Cryptage du disque dur. Alternatives à TrueCrypt. Programmes pour crypter des fichiers individuels ou des disques entiers. archive rar protégée par mot de passe

Probablement, chacun de nous a des dossiers et des fichiers que nous aimerions cacher des regards indiscrets. De plus, lorsque non seulement vous, mais également d'autres utilisateurs travaillez sur l'ordinateur.

Pour ce faire, vous pouvez bien entendu l'installer ou l'archiver avec un mot de passe. Mais cette méthode n'est pas toujours pratique, notamment pour les fichiers avec lesquels vous allez travailler. Pour cela, un programme pour cryptage de fichiers.

1. Programme de cryptage

Malgré le grand nombre de programmes payants (par exemple : DriveCrypt, BestCrypt, PGPdisk), j'ai décidé de me concentrer dans cette revue sur le programme gratuit, dont les capacités sont suffisantes pour la plupart des utilisateurs.

http://www.truecrypt.org/downloads

Un excellent programme pour crypter des données, qu'il s'agisse de fichiers, de dossiers, etc. L'essence du travail est de créer un fichier qui ressemble à une image disque (d'ailleurs, les nouvelles versions du programme vous permettent de crypter même une partition entière, par exemple Par exemple, vous pouvez chiffrer une clé USB et l'utiliser sans craindre que quiconque, autre que vous, puisse en lire des informations). Ce fichier ne peut pas être ouvert aussi facilement ; il est crypté. Si vous oubliez le mot de passe d'un tel fichier, il est peu probable que vous voyiez un jour vos fichiers qui y étaient stockés...

Quoi d'autre d'intéressant :

Au lieu d'un mot de passe, vous pouvez utiliser un fichier clé (une option très intéressante, pas de fichier - pas d'accès au disque crypté) ;

Plusieurs algorithmes de cryptage ;

La possibilité de créer un disque crypté caché (vous seul connaîtrez son existence) ;

Possibilité d'attribuer des boutons pour monter rapidement un disque et le démonter (le déconnecter).

2. Création de disque et chiffrement

Avant de commencer à crypter les données, nous devons créer notre disque sur lequel nous copierons les fichiers qui doivent être cachés des regards indiscrets.

Pour ce faire, lancez le programme et appuyez sur le bouton « Créer un volume », c'est-à-dire Commençons par créer un nouveau disque.

Sélectionnez le premier élément « Créer un conteneur de fichiers cryptés » - créez un fichier conteneur crypté.

Ici, deux options nous sont proposées pour un fichier conteneur :

1. Normal, standard (celui qui sera visible par tous les utilisateurs, mais seuls ceux qui connaissent le mot de passe pourront l'ouvrir).

2. Caché. Vous seul connaîtrez son existence. Les autres utilisateurs ne pourront pas voir votre fichier conteneur.

Le programme vous demandera maintenant de spécifier l'emplacement de votre lecteur secret. Je recommande de choisir un disque sur lequel vous disposez de plus d'espace. Habituellement, ce lecteur est D, car Le lecteur C est le lecteur système et le système d’exploitation Windows y est généralement installé.

Une étape importante : préciser l'algorithme de chiffrement. Il y en a plusieurs dans le programme. Pour l'utilisateur non initié moyen, je dirai que l'algorithme AES, que le programme propose par défaut, vous permet de protéger vos fichiers de manière très fiable et il est peu probable qu'un des utilisateurs de votre ordinateur puisse le pirater ! Vous pouvez sélectionner AES et cliquer sur « SUIVANT ».

Dans cette étape, vous pouvez sélectionner la taille de votre disque. Juste en dessous, sous la fenêtre de saisie de la taille souhaitée, s'affiche l'espace libre sur votre vrai disque dur.

Mot de passe - plusieurs caractères (au moins 5 à 6 sont recommandés) sans lesquels l'accès à votre disque secret sera refusé. Je vous conseille de choisir un mot de passe que vous n'oublierez pas même après quelques années ! Sinon, des informations importantes pourraient vous devenir inaccessibles.

Si vous souhaitez utiliser un mot de passe fort, nous vous recommandons d'utiliser un générateur pour en créer un. Le meilleur choix serait une plateforme qui répondrait également à la question « mon mot de passe est-il sécurisé » : https://calcsoft.ru/generator-parolei.

Après un certain temps, le programme vous informera qu'un fichier conteneur crypté a été créé avec succès et vous pourrez commencer à travailler avec lui ! Super…

3. Travailler avec un disque crypté

Le mécanisme est assez simple : sélectionnez le fichier conteneur que vous souhaitez connecter, puis entrez le mot de passe correspondant - si tout est « OK » - alors un nouveau disque apparaît dans votre système et vous pouvez travailler avec lui comme s'il s'agissait d'un vrai disque dur. .

Regardons de plus près.

Faites un clic droit sur la lettre de lecteur que vous souhaitez attribuer à votre conteneur de fichiers, sélectionnez « Sélectionner le fichier et monter » dans le menu déroulant - sélectionnez le fichier et joignez-le pour un travail ultérieur.


Après avoir travaillé avec le disque, vous devez le fermer afin que d'autres personnes ne puissent pas l'utiliser. Pour ce faire, vous devez appuyer sur un seul bouton - « Tout démonter ». Après cela, tous les lecteurs secrets seront désactivés et pour y accéder, vous devrez à nouveau saisir le mot de passe.

Au fait, si ce n’est pas un secret, qui utilise quels types de programmes ? Parfois, il est nécessaire de cacher une dizaine de fichiers sur les ordinateurs de travail...

Il existe de nombreuses raisons de chiffrer les données de votre disque dur, mais le prix à payer pour la sécurité des données sera une diminution de la vitesse du système. Le but de cet article est de comparer les performances lorsque vous travaillez avec un disque chiffré par différents moyens.

Pour rendre la différence encore plus spectaculaire, nous avons choisi non pas une voiture ultramoderne, mais une voiture moyenne. Un disque dur mécanique classique de 500 Go, AMD dual-core à 2,2 GHz, 4 Go de RAM, Windows 7 SP 1 64 bits. Aucun antivirus ou autre programme ne sera lancé pendant le test, afin que rien ne puisse affecter les résultats.

J'ai choisi CrystalDiskMark pour évaluer les performances. Quant aux outils de chiffrement que j'ai testés, j'ai opté pour la liste suivante : BitLocker, TrueCrypt, VeraCrypt, CipherShed, Symantec Endpoint Encryption et CyberSafe Top Secret.

BitLocker

Il s'agit d'un outil de chiffrement de disque standard intégré à Microsoft Windows. De nombreuses personnes l'utilisent simplement sans installer de programmes tiers. En effet, pourquoi, si tout est déjà dans le système ? D’une part, c’est exact. D’un autre côté, le code est fermé et il n’y a aucune certitude qu’il ne contienne pas de portes dérobées pour le FBI et d’autres parties intéressées.

Le cryptage du disque est effectué à l'aide de l'algorithme AES avec une longueur de clé de 128 ou 256 bits. La clé peut être stockée dans le Trusted Platform Module, sur l'ordinateur lui-même ou sur une clé USB.

Si TPM est utilisé, au démarrage de l'ordinateur, la clé peut être obtenue immédiatement ou après authentification. Vous pouvez vous connecter à l'aide de la clé de la clé USB ou en saisissant le code PIN à partir du clavier. Les combinaisons de ces méthodes offrent de nombreuses options pour limiter l'accès : simplement TPM, TPM et USB, TPM et PIN, ou les trois à la fois.

BitLocker présente deux avantages indéniables : premièrement, il peut être géré via des stratégies de groupe ; Deuxièmement, il chiffre les volumes, pas les disques physiques. Cela vous permet de chiffrer un ensemble de plusieurs disques, ce que certains autres outils de chiffrement ne peuvent pas faire. BitLocker prend également en charge la table de partition GUID (GPT), dont même le fork Trucrypt le plus avancé, VeraCrypt, ne peut pas se vanter. Pour chiffrer un disque GPT système avec, vous devrez d'abord le convertir au format MBR. Ceci n'est pas requis avec BitLocker.

En général, il n'y a qu'un seul inconvénient : la source fermée. Si vous cachez des secrets aux membres de votre foyer, BitLocker est parfait. Si votre disque regorge de documents d’importance nationale, mieux vaut trouver autre chose.

Est-il possible de décrypter BitLocker et TrueCrypt

Si vous demandez à Google, il trouvera un programme intéressant appelé Elcomsoft Forensic Disk Decryptor, adapté au décryptage des lecteurs BitLocker, TrueCrypt et PGP. Dans le cadre de cet article, je ne le testerai pas, mais je partagerai mes impressions sur un autre utilitaire d'Elcomsoft, à savoir Advanced EFS Data Recovery. Il a parfaitement décrypté les dossiers EFS, mais à condition que le mot de passe utilisateur ne soit pas défini. Si vous définissez le mot de passe même sur 1234, le programme était impuissant. Dans tous les cas, je n'ai pas pu décrypter un dossier EFS crypté appartenant à un utilisateur avec le mot de passe 111. Je pense que la situation sera la même avec le produit Forensic Disk Decryptor.

VraiCrypte

Il s'agit d'un programme légendaire de chiffrement de disque qui a été abandonné en 2012. L'histoire qui est arrivée à TrueCrypt est toujours plongée dans l'obscurité, et personne ne sait vraiment pourquoi le développeur a décidé de refuser le soutien à son idée.

Il n’y a que des bribes d’informations qui ne permettent pas de reconstituer le puzzle. Ainsi, en 2013, une collecte de fonds a commencé pour réaliser un audit indépendant de TrueCrypt. La raison en était les informations reçues d'Edward Snowden concernant l'affaiblissement délibéré des outils de cryptage TrueCrypt. Plus de 60 000 dollars ont été collectés pour l'audit. Début avril 2015, les travaux étaient terminés, mais aucune erreur grave, vulnérabilité ou autre défaut important dans l'architecture de l'application n'a été identifiée.

Dès la fin de l'audit, TrueCrypt s'est à nouveau retrouvé au centre d'un scandale. Les spécialistes d'ESET ont publié un rapport selon lequel la version russe de TrueCrypt 7.1a, téléchargée depuis truecrypt.ru, contenait des logiciels malveillants. De plus, le site truecrypt.ru lui-même était utilisé comme centre de commande - des commandes en étaient envoyées aux ordinateurs infectés. De manière générale, soyez vigilant et ne téléchargez pas de programmes de n'importe où.

Les avantages de TrueCrypt incluent l'open source, dont la fiabilité est désormais soutenue par un audit indépendant, et la prise en charge des volumes Windows dynamiques. Inconvénients : le programme n'est plus en cours de développement et les développeurs n'ont pas eu le temps d'implémenter le support UEFI/GPT. Mais si l’objectif est de chiffrer un lecteur non système, cela n’a pas d’importance.

Contrairement à BitLocker, qui ne prend en charge qu'AES, TrueCrypt inclut également Serpent et Twofish. Pour générer des clés de cryptage, du sel et une clé d'en-tête, le programme vous permet de sélectionner l'une des trois fonctions de hachage : HMAC-RIPEMD-160, HMAC-Whirlpool, HMAC-SHA-512. Cependant, beaucoup de choses ont déjà été écrites sur TrueCrypt, nous ne le répéterons donc pas.

VeraCrypte

Le clone TrueCrypt le plus avancé. Il a son propre format, bien qu'il ait la capacité de fonctionner en mode TrueCrypt, qui prend en charge les disques cryptés et virtuels au format TrueCrypt. Contrairement à CipherShed, VeraCrypt peut être installé sur le même ordinateur en même temps que TrueCrypt.

INFO

Ayant pris sa retraite, TrueCrypt a laissé un riche héritage : il compte de nombreux forks, à commencer par VeraCrypt, CipherShed et DiskCryptor.

TrueCrypt utilise 1 000 itérations pour générer la clé qui chiffrera la partition système, tandis que VeraCrypt utilise 327 661 itérations. Pour les partitions standard (non système), VeraCrypt utilise 655 331 itérations pour la fonction de hachage RIPEMD-160 et 500 000 itérations pour SHA-2 et Whirlpool. Cela rend les partitions chiffrées beaucoup plus résistantes aux attaques par force brute, mais réduit également considérablement les performances de travail avec une telle partition. Nous découvrirons bientôt à quel point cela est important.

Parmi les avantages de VeraCrypt figurent son code open source, ainsi que son propre format de disques virtuels et cryptés, plus sécurisé que TrueCrypt. Les inconvénients sont les mêmes que dans le cas du progéniteur : manque de prise en charge UEFI/GPT. Il est toujours impossible de chiffrer le disque GPT du système, mais les développeurs affirment qu'ils travaillent sur ce problème et qu'un tel chiffrement sera bientôt disponible. Mais ils y travaillent depuis deux ans maintenant (depuis 2014), et on ne sait pas encore quand il y aura une version avec le support GPT et s'il y en aura une.

Chiffrement

Un autre clone de TrueCrypt. Contrairement à VeraCrypt, il utilise le format natif TrueCrypt, vous pouvez donc vous attendre à ce que ses performances soient proches de celles de TrueCrypt.

Les avantages et les inconvénients sont toujours les mêmes, même si l'on peut ajouter aux inconvénients l'impossibilité d'installer TrueCrypt et CipherShed sur le même ordinateur. De plus, si vous essayez d'installer CipherShed sur une machine sur laquelle TrueCrypt est déjà installé, le programme d'installation propose de supprimer le programme précédent, mais ne parvient pas à accomplir la tâche.

Chiffrement des points de terminaison Symantec

En 2010, Symantec a acheté les droits du programme PGPdisk. Le résultat a été des produits tels que PGP Desktop et, par la suite, Endpoint Encryption. C'est ce que nous allons considérer. Le programme est bien entendu propriétaire, les sources sont fermées et une licence coûte 64 euros. Mais GPT est pris en charge, mais uniquement à partir de Windows 8.

En d’autres termes, si vous avez besoin du support GPT et souhaitez chiffrer la partition système, vous devrez choisir entre deux solutions propriétaires : BitLocker et Endpoint Encryption. Il est bien entendu peu probable qu’un utilisateur domestique installe Endpoint Encryption. Le problème est que cela nécessite Symantec Drive Encryption, qui nécessite l'installation d'un agent et d'un serveur de gestion Symantec Endpoint Encryption (SEE), et que le serveur souhaite également installer IIS 6.0. N'est-ce pas beaucoup de bonnes choses pour un seul programme de chiffrement de disque ? Nous avons parcouru tout cela uniquement pour mesurer les performances.

Moment de vérité

Passons donc à la partie amusante, à savoir les tests. La première étape consiste à vérifier les performances du disque sans cryptage. Notre « victime » sera une partition de disque dur de 28 Go (normale, pas SSD), formatée en NTFS.

Ouvrez CrystalDiskMark, sélectionnez le nombre de passes, la taille du fichier temporaire (nous utiliserons 1 Go dans tous les tests) et le disque lui-même. Il est à noter que le nombre de passes n’a pratiquement aucun effet sur les résultats. La première capture d'écran montre les résultats de la mesure des performances du disque sans cryptage avec un nombre de passes de 5, la seconde - avec un nombre de passes de 3. Comme vous pouvez le constater, les résultats sont presque identiques, nous nous concentrerons donc sur trois passes.



Les résultats CrystalDiskMark doivent être interprétés comme suit :

  • Seq Q32T1 - test d'écriture séquentielle/lecture séquentielle, nombre de files d'attente - 32, threads - 1 ;
  • 4K Q32T1 - test d'écriture/lecture aléatoire (taille de bloc 4 Ko, nombre de files d'attente - 32, threads - 1) ;
  • Seq - test d'écriture séquentielle/lecture séquentielle ;
  • 4K - test d'écriture/lecture aléatoire (taille de bloc 4 Ko) ;

Commençons par BitLocker. Il a fallu 19 minutes pour chiffrer une partition de 28 Go.

La suite est disponible uniquement pour les membres

Option 1. Rejoignez la communauté « site » pour lire tous les documents sur le site

L'adhésion à la communauté dans la période spécifiée vous donnera accès à TOUS les documents Hacker, augmentera votre remise cumulée personnelle et vous permettra d'accumuler une note professionnelle Xakep Score !

L'équipement perdu ou volé constitue une perte importante, non seulement à cause de l'appareil lui-même, mais également à cause du risque que nos données personnelles tombent entre de mauvaises mains. Il vaut donc la peine de le savoir. comment bien les protéger.

Le cryptage est un processus au cours duquel un texte brut qui peut être lu et compris par tout le monde est transformé en une chaîne incompréhensible pour les étrangers. Nous appelons un tel texte incompréhensible crypté. Le remettre sous une forme lisible n’est possible que si vous connaissez la clé.

Il y a beaucoup de algorithmes de cryptage, et c'est d'eux, ainsi que du degré de complexité du mot de passe - clé, que dépend la sécurité des données cryptées. Certains algorithmes utilisent une clé (symétrique), tandis que d’autres en utilisent deux – privée et publique (asymétrique).

Crypté - protégé

Beaucoup de gens ne peuvent pas imaginer comment ils peuvent quitter leur domicile sans un appareil mobile qui leur permet de communiquer avec le monde et les empêche de s'ennuyer. Mais il est facile de perdre sa vigilance lors d'un voyage ou d'une promenade. Il est donc important de prendre des mesures proactives pour protéger les équipements et les données personnelles afin de faciliter la récupération en cas de perte et éviter que des informations confidentielles ne tombent entre de mauvaises mains.

Les meilleurs programmes de sécurité et de cryptage

Voici une liste d'outils qui offrent une protection optimale des équipements contre la perte et le vol, ainsi que des données contre les accès non autorisés :

Retrouver un ordinateur portable perdu ou volé

  • Prey Project – autorise dans la fenêtre du navigateur suivre l'appareil et à distance lancer les applications sélectionnées

Crypter ou masquer des fichiers sur le disque

Protéger les données dans le cloud

  • Boxcryptor est une application permettant de crypter les données stockées dans les services cloud populaires ; peut fonctionner comme module complémentaire de navigateur

Bonjour lecteurs du blog de la société ComService (Naberezhnye Chelny). Dans cet article, nous continuerons à étudier les systèmes intégrés à Windows conçus pour améliorer la sécurité de nos données. Il s'agit aujourd'hui du système de chiffrement de disque Bitlocker. Le cryptage des données est nécessaire pour empêcher des étrangers d'utiliser vos informations. Comment y parviendra-t-elle est une autre question.

Le cryptage est le processus de transformation des données afin que seules les bonnes personnes puissent y accéder. Des clés ou des mots de passe sont généralement utilisés pour accéder.

Le cryptage de l'intégralité du disque empêche l'accès aux données lorsque vous connectez votre disque dur à un autre ordinateur. Le système de l'attaquant peut avoir un autre système d'exploitation installé pour contourner la protection, mais cela ne vous aidera pas si vous utilisez BitLocker.

La technologie BitLocker est apparue avec la sortie du système d'exploitation Windows Vista et a été améliorée en . Bitlocker est disponible dans les versions Maximum et Enterprise ainsi que Pro. Les propriétaires d'autres versions devront effectuer une recherche.

Structure des articles

1. Comment fonctionne le chiffrement de lecteur BitLocker

Sans entrer dans les détails, cela ressemble à ceci. Le système crypte l'intégralité du disque et vous en donne les clés. Si vous chiffrez le disque système, il ne démarrera pas sans votre clé. La même chose que les clés des appartements. Vous les avez, vous y entrerez. Perdu, vous devez en utiliser un de rechange (code de récupération (émis lors du cryptage)) et changer le verrou (refaire le cryptage avec d'autres clés)

Pour une protection fiable, il est souhaitable d'avoir un TPM (Trusted Platform Module) dans votre ordinateur. S’il existe et que sa version est 1.2 ou supérieure, alors il contrôlera le processus et vous disposerez de méthodes de protection plus strictes. Si ce n’est pas le cas, il sera alors possible d’utiliser uniquement la clé présente sur la clé USB.

BitLocker fonctionne comme suit. Chaque secteur du disque est chiffré séparément à l'aide d'une clé (clé de chiffrement de volume complet, FVEK). L'algorithme AES avec clé de 128 bits et diffuseur est utilisé. La clé peut être modifiée en 256 bits dans les stratégies de sécurité du groupe.

Une fois le cryptage terminé, vous verrez l'image suivante

Fermez la fenêtre et vérifiez si la clé de démarrage et la clé de récupération se trouvent dans des endroits sûrs.

3. Chiffrement d'un lecteur flash - BitLocker To Go

Pourquoi devriez-vous suspendre le chiffrement ? Pour que BitLocker ne bloque pas votre lecteur et ne recoure pas à la procédure de récupération. Les paramètres système (et le contenu de la partition de démarrage) sont verrouillés pendant le cryptage pour une protection supplémentaire. Les modifier peut bloquer votre ordinateur.

Si vous sélectionnez Gérer BitLocker, vous pouvez enregistrer ou imprimer la clé de récupération et dupliquer la clé de démarrage

Si l'une des clés (clé de démarrage ou clé de récupération) est perdue, vous pouvez la récupérer ici.

Gérer le chiffrement des disques externes

Les fonctions suivantes sont disponibles pour gérer les paramètres de cryptage de la clé USB :

Vous pouvez modifier le mot de passe pour le déverrouiller. Vous ne pouvez supprimer un mot de passe que si vous utilisez une carte à puce pour le déverrouiller. Vous pouvez également enregistrer ou imprimer la clé de récupération et activer automatiquement le déverrouillage du disque.

5. Restaurer l'accès au disque

Restauration de l'accès au disque système

Si le lecteur flash avec la clé est hors de la zone d'accès, alors la clé de récupération entre en jeu. Lorsque vous démarrez votre ordinateur, vous verrez quelque chose comme ce qui suit :

Pour restaurer l'accès et démarrer Windows, appuyez sur Entrée

Vous verrez un écran vous demandant de saisir votre clé de récupération.

Lorsque vous entrez le dernier chiffre, à condition que la clé de récupération soit correcte, le système d'exploitation démarrera automatiquement.

Restauration de l'accès aux lecteurs amovibles

Pour restaurer l'accès aux informations sur la clé USB ou cliquez sur Mot de passe oublié ?

Sélectionnez Entrer la clé de récupération

et entrez ce terrible code à 48 chiffres. Cliquez sur Suivant

Si la clé de récupération convient, le disque sera déverrouillé

Un lien apparaît vers Gérer BitLocker, où vous pouvez modifier le mot de passe pour déverrouiller le lecteur.

Conclusion

Dans cet article, nous avons appris comment protéger nos informations en les chiffrant à l'aide de l'outil BitLocker intégré. Il est décevant que cette technologie ne soit disponible que dans les versions anciennes ou avancées de Windows. Il est également devenu clair pourquoi cette partition cachée et amorçable de 100 Mo est créée lors de la configuration d'un disque sous Windows.

Peut-être que j'utiliserai le cryptage des lecteurs flash ou . Mais cela est peu probable puisqu’il existe de bons substituts sous la forme de services de stockage de données dans le cloud, etc.

Merci d'avoir partagé l'article sur les réseaux sociaux. Tous mes vœux!

Des chercheurs de l'Université de Princeton ont découvert un moyen de contourner le cryptage du disque dur en exploitant la capacité des modules RAM à conserver les informations pendant une courte période, même après une panne de courant.

Préface

Comme vous avez besoin d'une clé pour accéder à un disque dur crypté et qu'elle est bien sûr stockée dans la RAM, il suffit d'accéder physiquement au PC pendant quelques minutes. Après le redémarrage à partir d'un disque dur externe ou d'une clé USB, un vidage mémoire complet est effectué et la clé d'accès en est extraite en quelques minutes.

De cette manière, il est possible d'obtenir des clés de cryptage (et un accès complet au disque dur) utilisées par les programmes BitLocker, FileVault et dm-crypt dans les systèmes d'exploitation Windows Vista, Mac OS X et Linux, ainsi que par le populaire disque dur gratuit. système de cryptage TrueCrypt.

L'importance de ce travail réside dans le fait qu'il n'existe pas une seule méthode simple de protection contre cette méthode de piratage, autre que la coupure de courant pendant une durée suffisante pour effacer complètement les données.

Une démonstration visuelle du processus est présentée dans vidéo.

annotation

Contrairement à la croyance populaire, la mémoire DRAM utilisée dans la plupart des ordinateurs modernes conserve les données même après une coupure de courant pendant plusieurs secondes ou minutes, et cela se produit à température ambiante et même si la puce est retirée de la carte mère. Ce temps est largement suffisant pour effectuer un vidage complet de la RAM. Nous montrerons que ce phénomène permet à un attaquant ayant un accès physique au système de contourner les fonctions du système d'exploitation pour protéger les données de la clé cryptographique. Nous montrerons comment le redémarrage peut être utilisé pour attaquer avec succès les systèmes de chiffrement de disque dur connus sans utiliser de matériel ou de matériel spécialisé. Nous déterminerons expérimentalement le degré et la probabilité de rétention de l'aimantation résiduelle et montrerons que la durée pendant laquelle les données peuvent être collectées peut être considérablement augmentée à l'aide de techniques simples. De nouvelles méthodes seront également proposées pour rechercher des clés cryptographiques dans les dumps mémoire et corriger les erreurs liées à la perte de bits. Plusieurs façons de réduire ces risques seront également évoquées, mais nous ne connaissons pas de solution simple.

Introduction

La plupart des experts supposent que les données de la RAM d'un ordinateur sont effacées presque instantanément après la mise hors tension, ou estiment que les données résiduelles sont extrêmement difficiles à récupérer sans l'utilisation d'un équipement spécial. Nous allons montrer que ces hypothèses sont incorrectes. La mémoire DRAM conventionnelle perd progressivement des données sur plusieurs secondes, même à des températures normales, et même si la puce mémoire est retirée de la carte mère, les données y resteront pendant des minutes, voire des heures, à condition que la puce soit stockée à basse température. Les données résiduelles peuvent être récupérées à l'aide de méthodes simples nécessitant un accès physique à court terme à l'ordinateur.

Nous montrerons une série d'attaques qui, en utilisant les effets de rémanence de la DRAM, nous permettront de récupérer les clés de chiffrement stockées en mémoire. Cela constitue une menace réelle pour les utilisateurs d'ordinateurs portables qui s'appuient sur des systèmes de cryptage de disque dur. Après tout, si un attaquant vole un ordinateur portable alors que le disque crypté est connecté, il pourra mener l'une de nos attaques pour accéder au contenu, même si l'ordinateur portable lui-même est verrouillé ou en mode veille. Nous le démontrerons en attaquant avec succès plusieurs systèmes de chiffrement populaires, tels que BitLocker, TrueCrypt et FileVault. Ces attaques devraient également réussir contre d’autres systèmes de chiffrement.

Bien que nous ayons concentré nos efforts sur les systèmes de chiffrement des disques durs, si un attaquant a un accès physique à l'ordinateur, toute information importante stockée dans la RAM peut devenir une cible d'attaque. Il est probable que de nombreux autres systèmes de sécurité soient également vulnérables. Par exemple, nous avons découvert que Mac OS X laissait en mémoire les mots de passe des comptes, d'où nous pouvions les extraire, et nous avons également mené des attaques pour obtenir les clés privées RSA du serveur Web Apache.

Même si certains membres des communautés de la sécurité de l'information et de la physique des semi-conducteurs étaient déjà conscients de l'effet de rémanence dans la DRAM, il existait très peu d'informations à ce sujet. En conséquence, nombre de ceux qui conçoivent, développent ou utilisent des systèmes de sécurité ne connaissent tout simplement pas ce phénomène et la facilité avec laquelle il peut être exploité par un attaquant. À notre connaissance, il s’agit du premier travail détaillé examinant les implications de ces phénomènes sur la sécurité de l’information.

Attaques sur des lecteurs chiffrés

Le cryptage des disques durs est une méthode bien connue de protection contre le vol de données. Beaucoup pensent que les systèmes de chiffrement des disques durs protégeront leurs données, même si un attaquant a obtenu un accès physique à l’ordinateur (en fait, c’est à cela qu’ils servent, ndlr). Une loi de l'État de Californie adoptée en 2002 exige la déclaration des éventuelles divulgations de données personnelles uniquement si les données n'ont pas été cryptées. On estime que le cryptage des données constitue une mesure de protection suffisante. Même si la loi ne décrit pas de solutions techniques spécifiques, de nombreux experts recommandent l'utilisation de systèmes de cryptage des disques durs ou des partitions, qui seront considérés comme des mesures de protection suffisantes. Les résultats de nos recherches ont montré que la confiance dans le chiffrement des disques n’est pas fondée. Un attaquant peu expérimenté peut contourner de nombreux systèmes de chiffrement couramment utilisés si un ordinateur portable contenant des données est volé alors qu'il est allumé ou en mode veille. Et les données d'un ordinateur portable peuvent être lues même si elles se trouvent sur un disque crypté. L'utilisation de systèmes de cryptage de disque dur n'est donc pas une mesure suffisante.

Nous avons utilisé plusieurs types d’attaques sur des systèmes de chiffrement de disques durs bien connus. Ce qui prenait le plus de temps était l'installation des disques chiffrés et la vérification de l'exactitude des clés de chiffrement détectées. L'obtention d'une image RAM et la recherche de clés n'ont pris que quelques minutes et ont été entièrement automatisées. Il y a des raisons de croire que la plupart des systèmes de chiffrement de disque dur sont sensibles à des attaques similaires.

BitLocker

BitLocker est un système inclus dans certaines versions de Windows Vista. Il fonctionne comme un pilote qui s'exécute entre le système de fichiers et le pilote du disque dur, chiffrant et déchiffrant les secteurs sélectionnés à la demande. Les clés utilisées pour le chiffrement restent dans la RAM tant que le disque chiffré est chiffré.

Pour chiffrer chaque secteur d'un disque dur, BitLocker utilise la même paire de clés créée par l'algorithme AES : une clé de chiffrement de secteur et une clé de chiffrement fonctionnant en mode Chiffrement Block Chaining (CBC). Ces deux clés sont à leur tour chiffrées avec la clé maître. Pour chiffrer un secteur, une procédure d'addition binaire est effectuée sur le texte en clair avec la clé de session générée en chiffrant l'octet de décalage de secteur avec la clé de chiffrement de secteur. Les données résultantes sont ensuite traitées par deux fonctions de mixage qui utilisent l'algorithme Elephant développé par Microsoft. Ces fonctions sans clé sont utilisées pour augmenter le nombre de modifications apportées à tous les bits de chiffrement et, par conséquent, augmenter l'incertitude des données du secteur crypté. Lors de la dernière étape, les données sont cryptées avec l'algorithme AES en mode CBC, en utilisant la clé de cryptage appropriée. Le vecteur d'initialisation est déterminé en chiffrant l'octet de décalage de secteur avec la clé de chiffrement utilisée en mode CBC.

Nous avons mis en œuvre une attaque de démonstration entièrement automatisée appelée BitUnlocker. Celui-ci utilise un lecteur USB externe avec le système d'exploitation Linux et un chargeur de démarrage modifié basé sur SYSLINUX et le pilote FUSE, qui vous permet de connecter des lecteurs cryptés BitLocker au système d'exploitation Linux. Sur un ordinateur de test exécutant Windows Vista, l'alimentation a été coupée, un disque dur USB a été connecté et démarré à partir de celui-ci. Après cela, BitUnlocker a automatiquement vidé la RAM sur un disque externe, utilisé le programme keyfind pour rechercher des clés possibles, essayé toutes les options appropriées (paires de clé de cryptage de secteur et clé de mode CBC) et, en cas de succès, connecté le lecteur crypté. Dès que le disque a été connecté, il est devenu possible de travailler avec lui comme n'importe quel autre disque. Sur un ordinateur portable moderne doté de 2 Go de RAM, le processus a pris environ 25 minutes.

Il est à noter que cette attaque est devenue possible sans rétro-ingénierie de logiciel. Dans la documentation Microsoft, le système BitLocker est suffisamment décrit pour comprendre le rôle de la clé de chiffrement de secteur et de la clé de mode CBC et créer votre propre programme qui implémente l'ensemble du processus.

La principale différence entre BitLocker et les autres programmes de cette classe réside dans la manière dont les clés sont stockées lorsque le lecteur chiffré est déconnecté. Par défaut, en mode basique, BitLocker protège la clé principale uniquement à l'aide du module TPM, qui existe sur de nombreux PC modernes. Cette méthode, qui semble largement utilisée, est particulièrement vulnérable à notre attaque car elle permet d'obtenir des clés de chiffrement même si l'ordinateur est éteint depuis longtemps, puisqu'au démarrage du PC, les clés sont automatiquement chargées dans RAM (avant la fenêtre de connexion) sans saisir aucune information d'authentification.

Apparemment, les spécialistes de Microsoft connaissent ce problème et recommandent donc de configurer BitLocker dans un mode amélioré, où les clés sont protégées non seulement à l'aide du TPM, mais également par un mot de passe ou une clé sur une clé USB externe. Mais, même dans ce mode, le système est vulnérable si un attaquant obtient un accès physique au PC au moment où il fonctionne (il peut même être verrouillé ou en mode veille (les états - simplement éteint ou hibernation dans ce cas sont considérés pas sensible à cette attaque).

Coffre fort

Le système FileVault d'Apple a fait l'objet d'une enquête partielle et d'une ingénierie inverse. Sous Mac OS X 10.4, FileVault utilise une clé AES 128 bits en mode CBC. Lorsque le mot de passe utilisateur est saisi, l'en-tête contenant la clé AES et la deuxième clé K2 est déchiffré, utilisé pour calculer les vecteurs d'initialisation. Le vecteur d'initialisation du Ième bloc de disque est calculé comme HMAC-SHA1 K2(I).

Nous avons utilisé notre programme d'imagerie RAM EFI pour récupérer les données d'un Mac Intel avec un lecteur crypté FileVault connecté. Après cela, le programme keyfind a automatiquement trouvé les clés FileVault AES sans erreur.

Sans vecteur d'initialisation, mais avec la clé AES résultante, il devient possible de déchiffrer 4080 des 4096 octets de chaque bloc disque (tous sauf le premier bloc AES). Nous nous sommes assurés que le vecteur d'initialisation est également dans le dump. En supposant que les données n'ont pas encore été corrompues, un attaquant peut déterminer le vecteur en essayant toutes les chaînes de 160 bits du dump une par une et en vérifiant si elles peuvent former un éventuel texte en clair une fois le binaire ajouté à la première partie déchiffrée du bloc. . Ensemble, en utilisant des programmes comme vilefault, des clés AES et un vecteur d'initialisation vous permettent de décrypter complètement un disque crypté.

En enquêtant sur FileVault, nous avons découvert que Mac OS X 10.4 et 10.5 laissent plusieurs copies du mot de passe de l'utilisateur en mémoire, où ils sont vulnérables à cette attaque. Les mots de passe de compte sont souvent utilisés pour protéger les clés, qui à leur tour peuvent être utilisées pour protéger les phrases secrètes des lecteurs cryptés par FileVault.

VraiCrypte

TrueCrypt est un système de cryptage open source populaire qui fonctionne sous Windows, MacOS et Linux. Il prend en charge de nombreux algorithmes, notamment AES, Serpent et Twofish. Dans la version 4, tous les algorithmes fonctionnaient en mode LRW ; dans la 5ème version actuelle, ils utilisent le mode XTS. TrueCrypt stocke la clé de cryptage et modifie la clé dans l'en-tête de partition sur chaque lecteur, qui est cryptée avec une clé différente dérivée du mot de passe saisi par l'utilisateur.

Nous avons testé TrueCrypt 4.3a et 5.0a fonctionnant sous Linux. Nous avons connecté le lecteur, chiffré avec une clé AES de 256 bits, puis avons coupé l'alimentation et utilisé notre propre logiciel de vidage de mémoire pour démarrer. Dans les deux cas, keyfind a trouvé une clé de chiffrement intacte de 256 bits. De plus, dans le cas de TrueCrypt 5.0.a, keyfind a pu récupérer la clé de réglage du mode XTS.

Pour décrypter les disques créés par TrueCrypt 4, vous devez modifier la clé du mode LRW. Nous avons constaté que le système le stocke en quatre mots avant le calendrier des clés AES. Dans notre dump, la clé LRW n'était pas corrompue. (Si des erreurs surviennent, nous pourrons toujours récupérer la clé).

Dm-crypte

Le noyau Linux, à partir de la version 2.6, inclut la prise en charge intégrée de dm-crypt, un sous-système de chiffrement de disque. Dm-crypt utilise une variété d'algorithmes et de modes, mais par défaut, il utilise un chiffrement AES 128 bits en mode CBC avec des IV générés non basés sur des informations clés.

Nous avons testé la partition créée par dm-crypt en utilisant la branche LUKS (Linux Unified Key Setup) de l'utilitaire cryptsetup et le noyau 2.6.20. Le disque a été chiffré à l'aide d'AES en mode CBC. Nous avons brièvement coupé l'alimentation et, à l'aide d'un chargeur de démarrage PXE modifié, avons effectué un vidage de la mémoire. Le programme keyfind a détecté une clé AES 128 bits correcte, qui a été récupérée sans aucune erreur. Une fois restaurée, l'attaquant peut déchiffrer et monter la partition chiffrée dm-crypt en modifiant l'utilitaire cryptsetup afin qu'il accepte les clés au format requis.

Méthodes de protection et leurs limites

Mettre en place une protection contre les attaques sur la RAM n’est pas trivial, puisque les clés cryptographiques utilisées doivent être stockées quelque part. Nous suggérons de concentrer les efforts sur la destruction ou le masquage des clés avant qu'un attaquant puisse accéder physiquement au PC, en empêchant l'exécution du logiciel de vidage de la RAM, en protégeant physiquement les puces RAM et en réduisant la durée de vie des données RAM lorsque cela est possible.

Écrasement de la mémoire

Tout d’abord, vous devez autant que possible éviter de stocker les clés dans la RAM. Vous devez écraser les informations clés lorsqu'elles ne sont plus utilisées et empêcher la copie des données dans les fichiers d'échange. La mémoire doit être effacée au préalable à l'aide des outils du système d'exploitation ou de bibliothèques supplémentaires. Naturellement, ces mesures ne protégeront pas les clés actuellement utilisées, puisqu'elles doivent être stockées en mémoire, comme les clés utilisées pour les disques chiffrés ou sur des serveurs Web sécurisés.

De plus, la RAM doit être effacée pendant le processus de démarrage. Certains PC peuvent être configurés pour effacer la RAM au démarrage à l'aide d'une demande d'effacement POST (Power-on Self-Test) avant de charger le système d'exploitation. Si un attaquant ne peut pas empêcher l'exécution de cette requête, alors il ne pourra pas effectuer un vidage mémoire avec des informations importantes sur ce PC. Mais il a toujours la possibilité de retirer les puces RAM et de les insérer dans un autre PC avec les paramètres BIOS dont il a besoin.

Restreindre le téléchargement depuis le réseau ou depuis un support amovible

Beaucoup de nos attaques ont été menées à l'aide de téléchargements sur le réseau ou à partir de supports amovibles. Le PC doit être configuré pour exiger un mot de passe administrateur pour démarrer à partir de ces sources. Mais il convient de noter que même si le système est configuré pour démarrer uniquement à partir du disque dur principal, un attaquant peut modifier le disque dur lui-même ou, dans de nombreux cas, réinitialiser la NVRAM de l'ordinateur pour revenir aux paramètres d'origine du BIOS.

Mode veille sécurisé

Les résultats de l'étude ont montré que le simple verrouillage du bureau du PC (c'est-à-dire que le système d'exploitation continue de fonctionner, mais pour commencer à interagir avec lui, vous devez saisir un mot de passe) ne protège pas le contenu de la RAM. Le mode veille prolongée n'est pas non plus efficace si le PC est verrouillé au retour du mode veille, puisqu'un attaquant peut activer le retour du mode veille, puis redémarrer l'ordinateur portable et effectuer un vidage mémoire. Le mode veille prolongée (le contenu de la RAM est copié sur le disque dur) n'aidera pas non plus, sauf en cas d'utilisation d'informations clés sur un support aliéné pour restaurer un fonctionnement normal.

Dans la plupart des systèmes de cryptage de disque dur, les utilisateurs peuvent se protéger en éteignant le PC. (Le système Bitlocker dans le mode de fonctionnement de base du module TPM reste vulnérable, puisque le disque sera connecté automatiquement à la mise sous tension du PC). Le contenu de la mémoire peut persister pendant une courte période après avoir été déconnecté. Il est donc recommandé de surveiller votre poste de travail pendant quelques minutes supplémentaires. Malgré son efficacité, cette mesure s’avère extrêmement gênante en raison du temps de chargement long des postes de travail.

Le passage en mode veille peut être sécurisé des manières suivantes : demander un mot de passe ou autre secret pour « réveiller » le poste de travail et chiffrer le contenu de la mémoire avec une clé dérivée de ce mot de passe. Le mot de passe doit être fort, car un attaquant peut effectuer un vidage de la mémoire puis tenter de deviner le mot de passe par force brute. S'il n'est pas possible de chiffrer l'intégralité de la mémoire, vous devez chiffrer uniquement les zones contenant des informations clés. Certains systèmes peuvent être configurés pour entrer dans ce type de mode veille protégé, bien que ce ne soit généralement pas le paramètre par défaut.

Éviter les pré-calculs

Nos recherches ont montré que l’utilisation du précalcul pour accélérer les opérations cryptographiques rend les informations clés plus vulnérables. Les pré-calculs entraînent l'apparition d'informations redondantes sur les données clés en mémoire, ce qui permet à un attaquant de récupérer les clés même en cas d'erreurs. Par exemple, comme décrit dans la section 5, les informations sur les clés itératives des algorithmes AES et DES sont extrêmement redondantes et utiles à un attaquant.

Ne pas effectuer de pré-calculs réduira les performances car des calculs potentiellement complexes devront être répétés. Mais, par exemple, vous pouvez mettre en cache les valeurs précalculées pendant une certaine période de temps et effacer les données reçues si elles ne sont pas utilisées pendant cet intervalle. Cette approche représente un compromis entre la sécurité et les performances du système.

Extension de clé

Une autre façon d'empêcher la récupération de clé consiste à modifier les informations de clé stockées en mémoire de manière à rendre plus difficile la récupération de la clé en raison de diverses erreurs. Cette méthode a été discutée en théorie, où une fonction résistante à la découverte a été montrée dont l'entrée reste cachée même si pratiquement la totalité de la sortie a été découverte, un peu comme le fonctionnement des fonctions unidirectionnelles.

En pratique, imaginez que nous disposions d’une clé AES K de 256 bits qui n’est pas utilisée actuellement mais qui sera nécessaire plus tard. Nous ne pouvons pas l'écraser, mais nous voulons le rendre résistant aux tentatives de récupération. Une façon d'y parvenir est d'allouer une grande zone de données de B bits, de la remplir de données aléatoires R, puis de stocker en mémoire le résultat de la transformation suivante K+H(R) (somme binaire, ndlr), où H est une fonction de hachage, telle que SHA-256.

Imaginez maintenant que l'alimentation soit coupée, cela entraînerait la modification des bits d dans cette zone. Si la fonction de hachage est forte, lorsqu'il tente de récupérer la clé K, l'attaquant ne peut compter que sur sa capacité à deviner quels bits de la zone B ont été modifiés sur la moitié environ qui aurait pu changer. Si d bits ont été modifiés, l'attaquant devra parcourir une zone de taille (B/2+d)/d pour trouver les valeurs correctes de R puis récupérer la clé K. Si la zone B est grande, telle une recherche peut être très longue, même si d est relativement petit

En théorie, nous pourrions stocker toutes les clés de cette façon, en calculant chaque clé uniquement lorsque nous en avons besoin et en la supprimant lorsque nous n'en avons pas besoin. Ainsi, en utilisant la méthode ci-dessus, nous pouvons stocker les clés en mémoire.

Protection physique

Certaines de nos attaques reposaient sur l’accès physique aux puces mémoire. De telles attaques peuvent être évitées grâce à la protection de la mémoire physique. Par exemple, les modules de mémoire sont situés dans un boîtier PC fermé ou sont scellés avec de la colle époxy pour empêcher toute tentative de retrait ou d'accès à ceux-ci. Vous pouvez également mettre en œuvre l'effacement de la mémoire en réponse à de basses températures ou à des tentatives d'ouverture du boîtier. Cette méthode nécessitera l'installation de capteurs avec un système d'alimentation indépendant. Beaucoup de ces méthodes impliquent du matériel inviolable (tel que le coprocesseur IBM 4758) et peuvent augmenter considérablement le coût du poste de travail. En revanche, utiliser de la mémoire soudée à la carte mère reviendra bien moins cher.

Changement d'architecture

Vous pouvez modifier l'architecture du PC. Ceci est impossible pour les PC déjà utilisés, mais permettra d'en sécuriser de nouveaux.

La première approche consiste à concevoir des modules DRAM de manière à ce qu’ils effacent toutes les données plus rapidement. Cela peut être délicat car l’objectif d’effacer les données le plus rapidement possible entre en conflit avec l’autre objectif consistant à empêcher les données de disparaître entre les périodes de rafraîchissement de la mémoire.

Une autre approche consiste à ajouter du matériel de stockage d'informations clés qui garantit l'effacement de toutes les informations de son stockage au démarrage, au redémarrage et à l'arrêt. De cette façon, nous aurons un endroit sécurisé pour stocker plusieurs clés, même si la vulnérabilité associée à leur pré-calcul restera.

D'autres experts ont proposé une architecture dans laquelle le contenu de la mémoire serait crypté en permanence. Si, en plus de cela, nous implémentons l'effacement des clés lors d'un redémarrage et d'une panne de courant, alors cette méthode offrira une protection suffisante contre les attaques que nous avons décrites.

Informatique de confiance

Du matériel correspondant au concept de « trusted computing », par exemple sous la forme de modules TPM, est déjà utilisé dans certains PC. Bien qu’utiles pour se protéger contre certaines attaques, dans leur forme actuelle, ces équipements ne permettent pas de prévenir les attaques que nous décrivons.

Les modules TPM utilisés n'implémentent pas de chiffrement complet. Au lieu de cela, ils observent le processus de démarrage pour décider s’il est sûr ou non de charger la clé dans la RAM. Si le logiciel doit utiliser une clé, alors la technologie suivante peut être implémentée : la clé, sous une forme utilisable, ne sera pas stockée dans la RAM jusqu'à ce que le processus de démarrage se déroule comme prévu. Mais dès que la clé est en RAM, elle devient immédiatement une cible pour nos attaques. Les TPM peuvent empêcher le chargement d’une clé en mémoire, mais ils n’empêchent pas sa lecture depuis la mémoire.

conclusions

Contrairement à la croyance populaire, les modules DRAM stockent les données pendant une période relativement longue lorsqu'ils sont désactivés. Nos expériences ont montré que ce phénomène permet toute une classe d'attaques qui peuvent obtenir des données sensibles, telles que des clés de chiffrement, de la RAM, malgré les tentatives du système d'exploitation pour protéger son contenu. Les attaques que nous avons décrites peuvent être mises en pratique, et nos exemples d’attaques contre des systèmes de chiffrement populaires le prouvent.

Mais d’autres types de logiciels sont également vulnérables. Les systèmes de gestion des droits numériques (DRM) utilisent souvent des clés symétriques stockées en mémoire, et celles-ci peuvent également être obtenues à l'aide des méthodes décrites. Comme nous l'avons montré, les serveurs Web compatibles SSL sont également vulnérables car ils stockent en mémoire les clés privées nécessaires à la création de sessions SSL. Nos techniques de recherche d’informations clés sont susceptibles d’être efficaces pour trouver des mots de passe, des numéros de compte et toute autre information sensible stockée dans la RAM.

Il semble qu’il n’existe pas de moyen simple de corriger les vulnérabilités trouvées. Le changement de logiciel ne sera probablement pas efficace ; les changements matériels seront utiles, mais les coûts en temps et en ressources seront élevés ; La technologie informatique de confiance dans sa forme actuelle est également inefficace car elle ne peut pas protéger les clés situées en mémoire.

À notre avis, les ordinateurs portables qui se trouvent souvent dans des lieux publics et fonctionnent dans des modes vulnérables à ces attaques sont les plus sensibles à ce risque. La présence de tels risques montre que le chiffrement des disques protège les données importantes dans une moindre mesure qu’on ne le croit généralement.

Par conséquent, vous devrez peut-être traiter la mémoire DRAM comme un composant non fiable d'un PC moderne et éviter d'y traiter des informations sensibles. Mais pour l’instant, cela n’est pas pratique jusqu’à ce que l’architecture des PC modernes change pour permettre aux logiciels de stocker les clés dans un emplacement sécurisé.