Face à TrueCrypt

Il y a un grand nombre de cas où l’on souhaite protéger efficacement des données : c’est vrai pour un journaliste, pour un avocat, pour un activiste des droits de l’Homme, pour un médecin, pour un homme politique… C’est vrai aussi tout simplement pour toutes les personnes qui souhaitent protéger des regards envahissants certaines de leurs données privées.

Car je pense réellement que la vie privée mérite d’être protégée, et qu’il faut que chacun apprenne à sécuriser les données personnelles qu’il souhaite garder confidentielles. Personne ne souhaite voir l’État placer un micro et une caméra dans sa chambre à coucher. Nous avons tous beaucoup de choses à cacher, à commencer par notre vie intime. Je pense d’ailleurs que les choses seraient plus claires si l’on parlait de “vie intime” plutôt que de “vie privée” (c’est à cela que l’on voit que je ne suis pas juriste).

Sur ce sujet, j’ai écris en 2010 un billet consacré à ceux qui ont peur de se faire voler leur ordinateur, et dans lequel je conseillais l’utilisation du logiciel TrueCrypt. Je continue d’ailleurs à utiliser la version 7.1a de ce logiciel pour mes besoins personnels, avec containers cachés (ou pas ;-), malgré l’arrêt brutal du développement de ce logiciel et la sortie d’une version 7.2 bridée. Ceux qui souhaitent apprendre à utiliser ce logiciel, peuvent suivre cette série de billet de la blogueuse Kozlika après avoir téléchargé la version 7.1a sur ce site.

J’utilise TrueCrypt v7.1a pour protéger des disques complets, mais aussi créer de petits espaces de stockage de quelques gigaoctets sous forme de fichiers.

Je suis régulièrement contacté par des lecteurs qui me demandent si je suis déjà tombé sur des fichiers ou des disques chiffrés par TrueCrypt et si j’ai déjà réussi à ouvrir ces fichiers, sans que le propriétaire n’ait fourni le(s) mot(s) de passe.

Avant de répondre à cette question, je tiens à rappeler que je suis un informaticien tout ce qu’il y a de plus normal : je suis salarié dans une entreprise privée de formation où j’occupe un poste d’ingénieur en informatique.

Je n’ai pas suivi de formation particulière en cryptanalyse.

Je n’ai pas accès à des outils secrets.

Aucun gouvernement ne m’a confié l’accès à d’éventuelles portes dérobées.

Je ne suis pas un spécialiste en sécurité informatique.

Bref, je suis parfois déçu quand je me regarde dans une glace, mais je suis un informaticien normal : j’aime bien bidouiller un ordinateur, peaufiner une configuration, installer un nouveau système d’exploitation. J’aime bien les jeux vidéos, la science fiction, l’espace, la spéléo, l’aviron… J’aime les ordinateurs, Windows 98, j’ai fait des concours de calculatrices, je suis vraiment trop con, j’ai fait le concours du robot, qui balancera des balles en haut… (source).

Je n’ai pas plus de moyens qu’un informaticien lambda.

Que se passe-t-il alors lorsque je tombe sur un scellé qui contient des données chiffrées avec TrueCrypt ?

Réponse : rien. Je ne peux rien faire sans avoir le mot de passe. Et encore, je peux avoir un mot de passe qui ouvre le container TrueCrypt, mais pas le container caché. Je n’ai pas de code secret universel, ni de logiciel spécial me permettant d’accéder aux données. Je ne dis pas qu’ils n’existent pas, je dis que je n’y ai pas accès.

Pour autant, je ne baisse pas les bras immédiatement :

– je peux regarder si des données non chiffrées sont présentes et accessibles sur le disque dur (lire le billet intitulé “disque dur chiffré“).

– je peux chercher tous les mots de passe de l’utilisateur, mots de passe stockés sur internet ou sur d’autres ordinateurs non chiffrés. Sachant que beaucoup de personnes n’utilisent que quelques mots de passe, la probabilité de trouver des mots de passe ouvrant les containers TrueCrypt est forte. Lire par exemple ce billet intitulé “Perquisition“.

– je peux passer par l’enquêteur pour qu’il demande les différents mots de passe à l’utilisateur.

– je peux suspecter un fichier d’être un container TrueCrypt (avec TCHunt par exemple).

Mais si je découvre un mot de passe ouvrant un container TrueCrypt, je n’aurais pas la certitude qu’il n’existe pas un container caché (ie utilisant un autre mot de passe). J’ai une petite astuce qui me permet de flairer la présence d’un container caché : si les dates des quelques fichiers présents sur le container que j’ai réussi à ouvrir sont toutes anciennes, c’est bizarre…

Vous l’aurez compris, la protection de la vie privée et de la confidentialité assurée par TrueCrypt est exemplaire, sauf révélation surprise de l’audit de sécurité de son code [Edit du 03/04/2015: rapport d’audit (source)]. C’est à double tranchant : cela permet à un innocent de protéger ses données confidentielles, mais cela permet également à un coupable de soustraire des preuves à la justice.

Et comme la protection absolue n’existe pas, le coupable sera toujours démasqué un jour ou l’autre. C’est ce que savent également ceux qui luttent contre des régimes totalitaires et tentent de cacher des documents à des yeux trop curieux… Deux tranchants.

Quelques remarques pour finir :

Est-on obligé de fournir les mots de passe ?

Les députés français ont décidé que oui : article 434-15-2 du Code Pénal

Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le
fait, pour quiconque ayant connaissance de la convention secrète de
déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé
pour préparer, faciliter ou commettre un crime ou un délit, de refuser
de remettre ladite convention aux autorités judiciaires ou de la mettre
en œuvre, sur les réquisitions de ces autorités délivrées en
application des titres II et III du livre Ier du code de procédure
pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d’éviter la commission d’un crime
ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans
d’emprisonnement et à 75 000 euros d’amende.

La jurisprudence de la Cour Européenne des Droit de l’Homme sur la Convention de sauvegarde des droits de l’Homme et des libertés fondamentales rappelle, elle, le droit de ne pas participer à sa propre incrimination, et en particulier le droit de garder le silence et de ne pas communiquer des documents s’incriminant.

L’article 132-79 du Code Pénal français, augmente les peines encourues (texte en gras modifié par mes soins pour plus de clarté) :

Lorsqu’un moyen de cryptologie au sens de l’article 29
de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie
numérique a été utilisé pour préparer ou commettre un crime ou un
délit, ou pour en faciliter la préparation ou la commission, le maximum
de la peine privative de liberté encourue est relevé ainsi qu’il suit :

1° trente ans de réclusion criminelle perpétuité ;

2° vingt ans trente ans ;

3° quinze ans → vingt ans ;

4° dix ans → quinze ans ;

5° sept ans → dix ans ;

6° cinq ans → sept ans ;

7° Il est porté au double lorsque l’infraction est punie de trois ans d’emprisonnement au plus.

Les dispositions du présent article ne sont toutefois pas
applicables à l’auteur ou au complice de l’infraction qui, à la demande
des autorités judiciaires ou administratives, leur a remis la version en
clair des messages chiffrés ainsi que les conventions secrètes
nécessaires au déchiffrement.

Enfin, l’article 230-1 du Code Pénal français précise dans son dernier alinéa :

Si la peine encourue est égale ou supérieure à deux ans d’emprisonnement
et que les nécessités de l’enquête ou de l’instruction l’exigent, le
procureur de la République, la juridiction d’instruction, l’officier de
police judiciaire, sur autorisation du procureur de la République ou du
juge d’instruction, ou la juridiction de jugement saisie de l’affaire
peut prescrire le recours aux moyens de l’État soumis au secret de la
défense nationale
selon les formes prévues au présent chapitre.

Je précise n’avoir jamais eu accès aux “moyens de l’État soumis au secret de la défense nationale” (en dehors de mon service militaire, mais bon, c’était au millénaire précédent). Je ne vous cache pas que je n’ai aucune idée des moyens en question et que probablement je ne le saurai jamais.

Quand je n’arrive pas à accéder à des données à cause d’un chiffrement trop puissant, je l’indique dans mon rapport.

A l’impossible nul n’est tenu.

Et parfois, ce n’est sans doute pas plus mal, au moins pour moi.

18 réflexions sur « Face à TrueCrypt »

  1. Encore un excellent article, qui est comme d'habitude très complet.

    A propos des différents articles du code pénal sur le chiffrement :
    "Le principe de la non-auto-incrimination fait qu’on ne peut contraindre une personne à donner son mot de passe ou sa clé. Cet article concerne donc en pratique les tiers."
    Citation issue de cet article de Rue89 très intéressant : https://rue89.nouvelobs.com/2015/02/05/si-police-demande-est-oblige-donner-mot-passe-257509

    Pour les volumes cachés, il existe une possibilité de les détecter si l'on possède deux versions du container de base (par exemple si l'utilisateur fait des sauvegardes). La méthode est détaillée ici : https://hal.inria.fr/hal-01056376/document
    Pour résumer, en comparant les différences entre deux versions d'un même fichier on peut observer à quel niveau elles se situent : si elles sont en début de fichier alors tout va bien, en revanche si elles se situent vers la fin du fichier (par exemple aux 3/4 d'un fichier de 1Go qui ne contient que 30Mo de données dans la partie non cachée), alors c'est que c'est des données cachées qui ont été modifiées.

  2. "Zythom face à Truecrypt". Imaginez dire ça à un non-initié : on dirait un titre de comics américain.

  3. Question : vous dites que vous utilisez TrueCrypt v7.1a. Le projet n'a-t-il pas été abandonné (voire corrompu) et donc potentiellement "dangereux" ?
    Ce n'est absolument pas une critique, m'étant posé la question de conserver ou non cet outil lors de son abandon suspect par ses développeurs, je suis curieux (ok j'avoue : très intéressé) concernant les raisons qui vous font le garder. Pourquoi, dans le doute, l'avoir conservé au lieu par exemple d'utiliser une autre solution équivalente telle que Veracrypt ?

    • Pour le moment, TrueCrypt 7.1a n'est absolument pas dangereux à utiliser > Il n'y a toujours pas eu de réussite quant à l'ouverture / l'extraction des données d'un conteneur chiffré via TrueCrypt.
      Même la NSA (ôôôôôh les grands méchants) et d'autres professionnels en cryptologie / infosec n'ont (toujours) pas réussi à casser le chiffrement d'un de ces conteneurs.

      Je m'avance peut être un peu "de trop" en disant qu'il y a une sorte de complot pour stopper TrueCrypt, mais je crois à cette hypothèse. TrueCrypt est réellement puissant pour chiffrer des données et assurer (et c'est là sa grande force) sa sécurité et sa "qualité de chiffrement". Donc comme il est encore possible aujourd'hui de cacher des données et de les rendre irrécupérables via TrueCrypt, les lobbies (tout pays / état confondus) n'ont forcément pas accepté cet échec de "casse" face au logiciel et ont donc tout fait pour "stopper" TrueCrypt (donc pressions sur les devs, pressions sur la communauté etc)…

      Je n'ai pas regardé les alternatives qui "copie" TrueCrypt – Manque de temps et d'envie surtout, je préfère garder mes bases sur TrueCrypt, même si VeraCrypt est en tout point similaire à TrueCrypt…

      TrueCrypt 7.1a > Valeur sûre !! Mangez-en, c'est super bon !

    • Vous avez la méthode pour "cracker" un container TC ?
      Si oui, bravo.
      Si non, alors c'est sécurisé.
      Le besoin de chiffrement est déterminé par rapport à qui on veut cacher des données.
      Contre la NSA, il existe d'autres méthodes pour compliquer la tâche.
      Contre le voisin, une archive 7zip avec un mot de passe béton est plus pratique et ne nécessite pas plus.
      Après… pour un pédophile qui veut cacher ses images, oui mieux vaut un container TC + container dedans mais je doute que les stats montrent que la majorité des possesseurs d'images pédo fassent ça.
      Zythom a peut être des stats sur qui (profil criminel) utilise quelle méthode pour cacher ses données.
      Non parce que imaginons une distrib liveUSB Linux + chiffrement de la partition dès le démarrage + encFS + container TC + container caché TC, je suppose que Zythom ne vas pas perdre son temps au-delà du raisonnable pour fouiller ce genre de stockage.

  4. En ce qui concerne truecrypt, la version 6.1a avait ete certifié par l'ANSSI
    Quant a sa robustesse, ben je vous laisse juger par vous meme puisque le fbi lui meme s'est cassé les dent dessus
    https://korben.info/truecrypt-a-lepreuve-du-fbi.html
    source
    https://g1.globo.com/English/noticia/2010/06/not-even-fbi-can-de-crypt-files-daniel-dantas.html
    cela est bien mieux que du lvm crypt pour qui ne mettrait pas son boot sur un support amovible en lecture seule
    truecrypt ne connais qu'une seule faille est elle n'est pas dans le logiciel lui meme ais dans l'hardware de toute machine, les barette memoire qu'il faut refroidir dans la seconde l'arret la machine afin d'en recuperer le dump et extraire les clé
    mais dur de ce promener avec le matos et de l'azote liquide 😉

  5. Savez-vous si il y a eu une question prioritaire de constitutionnalité sur les articles du code pénal en violation avec le principe du doit à garder le silence et à ne pas s'incriminer soi-même ?

  6. Bonjour Zythom,
    tout d'abord un grand merci pour cet article très intéressant (comme tous les autres présents sur ce blog d'ailleurs que ce soit au niveau des anecdotes judiciaires ou des infos permettant de rendre son ordinateur plus sûr !).
    Une question technique concernant truecrypt : est-il possible de créer un conteneur crypté à l'intérieur d'un conteneur de façon manuelle (pour augmenter la sécurité avec un autre mot de passe) ? Par exemple, créer un dossier crypté avec truecrypt sur un disque dur lui-même encodé avec truecrypt (et donc après avoir "monté" le disque dur avec truecrypt ou créé un dossier crypté puis le copier sur le disque crypté) ?
    Est-ce possible ou y a t'il un risque de corruption d'un conteneur par un autre ? Dans ce cas-là, j'imagine que le 2ème conteneur est visible "en clair" une fois le 1er ouvert ?
    Mais dans cette configuration on pourrait stoker des fichiers dans n'importe lequel des conteneurs sans crainte d'écrire par-dessus les fichiers présents dans l'autre ?
    On pourrait alors imaginer créer dans ce 2ème conteneur, laissé vide, un volume caché tout en expliquant à la personne qui vous aurait forcé à ouvrir ce 2ème conteneur que "pour le moment, vous n'avez encore rien stocké ici" (mais peut-être suis-je trop naïf…)

    Merci de réagir à mes errements, et encore bravo !

    • Salut à tous, Bonjour Zythom et merci pour ton partage de connaissances !

      @Anonyme : Visiblement oui, d’après les commentaires de certains utilisateurs sur l'article de Korben (Cité plus haut) c'est possible.

      Je cite : " triplou @Rufo:

      Il a plutôt fait bien plus marrant, il a mis un système a double mot de passe:
      * Un premier mot de passe te donne accès au contenu « un peu protégé »
      * Un second mot de passe te donne accès a un contenu supplémentaire, caché.

      L’idée, c’est que même si on te torture en te faisant écouter Lorie en boucle pour que tu révèle le premier mot de passe, il n’y a strictement aucun moyen de savoir si par hasard y’en aurait pas un second derrière….
      Bien évidement, il est aussi possible de faire ça a 2, 3 ou 25 niveaux…

      Bref, si vous connaissez le nom de l’assassin de Kennedy, c’est l’outil qu’il vous faut…."

    • bonjour zythom tes articles sont tres bien fait,une question j'ai retrouver un portable programme vista que je n'ai pas utilisé depuis de nombreux mois j'avais crypte le dd entier 50 caracteres avec gostcrypt je n'arrive pas a me souvenir du passe??Si je donne mon ordi a un specialiste pêut il faire quelque chosqe pour moi??merci

    • En l'état de mes connaissances, il n'y a plus rien à faire qu'à essayer de se souvenir du mot de passe.

  7. La liste des articles de lois sur la non divulgation du mot de passe me retourne le cerveau.
    Si j'ai bien suivi, etant citoyen francais, je suis donc fortement encouragé à donner mon mot de passe à la justice sous peine d'augmenter la peine encourrue. Jusque là, ca me va très bien, c'est simple a comprendre.
    Mais le hic, c'est que la loi europeene elle conseille de ne pas le faire. Puisque la france fait partie de l'europe, moi citoyen francais, donc membre de l'europe, je dois suivre quel conseil? Celui de la loi francaise et donner mon mot de passe, ou celui de l'europe et donc refuser de donner le mot de passe?
    Ou pire, faut-il suivre les 2, par exemple refuser de le donner, attendre d'avoir ma peine augmentée par le fait que je refuse de donner mon pass, puis faire appel de la decision au tribunal européen pour faire annuler l'augmentation de peine?
    Qui gagne, la lois francaise, ou l'européene? (qui perds, c'est simple, c'est l'accusé, mais c'est un autre débat 😉 )

    • c'est bête, mais j'avais la même question 🙂
      bravo pour ce blog que je dévore depuis peu – merci à l'auteur

    • Tout cela s'analyse au cas par cas. N'oubliez pas que s'il y a les lois d'un côté (françaises et européennes), il y a la pratique de l'autre côté : combien de temps, combien d'argent, combien d'énergie faudra-t-il dépenser pour faire appel de chaque décision défavorable et monter d'un cran jusqu'au niveau européen ?

      Si le fait de ne pas donner son mot de passe protège des éléments qui auraient pu empêcher un crime ou un attentat, il est normal d'être sanctionné.

      Si vous savez ne pas être dans ce cas, il est normal de protéger sa vie privée.

      C'est une position de principe personnelle qu'il faut discuter aussi avec votre avocat le cas échéant. Je ne peux pas répondre pour le cas général, ni un cas particulier.

      Les lois sont des règles de vie en société, mais il faut aussi savoir lutter contre les mauvaises lois pour les faire changer. Il faut lutter pour ses principes et s'engager politiquement, ou au moins soutenir ceux qui le font.

Les commentaires sont fermés.