BitLocker

Avis de sécurité Microsoft pour les lecteurs à chiffrement automatique

Microsoft a publié l'avis de sécurité ADV180028, Conseils pour la configuration de BitLocker pour appliquer le cryptage logiciel, hier. L'avis est une réponse au document de recherche Tromperie à cryptage automatique: faiblesses dans le cryptage des disques SSD par les chercheurs en sécurité néerlandais Carlo Meijer et Bernard von Gastel de l'Université Radboud (PDF ici).

Les chercheurs ont découvert une vulnérabilité dans les disques SSD prenant en charge le chiffrement matériel, ce qui leur permettait de récupérer des données à partir du disque chiffré sans connaître le mot de passe utilisé pour le chiffrer.

La vulnérabilité nécessite un accès local au lecteur car il est nécessaire de manipuler son firmware pour accéder aux données.

Les chercheurs en sécurité ont testé plusieurs disques SSD compatibles avec le cryptage matériel et ont identifié la vulnérabilité de chacun d'entre eux, notamment les lecteurs Crucial MX100, MX200 et MX3000, Samsung T3 et T5 et les lecteurs Samsung 840 Evo et 850 Evo.

Comment BitLocker est affecté

BitLocker prend en charge le chiffrement logiciel et matériel, mais utilise le chiffrement matériel par défaut s'il est pris en charge par le lecteur. Signifie: tout lecteur prenant en charge le chiffrement matériel est potentiellement affecté par le problème sur Windows.

Microsoft suggère aux administrateurs de passer du mode matériel de cryptage au mode logiciel pour résoudre le problème et le résoudre en même temps.

Vérifier la méthode de cryptage

vérification de cryptage matériel bitlocker

Les administrateurs système peuvent vérifier la méthode de cryptage utilisée sur Windows appareils de la manière suivante:

  1. Ouvrez une invite de commande avec privilèges élevés, par exemple en ouvrant le menu Démarrer, en tapant cmd.exe, en cliquant avec le bouton droit de la souris sur le résultat et en sélectionnant l'option «Exécuter en tant qu'administrateur».
  2. Confirmez l'invite UAC qui est affichée.
  3. Tapez manage-bde.exe -status.
  4. Recherchez «Cryptage matériel» sous Méthode de cryptage.

Les disques SSD utilisent le cryptage logiciel si vous ne trouvez pas de cryptage matériel référencé dans la sortie.

Comment passer au cryptage logiciel BitLocker

Bitlocker utilise le cryptage logiciel

Les administrateurs peuvent changer la méthode de cryptage en logiciel si BitLocker utilise les capacités de cryptage matériel d'un lecteur sur un Windows machine.

BitLocker ne peut pas basculer automatiquement vers le cryptage logiciel si un lecteur utilise le cryptage matériel. Le processus requis implique l'activation du cryptage logiciel par défaut, le décryptage du lecteur et son cryptage à l'aide de BitLocker.

Microsoft note qu'il n'est pas nécessaire de formater le lecteur ou d'installer à nouveau le logiciel lors du changement de méthode de cryptage.

La première chose à faire est de renforcer l'utilisation du cryptage logiciel à l'aide de la stratégie de groupe.

  1. Ouvrez le menu Démarrer.
  2. Tapez gpedit.msc
  3. Accédez à Configuration ordinateur> Modèles d'administration> Windows Composants> Chiffrement de lecteur Bitlocker.
    1. Pour le lecteur système, ouvrez Disques du système d'exploitation et double-cliquez sur Configurer l'utilisation du chiffrement basé sur le matériel pour les lecteurs du système d'exploitation.
    2. Pour les lecteurs à date fixe, ouvrez les lecteurs de données fixes et double-cliquez sur Configurer l'utilisation du cryptage matériel pour les lecteurs de données fixes.
    3. Pour les lecteurs amovibles, ouvrez Removable Data Drives et double-cliquez sur Configurer l'utilisation du cryptage matériel pour les lecteurs de données amovibles.
  4. Définissez les stratégies requises sur Désactivé. Une valeur désactivée force BitLocker à utiliser le cryptage logiciel pour tous les lecteurs, même ceux qui prennent en charge le cryptage matériel.

Le paramètre s'applique aux nouveaux lecteurs que vous connectez à l'ordinateur. BitLocker n'appliquera pas la nouvelle méthode de chiffrement aux lecteurs déjà chiffrés.

Il est nécessaire de désactiver complètement BitLocker sur les lecteurs concernés pour déchiffrer les données et de les réactiver une fois le processus terminé afin que BitLocker utilise le chiffrement logiciel tel que défini dans la stratégie de groupe pour chiffrer les données du lecteur.

Voici comment cela se fait

désactiver bitlocker

  1. Ouvrez l'explorateur sur l'ordinateur.
  2. Cliquez avec le bouton droit sur le lecteur et sélectionnez «Gérer BitLocker» dans le menu contextuel.
  3. Sélectionnez «Désactiver BitLocker» pour déchiffrer le lecteur. Le temps nécessaire pour déchiffrer le lecteur dépend de nombreux facteurs.
  4. Une fois BitLocker désactivé sur le lecteur, réactivez le cryptage BitLocker sur le lecteur.

Mots de clôture

Le problème concerne les disques SSD prenant en charge le chiffrement matériel. Les chercheurs en sécurité ont uniquement testé certains disques SSD prenant en charge la fonctionnalité de sécurité. il semble probable que des lecteurs supplémentaires soient également vulnérables.

Les attaquants ont besoin d'un accès local au lecteur pour exploiter cette vulnérabilité. Bien que cela soit très limitatif, il est toujours recommandé de passer au cryptage logiciel, en particulier si des données critiques sont stockées sur le lecteur ou si l'ordinateur ou le lecteur peut être vendu ou donné ultérieurement. (via )

Le poste Avis de sécurité Microsoft pour les lecteurs à chiffrement automatique apparaît en premier sur gHacks Technology Nouvelles.