Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

L’audit de TrueCrypt est terminé

Vous vous souvenez de l‘audit de TrueCrypt lancé en octobre 2013 via une campagne de financement participative ? Et bien cet Open Crypto Project vient d’aboutir y’a pas 20 min et rendu public.

Cet audit portait sur la version 7.1a pour Windows, c’est à dire, la dernière de « confiance » avant le blackout organisé par, semble-t-il, les américains (NSA ?). Les experts qui l’ont analysé ont donc utilisé à la fois les sources et la version compilée pour tester l’ensemble des API. Par contre, ils n’ont pas eu recours à des techniques de reverse engineering.

Les chercheurs se sont surtout concentré sur des erreurs de développement qui pourraient mener à la fuite en clair d’une clé ou d’un contenu, ainsi qu’aux possibilités de provoquer des défaillances dans le logiciel pour pervertir sa sécurité. Ils ont aussi évalué le générateur de nombres aléatoires afin de voir si celui-ci était suffisamment fiable pour éviter de prédire par quelque moyen que ce soit, les clés ou une partie de celles-ci.

tc2

Et au total, ce sont donc 4 vulnérabilités qui y ont été détectées. 2 fortes et 2 faibles. Décrites dans le document, ces 4 problèmes ne permettent pas de contourner la sécurité lors d’un usage normal de TrueCrypt, à savoir se créer un conteneur chiffré et l’utiliser.

Par contre, lors de certains scénarios complexes, il est possible de foirer l’appel à une API Windows, ce qui peut provoquer une entropie plus faiblarde. Par exemple, si un utilisateur se crée un volume TrueCrypt et que les Stratégies de Groupes mises en place par l’administrateur bloquent l’accès au CSP (Cryptographic Service Provider), et bien cela peut engendrer des erreurs aléatoires pouvant faciliter les attaques par brute force.

Autre scénario, un attaquant pourrait extraire grâce à une technique dite de cache-timing, les clés AES utilisées pour protéger les volumes chiffrés. Mais pour cela, il devra pouvoir exécuter du code sur la machine de la victime.

Ce sont les 2 plus grosses failles. Le reste est de faible risque.

tc

Les chercheurs apportent en fin de document leurs recommandations sur l’amélioration du code de TrueCrypt afin d’éliminer tout risque. Ces recommandations sont: continuer à améliorer le code, simplifier la logique applicative et mettre au point un log d’erreur un peu plus aggressif et détaillé.

Maintenant, la question est : est-ce que Truecrypt était backdooré ? La réponse est donc non. Sinon, ça se serait vu. Par contre, il existe bien des façons de faire qui pourrait mener à la fuite d’une clé ou au déchiffrement de documents. C’est loin d’être à la portée du premier venu, mais c’est possible. Au moins, maintenant, on sait 🙂

Si tout ça vous intéresse, le rapport est ici.


Comment découper une carte SIM sans la bousiller

vec certains téléphone, ça devient une vraie galère au niveau des cartes SIM. Entre la SIM classique (MiniSIM), la MicroSIM et la NanoSIM, difficile de s’y retrouver et surtout de passer d’une plus grande à une plus petite sans devoir attendre que les opérateurs veuillent bien se donner la peine de vous l’envoyer…

Lire la suite


6 outils pour cloner un disque dur sous Windows et Linux

Cloner c’est facile… Bon, ok, cloner un bébé, c’est déjà plus complexe mais un disque dur, c’est l’enfance de l’art… Alors bien sûr le logiciel le plus connu pour ça, est Ghost de Symantec mais au prix de 999,99 euros HT (j’déconne, je ne connais pas le prix en vrai), c’est déjà plus rentable de se mettre à cloner son petit frère artisanalement dans le garage…

Lire la suite