Truecrypt n'a finalement aucune porte dérobée ni faille majeure

Truecrypt n’a finalement aucune porte dérobée ni faille majeure

C'est toujours une théorie du complot de moins

Avatar de l'auteur
Vincent Hermann

Publié dans

Logiciel

08/04/2015 5 minutes
62

Truecrypt n'a finalement aucune porte dérobée ni faille majeure

La seconde partie de l’audit de TrueCrypt était très attendue, et elle a fini par livrer ses conclusions : il n’y a aucune faille majeure ni la moindre porte dérobée dans le code. Ce qui ne veut pas dire pourtant qu’il n’existe aucun problème de sécurité. Alors que la réécriture du fork CipherShed progresse, les développeurs devraient tenir compte de plusieurs points soulignés dans le rapport.

Pas de porte dérobée dans TrueCrypt

En mai dernier, l’équipe de développement de TrueCrypt mettait brutalement un terme au projet, en annonçant d’une part qu’il n’y aurait plus de nouvelles versions, et d’autre part que l’outil de chiffrement BitLocker (intégré à Windows) était meilleur. Des déclarations qui avaient surpris et beaucoup s’étaient perdus en conjecture : influence de la NSA ? Pressions extérieures ? Abandon sincère ? Les réponses n’ont jamais été données, mais un audit, issu d'un financement participatif, avait quand même été lancé sur la version 7.1a.

Les conclusions en étaient très attendues puisque Cryptography Services, engagée pour mener l’opération à bien, devait plonger profondément dans le code pour en trouver tous les éventuels problèmes. Or, des problèmes, les consultants en ont trouvé, mais pas nécessairement ce que beaucoup imaginaient : aucune porte dérobée n’a été découverte, ni aucune faille majeure. La conclusion est donc simple et démonte finalement les théories de complots envers TrueCrypt. Elle correspond d'ailleurs à celle de l'ANSSI qui, en octobre 2013, avait conclu que cette même version 7.1a méritait une certification de premier niveau.

Plusieurs failles potentielles de sécurité

Mais le fait que TrueCrypt n’ait pas subi d’influence extérieure ou de sabotage ne veut pas dire que le code n’avait pas de problèmes. Cryptography Services (CS) en a trouvé essentiellement quatre, dont le plus important est l’utilisation d’une API Windows pour la génération des nombres aléatoires pour les clés maitresses de chiffrement. Selon les consultants, ce n’est en fait pas un souci dans la plupart des scénarios, mais au moins un cas atypique peut entrainer l’utilisation «  de mauvaises sources d’entropie ». Ils ne ferment cependant pas la porte à d’autres scénarios de chiffrement qui pourraient également être concernés.

Parmi les autres problèmes soulevés, on notera que le déchiffrement des en-têtes de volumes s’appuie sur de mauvaises vérifications d’intégrité pour détecter les falsifications ou encore certaines implémentations d’AES pouvant entrainer des vulnérabilités face aux attaques temporelles, qui se basent sur le temps mis par certaines opérations de chiffrement pour fournir des renseignements sur le fonctionnement du mécanisme de défense.

Simplifier le code et corriger les problèmes

Les recommandations de CS sont donc là. D’une part, continuer l’analyse du code effectuée notamment dans le cadre des forks et donc des réécritures de certaines fonctionnalités. La logique du logiciel devrait également être simplifiée : « La multitude de formats, de chiffrements et de cascades augmente la complexité de l’application et la rend plus difficile à vérifier ». L’équipe de consultants indique par exemple que le code visant certaines accélérations matérielles représente « une exception raisonnable » aux redondances, mais que les cascades devraient être éliminées.

CS recommande en outre que TrueCrypt et tous les projets qui en sont dérivés soient munis d’un système de gestion beaucoup plus robuste. Ainsi, s’il n’est pas impossible que le logiciel plante, son caractère critique implique par exemple une collecte des informations liées aux problèmes rencontrés et leur envoi aux développeurs pour analyse. « Ceci est d’autant plus utile qu’il est difficile de tester complètement le code sur de multiples systèmes d’exploitation et configurations ».

Aucune urgence à se débarrasser de TrueCrypt dans l'immédiat

Quelles conclusions tirer pour les utilisateurs actuels et les projets qui reprennent le code source de TrueCrypt ? D’une part, qu’il n’y a aucune urgence à se débarrasser du logiciel, puisqu’il n’existe aucune porte dérobée ni faille majeure. Les autres menaces mentionnées sont jugées peu probables, mais sont quand même là. De fait, pour des solutions CipherShed et VeraCrypt, cela signifie des aménagements pour tenir compte du rapport d’audit.

Si le premier n’est toujours pas disponible, le second est proposé depuis plusieurs mois. Ses développeurs ont d’ailleurs publié hier une nouvelle mouture (estampillée 1.0f-2) pour incorporer un correctif sur l’appel à l’API Windows. Pour le reste, notamment l’implémentation d’AES, tout figure sur la liste des corrections à apporter plus tard. Les attaques temporelles visent essentiellement, selon les développeurs, des environnements serveurs partagés, une situation qui n’est en fait pas recommandée pour l’utilisation du logiciel. Des solutions seront quand même cherchées, notamment avec d’autres projets open source.

Notez en outre que la nouvelle version de VeraCrypt ajoute la possibilité de monter des partitions systèmes chiffrées avec TrueCrypt sous Windows, ce qui n’était pas possible jusqu’à présent. Les volumes classiques étaient, quant à eux, déjà supportés. Pour ces derniers, les performances ont été augmentées de 20 % sur les systèmes 64 bits.

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

Pas de porte dérobée dans TrueCrypt

Plusieurs failles potentielles de sécurité

Simplifier le code et corriger les problèmes

Aucune urgence à se débarrasser de TrueCrypt dans l'immédiat

Fermer

Commentaires (62)


Ah enfin !!

Ça tombe bien, je n’y croyais pas à cette légende. Je l’utilise d’ailleurs encore.


Une faille pourrait être laisser ouverte pour permettre l’accès à distance. Ce qui en fait une porte dérobée sans en être une <img data-src=" />.



&nbsp;


L’audit a été effectué par la NSA. J’en suis sur.


Pas de backdoor, OK.

Donc coup de pression des services US sur les dev?


J’avais vu circulé un lien une fois qui prétendait que la police française aurait réussi à casser deux conteneurs TC d’un pirate, sachant qu’un des conteneurs avait un mot de passe de plus de 100 caractères et que l’autre aurait été compromis sans même brute-force. Réelle info ou pure intox ?


Selon moi, la théorie la plus probable.








otto a écrit :



Pas de backdoor, OK.

Donc coup de pression des services US sur les dev?





TrueCrypt, le seul logiciel dont il ne faut PAS utiliser la dernière version ? <img data-src=" />



Vincent,



Ca pourrait être interssant de mettre dans le titre que c’est la 7.1a qui n’a pas de backdoors…. Même si c’est écrit dans l’article, bien entendu.



Sinon c’est une bonne nouvelle… Même si avec cette histoire bizarre de 7.2 sortie d’on ne sait où laisse encore plein de zones d’ombres sur le fond de l’affaire… Qui, quoi, comment, etc. ?








Vekin a écrit :



J’avais vu circulé un lien une fois qui prétendait que la police française aurait réussi à casser deux conteneurs TC d’un pirate, sachant qu’un des conteneurs avait un mot de passe de plus de 100 caractères et que l’autre aurait été compromis sans même brute-force. Réelle info ou pure intox ?





La police n’a que peu de moyens pour ce genre d’opération (ils font généralement appel à des experts judiciaires, il me semble). Donc si c’était à la portée d’une personne seule, ça se saurait. Donc à mon avis pure intox (de la police elle-même ?).



C’est ce que je pense aussi, parce que si le FBI n’avait pas réussi, je doute que la police française y arrive <img data-src=" />



Et puis Zythom en parle dans son dernier billet : s’il tombe sur un volume TC, il ne peut que prier pour avoir de la chance, sinon c’est mort.


Bonne nouvelle : je le garde donc ! <img data-src=" />


Vite, mon chapeau d’alu <img data-src=" />


Du coup, VeraCrypt est une bonne alternative ? On peut leur faire confiance ?








Vekin a écrit :



J’avais vu circulé un lien une fois qui prétendait que la police française aurait réussi à casser deux conteneurs TC d’un pirate, sachant qu’un des conteneurs avait un mot de passe de plus de 100 caractères et que l’autre aurait été compromis sans même brute-force. Réelle info ou pure intox ?





C’est assez courant de pouvoir casser un conteneur TC. Ce n’est pas un problème intrinsèque à TC, c’est un problème utilisateur. Si le gars avait un password de 100 chars, il faisait vraissemblablement un copier-coller à partir d’un fichier externe non chiffré. Quant à l’autre password, il suffit souvent d’ouvrir Firefox, et dans “saved passwords” montrer les mots de passes. Si le gars est suffisament couillon pour utiliser le même, il est cuit. Sinon il y a d’autres méthodes : virus keylogger, un bon coup de matraque sur le suspect…



C’est aussi ce que je pensais. TC en lui-même n’est pas en cause, c’est encore une fois un problème d’interface chaise-clavier.


Je pense également à de la pure intox. Mais il ne faut pas trop se méprendre sur la police Française. Les unités spécialisées dans l’informatique sont très compétentes, et utilises des méthodes de travail plutôt efficace. Et contrairement au FBI elles n’ont pas cette gigantesque lourdeur administrative sur le dos, ce sont des petites entités qui réfèrent aux unités locales, qui communiquent entre elles. Le FBI c’est comme une grande entreprise. La moindre action “en bas” nécessite soixante documents approuvés par pleins de niveaux hiérarchiques etc. Et en termes de moyens techniques, je pense que nos brigades Françaises n’envient pas trop les chinois du FBI !!



Edit : en tout cas je crois que je vais arrêter NXI pour cette semaine sur cette news. C’est -trop- rare de lire une bonne nouvelle qui ne te pourrit pas la journée !! C’est la dose d’ondes positives <img data-src=" />


C’est toujours une théorie du complot de moins

Pas d’accord !! <img data-src=" />

Je trouve au contraire que ça relance les interrogations que vous posez d’ailleurs dans l’article à propos du coup d’arrêt et de la comm des dev : influence de la NSA ? Pressions extérieures ? Abandon sincère ? Les réponses n’ont jamais été données


Etant donné que VeraCrypt est Open Source, ce que n’était pas vraiment TrueCrypt…



https://veracrypt.codeplex.com/








otto a écrit :



Pas de backdoor, OK.

Donc coup de pression des services US sur les dev?





&nbsp;+10

Et le tout avec l’influence&nbsp; particulière de certaines entreprises commerciales américaines, voyant d’un mauvais œil ce concurrent libre un peu trop efficace.



Sachant que la NSA/FBI et consorts disposent d’une carte blanche pour agir aux fins de protections des intérêts économiques américains (enfin, certains plus que d’autres) et que ce logiciel devait leur causer pas mal de tracas (merde, on a pas un accès direct aux données de chiffrement!!), la possibilité d’une intervention de leurs services est la plus plausible.



Si même les Etats se mettent à lutter contre le libre, c’est que le système doit être bien pourri.



Vu que la taille max du mot de passe est de 64 caractères*, intox.



*Source : Manuel de TrueCrypt 7.1a, page 69


Quand tu vois que les services ont fait à la compagne de Snowden, alors qu’elle n’avais rien à voir, je me dis que c’est surement cela qui a poussé les auteurs a lâcher l’affaire.


Oui, mais 0x64 == 100

<img data-src=" />


Bien vu <img data-src=" />


Et même 155 avec des chiffres seulement&nbsphttp://en.wikipedia.org/wiki/Password_strength


Avec uTorrent




Les autres menaces mentionnées sont jugées peu probables, mais sont quand même là.





Heu…. si elle sont quand-même là, elles ne sont pas probables, non ? Je saisis pas bien la nuance là.<img data-src=" />


Certaines failles sont parfois théoriquement possibles mais extrêmement difficiles à mettre en place en réalité. Donc l’existence d’une faille ne veut pas forcément toujours dire que la menace est réellement applicable. C’est pour ça que les failles ne sont pas considérées comme majeures.


Question: ce genre d’audit est-il vraiment infaillible? Autrement dit, s’ils n’ont pas trouvé de backdoor, cela signifie t’il vraiment qu’il n’y en a pas?








Vekin a écrit :



Du coup, VeraCrypt est une bonne alternative ? On peut leur faire confiance ?





Ben puisque TC est sur, pourquoi ne pas continuer à l’utiliser ?

Perso je n’ai jamais cessé de l’utiliser en version 7.1a (dernière version officielle connue)









june a écrit :



C’est assez courant de pouvoir casser un conteneur TC. Ce n’est pas un problème intrinsèque à TC, c’est un problème utilisateur. Si le gars avait un password de 100 chars, il faisait vraissemblablement un copier-coller à partir d’un fichier externe non chiffré. Quant à l’autre password, il suffit souvent d’ouvrir Firefox, et dans “saved passwords” montrer les mots de passes. Si le gars est suffisament couillon pour utiliser le même, il est cuit. Sinon il y a d’autres méthodes : virus keylogger, un bon coup de matraque sur le suspect…





Dans ces cas là, ce n’est pas du cassage d’archive TC, puisqu’on utilise la phrase de passe. <img data-src=" />









Nerdebeu a écrit :



Etant donné que VeraCrypt est Open Source, ce que n’était pas vraiment TrueCrypt…



https://veracrypt.codeplex.com/





Ben, si, TC est OpenSources. Il n’est pas libre, c’est tout.





certaines implémentations d’AES pouvant entrainer des vulnérabilités face aux attaques temporelles



Il aurait peut-être été bon de préciser que l’utilisation des instructions AES-NI suffit à éviter ce genre d’attaques, lesquelles seraient probablement assez difficiles à reproduire aujourd’hui. A ma connaissance, la seule démonstration contre AES a été faite il y a 10 ans, dans des conditions pratiquement idéales, avec des CPU dotés de beaucoup moins de cache qu’aujourd’hui, sans l’hyperthreading et l’imprévisibilité de ses temps d’exécution.








Glyphe a écrit :



Certaines failles sont parfois théoriquement possibles mais extrêmement difficiles à mettre en place en réalité. Donc l’existence d’une faille ne veut pas forcément toujours dire que la menace est réellement applicable. C’est pour ça que les failles ne sont pas considérées comme majeures.





Quand on dit qu’elles sont là, elles sont donc réputées sûres et, par corolaire, ne sont plus probables.









Ricard a écrit :



Quand on dit qu’elles sont là, elles sont donc réputées sûres et, par corolaire, ne sont plus probables.





Je ne sais pas les autres mais moi je ne comprends pas ta phrase. Le dev c’est pas de la philo. Essaye d’objectiver tes propos.



ce qui n’était pas très clair et avait suscité la polémique en son temps.


Ce n’est pas clair uniquement pour ceux, hélas nombreux, qui confondent “libre” et “open-source”.



D’ailleurs, pour moi, un truc sous GPL n’est pas libre puisqu’on est forcé de tout garder open-source. La vraie liberté, c’est aussi celle de pouvoir s’enfermer soi-même (<img data-src=" />).


Je le sais bien, mais pour l’avenir. Tôt ou tard, Truecrypt sera obsolète, d’un point de vue sécurité ou dans sa manière de fonctionner (quid de la compatibilité du programme dans 10 ans ?). Donc j’anticipe.


Ciel ! Un Vampire schizophrène ! <img data-src=" />


Le problème, c’est que l’audit mené vient de NCC Group, implanté majoritairement dans les five eyes.



Je ne veux pas faire mon complotiste, mais au vu du peu de source qu’il existe sur les auditeurs, il me semble prématuré de conclure à une absence de backdoor, à moins de faire confiance aveuglément à une groupe flou composé de société venant de pays disposant d’accord de sécurité avec les USA.


C’est bien ce que je pensais depuis le début …








jb07 a écrit :



TrueCrypt, le seul logiciel dont il ne faut PAS utiliser la dernière version ? <img data-src=" />







µTorrent aussi a priori, il y aurait un mineur de bitcoin dans la dernière version qui s’installe subrepticement.







loser a écrit :



Question: ce genre d’audit est-il vraiment infaillible? Autrement dit, s’ils n’ont pas trouvé de backdoor, cela signifie t’il vraiment qu’il n’y en a pas?





Clairement, non.

La preuve de l’inexistante d’une chance est extrêmement difficile. C’est particulièrement vrai en informatique où les algo dépasse facilement la formulation mathématique (comme par exemple de la conjoncture de Syracuse).

Disons que ce genre d’audit permet de réduire le risque potentiel en se disant que l’effort nécessaire pour trouver et exploiter une faille soit très important.



Personne ne l’a encore posté, et puisque ça parle de longueur de mot de passe / phrase de passe :



https://www.xkcd.com/538/



:)








vampire7 a écrit :



D’ailleurs, pour moi, un truc sous GPL n’est pas libre puisqu’on est forcé de tout garder open-source. La vraie liberté, c’est aussi celle de pouvoir s’enfermer soi-même (<img data-src=" />).





Seulement si tu redistribues ton logiciel.

Si c’est juste pour toi tu n’es pas obligé de faire de l’open-source même en prenant de la GPL.



Donc oui tu es libre de t’enfermer toi-même mais tu n’es pas libre d’enfermer les autres.









Khalev a écrit :



Donc oui tu es libre de t’enfermer toi-même mais tu n’es pas libre d’enfermer les autres.







D’une manière générale, la séquestration n’est pas quelque chose de très autorisé <img data-src=" />



Parce que Veracrypt renforce TC non ?



“VeraCrypt adds enhanced security to the algorithms used for system and partitions encryption making it immune to new developments in brute-force attacks.

VeraCrypt also solves many vulnerabilities and security issues found in TrueCrypt. The following post describes some of the enhancements and corrections done:https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325”



“As an example, when the system partition is encrypted, TrueCrypt uses PBKDF2-RIPEMD160 with 1000 iterations whereas in VeraCrypt we use 327661. And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.”


La présence des failles est réelle, leur mise en œuvre (« menaces » dans l’article) est peu probable.








Kazer2.0 a écrit :



Parce que Veracrypt renforce TC non ?



“VeraCrypt adds enhanced security to the algorithms used for system and partitions encryption making it immune to new developments in brute-force attacks.

VeraCrypt also solves many vulnerabilities and security issues found in TrueCrypt. The following post describes some of the enhancements and corrections done:https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325”



“As an example, when the system partition is encrypted, TrueCrypt uses PBKDF2-RIPEMD160 with 1000 iterations whereas in VeraCrypt we use 327661. And for standard containers and other partitions, TrueCrypt uses at most 2000 iterations but VeraCrypt uses 655331 for RIPEMD160 and 500000 iterations for SHA-2 and Whirlpool.”





Je sais pas, je lis pas l’anglois. <img data-src=" />









Vekin a écrit :



Je le sais bien, mais pour l’avenir. Tôt ou tard, Truecrypt sera obsolète, d’un point de vue sécurité ou dans sa manière de fonctionner (quid de la compatibilité du programme dans 10 ans ?). Donc j’anticipe.





<img data-src=" />









Mihashi a écrit :



La présence des failles est réelle, leur mise en œuvre (« menaces » dans l’article) est peu probable.





Mouais… On va le prendre comme ça. <img data-src=" />









Ricard a écrit :



Je sais pas, je lis pas l’anglois. <img data-src=" />







Ca dit que le nombre d’interation pour le déchiffrement de la clé ou pour le calcul de hash est très largement augmenté. Ce qui signifie qu’il autant de puissances cpu supplémentaire pour arriver au même résultat qu’avec TC.



Pour imager. Pour aller d’un point A a un point B, il faut passer par 10 portes avec TC et 100 avec VC. Ca protège bien contre le brute force car il faut enfoncer plus de porte, mais si tu trouve la faille pour ouvrir une porte sans brute force, t’as quand même gagné.



Le pirate avait peut-être stocké sa clef ailleurs (dans un mail par exemple). Ou alors, ils ont tout simplement installé un keylogger sur sa machine !


En clair, si on veut utiliser une solution à conteneurs sécurisés permettant le déni plausible comme Truecrypt, mais que l’on a des doutes sur l’intégrité de ce dernier (doutes justifiés ou pas), que peut-on prendre à la place à fonctionnalités égales ?


Tiens moi qui croyait que la faille des ce logiciel c’était que le mot de passe rester en mémoire tant que le volume était monté ???


En ce moment il y a VeraCrypt, compatible avec les conteneurs TC et avec une interface similaire en tous points. De plus, ils sont réactifs et ont déjà corrigé quelques points soulevés par l’audit.


En même temps, il faut bien que le mot de passe soit quelque part. Pas d’inquiétude, les failles en question ne sont pas critiques !


Il y a également CipherShed, autre fork de TrueCrypt, même si apparemment les mises à jour sont moins fréquentes que VeraCrypt., et comme dit plus haut, Vera s’est déjà attaquée (oui Vera est une fille <img data-src=" />) aux failles trouvées dans l’audit de TrueCrypt.



https://ciphershed.org/








Vekin a écrit :



En ce moment il y a VeraCrypt, compatible avec les conteneurs TC et avec une interface similaire en tous points. De plus, ils sont réactifs et ont déjà corrigé quelques points soulevés par l’audit.











Nerdebeu a écrit :



Il y a également CipherShed, autre fork de TrueCrypt, même si apparemment les mises à jour sont moins fréquentes que VeraCrypt., et comme dit plus haut, Vera s’est déjà attaquée (oui Vera est une fille <img data-src=" />) aux failles trouvées dans l’audit de TrueCrypt.



https://ciphershed.org/







<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Je vais étudier ça dès que j’ai cinq minutes.



J’ai testé VeraCrypt, pas mal du tout. Il faut prendre le temps de lire le guide PDF fourni pour saisir toutes les subtilités.



Une bonne surprise : VC est livré avec un utilitaire permettant d’étendre un volume existant ! LE truc qu’il manquait dans TC : lorsque la place venait à manquer, il n’y avait pas d’autre choix que de créer un nouveau volume plus grand.


le développement de Truecrypta d’ailleurs été repris par une équipe non-anonyme en Suisse&nbsp;








Drepanocytose a écrit :



Vincent,



Ca pourrait être interssant de mettre dans le titre que c’est la 7.1a qui n’a pas de backdoors…. Même si c’est écrit dans l’article, bien entendu.



Sinon c’est une bonne nouvelle… Même si avec cette histoire bizarre de 7.2 sortie d’on ne sait où laisse encore plein de zones d’ombres sur le fond de l’affaire… Qui, quoi, comment, etc. ?





Donc on reste à la 7.1a (version préconisée dans mon ministère) à moins d’avoir une solution alternative et crédible.



Ben oui VeraCrypt puisqu’ils corrigent les failles de l’audit et améliorent TrueCrypt.


La police française ?



INTOX <img data-src=" />