Pourquoi il ne faut pas avoir confiance en Bitlocker !

Un client qui travaille dans un secteur d’activités extrêmement sensible me pose la question de la confiance à accorder à Bitlocker. Bitlocker est le système de chiffrement des disques, intégré aux systèmes Windows depuis Vista, en 2007. Je vais tenter de lui répondre.

Aucune qualification de la part de l’ANSSI

Pourquoi il ne faut pas avoir confiance en Bitlocker !Contrairement à TrueCrypt 6.0a et 7.1a, Bitlocker ne fait pas partie de la liste des produits qualifiés et/ou certifiés par l’ANSSI. Il est, dans ce contexte, très étonnant de voir récemment les développeurs du projet Open Source demander à leurs utilisateurs de migrer vers BitLocker du fait d’un backdoor supposé !!! L’affaire a fait grand bruit. Depuis, deux équipes françaises ont pu montrer que, de backdoor, TrueCrypt en était totalement dépourvu. La pression des autorités américaines sur les développeurs du projet TrueCrypt aura sans doute été trop forte !

Mounir Idrassi a récemment forké TrueCrypt, devenu VeraCrypt. Ce produit n’a, pour l’heure, pas été qualifié ou certifié par l’ANSSI. Il est toujours possible d’utiliser TrueCrypt. qui reste la seule solution qualifiée et certifiée par l’ANSSI en matière de stockage.

Windows 10 et le stockage de la clé de récupération

Lors du chiffrement de votre disque ou de votre clé USB avec BitLocker, Windows 10 va proposer 3 solutions de stockage de votre clé de récupération. L’une d’entre elles consiste à sauvegarder cette clé dans l’environnement de stockage Microsoft OneDrive, permettant ainsi à l’éditeur, au vu des conditions de confidentialité, d’en faire ce que la loi FISAA l’oblige à en faire et notamment de la fournir aux autorités américaines. Microsoft et d’autres n’ont sans doute pas besoin de ça pour casser les clés de chiffrement Bitlocker. En cas de piratage du serveur de Microsoft, ce sont vos clés qui se baladeront alors dans la nature.

Principe de Kerckhoffs

Le fait que Bitlocker soit un produit propriétaire ne permet pas d’en connaître le fonctionnement. En cela, il n’obéit pas au principe énoncé par Auguste Kerckhoffs, un éminent spécialiste en cryptographie militaire. Le fait de ne pas savoir précisément sur quels mécanismes s’appuie le système Bitlocker expose son utilisateur à des failles de sécurité ou des portes dérobées gardées secrètes par l’éditeur. Ce n’est ni le cas de PGP (sur lequel s’appuient Symantec Encryption Desktop et GPG4Win), ni celui de TrueCrypt, dont vous pouvez vous procurer les codes source.

Attention au déverrouillage automatique !

Lorsque vous faites le choix de déverrouiller automatiquement vos lecteurs BitLocker au niveau de votre poste de travail, Windows va écrire au niveau de la ruche de l’utilisateur. Il suffit alors de faire d’exporter et d’importer la partie du registre de votre profil HKEY_USERS\S-x-x-xx-xxxxxxxxx-xxxxxxxxx-xxxxxxxxxx-xxx contenant Software\Microsoft\Windows\CurrentVersion\FveAutoUnlock pour accéder à toutes les clés USB utilisées sur le poste sous le même compte qui ont fait l’objet d’un déverrouillage automatique, sans en avoir à connaître la clé de récupération. En important la ruche, je n’ai toutefois pas pu déverrouiller la clé USB chiffrée avec Bitlocker sur une autre machine avec les mêmes caractéristiques de compte et sur la même machine avec un autre compte utilisateur. Il faudrait prendre le temps de faire d’autres tests, en s’appuyant notamment sur un domaine.

bitlocker-deverrouillage-automatique-fveautounblock

 

Sécurité /