Risques de fuites depuis les disques partiellement chiffrés
Un logiciel de chiffrement appliqué à une partie seulement du disque dur d'un PC peut ne pas se révéler totalement hermétique, selon des chercheurs de l'université de Washington à Seattle et de BT. Ces chercheurs ont découvert que des programmes très répandus comme Word ou Google Desktop stockent des données sur des parties non chiffrées du disque dur, même quand les programmes travaillent avec des fichiers chiffrés. « L'information se déverse depuis la région chiffrée vers la région non chiffrée, résume Tadayoshi Kohno, professeur assistant à l'Université de Washington, qui a coréalisé l'étude. Il pense qu'il doit y avoir beaucoup d'autres applications ou des composants du système d'exploitation qui fonctionnent de la même manière. En revanche, ce chercheur estime que si le chiffrement du disque est complet, ces soucis disparaissent. Le problème émerge donc lors de la création d'une partition chiffrée ou d'un disque virtuel sur le PC, laissant une partie du disque sans chiffrement, ou lorsque des données sont transférées sur une clé USB chiffrée. Personne ne sait réellement quelle quantité de données peut être récupérée depuis un disque partiellement chiffré, mais les chercheurs ont déclaré qu'ils avaient pu reconstituer des copies de la plupart des documents Word qu'ils avaient créés pour leurs tests, même si les documents eux-mêmes étaient sauvegardés sur la partie chiffrée du disque. Photo : Tadayoshi Kohno, professeur assistant à l'Université de Washington à Seattle (D.R.) « On ne sait pas quelle quantité de données s'évapore mais c'est suffisant pour s'inquiéter, estime Tadayoshi Kohno. Avec Google Desktop, il a été possible de lire des copies instantanées des fichiers chiffrés lorsque l'option Enhanced Search était enclenchée. « Il ne s'agit pas d'un bug de Word ou de Google Desktop, mais plutôt d'un problème dans la manière dont ces applications interagissent avec les disques virtuels chiffrés, explique le chercheur. Tadayoshi Kohno et son équipe, qui comprend le spécialiste du chiffrement Bruce Schneier, ont découvert ces problèmes alors qu'ils travaillaient sur les systèmes de fichiers appelés « deniable file systems ». Ce sont des systèmes de fichiers dont on peut nier qu'ils soient chiffrés, ce qui n'attire pas l'attention sur leur utilisateur. Ces systèmes de fichiers réclament deux mots de passe avant de révéler leur réel contenu. Ils donnent à l'utilisateur la possibilité de révéler un premier mot de passe de chiffrement sans divulguer la totalité du contenu de son disque dur, car une seconde section est protégée par un autre mot de passe, tout en passant inaperçue. L'équipe travaillait sur TrueCrypt 5.1a, un "deniable file system", et avait trouvé que le même type de fuite se passait, exposant des données qui auraient dû être protégées par le second mot de passe. La version 6.0 de TrueCrypt 6.0 corrige certains de ces soucis, selon les chercheurs. Reste qu'il est donc difficile de protéger un disque partiellement chiffré. Leur recherche sera présentée le 29 juillet, à San José, en Califormie, lors de Usenix HotSec Workshop.