{"id":3821,"date":"2014-10-23T10:56:23","date_gmt":"2014-10-23T10:56:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3821"},"modified":"2020-02-26T15:50:15","modified_gmt":"2020-02-26T15:50:15","slug":"full-disk-encription-androd-5","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/full-disk-encription-androd-5\/3821\/","title":{"rendered":"Android 5.0 : des donn\u00e9es mieux prot\u00e9g\u00e9es gr\u00e2ce \u00e0 son nouveau syst\u00e8me de chiffrement"},"content":{"rendered":"<p>L\u2019actualit\u00e9 de ces derni\u00e8res semaines a \u00e9t\u00e9 marqu\u00e9e par les d\u00e9clarations de Google et d\u2019Apple concernant les donn\u00e9es de leurs utilisateurs. En effet, ils ont \u00a0indiqu\u00e9 qu\u2019avec la derni\u00e8re version des syst\u00e8mes d\u2019exploitation iOS ou Android, les donn\u00e9es stock\u00e9es seraient chiffr\u00e9es de telle forme que m\u00eame l\u2019entreprise n\u2019aurait pas la possibilit\u00e9 de les d\u00e9crypter.<\/p>\n<p><strong>Crypto par d\u00e9faut<\/strong><\/p>\n<p>Ces d\u00e9clarations sont loin de faire plaisir aux autorit\u00e9s, qui m\u00eame avec un mandat, ne pourront plus avoir acc\u00e8s aux donn\u00e9es stock\u00e9es sur le r\u00e9seau local. Ils ont donc envoy\u00e9 des officiers pour tenter, de mani\u00e8re pas tr\u00e8s discr\u00e8te, de faire peur aux gens, s\u00fbrement en leur racontant des histoires de p\u00e9dophiles ou de terroristes afin de les convaincre que <a href=\"https:\/\/threatpost.com\/mobile-device-encryption-could-lead-to-a-very-very-dark-place-fbi-director-says\/108877\" target=\"_blank\" rel=\"noopener nofollow\">le chiffrement c\u2019est mal voire m\u00eame dangereux<\/a>.<\/p>\n<p>Pendant ce temps, <a href=\"https:\/\/threatpost.com\/experts-laud-changes-to-iphone-android-encryption\/108708\" target=\"_blank\" rel=\"noopener nofollow\">les d\u00e9fenseurs de l\u2019intimit\u00e9 et de la s\u00e9curit\u00e9 expliquent le fonctionnement du nouveau chiffrement de disque<\/a>, qui semble r\u00e9ellement prot\u00e9ger les donn\u00e9es des utilisateurs.<\/p>\n<p>Certains\u00a0 pourront consid\u00e9rer ces avanc\u00e9es comme imprudentes,\u00a0tandis que d\u2019autres y verront une r\u00e9action logique \u00e0 un environnement o\u00f9 il est devenu presque trop facile pour le gouvernement de collecter des informations sans aucun contr\u00f4le.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Les derni\u00e8res versions de #Google #Android, et d\u2019 #Apple #iOS, #chiffreront int\u00e9gralement et automatiquement vos donn\u00e9es<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FXM26&amp;text=Les+derni%C3%A8res+versions+de+%23Google+%23Android%2C+et+d%26rsquo%3B+%23Apple+%23iOS%2C+%23chiffreront+int%C3%A9gralement+et+automatiquement+vos+donn%C3%A9es\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Un peu plus t\u00f4t ce mois-ci, un article avait d\u00e9j\u00e0 \u00e9t\u00e9 publi\u00e9 concernant le nouveau syst\u00e8me de chiffrement par d\u00e9faut d\u2019Apple. Vous y retrouverez une approche plus l\u00e9gale du sujet. D\u00e9sormais il est temps de passer \u00e0 l\u2019approche technique de ce chiffrement par d\u00e9faut, que Google propose dans sa nouvelle version Android Lollipop, aussi connue sous le nom d'\u00a0\u00bbAndroid 5.0\u2033 ou \u00ab\u00a0Android L\u00a0\u00bb (L est \u00e0 la fois 50 en chiffre romain et la premi\u00e8re lettre du mot \u00ab\u00a0Lollipop\u00a0\u00bb).<\/p>\n<p><strong>Historique du chiffrement sur Android <\/strong><\/p>\n<p><a href=\"http:\/\/nelenkov.blogspot.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Selon Nikolay Elenkov d\u2019Android Explorations<\/a>, les utilisateurs d\u2019Android \u00a0pouvaient d\u00e9j\u00e0 opter pour le chiffrement int\u00e9gral de leurs donn\u00e9es (FDE) lors de la sortie d\u2019Android 3.0, aussi connu sous le nom d\u2019Honeycomb. La possibilit\u00e9 de chiffrement total sous Android est rest\u00e9e inchang\u00e9e jusqu\u2019\u00e0 ce qu\u2019elle soit renforc\u00e9e avec la sortie du nouveau Android 4.4. Ils renforceront encore plus leur syst\u00e8me de chiffrement sous Android L, mais, plus important encore, ils sont aussi en train d\u2019activer pour la premi\u00e8re fois, le chiffrement par d\u00e9faut sur Android 5.0.<\/p>\n<p>Le sch\u00e9ma de chiffrement initialement d\u00e9ploy\u00e9 par Google sous Android \u00e9tait apparemment assez s\u00e9curis\u00e9. Cependant, <a href=\"https:\/\/threatpost.com\/protesters-crypto-partiers-rally-against-surveillance-at-u-s-capitol\/102711\" target=\"_blank\" rel=\"noopener nofollow\">et comme dans la plupart des cas<\/a>, c\u2019est lors de l\u2019ex\u00e9cution d\u2019un programme que\u00a0 les vuln\u00e9rabilit\u00e9s apparaissent. La s\u00e9curit\u00e9 de ce type de chiffrement d\u00e9pend presque enti\u00e8rement de la complexit\u00e9 de la phrase secr\u00e8te du chiffrement et de la probabilit\u00e9 qu\u2019il subisse une attaque de force majeure.<\/p>\n<p>http:\/\/instagram.com\/p\/ptPZ2dv0Fj\/<\/p>\n<p>\u00ab\u00a0S\u2019il est assez long et complexe, alors forcer la phrase secr\u00e8te de chiffrement peut prendre des ann\u00e9es\u00a0\u00bb, explique Elenkov. \u00ab\u00a0Cependant, \u00e9tant donn\u00e9 qu\u2019Android a choisi de r\u00e9utiliser le syst\u00e8me d\u2019authentification ou le mot de passe (longueur maximale de 16 caract\u00e8res), dans la pratique, la plupart des gens ont d\u2019avantage de chances de choisir avec un mot de passe relativement court ou trop simple.\u00a0\u00bb<\/p>\n<p>En d\u2019autres termes : la complexit\u00e9 du chiffrement sous Android est aussi importante (ou faible) que votre syst\u00e8me d\u2019authentification. Et dans la plupart des cas, c\u2019est la paresse qui poussent les gens \u00e0 choisir des <a href=\"https:\/\/www.kaspersky.fr\/blog\/memoriser-mots-de-passe\/3805\/\" target=\"_blank\" rel=\"noopener\">mots de passe<\/a> courts.<\/p>\n<p>Un m\u00e9canisme de rate limiting int\u00e9gr\u00e9 emp\u00eache les attaques de force majeure car <a href=\"https:\/\/www.kaspersky.fr\/blog\/le-sombre-avenir-du-cloud\/3645\/\" target=\"_blank\" rel=\"noopener\">le nombre de tentatives pour deviner le mot de passe est limit\u00e9<\/a>. Evidemment, Elenkov a r\u00e9ussi \u00e0 contourner cette barri\u00e8re. Si vous voulez entrer dans les d\u00e9tails sur comment il a r\u00e9ussi cela, vous pouvez consulter son analyse, mais on n\u2019est pas ici pour parler de cela. Le fait est qu\u2019il existe bien un moyen de forcer les mots de passe simples et qu\u2019\u00e0 partir de l\u00e0 vous pouvez d\u00e9chiffrer les donn\u00e9es enregistr\u00e9es sur un appareil Android.<\/p>\n<p>De plus, cet exploit sera bien plus difficile \u00e0 r\u00e9aliser avec un mot de passe complexe. Mais si vous avez un mot de passe de 4 \u00e0 6 caract\u00e8res, en quelques secondes seulement vos donn\u00e9es pourront \u00eatre d\u00e9crypt\u00e9es.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"ru\"><p>Hashkill now cracks Android FDE images master password. Speed is ~135k on 6870, ~270k\/s on 7970. Android FDE is weak. <a href=\"http:\/\/t.co\/mhcvEuEP48\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mhcvEuEP48<\/a><\/p>\n<p>\u2014 gat3way (@gat3way) <a href=\"https:\/\/twitter.com\/gat3way\/status\/328550698558029824\" target=\"_blank\" rel=\"noopener nofollow\">28 \u0430\u043f\u0440\u0435\u043b\u044f2013<\/a><\/p><\/blockquote>\n<p>Avec la version Android 4.4, Google passe \u00e0 un syst\u00e8me de chiffrement plus complexe. Malgr\u00e9 cela, il repose toujours sur un PIN ou un mot de passe. Donc il est toujours possible d\u2019attaquer un appareil prot\u00e9g\u00e9 par un mot de passe ou un PIN trop simples. Cependant, sous Android 4.4, cela prendra quelques minutes et non quelques secondes.<\/p>\n<p>Certains types d\u2019Android 4.4 permettent \u00e0 l\u2019utilisateur de cr\u00e9er un mot de passe sp\u00e9cialement pour le chiffrement. Ainsi, il sera plus difficile d\u2019y acc\u00e9der car les utilisateurs qui auront deux mots de passe seront deux fois plus prot\u00e9g\u00e9s (authentification digitale et mot de passe de chiffrement).<\/p>\n<p><strong>Bienvenue dans Lollipop<\/strong><\/p>\n<div class=\"pullquote\">\u00ab\u00a0En plus de permettre au FDE de sortir des sentiers battus, l\u2019Android L devrait inclure une protection hardware pour les cl\u00e9s de chiffrement, ainsi qu\u2019un acc\u00e9l\u00e9ration hardware pour l\u2019acc\u00e8s au disque chiffr\u00e9.\u00a0\u00bb<\/div>\n<p>Les attaques de ce type ne fonctionneront pas sous Android L.\u00a0 On ne sait pas exactement pourquoi, mais il n\u2019y a pas encore de code source disponible sur ce syst\u00e8me d\u2019exploitation. L\u2019analyse d\u2019Elenkov l\u2019a pouss\u00e9 \u00e0 conclure que la cl\u00e9 de chiffrement n\u2019est plus uniquement bas\u00e9e sur la phrase secr\u00e8te, le PIN ou le mot de passe de l\u2019utilisateur. Au lieu de cela, on dirait que dans les futures versions, le d\u00e9chiffrement d\u2019Android reposera exclusivement sur le PIN ou le mot de passe de l\u2019utilisateur.<\/p>\n<p>Elenkov pense qu\u2019il y aura un genre d\u2019authentification \u00e0 double facteur. Donc, par le pass\u00e9, le PIN ou le mot de passe venaient de la cl\u00e9 de d\u00e9chiffrement. De nos jours, on dirait que le mot de passe ou le PIN auquel on ajoute une fonction int\u00e9gr\u00e9e comme un hardware bas\u00e9 sur les identifiants, d\u00e9rive de la cl\u00e9 de d\u00e9chiffrement. Cependant, forcer un mot de passe est toujours possible, mais cela ne permettra pas de d\u00e9crypter les donn\u00e9es chiffr\u00e9es enregistr\u00e9es sur l\u2019appareil.<\/p>\n<p><strong>TL;DR<\/strong><\/p>\n<p>\u00ab\u00a0En plus de permettre au FDE de sortir des sentiers battus, l\u2019Android L devrait inclure une protection hardware pour les cl\u00e9s de chiffrement, ainsi qu\u2019un acc\u00e9l\u00e9ration hardware pour l\u2019acc\u00e8s au disque chiffr\u00e9.\u00a0\u00a0\u00bb conclut Elenkov. \u00ab\u00a0Ces deux fonctionnalit\u00e9s devraient rendre la FDE sous Android plus s\u00fbre et plus rapide.\u00a0\u00bb<\/p>\n<p>En d\u2019autres termes, les syst\u00e8mes d\u2019exploitation mobiles les plus populaires au monde sont finalement devenus un peu plus s\u00fbrs.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le syst\u00e8me d\u2019exploitation mobile de Google rejoint l\u2019iOS d\u2019Apple en offrant \u00e0 son tour, dans sa nouvelle version, un chiffrement int\u00e9gral par d\u00e9faut \u00e0 tous ses utilisateurs \u2014 Android 5.0 alias Lollipop<\/p>\n","protected":false},"author":42,"featured_media":3825,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[59,29,316,180,16,165,922,1223],"class_list":{"0":"post-3821","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-android","9":"tag-apple","10":"tag-chiffrement","11":"tag-confidentialite","12":"tag-google","13":"tag-ios","14":"tag-lollipop","15":"tag-mobile"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/full-disk-encription-androd-5\/3821\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/full-disk-encription-androd-5\/4977\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/full-disk-encription-androd-5\/5772\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/full-disk-encription-androd-5\/5772\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3821"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3821\/revisions"}],"predecessor-version":[{"id":14234,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3821\/revisions\/14234"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3825"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}