Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP

Image illustrant l'article : Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP

Un outil pour cracker les conteneurs TrueCrypt, Bitlocker et PGP

par Korben -

ElcomSoft, la société spécialiste dans les logiciels de cracking de mot de passe vient de commercialiser pour 300 $ un nouvel outil baptisé Forensic Disk Decryptor qui est capable, tenez-vous bien, de récupérer les clés de chiffrement contenues dans la mémoire de l’ordinateur. Grâce à cette clé, l’outil peut alors accéder à des partitions, des conteneurs ou des documents chiffrés avec PGP, BitLocker ou encore TrueCrypt.

En effet, pour ne pas à avoir à entrer à chaque fois son mot de passe, qui peut être très long et très compliqué, ces outils stockent en mémoire une clé qui permet d’accéder aux données chiffrées ou d’en écrire de nouvelles. C’est cette clé que Forensic Disk Decryptor sait récupérer.

Pour récupérer les clés de chiffrement, l’outil peut effectuer une attaque par FireWire (il faut que l’ordinateur tourne et que le volume chiffré soit monté) ou en analysant un dump de la mémoire ou un fichier d’hibernation (et là, l’ordinateur peut même être éteint).

  • Decrypts information stored in three most popular crypto containers
    • Mounts encrypted BitLocker, PGP and TrueCrypt volumes
    • Supports removable media encrypted with BitLocker To Go
    • Supports both encrypted containers and full disk encryption
    • Acquires protection keys from RAM dumps, hibernation files
    • Extracts all the keys from a memory dump at once if there is more than one crypto container in the system
    • Fast acquisition (limited only by disk read speeds)
    • Zero-footprint operation leaves no traces and requires no modifications to encrypted volume contents
    • Recovers and stores original encryption keys
    • Supports all 32-bit and 64-bit versions of Windows

efdd_s

C’était faisable depuis un moment, mais il fallait être expert. Là, grâce à cet outil, ça devient simple comme bonjour. Son petit prix en fait aussi une arme redoutable, aussi bien pour la police que pour les affreux vilains qui voudraient poser leurs yeux sur des données qui ne leur appartiennent pas.

L’éclate ! Bon, il faut bien sûr un accès à la mémoire vive que ce soit via un dump à chaud ou via une copie de celle-ci présente sur le disque… Ce qui n’en fait pas non plus l’arme ultime. En effet, si vous chiffrez des trucs que vous placez ensuite sur un Dropbox ou un Gmail, si un pirate s’en empare, il ne pourra pas obtenir les clés de chiffrement, puisqu’il n’aura pas accès directement à votre ordinateur. Donc c’est encore suffisamment sécurisé…

Hâte de voir en tout cas si les éditeurs de TrueCrypt, BitLocker et PGP vont trouver des parades pour ne plus que de tels logiciels puissent récupérer les clés en mémoire…

+ d’infos ici.

Source et photo

Que faire après le bac quand on est passionné de cybersécurité ?

Contenu partenaire
Logo de l'école de Cybersécurité Guardia
Tracking Matomo Guardia

Entièrement dédiée à la cybersécurité, l'école Guardia est accessible soit directement après le bac (post-bac), soit après un bac+2 ou bac+3. En rejoignant l'école Guardia, vous deviendrez développeur informatique option cybersécurité (Bac+3) ou expert en cybersécurité (Bac+5).

Cliquez ici pour en savoir plus