La société américaine Passware, bien connue pour ses logiciels de récupération de mots de passe et autres outils de décryptage de documents, vient d’annoncer la release de Passware Kit Forensic version 11.7 (déjà).
Cette nouvelle release permet notamment de "décrypter des disques protégés par TrueCrypt".
Alors ? Certains auraient-ils du mouron à se faire ? (on pense surtout à l’ARJEL, l’Autorité de Régulation des Jeux En Ligne, qui ne jure que par TrueCrypt pour la protection des « coffres » des plates-formes de jeux homologuées par elle).
Non, car chacun sait (ou devrait savoir) que TrueCrypt utilise l’algorithme AES 256-14 XTS, qui se veut incrackable, même si l’on dispose d’un cluster de mille CRAY Z-MP et de quelques années-lumière devant soi.
Donc, c’est une fausse nouvelle ?
Non plus. Ce genre d’outils va tout simplement lire en mémoire vive le hash créé au moment du verrouillage du disque à protéger. Une fois que le hash est disponible, on l’applique pour déverrouiller localement (le mot est important) le disque et le tour est joué.
Conclusion, aucune inquiétude, car pour accéder à un disque protégé par TrueCrypt, il faut :
1° que la machine soit accessible physiquement
2° que le disque soit monté (pour que le hash soit en mémoire)
3° que le logiciel Passware Kit Forensic soit installé sur le PC.
Beaucoup de conditions a priori difficiles à réunir par un pirate de passage.
(PS : ne cherchez pas ce qu’est un Cray Z-MP, il n’existe pas)