Analyse des protections et mécanismes de chiffrement fournis par BitLocker



Documents pareils
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

BitLocker. Aurélien Bordes SSTIC juin 2011

Sécurité du cloud computing

SRS Day. Attaque BitLocker par analyse de dump mémoire

Extraction de données authentifiantes de la mémoire Windows

Les clauses sécurité dans un contrat de cloud

G. Méthodes de déploiement alternatives

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Windows avancé7préface de SANSTABOO. Louis-Guillaume Morand. & Thomas Garcia. 2 e édition. Lucas Riedberger

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

HP ProtectTools Manuel de l utilisateur

Sécurisation des données par CHIFFREMENT des PC. Utilisation de TrueCrypt

Menaces et sécurité préventive

INTERNE SETRI. NOTE D'INFORMATIONS - Réaliser une sauvegarde d'un système avec EASEUS To Do Backup v4 et +

Paris, le 16 janvier Note à l'attention. des Directeurs d'unité. Objet: Protection des ordinateurs portables

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

FAQ technique. 1 Contenu. Protection contre les Vols de matériels informatiques. Questions liées à la mise en œuvre du chiffrement

Recommandations pour la protection des données et le chiffrement

Ensuite, insérer la clé USB 3.0 compatible, et lancer l'assistant Windows To Go :

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Manuel de la sécurité intégrée HP ProtectTools Ordinateurs d entreprise HP modèle dx5150

Livre blanc. Sécuriser les échanges

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

L assistant Boot Camp pour utiliser aussi Windows sur un Mac sous OS X Yosemite

Mobilité et sécurité

Les clauses «sécurité» d'un contrat SaaS

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

ISO 27001:2013 Béatrice Joucreau Julien Levrard

Windows 7, Configuration

Le Centre de sauvegarde et de Restauration est capable d effectuer deux types de sauvegarde

Chiffrement du système de fichiers EFS (Encrypting File System)

Sécurité des applications Retour d'expérience

FORMATION WS1204 ADMINISTRATION D'UNE INFRASTRUCTURE DE GESTION DES POSTES DE TRAVAIL SOUS WINDOWS SERVER 2012

Chi rement des postes PC / MAC / LINUX

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Chiffrement des terminaux : comment ça marche?

SafeGuard Enterprise Guide des outils. Version du produit : 5.60

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

La conformité et sa dérive par rapport à la gestion des risques

Virtualisation et Sécurité

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

PayShield 9000 Présentation générale

Windows 7 - Installation du client

Acquisition des données

Retrouver de vieux programmes et jouer sur VirtualBox

Toshiba EasyGuard en action :

Retrouver un mot de passe perdu de Windows

Chapitre 3. Sécurité des Objets

Module 8. Protection des postes de travail Windows 7

Encryptions, compression et partitionnement des données

Utiliser le Notebook GIGABYTE pour la première fois

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Boot Camp Guide d installation et de configuration

Retour sur investissement en sécurité

Sébastien Geiger IPHC Strasbourg

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Sécurité et fiabilité des SI : Chiffrement de disques durs

Signature électronique. Romain Kolb 31/10/2008

Windows Server 2012 R2 Administration avancée - 2 Tomes

Tarifs Service informatique ACS2013

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Les risques HERVE SCHAUER HSC

Sécurisation de Windows NT 4.0. et Windows 2000

Sécurité Manuel de l'utilisateur

Protection des ordinateurs Portables

Guide de mise à niveau pas à pas vers Windows 8 CONFIDENTIEL 1/53

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Comment faire reconnaître l espace disque ajouté à votre OS?

Installer Windows 8 depuis une clé USB

Sécurité et mobilité Windows 8

Ophcrack - Windows XP/Vista

La politique de sécurité

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

Cours 20411D Examen

Procédure de mise à niveau de Windows Mobile version 6.1 du SGH-i616

TrueCrypt : installation et paramétrage

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare

PPE 1 : GSB. 1. Démarche Projet

Copies de sécurité / Backup. Politique de gestion de la sauvegarde de vos données. Disque complet ou non? fragmentation

Gestion des identités

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Chapitre 2 Rôles et fonctionnalités

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Contractualiser la sécurité du cloud computing

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

19 septembre 2013 énéo Walhain - JB 2

Sécurité Informatique

NOUVEAU! MultiSystem vous présente la première clé USB MultiBoot du marché! Le LiveUSB MultiBoot par excellence.

Windows 7 Technicien Support pour postes de travail en entreprise - Préparation à l'examen MCITP

ENI. Windows7. Installation et configuration. Olivier DEHECQ

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Analyse des protections et mécanismes de chiffrement fournis par BitLocker Romain Coltel <Romain.Coltel@hsc.fr> 3/04/2012

Sommaire Contexte Objectif Fonctionnement général de BitLocker Protection des données et moyens d'accès Le cœur de BitLocker : les méta-données Comment les trouver Comment les interpréter Implémentation et démonstration FUSE Exemple d'utilisation 2 / 26

Contexte Contexte général Études post-mortem ou post-intrusion de partitions Partitions chiffrées avec BitLocker Outils d'analyse sous Linux Objectif Être capable de lire des partitions chiffrées avec BitLocker, sous Linux 3 / 26

Fonctionnement général de BitLocker 4 / 26

Fonctionnement général Qu'est-ce qu'il fait? Chiffre des volumes en entiers Bas niveau Fournit des clés de chiffrement sûres Générées par le système Assure la sécurité de la chaine de démarrage Après démarrage, (dé)chiffrement de manière transparente 5 / 26

Fonctionnement général Qu'est-ce qu'il ne fait pas? Ce que fait Encrypting File System (EFS) Chiffrement fichier par fichier impossible Chiffrement sur réseau Chiffrement des accès disque, pas des interfaces réseau 6 / 26

Le cœur de BitLocker : Les méta-données 7 / 26

Accès aux données Trusted Platform Module (TPM) TPM et code PIN TPM, code PIN et clé USB TPM et clé USB Carte à puce... Grande panoplie de moyens d'accès 8 / 26

Algorithmes de chiffrement Chiffrement des données basé sur AES (AES-CBC) 4 possibilités : AES-128 + Diffuseur (par défaut) AES-256 + Diffuseur AES-128 AES-256 9 / 26

Cœur de BitLocker Différentes clés entrent en jeu Problème : comment et où trouver ces clés? 10 / 26

Disposition des données Exemple : disque type chiffré avec BitLocker 11 / 26

Bios Parameter Block (BPB) Intérêt : Signature (-FVE-FS-) Nombre d'octets par secteur... Récupération des adresses des méta-données Sous Windows Vista : bytepersector * sectorpercluster * MetadataLcn = premiereadresse Sous Windows 7 : adresses indiquées en dur 12 / 26

Méta-données Constitution globale 13 / 26

Partie Informations En-tête Informations Adresse relative Taille Champ 0x00 8 Signature 0x08 2 Taille 0x0a 2 Version Contenu -FVE-FSTaille Informations 1 = Vista 2 = Windows 7... 14 / 26 0x20 8 Metadata1 Adresse 1er bloc 0x28 8 Metadata2 Adresse 2è bloc 0x30 8 Metadata3 Adresse 3è bloc 0x38 8 BootSectorBackup Adresse pour le BPB

Partie Validations En-tête Validations 15 / 26 Adresse relative Taille Champ Contenu 0x00 2 Taille 0x02 2 Version 1 = Vista 2 = Windows 7 0x04 4 Checksum CRC32 des Informations Taille Validations

Dataset En-tête Dataset Adresse relative à Informations Taille Champ 0x40 4 Taille 0x44 4 Inconnu 0x48 4 Taille Taille de cet en-tête 0x4c 4 Taille Taille de Dataset 0x50 16 GUID Identifiant de Dataset 0x60 4 0x64 4 Algorithme Chiffrement des données 0x68 8 Timestamp Date de chiffrement 16 / 26 Contenu Taille de Dataset NextCounter Nombre de Data générés + 1

Data Partagent en-tête commun Adresse relative Taille Champ 0x00 2 Taille 0x02 2 Type spécifique 0x04 2 Type Data 0x06 2 Statut Contenu Taille de cette Data Type spécifique au type global Type global de la donnée Égal à 1 Type spécifique : renseigne sur le contenu de Data Type de donnée : format de Data 17 / 26

Data des Informations Un Data pour nom du volume et date de chiffrement Un Data par moyen d'accès au disque VMK est chiffrée par chaque clé d'accès Dans chacun de ces Data, au moins deux Data : VMK chiffrée par clé d'accès (clé utilisateur) Clé d'accès chiffrée par VMK Un Data pour FVEK Chiffrée par VMK Pour Windows 7 : une Data Virtualization Adresse du «boot sectors backup» Nombre d'octets sauvegardés 18 / 26

Data des Validations Un et un seul Data Mais deux possibilités : Type KEY : empreinte SHA256 des Informations Type AES-CCM : contient Data de type KEY chiffré avec VMK 19 / 26

L'implémentation : FUSE & Dislocker 20 / 26

Implémentation Principe de FUSE 21 / 26

Démonstration Vidéo... http://www.hsc.fr/ressources/outils/dislocker/ 22 / 26

Conclusion Avant Structures explicitées mais introuvables Pilote de lecture de partition BitLocker Vista (version alpha) Maintenant Lecture de partitions BitLocker possible sous Linux et MacOSX Support du déchiffrement BitLocker de Windows Vista ou 7 Après Lecture de partition chiffrées sous Windows 8? Utilisation du TPM? Écriture sur une partition chiffrée? 23 / 26

Questions? <Romain.Coltel@hsc.fr> 24 / 26

Références AES-CBC+Diffuser, a Disk Encryption Algorithm for Windows Vista Niels Ferguson, Microsoft (2006) Detecting BitLocker Jamie Hunter, Microsoft System Integrity Team (2006) Nvbit: Accessing Bitlocker volumes from linux nvlabs (2006) Implementing BitLocker Drive Encryption for Forensic Analysis Jesse D. Kronblum, ManTech International Corporation (2009) Windows Internals 5th Edition Mark E. Russinovich et David A. Solomon (2009) BitLocker SSTIC Aurélien Bordes (2011) 25 / 26

Hervé Schauer Consultants Société de conseil en sécurité des systèmes d'information depuis 1989 Prestations intellectuelles d'expertise en toute indépendance Pas de distribution, ni intégration, ni infogérance, ni investisseurs, ni délégation de personnel Prestations : conseil, études, audits, tests d'intrusion, formations Domaines d'expertise Sécurité Windows / Unix et linux / embarqué / informatique industrielle / applications Enquêtes inforensiques / Expertise judiciaire Sécurité des réseaux : TCP/IP, téléphonie, réseaux opérateurs, réseaux industriels... Organisation de la sécurité, droit des systèmes d'information Certifications D'entreprise : ISO 9001 (formations certifiantes), OPQF, OPQCM, ARJEL, PCI-DSS Individuelles : CISSP (ISC)², LSTI, EXIN, QSA, GIAC, OSCP, etc. 26 / 26