Question:
Si un ordinateur portable Windows avec un disque dur crypté est volé, le contenu peut-il être consulté par un pirate professionnel?
user3251930
2014-05-28 15:30:53 UTC
view on stackexchange narkive permalink

En d'autres termes, à quel point est-il facile de pénétrer dans Windows sans avoir les mots de passe de l'un des utilisateurs configurés sur l'ordinateur?

Ne serait-ce pas juste une question sur la force des mots de passe?
Comment le disque dur est-il chiffré?
Le titre de la question et «en d'autres termes» sont deux questions distinctes.
En relation: http://security.stackexchange.com/questions/57153/decrypting-fde-in-disaster-recovery
Gardez à l'esprit que si la sécurité du * contenu * est votre préoccupation, il peut exister à l'extérieur du lecteur. N'oubliez pas les sauvegardes hors site, DropBox, etc. L'attaquant choisira le chemin de moindre résistance.
... et par n'importe quel nombre de hackers amateurs aussi!
Lien XKCD obligatoire http://xkcd.com/538/
Je pense que la réponse à votre question est un OUI clair et sans ambiguïté. La seule question (une fois qu'ils l'ont) est de savoir combien de temps cela prendra. Tout cryptage peut être rompu avec suffisamment de temps, à quelques exceptions près - cela peut être assez difficile si vous ne savez pas comment il a été crypté, et s'ils ont utilisé une clé suffisamment longue, cela peut devenir impossible (par exemple, si votre clé est comme tant que vos données et vraiment aléatoires, elles ne peuvent pas être déchiffrées sans la clé, mais ce n'est pas pratique pour le chiffrement du disque dur)
@BillK S'il est mathématiquement vrai que presque tous les cryptages peuvent être interrompus avec suffisamment de temps, ce n'est pas vrai en pratique, lorsque les méthodes les plus connues (à l'exception de la cryptographie en caoutchouc) prendraient plus de temps que l'univers n'existait si elles utilisaient toute la puissance de calcul disponible sur la planète maintenant.
@Gilles bien que je sois d'accord avec vous, il y a un autre facteur - tous les deux ans, ce qui était impossible devient possible grâce au développement de nouvelles connaissances. L'informatique quantique pourrait changer l'année prochaine, ou quelqu'un pourrait trouver un bien meilleur moyen de factoriser les nombres premiers (ou quelqu'un l'a déjà fait ...). En plus de cela, chiffrer un disque dur entier laisse beaucoup d'indices ... Je suis à peu près sûr qu'il n'y a presque rien de chiffré qu'une branche gouvernementale ne puisse déchiffrer dans un an ou deux si elle le voulait vraiment.
Sept réponses:
Rory McCune
2014-05-28 16:47:12 UTC
view on stackexchange narkive permalink

La réponse à votre question est que cela dépend d'un certain nombre de facteurs.

  • Quel produit de chiffrement de disque est utilisé? Utilise-t-il un cryptage complet du disque ou ne crypte-t-il que des parties du disque (par exemple le répertoire de base des utilisateurs)
  • Y a-t-il des vulnérabilités connues dans le produit de cryptage de disque utilisé?
  • Quelle est la force du mot de passe utilisé par l'utilisateur de la machine volée?
  • L'utilisateur a-t-il fait quelque chose de très stupide, comme avoir le mot de passe sur un bout de papier dans son sac?
  • Le produit de chiffrement de disque permet-il efficacement des attaques hors ligne ou peut-il appliquer une politique de verrouillage de sorte que seul un nombre limité de suppositions soit autorisé avant que les données ne soient détruites?
  • Dans quelle mesure les attaquants sont-ils déterminés et bien financés ? Dans le cas des attaquants au niveau gouvernemental, ils peuvent avoir un moyen de contourner / détourner le logiciel.

Donc, en fin de compte, cela dépend. Dans le cas général, un attaquant non averti accédant à un lecteur crypté à disque complet protégé par un mot de passe fort qu'il n'a pas, ne pourra probablement pas le compromettre, mais il y a beaucoup de variables en jeu.

Modifier : d'après les commentaires ci-dessous, la liste ci-dessus n'est pas exhaustive, mais donne, espérons-le, une idée de certaines des variables potentielles en jeu.

Démarrage à froid? Mauvaise femme de chambre? Faiblesses du TPM?
@paj28 n'oubliez pas [`Crytoanalysis Rubberhose`] (http://xkcd.com/538/)
... Le logiciel de cryptage est-il backdoor? (Combien d'yeux ont accès au code source?) A-t-il déjà été audité?
Comment imposeriez-vous une limite sur le nombre de suppositions au niveau du mot de passe? Un attaquant lirait simplement les données cryptées directement avec un logiciel modifié à cet effet. S'il y avait un moyen d'empêcher le contournement de la solution de cryptage comme ça, il n'aurait pas besoin de crypter les données en premier lieu.
@kasperd bien si vous regardez une solution où les clés sont conservées dans le matériel et que le mot de passe doit être deviné via ce matériel, alors ce matériel peut appliquer le verrouillage ...
@R®ryMcCune Si le matériel peut protéger les clés, la même méthode peut être utilisée pour protéger les données. Autant que je sache, il existe des disques, qui peuvent nécessiter un mot de passe avant que les données ne soient accessibles. Mais je préfère que mes données soient protégées par cryptage avec un mot de passe, qui est suffisamment fort, plutôt que de faire confiance à un matériel pour limiter le nombre de mots de passe, qui peuvent être essayés.
@kasperd:, il est beaucoup plus facile pour le matériel de fournir un niveau de protection raisonnable pour une petite quantité de données (c'est-à-dire une clé de chiffrement) que pour une grande quantité (c'est-à-dire le contenu de votre disque dur). Aucune inviolabilité n'est parfaite, mais je suis sûr qu'il peut être assez difficile d'extraire une clé de cryptage stockée dans une puce inviolable.
@kasperd Je ne pensais pas à cela comme une situation de cryptage ou de mot de passe, mais l'idée que la clé de cryptage peut être conservée sous une forme inviolable et accessible uniquement via ce matériel est assez bien établie et comme le dit harry-johnston, protéger une clé est plus facile que de protéger toutes les données
@RоryMcCune Cela a du sens. Je vais toujours voir un mot de passe fort comme la véritable protection, et le matériel inviolable comme un ajout facultatif que vous pouvez également utiliser s'il est disponible, mais que je ne considérerais pas assez important pour baser mon choix de matériel sur celui-ci. Si vous voulez qu'il soit inviolable plutôt que simplement inviolable, il devrait intégrer une mémoire quantique.
Anthony
2014-05-29 09:24:59 UTC
view on stackexchange narkive permalink

Oui . Avec une attaque au démarrage à froid.

En fonction du logiciel utilisé pour crypter vos données et lorsque l'attaquant prend possession de votre ordinateur portable , il y a de bonnes chances qu'il puisse y accéder à ce qu'ils veulent, s'ils savent comment.

Le problème réside dans le fait que de nombreux outils de chiffrement de disque, y compris BitLocker, stockent les clés dans la RAM. L'astuce de l'attaque est de refroidir la RAM .

Cette attaque repose sur le fait que la RAM de votre ordinateur portable conservera ses informations, même après une coupure de courant, pendant un certain temps. Si vous refroidissez la RAM, elle conservera ses informations, sans alimentation, plus longtemps . Les chercheurs ont fait cela en pulvérisant de l'air comprimé ou de l'azote liquide sur les modules de RAM pendant que l'ordinateur portable fonctionnait. Ensuite, ils ont retiré les modules et les ont chargés dans leur propre système spécialisé.

Cooling down memory

Sur tous nos exemples de DRAM, les taux de décroissance étaient suffisamment faibles pour qu'un attaquant qui coupait l'alimentation pendant 60 secondes récupère correctement 99,9% des bits. .. Cela suggère que, même dans les modules de mémoire modernes, les données peuvent être récupérables pendant des heures ou des jours avec un refroidissement suffisant.

De là, ils pourraient inspecter le contenu de la mémoire et recherchez les informations importantes telles que les clés DES, AES ou RSA . En utilisant des algorithmes pour scanner la mémoire chargée, vous pouvez détecter les clés de chiffrement.

Nous avons développé des techniques entièrement automatiques pour localiser les clés de chiffrement symétriques dans les images mémoire, même en présence d'erreurs de bits.

Nos expériences (voir la section 3) montrent qu'il est possible de récupérer le contenu de la mémoire avec quelques erreurs de bits même après avoir coupé l'alimentation du système pendant une brève période.


Références :

[1] J. Halderman et coll. "Pour ne pas nous en souvenir: attaques par démarrage à froid sur les clés de chiffrement" (le site contient un lien vers le document de recherche).

Voir également, par exemple, http://www.breaknenter.org/projects/inception/
Je suis à peu près sûr que le spray utilisé s'appelle "spray de refroidissement" - vous l'obtenez dans ce genre de bidons, c'est un liquide qui s'évapore rapidement, refroidissant à -42 ° C
suggérant que l'arrêt de la machine juste quand elle va être hors de votre contrôle est une bonne idée - de cette façon la RAM reste à la température ambiante sans être rafraîchie et s'essuie assez rapidement. Hibernate a ses propres faiblesses (comme les clés de la RAM écrites sur le disque)
@ChrisH Oui, l'une des suggestions du journal était de crypter les clés dans le contrôleur de disque lui-même. Cela nécessiterait cependant des changements d'architecture.
J'ai lu l'article il y a quelque temps, alors j'ai oublié cela - de toute façon, j'ai tendance à penser aux actions des utilisateurs, et aux actions faciles, plutôt qu'à la conception du système
Paul
2014-05-28 16:48:47 UTC
view on stackexchange narkive permalink

Si votre ordinateur a UNIQUEMENT un mot de passe pour les comptes d'utilisateurs, alors extrêmement facilement. Vous pouvez simplement charger N'IMPORTE QUEL LiveCD et il ignorera les autorisations de fichier, donnant ainsi à l'attaquant les droits de fichier complets.

Si vous avez un cryptage, question est une portée trop large, nous avons besoin de savoir quel logiciel vous avez utilisé pour le cryptage et ainsi de suite. Je peux développer ma réponse si vous fournissez le logiciel de chiffrement que vous avez utilisé.

Le titre de la question dit "un disque dur crypté".
Oui, le titre le fait, mais la question ne le fait pas, il n'est donc pas clair s'il est crypté ou non, mais j'ai demandé au propriétaire du fil de donner des détails sur le cryptage utilisé, le cas échéant, dans cette réponse. Merci pour votre contribution, j'ai remarqué cela avant le commentaire.
NotMe
2014-05-29 05:25:10 UTC
view on stackexchange narkive permalink

Vous avez plusieurs questions différentes ici:

Si un ordinateur portable Windows avec un disque dur crypté est volé, le contenu est-il accessible par un pirate professionnel?

Oui.

En d'autres termes, est-il facile de pénétrer dans Windows sans avoir les mots de passe des utilisateurs configurés sur l'ordinateur?

En supposant que nous ' on parle toujours d'une machine dont le disque dur est chiffré avec le BitLocker intégré, alors à notre connaissance: ce n'est pas facile.

========

Mais ce n'est pas vraiment le problème central.

Le gros problème est de savoir si le pirate informatique professionnel en question pense ou non que les données sur le disque valent le temps et l'argent nécessaires pour les casser. Si nous parlons de la NSA et que vous avez des données liées à un problème de sécurité nationale hautement prioritaire auquel on ne peut vraisemblablement pas accéder d'une autre manière (par exemple, la personne qui connaît le mot de passe est «indisponible»), alors ils lanceront le calcul puissance nécessaire pour le casser.

Cependant, si nous parlons d'un ordinateur portable qui a été volé par quelqu'un qui ignore complètement le contenu, alors ils vont probablement simplement reformater la chose et la publier sur ebay. Heck, ils peuvent simplement le mettre en gage / ebay tel quel.

En d'autres termes, la question centrale se résume à savoir si vous n'étiez qu'une cible d'opportunité (petit vol) ou une cible de surveillance professionnelle. Dans ce dernier cas, vous pouvez parier qu'ils n'ont pris l'ordinateur portable que lorsqu'ils ont estimé qu'ils disposaient de suffisamment d'informations pour accéder facilement au contenu du lecteur - en d'autres termes, ils ont réussi à obtenir vos mots de passe. Il est généralement plus facile (c'est-à-dire moins cher / plus rapide) d'utiliser des techniques de surveillance modernes pour espionner la saisie d'un mot de passe que de déchiffrer un cryptage solide. Les appareils pour écouter sur les touches ou même les caméras à trou d'épingle dans un plafond sont une option certaine ...

Une troisième option est si l'ordinateur portable a été récupéré par la police locale au moment de votre arrestation. Pour cela, il est probablement beaucoup plus facile de vous forcer à divulguer les mots de passe (sur la base des lois de divers pays) que d'essayer de pirater l'ordinateur portable. Certains pays ont des lois assez déséquilibrées dans lesquelles il serait toujours dans votre meilleur intérêt de renoncer au mot de passe à des preuves incriminantes plutôt que de garder le silence.

Din_Jenggo
2014-05-28 20:20:44 UTC
view on stackexchange narkive permalink

J'espère que le disque dur est chiffré à l'aide de BitLocker, ce qui signifie par défaut que votre disque dur sera le premier appareil sur lequel votre ordinateur portable démarrerait. Si le pirate tente de modifier l'ordre de démarrage (réinitialiser le mot de passe de l'administrateur local à l'aide de l'outil Linux), BitLocker sera verrouillé (doit entrer une clé de récupération de 48 caractères pour le déverrouiller). Si l'utilisateur parvient à démonter le disque dur, le disque dur sera traité comme BitLocker ToGo, donc la même stratégie de verrouillage s'applique.

sauf si vous sortez le disque et le montez sur une autre comp pour l'inspecter
Tom Leek
2014-05-30 16:27:53 UTC
view on stackexchange narkive permalink

Il est maintenant temps d'expliciter une propriété fondamentale du domaine de la sécurité de l'information, qui appartient au débat en cours:

Ce n'est pas un jeu. Il n'y a pas de règles.

Voyons ce que cela signifie en examinant d'abord la "réponse technique" (qui a été développée par d'autres réponses à cette question). Le "pirate informatique professionnel" sera tenu à distance si toutes les conditions suivantes sont vraies:

  • Le système de chiffrement du disque entier vaut ce nom.
  • Quand vous dites entier , vous voulez dire entier . L'espace de mémoire virtuelle (également appelé «partitions d'échange» ou «fichiers d'échange») doit également être chiffré.
  • Le mot de passe de déverrouillage est fort ( entropie élevée) .
  • Lorsque l'ordinateur portable a été volé, il n'était pas alimenté et correctement éteint (pas mis en veille ni en veille prolongée, mais vraiment éteint).
  • Le voleur court avec l'ordinateur portable mais le fait pas revenir.

Le point sur l’arrêt de l’ordinateur portable concerne les attaques de démarrage à froid. Après quelques minutes d'arrêt, le contenu de la RAM est définitivement perdu - alors que le «sommeil» et «l'hibernation» sont des techniques pour maintenir le contenu de la RAM en vie quelque part (soit en utilisant la batterie pour maintenir la RAM alimentée, soit en stockant son contenu sur le disque dur).


Cependant, le point important est le dernier. Toutes ces considérations techniques sont indicatives de quoi que ce soit seulement tant que le voleur est suffisamment obligé d'accepter d'opérer dans le contexte déclaré, les «règles d'engagement». À savoir, le voleur a un accès physique temporaire à l'ordinateur portable et l'attrape simplement. Il n'essaye pas, par exemple, d'insérer un appareil d'enregistrement de clés ou un autre système de porte dérobée sur l'ordinateur portable, puis de le laisser en place, de sorte que l'utilisateur, sans se méfier de l'intervention du pirate informatique, saisisse à nouveau son mot de passe, révélant tous ses secrets les plus profonds .

C'est là que le scénario est irréaliste. Nous parlons d'un hacker professionnel . Par définition, ce hacker vit de ses activités. Il s'intéresse à vos informations et ne se sentira pas obligé d'agir uniquement dans les contraintes d'une histoire idéale. Les histoires de "piratage" les plus réussies incluent souvent, comme élément central, une action non technique, généralement appelée ingénierie sociale (où le terme "ingénierie" dément le fait qu'il ne s'agit en fait pas de ingénierie mais psychologie et sociologie), ou simple cambriolage. Pour (ab) reprendre la citation de Chamberlain: le hacker professionnel n'est pas un gentleman.

Maintenant, si nous parlions d'un hacker amateur , alors les choses changent beaucoup. La situation devient la suivante:

Mon ordinateur portable a été volé. J'utilisais le cryptage du disque entier. Le voleur (qui recherchait le matériel, pas les informations) pourra-t-il également récupérer le mot de passe Gmail et voler mes comptes?

Dans ce cas, nous avons des faits réels qui se sont produits dans le monde physique, donc une base solide pour le contexte dans lequel la question se déroule. L'ordinateur portable a été volé, pas modifié en silence. Quiconque a commis l'acte n'était pas, au moment du vol, un pirate informatique professionnel ciblant les données; c'était plutôt un spectateur opportuniste qui pensait pouvoir gagner quelques dollars avec l'ordinateur portable lui-même. Si tel est le cas, un cryptage du disque entier correctement implémenté et appliqué, protégé par un mot de passe fort sur un ordinateur portable complètement éteint, permettra de gagner du temps, en ce sens qu'il limitera le coût de la perte et du manque de disponibilité du matériel.

Si le fichier d'hibernation est également chiffré (ce qui, je crois, était l'un de vos locaux, car je considérerais le fichier d'hibernation comme un fichier d'échange), l'hibernation ne serait-elle pas aussi sécurisée que désactivée?
peterh - Reinstate Monica
2014-05-28 16:49:24 UTC
view on stackexchange narkive permalink

Cela dépend du logiciel d'encodage. S'il a utilisé BitLocker, il est possible de craquer uniquement le mot de passe BitLocker, ce qui n'est pas désespéré avec une attaque par dictionnaire. Cracker la clé Bitlocker est normalement sans espoir.

Obligatoire "c'est ce qu'ils veulent que vous pensiez"
J'ai vu trop de gens faire des choses impossibles pour penser qu'il y a quelque chose de vraiment impossible, surtout quand on a du temps et de l'argent.
@lesto Le temps et l'argent sont puissants, mais ils ne peuvent pas discuter avec les mathématiques. Si vous avez choisi un bon mot de passe de 48 caractères non attaquable par dictionnaire, alors rien de moins que l'attention d'un gouvernement national va retirer ces données de là dans un délai raisonnable.
@Schilcote vous ne pouvez pas discuter avec les mathématiques .. quand il est juste de mettre en œuvre. AES est en fait impénétrable ... mais SSL l'était. Et juste aujourd'hui, TrueCrypt suscite beaucoup d'inquiétude, qui est le standard de facto pour crypter les partitions .. voir sur la page officielle: "http://truecrypt.sourceforge.net/"AVERTISSEMENT: l'utilisation de TrueCrypt n'est pas sécurisée car peut contenir des problèmes de sécurité non résolus.Morpheus: "Certaines règles peuvent être pliées, d'autres peuvent être enfreintes."
@Schilcote: en fin de compte, cela revient à la différence entre «il n'y a pas d'attaque efficace contre X dans la littérature publique» et «il est impossible d'attaquer X». AFAIK, il n'y a aucune preuve mathématique que les algorithmes de BitLocker sont insolubles, donc ce ne sont pas les mathématiques avec lesquelles ils se disputent. Il peut y avoir une attaque par force meilleure que brute, elle n'a tout simplement pas été publiée (et d'ailleurs, il n'a vraisemblablement pas été trouvée). Si quelqu'un connaît une attaque non publiée, c'est * probablement * mais pas nécessairement un gouvernement national. Et comme le souligne, cela suppose même que tout soit mis en œuvre correctement.
et n'oublions pas que même des implémentations ponctuelles de pad ont été brisées même si OTP est prouvé mathématiquement comme profil de sécurité parfaite ... c'est le monde réel.
@thanosQR - pouvez-vous fournir une référence pour une implémentation ponctuelle de pad qui a été cassée? Je soupçonne que toute implémentation OTP qui est cassée est parce que ce n'est pas vraiment un OTP, mais au lieu de cela, il réutilisait probablement des clés. OTP est parfait, tant que votre clé n'est pas compromise, et tant que vous ne la réutilisez pas, ce qui en ferait un double time pad, ou pire.
@TTT oui, c'est soit la réutilisation de clés, soit l'utilisation de clés pas si aléatoires pour les cas que j'avais en tête (http://en.wikipedia.org/wiki/One-time_pad#Exploits). Je crois que cela met en évidence qu'une preuve de sécurité parfaite pour un algorithme n'implique pas que la mise en œuvre serait parfaite ou même faisable.


Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...