Le chiffrement selon Microsoft : quand les autorités n’ont plus besoin de « backdoor »

infosecWindows propose par défaut un logiciel de chiffrement de disque dur : BitLocker. Son utilisation n’est toutefois pas souhaitable, en raison notamment des faiblesses que présente son système de récupération de la clé de secours.

Sous couvert d’un service rendu aux utilisateurs, Microsoft n’aurait-il pas implanté intentionnellement ces vulnérabilités pour permettre aux services de police et de renseignement d’accéder aux comptes des utilisateurs ? Tout en assurant ces derniers que BitLocker ne contient pas de porte dérobée

Au vu des récentes dérives sécuritaires dans les démocraties occidentales – notamment en France -, il me parait important de souligner cet affaiblissement institutionnel d’une solution de chiffrement à destination du grand public.


La semaine dernière, le site The Intercept publiait un article de Micah Lee au titre évocateur :

Vous avez récemment acheté un ordinateur sous Windows ?
Microsoft a probablement déjà votre clé de chiffrement
.

Le journaliste y explique comment BitLocker, le logiciel embarqué de chiffrement de disque dur, envoie par défaut une copie de votre clé de cryptage vers les serveurs de Microsoft – via un compte OneDrive, une de ses plateformes infonuagiques.

L’article parle expressément de Windows 10. Mais il ne s’agit là, si j’ose dire, que d’une mise à niveau d’une vulnérabilité connue depuis un an sous Windows 8.1, et depuis quelques années sous Windows 7 et Vista.

Ainsi, au temps où le nuage OneDrive s’appellait encore SkyDrive, Bitlocker y téléversait automatiquement une copie de la clé de chiffrement du disque dur. Or, comme nous l’ont appris les documents révélés par Edward Snowden, SkyDrive faisait déjà partie du programme PRISM. Autrement dit, les clés de chiffrement des disques durs chiffrés par BitLocker étaient aisément accessibles pour le FBI et autre NSA.

Windows 7 est passé à 8 puis à 10. SkyDrive s’appelle désormais OneDrive. Mais comme Micah Lee nous le démontre, rien n’a changé sous le soleil de Redmond et de Fort Meade.

Alors bien sûr, Monsieur ou madame Toutlemonde rétorquera :
« Je m’en moque, il n’y a aucune raison que la NSA me surveille.»

Je lui répondrais pour ma part que :

  1. la NSA n’a pas besoin d’avoir une raison pour vous surveiller,
  2. il n’y a pas que la NSA qui puisse utiliser cette vulnérabilité à vos dépens.

Un simple mot de passe, hébergé sur les serveurs de Microsoft

BitLocker dispose d’un système dit de Recovery Key. Cette clé de secours n’est d’ailleurs pas une clé de chiffrement mais simplement un mot de passe long contenant uniquement des chiffres, libellé dans ce format :

290103-627220-601392-709918-475816-546480-189739-185042

Ce mot de passe demeurant nécessaire pour déchiffrer le disque, le système de Recovery Key n’est pas à proprement parler une porte dérobée (ou backdoor). Mais il affaiblit quand même considérablement la sécurité du disque dur chiffré.

On pourra rétorquer que la situation n’est pas propre à Microsoft : le nuage iCloud d’Apple fragilise également la sécurité des informations du possesseur d’un iPhone. En effet, lorsque le disque dur du téléphone est chiffré, il est certes impossible pour les forces de l’ordre d’obtenir son contenu si son propriétaire n’y consent pas. En revanche, si ce dernier a activé la synchronisation de ses courriels sur iCloud, il suffit à la police d’obtenir un mandat judiciaire pour accéder à la copie de ces courriels sur les serveurs d’Apple. Toutefois, cela n’est pas scandaleux en soi : des courriels, à la base, c’est fait pour transiter par des serveurs de courriels. Et si on ne chiffre pas spécifiquement ses missives électroniques, il faut bien s’attendre à ce qu’une copie figure quelque part, en clair sur des serveurs de courriels.

Mais en ce qui concerne la clé de secours BitLocker sur One Drive, le problème est nettement plus insidieux : en effet, avec un mandat judiciaire, la police peut obtenir de Microsoft en ligne (via ses serveurs OneDrive) le mot de passe de l’utilisateur qui assure le chiffrement du disque dur de son ordinateur.

Or – et la différence est notable -, les informations qui demeurent sur un disque dur ne sont pas destinées à transiter via l’Internet et les serveurs OneDrive. L’utilisateur a laissé ces documents sur son disque dur précisément pour pouvoir les y protéger efficacement par chiffrement avec BitLocker.

Le système de clé de secours BitLocker téléversée automatiquement sur les serveurs de Microsoft, sans l’accord de l’utilisateur, vient donc fragiliser considérablement la protection dont ce dernier pensait légitimement pouvoir disposer.

Mais ce n’est pas tout.

Une clé de secours cachée sur le disque dur

(c) mmill4Non seulement ce mot de passe de secours est disponible en ligne sur OneDrive, mais il en existe également une copie, dissimulée quelque part sur le disque dur de l’ordinateur lui-même.

Or, Microsoft avait prévu que cette procédure demeurât secrète. Sauf pour les services de police et de renseignement.

La preuve en est que la firme de Redmond a développé des programmes de formation à destination des agents de ces organisations, afin de les aider dans leur travail d’investigation et de collecte de l’information. Or, les supports de cours sont librement disponibles sur Internet depuis cinq ans, grâce aux sites-lanceurs d’alerte Public Intelligence et Cryptome.org.

Le document qui nous intéresse plus spécifiquement figure ci-dessous :

Microsoft nous y apprend ainsi (p. 70) :

guillemetmicrosoft–BitLocker has a number of “Recovery” scenarios that we can exploit. (…)
–BitLocker, at its core, is a password technology, we simply have to get the password from our suspect or surroundings.

On découvre par ailleurs (p. 67 et 68) comment les policiers peuvent localiser et récupérer le fichier contenant la clé de secours – porteur d’une extension .bek (BitLocker Encryption File).

Dès lors, il serait  possible d’en extraire le précieux sésame, grâce à des logiciels tels que Dislocker.

La dernière partie du document traite de la possibilité de récupérer la clé de secours des divers volumes chiffrés pendant que l’ordinateur est ouvert sous une session de l’utilisateur. On apprend ainsi (p. 102) que ce processus peut être automatisé sous forme d’un simple script, permettant ainsi d’obtenir les précieuses informations en n’ayant accès à l’ordinateur ouvert que pour une durée limitée :

guillemetmicrosoftA script can be leveraged to detect BitLocker on a live system and automatically obtain Recovery Key data and/or unlock the drive.

Les good guys ont parfois tendance à sortir du cadre… voire à partir complètement en vrille en matière de libertés fondamentales.

La même année que la rédaction de ce document (2007), Microsoft joignait le geste à la parole : la firme mettait au point, à destination des seules forces de police, la suite de logiciels COFEE, qui permet notamment de faire en 20 minutes (au lieu de 4 heures) une copie de toutes les informations contenues sur le disque dur et la mémoire vive d’un ordinateur allumé. Autrement dit, si vous avez chiffré un ou plusieurs volumes de votre disque dur avec BitLocker, celui qui accède à une session Windows de votre ordinateur pourra, grâce à COFEE, aisément récupérer les mots de passe de secours et ainsi déchiffrer chacun de vos volumes cryptés.

Signalons tout de même que, à la faveur d’une fuite, la suite COFEE est, depuis 2009, librement disponible sur Internet

Ce qui nous amène tout naturellement au point suivant.

What about the bad guys?

La diapositive la plus édifiante du document Microsoft est terriblement prosaïque (p. 71) :

guillemetmicrosoftWhat do investigators have on our side? (…) We are the good guys!

captainTout est dit ! Microsoft et les forces de l’ordre sont donc auto-légitimées dans leur exploitation des vulnérabilités ad hoc de BitLocker. Haro sur les terroristes, cyber-pédophiles et autres trafiquants de drogues.

Soit. Mais cela ne signifie pas pour autant que seules les agences d’application de la loi agissant dans la stricte légalité pourront tirer partie de ces vulnérabilités. En effet :

  1. les bad guys peuvent aussi exploiter ces faiblesses ;
  2. les good guys ont parfois tendance à sortir du cadre… voire à partir complètement en vrille en matière de libertés fondamentales !

hydraAutrement dit, si vous avez chiffré votre disque dur avec BitLocker, ne comptez quand même pas trop sur l’absolue sécurité de vos informations personnelles face aux assauts d’une personne ou d’une organisation un tant soit peu déterminée – et qui sait utiliser Google Search

J’en entends d’ici rétorquer : « Ça ne me gêne pas, je n’ai rien à cacher.» En êtes-vous certain ? Sur votre ordinateur, n’y aurait-il rien qui puisse justifier une saisine incidente ? Une suite logicielle Microsoft activée avec un crack ? Un ou deux fichiers .mp3 ? Une copie du dernier blockbuster hollywoodien ?

Avec de telles vulnérabilités, qui a encore besoin de backdoor ?

L’utilisateur, quant à lui, en ressort doublement perdant ; mais il l’ignore.

En 2005, le FBI a tenté d’obtenir de Microsoft une backdoor dans BitLocker. La firme de Redmond a refusé. Grand bien lui en a pris car, depuis les révélations d’Edward Snowden, les portes dérobées ont mauvais presseMais avec de telles vulnérabilités intentionnellement implantées sous couvert d’un service rendu à l’utilisateur, les autorités n’ont plus vraiment besoin de backdoors.

C’est d’ailleurs ce que disait le directeur du FBI, James Comey, le mois dernier, devant une commission sénatoriale (à 1′42″ dans la vidéo ci-dessous)  :

guillemetjames_comeyThe governement doesn’t want a backdoor. The government hopes to get to a place where if the judge issues an order, the company figures out how to supply this information to the judge, and figures out – and it’s all – what will be the best way to do that, The governement shouldn’t be telling people how to operate their systems.

Microsoft se place donc très exactement sur la ligne ainsi tracée par le gouvernement fédéral américain. En téléversant la clé de secours BitLocker sur OneDrive :

  1. Microsoft assure ses utilisateurs qu’elle a à coeur la sécurité de leurs informations en n’installant pas de porte dérobée, tout en leur offrant un service de récupération ;
  2. En cas de réquisition judiciaire, la firme de Redmond assure les forces de l’ordre de son entière collaboration  pour le déchiffrement des disques durs saisis chez des suspects.

Dans le même ordre d’idée, il faut mentionner cette récente déclaration de Microsoft selon laquelle la compagnie avertira dorénavant ses utilisateurs en cas d’intrusion étatique sur leur compte Outlook.com ou OneDrive :

  1. on caresse l’utilisateur dans le sens du poil ;
  2. mais lorsque la police fédérale ou les services de renseignement américains veulent consulter un compte Outlook.com ou OneDrive, ils peuvent imposer à Microsoft – par injonction judiciaire – de garder le silence sur leur intrusion.

Microsoft gagne donc sur les deux tableaux. L’utilisateur, quant à lui, en ressort doublement perdant ; mais il l’ignore.

*
*     *

En 2014, on apprenait que Microsoft avait supprimé de BitLocker le module Elephant Diffuser ; officiellement pour des raisons de performances. L’expert en cryptographie Bruce Schneier a donné de cette décision une interprétation très différente :

guillemetbruce-schneierStarting with Windows 8, Microsoft removed the Elephant Diffuser from BitLocker. I see no reason to remove it other than to make the encryption weaker.

Il est certes important de maintenir la pression sur les grandes entreprises telles que Microsoft pour qu’elles n’implantent pas de backdoors dans leurs solutions. Mais il est tout aussi essentiel de s’assurer qu’elles n’y introduisent pas des faiblesses intentionnelles. Même pour des raisons dites « de sécurité nationale.»

Quoi qu’il en soit, pour chiffrer efficacement son disque dur sous Windows, il convient de délaisser la solution native BitLocker, au profit d’autres logiciels open source, tels que VeraCrypt. Voire tout simplement de délaisser Windows, mais c’est là un autre débat.

À propos de Arnaud Palisson

Arnaud Palisson, Ph.D. fut pendant plus de 10 ans officier de police et analyste du renseignement au Ministère de l'intérieur, à Paris (France). Installé à Montréal (Canada) depuis 2005, il y a travaillé dans le renseignement policier puis en sureté de l'aviation civile. Il est aujourd'hui analyste en sécurité de l'information et en renseignement d'entreprise.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *