Un Mac chiffré résiste (presque) à un expert judiciaire

Stéphane Moussie |

Alors que les appareils iOS sont chiffrés quasiment par défaut depuis l'iPhone 3GS (il suffit d'activer le verrouillage par code pour que le chiffrement soit activé), ce n'est pas encore le cas sur les Mac, mais Apple pousse à l'utilisation de FileVault avec Yosemite. Est-ce que cette mesure de protection est efficace ? Un informaticien expert judiciaire donne la réponse sur son blog.

Zythom, comme il se fait appeler, raconte depuis plusieurs années des anecdotes sur ses expertises informatiques réalisées dans le cadre d'enquêtes judiciaires. Dans son dernier billet « Le disque dur chiffré », il revient sur une analyse « plutôt ancienne » qu'il a dû faire sur un Mac dont le disque dur était chiffré.

L'activation de FileVault, le système de chiffrement d'OS X, est proposée à l'installation de Yosemite.

Mais avant de pouvoir mettre le nez dans le disque dur, encore faut-il pouvoir l'extraire de la machine, ce qui n'est pas une mince affaire :

Je cherche sur internet de l'aide et, après quelques instants, trouve le site d'un passionné qui explique comment entreprendre l'opération chirurgicale. Première étape : fabriquer les outils de démontage. [...] Comme à chaque fois, je ne dois laisser aucune trace : le matériel qui m'est confié ne doit pas être endommagé. Dans ce cas particulier, aucune vis n'apparaît. Il va falloir ouvrir l’œuvre d'art par petites pressions délicates pour déclipser les différents éléments.

Interrogé par nos soins sur le modèle de Mac en question et la version du système, Zythom n'a pas donné plus de détails. Après avoir meulé des brosses à dents pour en faire des tournevis mous, l'expert parvient à ouvrir la machine.

Je place le disque dur dans ma station d'analyse et démarre le processus de copie numérique avec blocage d'écriture. Il va durer toute la nuit. [...] Nous sommes dimanche : la copie numérique s'est terminée, les hashs MD5 ante et post copie montrent que le contenu disque dur n'a pas été modifié et que la copie est fidèle. Je souffle un peu.

Je commence l'analyse inforensique de la copie numérique pour répondre à la mission. Et là, surprise : l'ensemble du disque dur est chiffré.

Aïe.

Pour accéder au contenu du disque dur, il faut le mot de passe qui a servi à le chiffrer. Sauf que le propriétaire a refusé de le divulguer. Ne reste alors plus que la manière forte. L'informaticien met en route son ordinateur le plus puissant et lance des programmes d'attaque par force brute réglés sur une semaine de calculs.

Après plusieurs jours de calculs, l'attaque par force brute ne donne toujours aucun résultat et l'expert judiciaire commence à se résigner. « Un bon chiffrement associé à un bon mot de passe n'est pas déchiffrable, même avec des moyens illimités. Alors, moi, avec mes petits ordinateurs de simple particulier... »

En relisant une nouvelle fois la mission qui stipule qu'il doit indiquer si oui ou non le fichier « SECRETINDUS.xls » est ou a été présent sur le Mac, une drôle d'idée lui vient à l'esprit ; chercher la chaîne de caractères « SECRETINDUS » sur l'ensemble du disque dur.

Et ça marche ! Le chemin de stockage du fichier « SECRETINDUS.xls » apparait sous ses yeux. Comment est-il possible de trouver des données en clair à l'intérieur d'un disque dur chiffré ?

Après quelques heures d'analyse avec mon éditeur hexadécimal, je comprends que le système d'exploitation de l'ordinateur portable que j'ai à analyser a un petit défaut (corrigé par Apple depuis) : lorsque les batteries de l'ordinateur arrivent au bout du bout, l'ordinateur fait en urgence une copie non chiffrée de la mémoire sur le disque dur, pour permettre une récupération des données de l'ordinateur lors du redémarrage. C'est ce dump que je peux explorer en clair, avec la chance d'y trouver la trace d'accès au fichier demandé...

Cette histoire soulève une question : est-on obligé de fournir à un expert judiciaire, un policier ou un douanier son mot de passe ? Zythom pointe l'article 434-15-2 du Code pénal :

Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.

Si le refus est opposé alors que la remise ou la mise en œuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende.

Mais il nous indique aussi que « sans être juriste, je pense qu'il est quand même possible de plaider le droit au silence mentionné dans le pacte international relatif aux droits civils et politiques dont la France est signataire  » :

Toute personne accusée d'une infraction pénale a droit, en pleine égalité, au moins aux garanties suivantes : [...] g) A ne pas être forcée de témoigner contre elle-même ou de s'avouer coupable.

Rue89, qui a interrogé des avocats et des gendarmes, va dans ce sens. La Cour européenne des droits de l’homme reconnaît le droit de ne pas participer à sa propre incrimination. Cela comprend le fait de ne pas donner son mot de passe ou sa clé de chiffrement.


avatar JLG01 | 

Cela étant, et littéralement, avoir crypté son disque dur ne répond pas strictement à "moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit" dès lors que c'est l'ensemble du disque qui est chiffré et qu'il faudrait démontrer que c'est dans ce but que le chiffrement a été effectué.
Mais cela pourrait ce plaider, à charge comme à décharge.

avatar apple_julien | 

Rue 89 a fait un article intéressant sur le sujet y'a pas longtemps : http://rue89.nouvelobs.com/2015/02/05/si-police-demande-est-oblige-donner-mot-passe-257509

avatar Stéphane Moussie | 
@apple_julien : merci pour le lien, j'ai mis à jour l'article.
avatar colossus928 | 

J'avais trouvé un article assez intéressant dans le genre il y a quelques mois. Soit sur macg (non cité donc je doute) soit sur un site Apple US. Bref un de ceux là :
https://www.google.fr/search?q=justice+password+touch+id&ie=UTF-8&oe=UTF-8&hl=fr&client=safari

En gros ça rappelle bien qu'on n'est pas forcé de témoigner contre soit même, mais que cependant, la justice peut nous demander de poser notre doigt sur un capteur d'identification comme celui de notre téléphone pour le déverrouiller.

avatar apple_julien | 

/!\ Attention aux articles en anglais sur le sujet. Ils sont souvent basés sur un droit qui n'est pas le droit français. Il peut y être dit des choses qui ne s'appliquent pas chez nous.

Pareil, attention à ce que vous voyez dans les séries US : c’est soit complètement faux, soit vaguement faux, soit pas basé sur notre droit français (je pense par exemple au mandat de perquisition qui n'existe pas en France - la perquisition fonctionne de manière différente : obligation de présence, commission rogatoire, etc.).

avatar ShugNinx | 

Il me semblait que chez nous en France un mandat émis par un juge était obligatoire autoriser une perquisition. Pouvez-vous m'éclairer ?

avatar Cap.Achab | 

Le mandat à l'américaine n'existe pas, mais il faut bien une commission rogatoire délivrée par le juge d'instruction pour effectuer une perquisition.
Le problème c'est qu'alors que le mandat est borné et précis, sur une tache ou un élément précis de l'enquête, la commission rogatoire est souvent large et floue, permissive au possible pour les forces de police. Par exemple, on n'obtient pas de fouiller l'appartement de M. X pour obtenir un appareil électronique, on a l'autorisation d'interagir par tous les moyens légaux avec M. X sur la durée de l'enquête.

Reste que dans le cas d'un flagrant délit, l'officier de police judiciaire peut effectuer la perquisition sans commission.

avatar kaos | 

Le chiffrement as t il un impact sur les performances d'OSX ou du HD ?

J'en profite pour une autre question, pourquoi n'ai-je pas d'avatar ? Je suis pourtant sur le forum depuis 10 ans et je ne vois rien concernant mon avatar sur macg.co.

Merci d'avance

avatar LittleBigFrancois | 

déjà pour sortir les SSD soudés des nouveaux Mac sans endommager la machine, opération impossible

avatar frobyr | 

Hehehe, comme ça mes passions pedophiles resteront secrètes (humour noir, de très très mauvais coup je vous l'accorde)

avatar PierreBondurant | 

Bien ouej le choix du nom de fichier:
SECRETINDUS.xls !!!!

Criminel c'est un métier, pas de place pour les amateurs...

avatar Shralldam | 

Il y a de fortes chances pour que ce nom ne soit pas celui du vrai fichier, mais un nom inventé pour le bien de son récit :-)

Bon, c'est vrai, chez Sony ils avaient bien un fichier password.doc :-P

avatar Stéphane Moussie | 

@PierreBondurant : je soupçonne que ce ne soit pas le vrai nom du fichier, mais un faux pour ne pas donner d'indice sur l'affaire.

avatar PierreBondurant | 

@stephmouss :

J'aurais bien vu le fichier "topsecret.xls" protégé par le mot de passe 123456 !!

avatar tchit | 

Ou alors comme ils ont fait avec Ross Ulbricht (le créateur de Silk Road) :
Ils (FBI) ont détourné son attention à la bibliothèque municipale pour récupérer l'ordinateur sur lequel il avait ouvert une session. Ils étaient certains de leur coup parce qu'un agent infiltré correspondait avec lui à ce moment précis et avait la confirmation qu'Ulbricht était sur sa session cryptée. Et ce, sans avoir prévu l'opération : une arrestation était prévue à son domicile quelques jours plus tard... mais là ils se sont dit que l'occasion était trop belle.

avatar Hideyasu | 

Ce que je retiens c'est que le seul moyen n'est plus utilisable, & encore c'était limité.

La police devient elle impuissante face à l'informatique ???

avatar GoldenPomme | 

"La police devient elle impuissante face à l'informatique ???"

Ils ne vont pas fournir à un simple expert judiciaire leurs outils pour casser des algo censer être encore inviolable. La gendarmerie démonte plus facilement un volume truecrypt qu'un chiffré avec l'outil de base fourni dans les distrib linux.

avatar salsa11 | 

"La gendarmerie démonte plus facilement un volume truecrypt qu'un chiffré avec l'outil de base fourni dans les distrib linux."
Bien ta tentative de désinformation petit agent DGSI ? Eh non, vous n'avez toujours aucun moyen pour casser TrueCrypt si le mot de passe est suffisamment fort ;)

avatar GoldenPomme | 

Va en parler au script kiddies qui s'est fait péter qui a vu l'une de ses partoches TC se faire éclater plus rapidement que celle chiffrée avec l'outil de base de linux. :)

avatar salsa11 | 

C'est juste qu'il a configurer son conteneur comme un pied et qu'il a laisser 36000 indices sur son mot de passe, probablement comme toi :)

https://www.grc.com/misc/truecrypt/truecrypt.htm
"Yes . . . TrueCrypt is still safe to use."

https://cryptoservices.github.io/fde/2015/02/18/truecrypt-phase-two.html
https://security.stackexchange.com/questions/77197/is-truecrypt-still-safe

avatar tokugawa | 

Quelque chose m'échappe.
Si c'est une enquête officielle, pourquoi doit-on faire attention à ne pas laisser de traces ? Pourquoi ne pas prendre le HD tranquillement sans être obligé de construre un tournevis mou ?

avatar Perc3val | 

@tokugawa :
Oui c'est curieux en effet.

avatar XiliX | 

@tokugawa :
Parce que c'est encore une enquête. Il faut chercher sans éveiller les soupçons. Au cas où les recherches durent plus longtemps.

avatar ShugNinx | 

Parce que le matériel mis sous scellés judiciaires doit être préservé "en l'état", sans quoi la preuve altérée n'est plus recevable au tribunal.
D'où les complications rencontrées par les experts informatiques judiciaires, qui doivent utiliser des "bloqueurs d'écriture" pour les stockages qu'il connectent à leur machines (et dans le cas présent une difficulté d'accès au stockage principal, et une probable interdiction d'utiliser le mode target).

avatar jacques_dh | 

Je croyais qu'il fallait un code de plus de 4 chiffres pour que l'iPad/iPhone soit crypté (c'est-à-dire désactiver l'option "code simple" dans les préférences), et pas n'importe quel code ?
(cf. "il suffit d'activer le verrouillage par code", dans l'article)

avatar andr3 | 

Non.

Extrait de "iPhone user guide for iOS 8.1" : “Setting a passcode turns on data protection, using your passcode as a key to encrypt Mail messages and attachments stored on iPhone, using 256-bit AES encryption. (Other apps may also use data protection.)”

Excerpt From: Apple Inc. “iPhone User Guide for iOS 8.1.” Apple Inc., 2015. iBooks.
This material may be protected by copyright.

Check out this book on the iBooks Store: https://itun.es/be/KT6R2.l

avatar salsa11 | 

Néanmoins pour une agence de renseignement, un code de 4 chiffres est cassé en 1 semaine. Donc je dirais oui dans le doute.

avatar Yoskiz (non vérifié) | 

Chiffrer le disque système de son Mac peut avoir un avantage non négligeable en cas de perte du matériel ou de vol...
Mais cela n'est quand même pas aussi simple que d'apposer un code sur son appareil iOS puisque, ce que j'entends régulièrement, c'est que cela peut ralentir la machine, cela peut aussi planter et ne plus pouvoir récupérer ses données ? il faut aussi chiffrer tout les disques externes aussi dont celui pour Time Machine si on veut être totalement sécurisé.
Je me trompe ? Dommage que cela ne soit pas aussi "transparent" à l'usage que le chiffrement d'iOS.

avatar andr3 | 

Tu ne te trompes pas ... Et cela va plus loin encore si l'on veut respecter la chaîne sécuritaire de bout en bout comme par exemple ne pas utiliser le cloud pour stocker ses données , ...

avatar salsa11 | 

Oui ! Sur iOS tu ne remarques rien parce qu'il s'agit d'un stockage flash à l'intérieur.

avatar marc_os | 

@Yoskiz : Si, le chiffrement sur Mac est quasiment aussi transparent que sous iOS. C'est juste que sous iOS, il est plutôt rare d'avoir des disques externes avec Time Machine !
Quant aux baisses de performances, avec les SSD, ce n'est pas vraiment perceptible.

avatar Yoskiz (non vérifié) | 

@marc_os :
Merci pour ton éclairage.
Si on veut bien faire il faut chiffrer même le clone du disque que l'on fait en sauvegarde...
Je ne sais pas si FileVault sous Yosemite est performant sans danger de se retrouver bloquer en cas de plantage de je ne sais quoi...
C'est pas très clair pour moi...
A votre avis pourquoi Apple invite à chiffrer son disque système depuis peu ?

avatar ShugNinx | 

N'importe quoi !

La baisse de performance liée au chiffrement n'a rien à voir avec la nature du stockage chiffré, mais à la présence ou non de circuits matériels prévus pour traiter ces tâches au sein du CPU.

La totalité des CPU (ARM et Intel) équipant les produits Apple et concurrents sont prévus pour traiter nativement les chiffrements courants (SSL, AES etc.)

avatar CNNN | 

On peut plus changer son mot de passe après ? Dans les souvenirs il faut réinstaller... Vrai ou faux ?

avatar Faabb | 

Oui tu pourras! Decrypter nécessitera un traitement assez long cependant.
http://forum.macbidouille.com/lofiversion/index.php/t360539.html

avatar will42 | 

En effet filevault crypte les données y compris les fichiers de démarrage et le démarrage du Mac sur un disque dur ordinaire est sensiblement plus long.

avatar Biking Dutch Man | 

Étrange un expert judiciaire qui parle de ses cas sur son blog. La discrétion est de rigueur dans ce domaine. La transparence des méthodes est de mise pour un peer review, un hearing ou une contre-expertise mais en général on évite de les éventer pour le grand public.

avatar ShugNinx | 

Bienvenue dans le monde réel.

Il y a beaucoup de blogs rédigés par des professionnels de métiers "lourds" (médecins, policier etc.), et souhaitant partager leur fardeau, après anonymisation soigneuse de leur expérience souvent dérangeante.

Voir le blog de Zythom (http://zythom.blogspot.fr), celui de Jaddo (http://www.jaddo.fr).

avatar SMDL | 

@ShugNinx :

"http://www.jaddo.fr"

Merci.

avatar pim | 

En cryptant avec FileVault vous ne pourrez plus réparer la structure du volume en cas de souci, en redémarrant sur une clef USB. Rien que pour ça le cryptage c'est vraiment à réserver à des besoins particuliers...

avatar salsa11 | 

Tu peut toujours y accéder et modifier les fichiers internes sans problème si jamais ton Mac ne démarre plus !

avatar popey.marin | 

Cet article soulève une petite question : sur les versions récentes de Mac OS X (au moins à partir de la 10.8, peut-être avant), les données en swap (celles qui ont été transféré depuis la mémoire vive vers le disque dur par l'OS pour libérer de la place) sont cryptées a la vollée.
On peut voir ça en exécutant la commande
sysctl vm.swapusage
dans un terminal : on peut lire dans le résultat de cette commande "(encrypted)" si cette fonctionnalité est activée.

Est-ce que l'analyse dont il est question a été faite sur une version ancienne de Mac OS X, ou est-ce que même sur les version modernes, la copie "d'urgence" des données est faite en claire malgré le cryptage de la mémoire swap ?

Je n'ai malheureusement pas le temps dans l'immédiat de tester ça, mais si quelqu'un a la réponse, je suis preneur :-).

avatar marc_os | 

@ popey.marin
Tu as la réponse dans un encadré de l'article :
« je comprends que le système d'exploitation de l'ordinateur portable que j'ai à analyser a un petit défaut (corrigé par Apple depuis) »
Il faut tout lire !

avatar popey.marin | 

Effectivement, j'avais raté ces quelques mots :-D.
Merci marc_os !

avatar BeePotato | 

« Interrogé par nos soins sur le modèle de Mac en question et la version du système, Zythom n'a pas donné plus de détails. »

À en juger par la description de la méthode d’accès à l’intérieur de la machine, ça devait être un MacBook blanc. Ce qui est cohérent avec l’analyse « plutôt ancienne ».

avatar comass | 

@BeePotato :
un White unibody j'ai jamais vu qu'il fallait se fabriquer des outils ;) un simple tournevis cruci suffit pour ouvrir la boîte.

Si l s'agissait d'un laptop j'aurai pencher pour un Air avec les penta

peut être que c'était un Mac Mini server y'a un outil spécial pour désosser la carte mère (bien qu'on puisse s'en passer en vérité ).

peut être l'iMac avec le carreau qui est collé et non plus simplement aimanté.

avatar BeePotato | 

@ comass : « un White unibody j'ai jamais vu qu'il fallait se fabriquer des outils ;) »

Tu sais, quand on écrit « MacBook blanc », ça ne fait pas nécessairement référence au modèle unibody, hein (au contraire même, vu que ce dernier est arrivé tardivement après une belle lignée de MB blancs non unibody).
Quand j’ai écrit ça, donc, je faisais référence aux modèles précédents (ceux de 2006 à 2008)… ce qui était encore plus stupide, maintenant que je me rappelle la facilité avec laquelle on accédait au disque dur sur ces modèles ! :-)

En fait, ce que j’avais réellement en tête était plus vieux : un iBook (G4 ou G3 blanc), dont le démontage était beaucoup plus laborieux et nécessitait effectivement le type d’outil décrit dans l’article.

« peut être que c'était un Mac Mini server »

Pourquoi juste la version server ? Mais je ne pense pas que ce soit ça : pour un mini avec l’ancien boîtier, c’était plutôt une spatule qu’on utilisait. Et avec le nouveau boîtier, il ne me semble pas qu’on ait besoin d’outils spécifiques.

avatar comass | 

@BeePotato :
Par rapport au contexte il me semblait logique que tu désignais un unibody ;)

pour celui avec la spatule il n'a exister que le modèle desktop. les mini server sont apparu avec la robe unibody ;) et oui effectivement pour la carte mère de ces modèles plus récent Apple fournit un outil en forme de U afin de sortir la carte mère ;)

avatar BeePotato | 

@ comass : « Par rapport au contexte il me semblait logique que tu désignais un unibody ;) »

Ben non, pourquoi donc ?

« pour celui avec la spatule il n'a exister que le modèle desktop. les mini server sont apparu avec la robe unibody ;) »

Non. Le premier modèle serveur est apparu avec l’ancien boîtier en 2009. Il se différenciait du modèle standard par l’absence de fente à l’avant du boîtier, le lecteur DVD ayant été remplacé par un deuxième disque dur. Il était livré avec Snow Leopard Server.
Et il fallait donc bien une spatule pour l’ouvrir. ;-)

avatar comass | 

@BeePotato :
la méthode de chiffrement utilisé par le malfrat était FileVault 1, solution logicielle qui a vu le jour sous 10.6. Donc impossible que les bécanes soient du G3 ou 4 ;)

Pages

CONNEXION UTILISATEUR