Les geeks considèrent souvent le cryptage comme un outil infaillible pour garantir que les données restent secrètes. Mais, que vous cryptez le disque dur de votre ordinateur ou le stockage de votre smartphone, vous serez peut-être surpris de savoir que le cryptage peut être contourné à des températures froides.
Il est peu probable que votre cryptage personnel soit contourné de cette manière, mais cette vulnérabilité pourrait être utilisée pour l’espionnage d’entreprise, ou par les gouvernements pour accéder aux données d’un suspect si le suspect refuse de divulguer la clé de cryptage.
Fonctionnement du chiffrement complet du disque
Que vous utilisiez BitLocker pour crypter votre système de fichiers Windows, la fonction de cryptage intégrée d’Android pour crypter le stockage de votre smartphone ou n’importe quel nombre d’autres solutions de cryptage de disque complet, chaque type de solution de cryptage fonctionne de manière similaire.
Les données sont stockées sur le stockage de votre appareil sous une forme cryptée, apparemment brouillée. Lorsque vous démarrez votre ordinateur ou votre smartphone, vous êtes invité à saisir la phrase de passe de cryptage. Votre appareil stocke la clé de cryptage dans sa RAM et l’utilise pour crypter et décrypter les données tant que votre appareil reste sous tension.
En supposant que vous avez défini un mot de passe d’écran de verrouillage sur votre appareil et que les attaquants ne peuvent pas le deviner, ils devront redémarrer votre appareil et démarrer à partir d’un autre appareil (comme une clé USB) pour accéder à vos données. Cependant, lorsque votre appareil s’éteint, le contenu de sa RAM disparaît très rapidement. Lorsque le contenu de la RAM disparaît, la clé de cryptage est perdue et les attaquants auront besoin de votre phrase de passe de cryptage pour décrypter vos données.
C’est ainsi que le cryptage est généralement supposé fonctionner, et c’est pourquoi les entreprises intelligentes chiffrent les ordinateurs portables et les smartphones contenant des données sensibles.
Remanence des données dans la RAM
Comme nous l’avons mentionné ci-dessus, les données disparaissent de la RAM très rapidement après la mise hors tension de l’ordinateur et la perte de puissance de la RAM. Un attaquant pourrait essayer de redémarrer rapidement un ordinateur portable chiffré, démarrer à partir d’une clé USB et exécuter un outil qui copie le contenu de la RAM pour extraire la clé de chiffrement. Cependant, cela ne fonctionnerait normalement pas. Le contenu de la RAM disparaîtra en quelques secondes et l’attaquant n’aura pas de chance.
Le temps nécessaire pour que les données disparaissent de la RAM peut être considérablement prolongé en refroidissant la RAM. Les chercheurs ont mené avec succès des attaques contre des ordinateurs à l’aide du chiffrement BitLocker de Microsoft en pulvérisation d’une canette d’air comprimé à l’envers sur la RAM, l’amenant à de basses températures. Récemment, des chercheurs ont mis un téléphone Android au congélateur pendant une heure et ont ensuite pu récupérer la clé de chiffrement de sa RAM après sa réinitialisation. (Le chargeur de démarrage doit être déverrouillé pour cette attaque, mais il serait théoriquement possible de supprimer la RAM du téléphone et de l’analyser.)
Une fois que le contenu de la RAM est copié, ou «vidé», dans un fichier, il peut être automatiquement analysé pour identifier la clé de cryptage qui donnera accès aux fichiers cryptés.
C’est ce qu’on appelle une «attaque de démarrage à froid» car elle repose sur un accès physique à l’ordinateur pour récupérer les clés de chiffrement restantes dans la RAM de l’ordinateur.
Comment prévenir les attaques par démarrage à froid
Le moyen le plus simple d’empêcher une attaque de démarrage à froid est de s’assurer que votre clé de chiffrement ne se trouve pas dans la RAM de votre ordinateur. Par exemple, si vous avez un ordinateur portable d’entreprise rempli de données sensibles et que vous craignez qu’il ne soit volé, vous devez l’éteindre ou le mettre en mode veille prolongée lorsque vous ne l’utilisez pas. Cela supprime la clé de cryptage de la RAM de l’ordinateur – vous serez invité à saisir à nouveau votre phrase de passe lorsque vous redémarrerez l’ordinateur. En revanche, la mise en veille de l’ordinateur laisse la clé de chiffrement dans la RAM de l’ordinateur. Cela expose votre ordinateur à des attaques par démarrage à froid.
La «spécification d’atténuation des attaques de réinitialisation de la plate-forme TCG» est une réponse de l’industrie à cette préoccupation. Cette spécification force le BIOS d’un périphérique à écraser sa mémoire lors du démarrage. Cependant, les modules de mémoire d’un périphérique peuvent être supprimés de l’ordinateur et analysés sur un autre ordinateur, en contournant cette mesure de sécurité. Il n’existe actuellement aucun moyen infaillible d’empêcher cette attaque.
Avez-vous vraiment besoin de vous inquiéter?
En tant que geeks, il est intéressant de considérer les attaques théoriques et comment nous pourrions les empêcher. Mais soyons honnêtes: la plupart des gens n’auront pas à s’inquiéter de ces attaques de démarrage à froid. Les gouvernements et les entreprises ayant des données sensibles à protéger voudront garder cette attaque à l’esprit, mais le geek moyen ne devrait pas s’inquiéter à ce sujet.
Si quelqu’un veut vraiment vos fichiers chiffrés, il essaiera probablement de vous retirer votre clé de chiffrement plutôt que de tenter une attaque à démarrage à froid, ce qui nécessite plus d’expertise.
Crédit d’image: Frank Kovalcheck sur Flickr, Alex Gorzen sur Flickr, Blake Patterson sur Flickr, XKCD