web-dev-qa-db-fra.com

Windows BitLocker est-il sécurisé?

Naturellement, je pense que je dois poser cette question, car c'est une fonctionnalité intégrée à Windows. Disons que quelqu'un a un accès physique à mon PC, y a-t-il un moyen facile d'accéder à un lecteur protégé par BitLocker sans altérer physiquement le PC (comme les enregistreurs de frappe matériels)?

32
astralbanana

Il n'y a actuellement qu'une seule attaque de démarrage à froid que je connaisse qui fonctionne contre bitlocker. Cependant, il devrait être exécuté quelques secondes après la mise hors tension de l'ordinateur (il peut être étendu à quelques minutes si les modules DRAM sont considérablement refroidis), mais en raison du délai d'exécution, il est plutôt invraisemblable. Bitlocker est sécurisé tant que votre machine est complètement éteinte lorsque vous la stockez (la mise en veille prolongée est également correcte, mais le sommeil doit être désactivé).

21
Lucas Kauffman

Il y a aussi l'attaque "Evil Maid" qui pourrait, en théorie, être utilisée contre tout chiffrement de disque logiciel, car le chargeur de démarrage doit toujours être non chiffré. Voir l'article de Bruce Schneier à ce sujet de 2009. http://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html

L'essentiel de l'attaque "Evil Maid" est que quelqu'un saisit votre ordinateur portable pendant quelques minutes lorsqu'il est sans surveillance (par exemple, dans votre chambre d'hôtel, d'où le nom) et y charge un chargeur de démarrage piraté. Vous vous connectez ensuite avec votre mot de passe via le chargeur de démarrage piraté et il déverrouille le lecteur, mais écrit également votre mot de passe dans un fichier .txt dans la partie non chiffrée du disque dur. Vous laissez à nouveau votre ordinateur portable, ils le volent avec le mot de passe.

6
Rod MacPherson

Vous pouvez peut-être voir ma question pour quelques commentaires sur Bitlocker. Je recommande l'exposé de Sami Laiho sur Construire un Bitlocker Bullet Proof .

En général, Bitlocker est sécurisé et est utilisé par des entreprises du monde entier. Vous ne pouvez pas simplement extraire des clés du matériel TPM. Les attaques malveillantes sont également atténuées car le TPM validera les composants de pré-démarrage pour s'assurer que rien n'a été falsifié. Le démarrage dans un autre système d'exploitation comme Linux pour extraire les mots de passe ou les données ne sera pas possible également, car le TPM ne libérera pas ses clés s'il voit que vous démarrez dans un autre système d'exploitation (même s'il s'agit d'un autre système d'exploitation Windows).

Si vous réussissez le contrôle d'intégrité du TPM, les clés seront libérées pour être utilisées pour le chiffrement et le déchiffrement à la volée. À défaut, vous obtenez un verrouillage de la clé de récupération Bitlocker et devez fournir la clé de récupération afin de déverrouiller le lecteur. L'attaquant ne devrait pas être en possession de cette clé. Par conséquent, ne combinez jamais la clé de récupération et votre ordinateur.

Certaines réponses faisaient allusion à divers outils médico-légaux. Cependant, je ne suis personnellement pas convaincu qu'ils fonctionnent sur tous les systèmes. Par exemple, dans TrueCrypt, la clé est dérivée du mot de passe saisi par l'utilisateur. Vous ne pouvez pas forcément utiliser AES en force brute. Quant à Bitlocker, le TPM est une solution matérielle qui stocke la clé. Vous ne pouvez pas extraire la clé avec un logiciel.

6
Kevin Lee

Si Windows est en cours d'exécution, votre disque est monté et donc non chiffré, et si vos interfaces physiques ne sont pas protégées contre la connexion au niveau du système d'exploitation, oui il existe de nombreuses façons de récupérer vos données.

Le plus grand point de déception est que cet accès à votre disque protégé par BitLocker sera beaucoup plus facile via le réseau que via n'importe quel accès physique direct. Tant que Windows est allumé, c'est le chemin d'entrée "royal". Cette faiblesse représente tout système d'exploitation, pas seulement Windows.

Jetez un œil au nombre de bogues corrigés chaque mois dans chaque système d'exploitation. Certains experts en sécurité comparent aujourd'hui les systèmes d'exploitation en termes de "débit de bogues". Et le leader est ...

Le logiciel BitLocker vous apportera une réelle sécurité contre le vol de votre ordinateur si vous respectez strictement la règle de base suivante:

Dès que vous avez fini de travailler, fermez complètement Windows et permettez à chaque ombre d'informations de disparaître (de la RAM, des caches de disque…) en 2 minutes.

2
dan

Cela dépend de ce dont vous voulez être protégé. La copie non autorisée est la raison pour laquelle Bitlocker est conçu et il l'arrête. Refus d'accès pour que personne ne puisse accéder aux données. Pas tellement. En fait, cela me semble un peu ouvert à cela.

1
Peter

Si quelqu'un a un accès physique à votre PC, cela dépend de ce que VOUS ferez ensuite:

  1. vous n'y aurez plus jamais accès (PC volé, saisi, peu importe), alors à moins qu'ils ne soient une entité gouvernementale, ils ne peuvent pas accéder à vos données, maintenant. S'ils conservent le disque pendant quelques années, il est probable que des défauts/bogues/vulnérabilités auront été découverts d'ici là et ils pourront accéder à vos données avec des outils prêts à l'emploi et aucune expertise requise. Mais peut-être qu'il n'y a pas de bugs ni de défauts ...

  2. si vous utilisez à nouveau le PC, j'espère que vous aviez un mot de passe BIOS solide et une confiance en ce BIOS, car sinon ils pourraient simplement flasher votre BIOS avec un keylogging.

  3. vous êtes juste parti pour un café, juste une minute ... alors ils pourraient simplement essuyer votre clavier très propre, attendre jusqu'à ce que vous saisissiez à nouveau votre mot de passe, puis vous distraire pendant qu'ils prennent un claquement de touches. Les clés sales seront celles de votre mot de passe, même si vous avez tapé quelques touches supplémentaires, cette information diminue considérablement la complexité du forçage brutal de votre mot de passe. Fonctionne également avec la poudre incandescente UV, l'encre "invisible" bon marché, etc.

Donc, fondamentalement, Bitlocker empêchera un voleur occasionnel d'accéder au lecteur de votre ordinateur portable volé, mais il ne s'accroupira pas contre un adversaire déterminé qui a un accès physique à votre machine pendant votre absence.

Et notez que les deux derniers s'appliquent à tous les cryptages qui n'impliquent qu'un mot de passe, et diminuent considérablement la sécurité des systèmes à carte à puce/PIN uniquement s'ils peuvent voler la carte à puce.

1
Eric Grange

Je n'ai pas vu cela mentionné dans les réponses précédentes.

Dans certains cas, BitLocker ne chiffrera pas votre lecteur et le laissera se chiffrer lui-même à l'aide du chiffrement matériel. Ce n'est pas toujours bien fait.

Au moins selon ce lien: https://www.howtogeek.com/fyi/you-cant-trust-bitlocker-to-encrypt-your-ssd-on-windows-10/

1
User42

Bitlocker n'est certainement pas parce qu'ils ont des présentations PowerPoint sur l'application de la loi disant qu'ils peuvent y accéder et vous ne voyez certainement plus la Fed faire pression sur MS comme ils le sont d'autres groupes cryptant. Restez open source et recherchez.

http://www.techarp.com/showarticle.aspx?artno=770&pgno=

1
Llord Eevil

Actuellement, le seul moyen sûr de protéger les données sur le disque est d'utiliser le chiffrement complet du disque avec une authentification de pré-démarrage basée sur les informations d'identification stockées sur une carte à puce. Cela protège également contre toutes les attaques DMA via les interfaces physiques.

0
Pascal

Il y a deux réponses: non et oui.

D'abord au "Oui": s'il n'y a vraiment qu'une seule attaque de démarrage à froid connue contre bitlocker, il est extrêmement irréaliste que quelqu'un l'exécute, et si vous n'êtes pas le président des États-Unis, vous n'êtes pas vraiment en danger.

Deuxièmement: NON! Même s'il est peu probable que vous soyez attaqué, cela pourrait arriver! ET: vous utilisez un produit Microsoft. En période de PRISME et NSA vous ne devriez pas vraiment leur faire confiance.

CONSEIL: Utilisez un système d'exploitation gratuit comme Fedora et collez votre RAM à ses banques).

0
Magnus