Sécurité

Non, Microsoft ne télécharge pas vos clés cryptographiques pour pouvoir les transmettre au FBI – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Un rapport récent faisant le tour affirme que Windows 10 – un système d’exploitation avec un nombre important de problèmes de confidentialité – implémente automatiquement le chiffrement complet du disque, au moins sur du matériel nouveau et compatible, puis stocke la clé de récupération dans le cloud, sauf indication contraire. faites-le. (Notez que cela ne s’applique qu’aux particuliers ; les utilisateurs commerciaux et d’entreprise qui se connectent à un domaine verront leurs clés téléchargées à cet emplacement à la place.)

L’interception implique fortement qu’il s’agit d’une nouvelle fonctionnalité, introduite dans Windows 10. En fait, cette fonctionnalité (Microsoft l’appelle «chiffrement de périphérique») n’est pas nouvelle. Microsoft a introduit cette fonctionnalité pour la première fois avec Windows RT et Windows Phone 8. Elle s’est étendue aux ordinateurs de bureau et aux ordinateurs portables avec le lancement de Windows 8.1 et continue d’être proposé avec Windows 10. Si votre ordinateur portable ou de bureau contient un module TPM et répond à toutes les spécifications de Microsoft, l’appareil sera livré avec le chiffrement intégral du disque activé. Le matériel plus ancien qui a été mis à niveau vers Windows 8.1/10 n’activera pas automatiquement le chiffrement intégral du disque.

Si vous disposez d’un matériel compatible et que vous choisissez de vous connecter avec un compte Microsoft (comme Windows 8 et Windows 10 le souhaitent), une copie de votre clé de récupération est stockées sur les serveurs de Microsoft. Bien qu’il soit possible de supprimer la clé des serveurs de Microsoft, vous ne pouvez pas choisir de ne pas la télécharger en premier lieu (et vous ne pouvez pas utiliser le niveau de base du chiffrement intégral du disque sans compte Microsoft). Bitlocker est un sujet quelque peu différent, et nous y reviendrons dans un instant.

Microsoft ne met pas en majuscule l’expression « chiffrement de disque » lorsqu’elle fait référence à la fonctionnalité Windows RT / Windows 8.1 / Windows 10, mais notre utilisation du terme fait spécifiquement référence à l’implémentation Windows moderne de la fonctionnalité, sauf indication contraire.

Fonctionnement du chiffrement de disque Windows

Tout d’abord, couvrons quelques notions de base. Le chiffrement de disque et BitLocker utilisent les mêmes algorithmes et mécanismes pour effectuer ce que l’on appelle le chiffrement intégral du disque. Comme son nom l’indique, le chiffrement intégral du disque signifie que le lecteur entier est chiffré, plutôt que des fichiers ou des dossiers spécifiques. BitLocker s’appuie sur un module de plate-forme sécurisée (TPM) basé sur le matériel pour confirmer qu’un disque dur est installé dans le droit l’ordinateur. Si le système ne s’authentifie pas correctement, le lecteur ne se déverrouillera pas.

Cryptage intégral du disquea

Un schéma simplifié du chiffrement intégral du disque

La clé de récupération que Microsoft enregistre sur un serveur cloud est destinée à permettre à l’entreprise d’aider les utilisateurs en cas de problème avec leur système ou s’ils perdent/oublient leur propre clé. Comme l’a dit un porte-parole de Microsoft à The Intercept :

« Lorsqu’un appareil passe en mode de récupération et que l’utilisateur n’a pas accès à la clé de récupération, les données sur le disque deviennent définitivement inaccessibles. Sur la base de la possibilité de ce résultat et d’une large enquête sur les commentaires des clients, nous avons choisi de sauvegarder automatiquement la clé de récupération de l’utilisateur. La clé de récupération nécessite un accès physique à l’appareil utilisateur et n’est pas utile sans elle. »

Psssssst :  Google déploie une nouvelle fonctionnalité de sécurité Chrome pour lutter contre Microsoft

Les seuls appareils Windows livrés avec le chiffrement intégral du disque activé par défaut sont ceux qui utilisent un TPM, et la grande majorité des systèmes équipés de TPM sont des ordinateurs portables, pas des ordinateurs de bureau (les ordinateurs de bureau professionnels peuvent être une exception). Le but du chiffrement intégral du disque est de protéger les soi-disant « données au repos ». Lorsque le système est en cours d’exécution, il est aussi vulnérable aux enregistreurs de frappe, aux chevaux de Troie et aux exploits d’accès à distance qu’un boîtier conventionnel.

BitLocker offre des fonctionnalités, des services et des capacités que le service de chiffrement de disque de base ne correspond pas, mais il s’adresse également aux utilisateurs professionnels et professionnels qui peuvent avoir des besoins plus spécialisés. Microsoft essaie clairement d’anticiper les besoins de deux groupes d’utilisateurs très différents et de s’assurer que les données sont protégées sur une gamme d’appareils, plutôt que de dire en s’excusant aux utilisateurs après coup qu’ils auraient dû acheter une version différente de Windows s’ils souhaitaient que leurs données soient cryptées par défaut.

L’essence de la sécurité est le compromis

Une sécurité parfaite est une excellente idée, mais une impossibilité pratique. Chaque système, quel que soit ce qu’il protège, doit équilibrer le degré de sécurité de quelque chose, la quantité de fonctionnalités qu’il expose à l’utilisateur final et la facilité d’utilisation du système. C’est la nature du soi-disant « triangle de sécurité », illustré ci-dessous :

triangle de sécurité

Dans ce cas, l’un des principaux objectifs du chiffrement de disque de Microsoft est de protéger un appareil en cas de vol physique. Il souhaite étendre cette protection à tous les utilisateurs, y compris les utilisateurs qui ne sont pas techniquement compétents et qui ne comprendraient probablement pas l’importance d’écrire et de sécuriser leurs propres clés de récupération.

Psssssst :  Les processeurs Intel récents subissent des pertes de performances avec les correctifs Spectre et Meltdown

Étant donné que la majorité des utilisateurs ne modifient jamais les paramètres par défaut, Microsoft sait qu’il doit activer l’option sur le matériel compatible s’il souhaite protéger les données des utilisateurs. Ceci, à son tour, signifie faire une copie de la clé de récupération. Télécharger la clé sur le propre cloud de Microsoft et l’associer au compte Microsoft des utilisateurs n’est peut-être pas une solution parfaite, mais les autres options ne le sont pas non plus, comme l’envoi d’une copie papier séparée ou la tentative d’avertir à plusieurs reprises l’utilisateur de faire attention lors de la configuration. traiter.

Microsoft pourrait-il être forcé remettre la clé au FBI dans le cadre d’une enquête en cours ? Très probablement, oui, bien que la clé elle-même ne soit utile que si le FBI a effectivement saisi l’ordinateur portable. Cela implique au moins qu’un mandat de perquisition standard a été approuvé et exécuté, par opposition à la nature extrajudiciaire d’une lettre de sécurité nationale (NSL). Mais cela ne fait que soulever d’autres questions liées à la manière dont Redmond devrait équilibrer le risque d’être contraint de se conformer à une lettre NSL par rapport à la valeur d’aider ses clients à sécuriser leur propriété intellectuelle et leur matériel.

Chaque solution de sécurité protège contre certains risques, mais pas contre d’autres. BitLocker n’offre peut-être pas de protection automatique contre les enquêtes gouvernementales, mais c’est une solution beaucoup plus sécurisée que le cryptage au niveau matériel qui est censé protéger les disques durs que vous utilisiez ou non une solution basée sur le système d’exploitation.

Psssssst :  La faille du logiciel Sennheiser laisse les utilisateurs ouverts au piratage

Ne blâmez pas Windows 10 ici

J’ai passé les six derniers mois à cataloguer les problèmes divers avec Windows 10 intimité, mettre à jouret mise à niveau Stratégies. Je suis heureux d’appeler Microsoft quand je pense que l’entreprise a fait une erreur, mais je ne pense pas que sa décision de faire une sauvegarde sécurisée des clés de récupération des ordinateurs portables entre dans la même catégorie. Je ne pense pas non plus que l’écrasante majorité des utilisateurs de Windows ait à craindre une visite nocturne du FBI.

Bien que je ne sois pas d’accord avec le fait de blâmer Windows 10 pour la façon dont BitLocker et le chiffrement du lecteur fonctionnent, je suis d’accord avec Micah sur le fait que toute la situation aurait pu être gérée différemment. Plutôt que d’enregistrer automatiquement une clé de récupération dans le cloud, Microsoft aurait pu offrir aux utilisateurs la possibilité de l’enregistrer ailleurs. Les utilisateurs expérimentés disposant de systèmes équipés de Bitlocker ou qui utilisent des logiciels tels que VeraCrypt ont toujours la possibilité de déchiffrer le lecteur et de le chiffrer avec une clé sécurisée de leur choix, mais il s’agit d’un processus plutôt fastidieux à suivre lors du premier déballage d’un PC. Il aurait été préférable que Microsoft inclue les options par défaut plutôt que de faire des hypothèses unilatérales.

Si vous avez un système Windows 8.1 ou Windows 10 et que vous souhaitez désactiver le stockage en nuage de la clé de récupération tout en continuant à utiliser la fonctionnalité, Ars Technica a publié un guide à le faire.

Bouton retour en haut de la page