COMPTOIR
  
register

Le chiffrement d'un SSD "facilement" contournable ?

Visiblement, pas de répit pour le domaine de la sécurité ! Des chercheurs de l'université Radboud située aux Pays-Bas auraient découvert qu'il est en fin de compte possible de contourner relativement aisément le chiffrement de certains SSD sans avoir en main ni le mot de passe ni la clé appropriée, et d’accéder ensuite à l’intégralité des données stockées; à savoir que l'équipe a réalisé ses trouvailles en torturant des SSD MX100, MX200 et MX300 de chez Crucial, et 840 EVO, 850 EVO, T3 et T5 produits par Samsung. Un choix certes assez évident compte tenu du succès commercial de ces SSD, mais ceci ne veut pas dire que les autres constructeurs sont épargnés pour autant, surtout qu'ils sont nombreux à partager un même firmware. 

 

cadena chiffrement case

 

Par méthode de rétro-ingénierie - rendue nécessaire, car les constructeurs ne partagent pas le code source de leur méthode de chiffrement propriétaire -  les chercheurs hollandais ont donc pu identifier au sein du firmware des SSD ci-dessus un ensemble de problèmes qualifiés de "critiques". Par exemple, dans un des cas, la clé du SSD requise pour le déchiffrement des données n'était en fait rien de plus qu'une chaîne vide, autrement dit il suffisait grossièrement à l'utilisateur d'appuyer sur la touche Entrée du clavier pour le déchiffrer - avec tout de même d'autres manipulations à réaliser au préalable, bien entendu. Dans un autre, les chercheurs ont aussi établi que le SSD pouvait parfois littéralement être débloqué avec n'importe quel mot de passe, pour la simple et bonne raison que le système de validation de mot de passe du SSD ne fonctionnait pas comme il fallait.

 

Bref, Crucial et Samsung ont donc visiblement réalisé un assez mauvais travail de sécurisation de la clé de chiffrement et du mot de passe, voire même pour la création de ceux-ci. Les chercheurs ont toutefois aussi précisé qu'il s'agit là de méthodes de contournement des protections par chiffrement réalisables uniquement dans des scénarios bien spécifiques, et tous nécessitent un accès physique à la machine du SSD visé.

Mais les constructeurs ne sont pas les seuls responsables, et au moins une part de la responsabilité serait du côté de Microsoft et l'outil de chiffrement BitLocker (disponible uniquement sur les versions Pro, Entreprise et Education de Windows 10). En effet, BitLocker tend par défaut à utiliser le chiffrement du SSD plutôt que le sien, et ne sert donc en réalité que d'interface intermédiaire à celui-ci, sans plus. Le professeur Matthew Green a d'ailleurs été plutôt "vocal" à ce sujet, via Twitter.

 

matthew green twitter bitlocker microsft

 

En conclusion, l’équipe de l'université accuse les méthodes de chiffrements propriétaires des constructeurs d’être souvent bien plus faibles et peu sécurisées par rapport aux solutions Open-Source (à conditions bien sûr que celles-ci profitent d'un suivi et de mises à jours dignes de ce nom), et recommandent donc l'usage de ceux-ci au lieu du chiffrement fourni par le SSD, d'autant plus que l’accélération matérielle offerte par les SSD est également majoritairement devenue inutile depuis la démocratisation de l'accélération matérielle AES-IN au sein des processeurs modernes, et dans l'ensemble n'a donc plus grand-chose à faire valoir face à des solutions telles que VeraCrypt. Justement, Samsung a réagi à la publication en recommandant l'usage des logiciels de chiffrements disponibles en ligne, tandis que Micron a affirmé qu'il fournira une mise à jour du software pour ses SSD, sans toutefois donner de date précise. (Source)

 

Un poil avant ?

NVIDIA génère des vidéos à partir d'autres vidéos : le futur des effets spéciaux ?

Un peu plus tard ...

AMD New Horizon : ce qu'il s'y est dit !

Les 9 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par radada, le Jeudi 08 Novembre 2018 à 18h17  
En meme temps la securité...
Tous les PC tournes sous windows/NSA;alors les ssd on s'en bat l'oeil
par AntiZ, le Jeudi 08 Novembre 2018 à 17h18  
En même temps, fallait être un peu neuneu pour croire aux implémentations propriétaires dont les marques ne se fouleront soit pas trop, soit obéiront aux agences gouvernementales/espionnage industriel

Veracrypt et LUKS sans utiliser l'AES 256, y'a que ça de vrai !

Pour BitLocker, si il s'est fait "conseillé" par la team de TrueCrypt, c'est qu'il y a une raison...
par Un ragoteur qui draille en Nouvelle-Aquitaine, le Mercredi 07 Novembre 2018 à 16h32  
par ryoushi, le Mercredi 07 Novembre 2018 à 07h52
Ce genre de chiffrement n'est utile que si le PC est éteint, le SSD se déchiffrant automatiquement au lancement du système non? Parce que dans ce cas la faille n'est pas très utile vu la facilité de hack d'un Windows.
Je n'ai aucune idée du fonctionnement du chiffrage de Bitlocker mais si son fonctionnement est comme LUKS ceci devrais peut-être t'aider.
Mais par contre c'est vrai que l'utilisation de Bitlocker reste discutable étant donné que généralement ça fonctionne pas très bien de mettre un cadenas sur une fenêtre ouverte.
par Un ragoteur qui draille en Nouvelle-Aquitaine, le Mercredi 07 Novembre 2018 à 16h17  
par Koa, le Mercredi 07 Novembre 2018 à 10h57
ahaha, cette phrase bateau que l'on retrouve encore toujours. Comme un artisan te fera un meilleur meuble qu'Ikea en fait. ou pas ...
Et pourtant c'est vrai ... (A moins que le code ne soit pas vérifié assez souvent mais en général ça n'arrive pas)
Je sais pas mais perso généralement quand je compare un meuble Ikea à un meuble fait par un menuisier je vois immédiatement la qualité moindre du meuble Ikea dû à sa fabrication à la chaîne ...
par Un champion du monde en Île-de-France, le Mercredi 07 Novembre 2018 à 11h01  
J'ai eu un peu peur en lisant le titre de l'article mais au final avec mes luks je suis tranquille.
Pour conclure je dirai qu'une fois de plus l'argument "obscurité = sécurité" ne tient pas.
par Koa, le Mercredi 07 Novembre 2018 à 10h57  
l'équipe de l'université accuse les méthodes de chiffrements propriétaires des constructeurs d'être souvent bien plus faibles et peu sécurisées par rapport aux solutions Open-Source

ahaha, cette phrase bateau que l'on retrouve encore toujours. Comme un artisan te fera un meilleur meuble qu'Ikea en fait. ou pas ...
par ryoushi, le Mercredi 07 Novembre 2018 à 07h52  
Ce genre de chiffrement n'est utile que si le PC est éteint, le SSD se déchiffrant automatiquement au lancement du système non? Parce que dans ce cas la faille n'est pas très utile vu la facilité de hack d'un Windows.
par chez la nsa en Île-de-France, le Mercredi 07 Novembre 2018 à 07h49  
on appelle cela une backdoor 8)

genre que samsung/crucial/nomquetuveux n'etaient pas au courant

-Dual EC DRBG
-LSI SandForce AES Encryption Strength Flaw
-Security flaw can leak Intel ME encryption keys
-Western Digital Encrypted Drives Easily Cracked
-Intel RDRAND
-..................

des que c'est closed source, IL Y A UNE BACKDOOR, c automatique

soit:
-la nsa la met sans prevenir le fab
-la nsa force le fab à en mettre une

veracrypt via cascade
par Unragoteursansespace en Île-de-France, le Mercredi 07 Novembre 2018 à 07h47  
 
En conclusion, l'équipe de l'université accuse les méthodes de chiffrements propriétaires des constructeurs d'être souvent bien plus faibles et peu sécurisées par rapport aux solutions Open-Source


Ne pas comprendre de travers : une solution Open-Source n'est plus sûre qu'une solution fermée que si elle est d'avantage revue et corrigée. Certaines lib OpenSource (et certains plugins) sont de vraies passoires, le code est immonde et personne ne s'y plonge pour vérifier quoi que ce soit.

En tout cas ce genre de nouvelle rappelle à qui veut l'entendre que la confiance n'exclue pas le contrôle. Toutefois très peu d'entreprises se vantant d'être sécurisées ne réagiront : seule une exploitation effective de la faille les ferait réagir...