200523-cadenas

Passware Kit Forensic déchiffre les mots de passe cryptés par TrueCrypt

TrueCrypt semble avoir cédé aux assauts de Passware Kit Forensic. Ce dernier permet de subtiliser les mots de passe utilisés pour accéder aux volumes chiffrés… sous certaines conditions.

TrueCrypt est une solution de chiffrement des disques open source, disponible pour Windows, Mac OS X et Linux. La dernière mouture en date a été téléchargée près de 1,3 million de fois. Cet outil très complet pourra même chiffrer la partition système d’une machine fonctionnant sous Windows.

La nouvelle version de Passware Kit Forensic permet dorénavant de retrouver les mots de passe permettant d’accéder aux données protégées par TrueCrypt (une fonction uniquement disponible sous Windows). Cet outil spécialisé dans la récupération des mots de passe (et vendu au prix d’or de 795 dollars) ajoute donc une nouvelle corde à son arc. Rappelons qu’il a également été le premier à pouvoir afficher le mot de passe des disques chiffrés à l’aide de BitLocker, l’outil de chiffrement de Windows.

Officiellement, cette solution est destinée principalement aux forces de l’ordre. Toutefois, la découverte d’un mot de passe TrueCrypt nécessite que le volume protégé soit ouvert, bref, que l’utilisateur ait saisi le mot de passe permettant d’accéder aux données. En aucun cas il ne permet d’accéder aux données d’un volume dont l’accès n’a pas été déverrouillé au préalable. Bref, il n’est d’aucune utilité pour les forces de police, qui auront plus vite fait de demander le mot de passe à l’utilisateur de la machine. Par contre, cet outil sera très efficace pour ceux qui souhaitent subtiliser le mot de passe sans que le propriétaire des données en soit averti. Bref, des pirates.

Alertés de la sortie de cet outil, les auteurs du logiciel se veulent confiants. Passware Kit Forensic n’exploite aucune faille, mais se borne à retrouver le mot de passe d’un volume dans la mémoire vive de l’ordinateur. Si aucun logiciel de sécurité n’est à l’abri d’une telle technique, il convient de rappeler quelques règles de bon sens: fermer un volume protégé dès qu’il n’est plus nécessaire (ce qui supprime le mot de passe de la mémoire), et chiffrer le disque où le fichier d’échange et les informations de mise en veille prolongée sont stockés.

Cloud : Accélérateur de Business

Tout savoir sur les atouts Cloud pour la DSI !
Accédez au site Cloud : Accélérateur de Business et découvrez les dossiers et articles dédiés au Cloud, visualisez les vidéos interviews et témoignages clients et téléchargez gratuitement les études et livres blancs.

Derniers commentaires




2 replies to Passware Kit Forensic déchiffre les mots de passe cryptés par TrueCrypt

  • Le 29 avril 2011 à 10:11 par Alice

    News bidon. Comme il n’est pas possible d’attaquer TrueCrypt à moins de briser l’AES 256, la seule solution est d’espérer que le mot de passe soit faible… Or, la majorité des gens qui utilisent TrueCrypt utilisent ce logiciel parce qu’ils recherchent un haut niveau de sécurité, et sont conscients que la sécurité repose sur la qualité de la phrase-passe qui doit être longue, et complexe afin que sa recherche exhaustive demande entre plusieurs centaines d’années et un temps supérieur à l’age de l’univers depuis le début de son existence… Il n’est pas possible de substituer de mot de passe, car le système de TrueCrypt ne stocke pas de mot de passe. Il réalise un hacahge à sens unique avec fonction d’avalanche sur la phrase passe et tente de déchiffrer le contenu à l’aide du hachage produit. Une partition ou fichier chiffré ne contient pas la phrase passe, et ne contient même pas son hachage… Si la machine est allumée, oui c’est trivial : on fait un dump mémoire, et on y récupère le hachage. Et croire qu’une personne utilisant TrueCrypt va fournir une phrase passe à la demande de la police, il faut être bien naïf. Personne ne refusera. Il suffira de dire : j’ai oublié. Oublier est humain. Refuser serait une obstruction, mais oublier… n’est pas passible de poursuites et ne peut être prouvé comme obstruction.

  • Le 29 avril 2011 à 10:23 par David Feugey

    « Si la machine est allumée, oui c’est trivial : on fait un dump mémoire, et on y récupère le hachage. » Oui, c’est bien ce que nous disons… L’intérêt de cette solution n’est en fait avéré que pour les pirates ou les espions. Comme quoi la news n’est pas si bidon que cela.

Laisser un commentaire

  • Les champs obligatoires sont indiqués avec *,
    Votre adresse de messagerie ne sera pas publiée.

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

X
Connexion S'enregistrer

Connectez-vous pour accéder à tout notre contenu.
Si vous n'avez pas encore de compte,
S'enregistrer GRATUITEMENT

perdu ?
Connexion S'enregistrer

Enregistrez-vous gratuitement pour avoir un accès illimité à tout notre contenu.

Vérifiez votre email

Merci de votre enregistrement. Nous venons de vous envoyer un email contenant un lien pour confirmer votre adresse.
(si vous ne recevez pas l'email dans quelques minutes, vérifiez votre boîte spam).

Oh, vous avez perdu votre mot de passe ?

Pour recevoir votre mot de passe, entrez l'adresse email utilisée pour vous inscrire.

Ou essayer de vous connecter à nouveau.