Elcomsoft prétend récupérer les clés de BitLocker, PGP et TrueCrypt

 

Habitué à casser les mots de passe sur les terminaux mobiles, un éditeur russe s'attaque aux outils de chiffrement comme PGP, BitLocker et TrueCrypt. Il propose un outil pour récupérer des clés pour déchiffrer les informations protégées.

Le spécialiste russe du craquage de mots de passe, Elcomsoft, a présenté un produit Forensic Disk Decryptor capable de récupérer des clés de déchiffrement provenant de solutions comme BitLocker, PGP et l'offre Open Source TrueCrypt. Pour ce faire, le logiciel utilise des failles dans l'armure des systèmes de cryptage. Habituellement, un volume (ou un petit conteneur) chiffré par un de ces logiciels de sécurité est protégé par un mot de passe suffisamment long et complexe pour ne pas être casser par une attaque en force brute.

Toutefois, souligne Elcomsoft, lorsque ce mot de passe a été saisi et que le volume a été ouvert, les clés pour accéder au volume et aux fichiers sont conservées dans une mémoire « poubelle » ou si l'ordinateur est dans un état de veille prolongé dans un fichier « hibernant ». Ces fichiers temporaires donnent l'accés à la clé protégeant les volumes si l'ordinateur cible est alimenté ou en veille. Les fichiers peuvent être aussi récupérés depuis un PC qui a été éteint, si ce dernier est entré en veille prolongée pendant que le volume était ouvert, avant d'être mis hors tension.

--> La suite est à voir sur le site : http://www.lemondeinformatique.fr/actualites/lire-elcomsoft-pretend-recuperer-les-cles-de-bitlocker-pgp-et-truecrypt-51886.html