le temps de lire le guide PDF fourni pour saisir toutes les subtilités.
Une bonne surprise : VC est livré avec un utilitaire permettant d’étendre un volume existant ! LE truc qu’il manquait dans TC : lorsque la place venait à manquer, il n’y avait pas d’autre choix que de créer un nouveau volume plus grand.
Le 09/04/2015 à 08h50
le développement de Truecrypta d’ailleurs été repris par une équipe non-anonyme en Suisse
Le 09/04/2015 à 09h59
Le 09/04/2015 à 11h13
Ben oui VeraCrypt puisqu’ils corrigent les failles de l’audit et améliorent TrueCrypt.
Le 12/04/2015 à 15h39
La police française ?
INTOX " />
Le 08/04/2015 à 08h55
Ah enfin !!
Ça tombe bien, je n’y croyais pas à cette légende. Je l’utilise d’ailleurs encore.
Le 08/04/2015 à 08h57
Une faille pourrait être laisser ouverte pour permettre l’accès à distance. Ce qui en fait une porte dérobée sans en être une " />.
Le 08/04/2015 à 08h57
L’audit a été effectué par la NSA. J’en suis sur.
Le 08/04/2015 à 08h59
Pas de backdoor, OK.
Donc coup de pression des services US sur les dev?
Le 08/04/2015 à 09h00
J’avais vu circulé un lien une fois qui prétendait que la police française aurait réussi à casser deux conteneurs TC d’un pirate, sachant qu’un des conteneurs avait un mot de passe de plus de 100 caractères et que l’autre aurait été compromis sans même brute-force. Réelle info ou pure intox ?
Le 08/04/2015 à 09h01
Selon moi, la théorie la plus probable.
Le 08/04/2015 à 09h01
Le 08/04/2015 à 09h01
Vincent,
Ca pourrait être interssant de mettre dans le titre que c’est la 7.1a qui n’a pas de backdoors…. Même si c’est écrit dans l’article, bien entendu.
Sinon c’est une bonne nouvelle… Même si avec cette histoire bizarre de 7.2 sortie d’on ne sait où laisse encore plein de zones d’ombres sur le fond de l’affaire… Qui, quoi, comment, etc. ?
Le 08/04/2015 à 09h04
Le 08/04/2015 à 09h06
C’est ce que je pense aussi, parce que si le FBI n’avait pas réussi, je doute que la police française y arrive " />
Et puis Zythom en parle dans son dernier billet : s’il tombe sur un volume TC, il ne peut que prier pour avoir de la chance, sinon c’est mort.
Le 08/04/2015 à 09h07
Bonne nouvelle : je le garde donc ! " />
Le 08/04/2015 à 09h08
Vite, mon chapeau d’alu " />
Le 08/04/2015 à 09h09
Du coup, VeraCrypt est une bonne alternative ? On peut leur faire confiance ?
Le 08/04/2015 à 09h10
Le 08/04/2015 à 09h12
C’est aussi ce que je pensais. TC en lui-même n’est pas en cause, c’est encore une fois un problème d’interface chaise-clavier.