web-dev-qa-db-fra.com

TrueCrypt vs BitLocker

Je voudrais demander lequel de ces TrueCrypt ou BitLocker est plus sûr pour implémenter et crypter les données dans un environnement de petite entreprise (Windows 7, 8.1 et Windows Server 2012r)

J'ai lu sur BitLocker et je suis confus. De nombreux professionnels de l'informatique recommandent d'utiliser BitLocker, mais j'ai également lu que BitLocker a une porte dérobée industrielle (Microsoft) implémentée.

Pas sûr de TrueCrypt. Existe-t-il une porte dérobée ou TrueCrypt est-il vulnérable et sûr à utiliser à des fins professionnelles?

Je suis plus préoccupé par les cybercriminels que par les applications de la loi informatique.

19
Michal Koczwara

Edit: 3 octobre 2015 An article dans IT World du 29 septembre 2015 révèle l'existence de, mais ne décrit pas complètement, deux failles graves dans le pilote Windows que TrueCrypt a installé. L'article ne précise pas si ces failles compromettent la cryptographie ou le système d'exploitation Windows sous-jacent, ou les deux. Il n'est pas clair non plus si ce pilote est installé uniquement pour le chiffrement complet du disque ou à tout moment où un volume TrueCrypt est utilisé.

Réponse originale ci-dessous:

On ne sait pas (sauf probablement pour Microsoft et la NSA) si BitLocker a une porte dérobée. Vous ne pouvez pas non plus examiner le code source pour le découvrir. (Et même si vous le pouviez, une faiblesse délibérée pourrait être très difficile à repérer, même pour un cryptographe expérimenté.)

Le code source de TrueCrypt est disponible et a (à ce jour) été audité. Aucune porte dérobée ou faiblesse intentionnelle n'a été trouvée. Donc, parlant uniquement en termes de portes dérobées, TrueCrypt (la version avant-dernière) est "plus sûr" car il peut être et a été examiné par des experts.

Testez-le sur Windows 10 avant de valider, car TrueCrypt n'est plus pris en charge par les auteurs d'origine.

15
Bob Brown

BitLocker utilise AES en mode CBC, TrueCrypt et d'autres utilisent AES/Twofish/Serpent/cascades en mode XTS ( Wikipedia: mode de fonctionnement Block Cipher ).

Le mode CBC est moins sécurisé dans la mesure où il permet une manipulation sur un seul bit. Par exemple, un attaquant disposant d'un accès physique peut commuter un bit spécifique de données et vous le retourner; cela peut ouvrir une faille de porte dérobée via le registre Windows, etc. Voir XTS vs AES-CBC avec ESSIV pour le chiffrement du système de fichiers basé sur les fichiers

La sécurité de BitLocker a été réduite en supprimant Elephant Diffuser de Windows 7 à Windows 8 (y compris 8.1). Cependant, Windows 10 améliore la sécurité en autorisant l'utilisation d'AES-XTS (bien qu'il ne soit pas activé par défaut).

Je suppose que les algorithmes de base de BitLocker sont sûrs car son code source a été examiné dans le cadre de l'accord de non-divulgation (NDA) par les grandes entreprises qui l'utilisent. On peut supposer qu'il n'y a pas de portes dérobées importantes parce que les entreprises veulent une protection professionnelle. Là encore, si vous regardez TrueCrypt, il a des pièges comme la gestion des fichiers de clés, qui a tendance à récupérer le CRC32 précalculé de vos fichiers afin d'accélérer le hachage (la gestion des fichiers de clés dans TrueCrypt est très mal implémentée). Cela peut avoir été amélioré ou corrigé dans VeraCrypt (le successeur de TrueCrypt).

Le mode TrueCrypt XTS est pire lorsqu'un attaquant peut observer de petits changements de fichiers plusieurs milliers de fois. Par exemple, avec des services cloud tels que Dropbox qui suivent l'historique des modifications.

BitLocker est sûr s'il est correctement configuré . C'est difficile, comme vous devez:

  1. Désactivez le téléchargement des clés de récupération sur Internet (par exemple, "Compte Microsoft", Dropbox, Google Drive, etc.), car il est par défaut partagé avec NSA qui peut y accéder en fonction de qui sait quelle création raisons de sécurité des entreprises nationales. Une fois que vous avez téléchargé votre clé de récupération une fois, elle est déjà archivée selon les documents Snowden.

  2. Désactivez en utilisant le code PIN de récupération et utilisez uniquement la clé de récupération USB (car la première est de 128 bits uniquement).

  3. Passez en 256 bits [~ # ~] avant de chiffrer votre disque dur [~ # ~] . Une fois que vous faites cela, BitLocker est plus sûr pour la partition de démarrage car il s'intègre plus étroitement avec le matériel (TPM).

Pour une sécurité maximale, il serait préférable d'utiliser BitLocker sur la partition de démarrage et TrueCrypt sur les conteneurs montés uniquement en cas de besoin. Placez les conteneurs en tant que fichiers dans la partition BitLocker. N'oubliez pas que BitLocker est limité à AES.

En ce qui concerne les attaques de démarrage à froid et la rémanence de la mémoire, l'AES peut être reconstruit après une dégradation de la mémoire de 40%, la clé Serpent après 30%. Twofish n'est pas déterminé ( prétendument très dur ). Nous parlons ici d'un scénario d'espionnage industriel sérieux, pratiquement au niveau militaire.

Par conséquent, vous êtes le meilleur en combinant deux modes de cryptage et deux algorithmes de cryptage, en utilisant un logiciel provenant de deux sources.

Notez que BitLocker utilise le hachage SHA-512, par conséquent, utilisez un algorithme de hachage différent pour TrueCrypt et vous êtes en sécurité.

Encore une fois, des échappatoires de tous les côtés:

  • Hacher
  • Algorithme de cryptage
  • Mode de cryptage
  • Générateur de nombres aléatoires utilisé pour la génération de clés
  • Bogues d'implémentation, parfois open source peu fiables (comme SSL Heartbleed, TrueCrypt primitive keyfile processing code)
  • Relativement immunisé contre les attaques de bottes froides
  • Portes dérobées du gouvernement

L'avantage de TrueCrypt est qu'il est relativement sûr par défaut, BitLocker n'est sûr qu'après une configuration minutieuse.

L'inconvénient de TrueCrypt est la vulnérabilité aux enregistreurs de frappe; vous devriez envisager d'utiliser KeePass avec Secure Desktop.

Les inconvénients de BitLocker sont les contournements/portes dérobées du gouvernement américain. Si vous dirigez une ambassade ou une agence de renseignements personnels, limitez-vous au code source connu. Si vous êtes assez important, je suppose que le code BitLocker vous a été montré, vous pouvez donc décider de lui faire confiance à ce niveau ou non.

12
user71148