Depuis la semaine dernière, le sujet à la mode est l'annonce d'une attaque efficace contre BitLocker et tous les systèmes de chiffrement de disque (FileVault, TrueCrypt, dm-crypt etc.) L'attaque consiste à trouver la clé de chiffrement en mémoire si le PC est allumé ou en veille. Certes, l'étude en question montre quelques infos intéressantes sur la rémanence des données en mémoire après coupure de l'alimentation, ainsi qu'une méthode pour rechercher des clés cryptographiques en mémoire.

Mais déjà en septembre 2006, Douglas MacIver évoquait les attaques contre la mémoire dans sa présentation Penetration Testing Windows Vista  BitLocker Drive Encryption à l'événement Hack In The Box 2006. On peut également citer l'attaque par le bus FireWire publiée en 2006, tout aussi efficace.

Le Data Encryption Toolkit for Mobile PCs (avril 2007 - en français) précise quelques recommandations concernant la mise en œuvre de BitLocker qui peuvent s'appliquer à tous les systèmes de chiffrement de disque : le principe étant d'éviter que le système soit actif dans les mains de l'attaquant, il faut (1) que le PC soit éteint ou en hibernation lorsqu'il est laissé sans surveillance et (2) qu'il ne puisse pas démarrer automatiquement, donc éviter le mode TPM seul et préférer les modes multi-facteurs (TPM+PIN, TPM+clé USB ou TPM+PIN+clé USB).

Autre article sur le sujet : Disk encryption: Balancing security, usability and risk assessment.

Mise à jour 26/02/2008 - Je vous recommande l'article que Douglas McIver a publié hier sur le même sujet.