[zdnet.fr] Microsoft permet à la police de déjouer sa solution de cryptage BitLocker

Extrait de l'article du site par en date du :

« http://www.zdnet.fr/actualites/informatique/0,39040745,39380813,00.htm
Sécurité - La firme de Redmond a mis à la disposition des forces de police un ensemble d'outils qui déjouent son propre logiciel de cryptage BitLocker. À condition d'y recourir directement sur les ordinateurs présents sur une scène de crime.
Face à l'utilisation croissante de la cryptographie par le crime organisé sur internet, Microsoft a développé un ensemble d'outils à l'attention des forces de police, qui permet de contourner sa propre solution de cryptage, BitLocker.
Baptisé « Computer Online Forensic Evidence Extractor » (COFEE), ce package, mis gracieusement à leur disposition par Microsoft depuis le mois de juin 2007, est aujourd'hui utilisé par quelques 2 000 agents de par le monde.
L'initiateur du projet chez Microsoft, Anthony Fung, qui dirige la division Sureté et lutte contre la contrefaçon pour la région Asie-Pacifique, fut officier de policier à Hong Kong pendant 12 ans. Il connaît donc parfaitement les procédures utilisées pour saisir les ordinateurs lors d'investigations : dans nombre de pays, ils sont encore débranchés systématiquement et enlevés de la scène du crime avant d'être soumis aux experts.
Selon Anthony Fung, c'est exactement ce qu'il ne faut pas faire : « Ils finissent par se rendre compte qu'une fois l'ordinateur débranché, ce qui était la règle à suivre, beaucoup d'informations potentielles sont perdues », explique-t-il. En effet, tant que la session du criminel est ouverte, les données cryptées restent accessibles en clair aux enquêteurs.
Plus de 150 outils stockés sur une clé USB
C'est là qu'intervient COFEE, qui réunit plus de 150 outils pouvant être stockés sur une clé USB ; un véritable couteau suisse pour officiers de police, qui permet d'intervenir en présence de n'importe quel logiciel de cryptage. COFEE ne fournit pas un moyen de contournement ou l'accès à une back door. Il prend une photo instantanée de toutes les données critiques présentes sur le disque dur ou en mémoire vive en l'espace de 20 minutes, quand il faut quatre heures pour réaliser l'opération manuellement.
En Nouvelle-Zélande, cette solution a, par exemple, permis l'arrestation d'une personne impliquée dans une affaire de pornographie infantile. Les agents y ont recours dans une quinzaine de pays, dont les États-Unis.
« Les fournisseurs de logiciels permettant d'établir des preuves légales doivent veiller à ce qu'ils soient le plus résistant possible à la fraude », fait cependant observer un expert à IDG News. Il suffirait de soumettre toute introduction d'une clé USB à un mot de passe pour barrer la route à COFEE, ajoute-t-il.
Les forces de police disposent cependant d'autres moyens de parvenir à leurs fins, comme demander l'autorisation à un juge de « casser » le mot de passe ou contraindre le criminel à le divulguer. Était-il si opportun que cela pour Microsoft de défaire avec COFEE ce qu'il a fait avec BitLocker ? « Peut-être devraient-ils consacrer leurs efforts à rendre BitLocker plus sûr », estime l'expert interrogé.
Par Philippe Astor, ZDNet France »

Lien vers l'article original :


Cette revue de presse sur Internet fait partie du travail de veille mené par l'April dans le cadre de son action de défense et de promotion du logiciel libre. Les positions exposées dans les articles sont celles de leurs auteurs et ne rejoignent pas forcément celles de l'April.

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Retour à la page des revues de presse.