jeudi 14 décembre 2017

Accueil du site > Informatique > Sécurité Informatique > Un logiciel peut casser le cryptage des sauvegardes des BlackBerry

Un logiciel peut casser le cryptage des sauvegardes des BlackBerry

businessMOBILE.fr

lundi 4 octobre 2010, sélectionné par Spyworld

logo

Elcomsoft Phone Password Breaker est capable de découvrir le mot de passe qui sert à protéger les sauvegardes cryptées des smartphones BlackBerry. L’outil était déjà disponible pour les terminaux iOS.

La sécurité des données est l’un des arguments de vente clé de RIM. La firme canadienne a conçu un procédé puissant de cryptage des informations qui circulent entre les BlackBerry et sa plateforme BlackBerry Enterprise Server, procédé qui semble’ d’ailleurs gêner certains gouvernements comme celui de l’Inde...

Mais le système a pourtant un talon d’Achille qui se situe au niveau du mécanisme de sauvegarde hors ligne. L’éditeur russe Elcomsoft vient d’annoncer que son logiciel Phone Password Breaker était en mesure de casser le mot de passe qui protège la sauvegarde cryptée d’un BlackBerry.

Enquêtes judiciaires

Cette sauvegarde contient les messages, les courriels, les contacts, le calendrier, l’historique Internet, les paramètres d’accès à la boîte vocale et aux comptes de messagerie.

Lorsqu’un utilisateur effectue une sauvegarde de son terminal, il le fait depuis le logiciel BlackBerry Desktop Software installé sur son ordinateur. Les données sont encryptées avec une clé Advanced Encryption Standard (AES) 256 bit. Mais cette clé AES est liée au mot de passe choisi par l’usager. Si on trouve le mot de passe, on décrypte les données.

Phone Password Breaker est capable de générer 1 million de mots de passe à la seconde assure Elcomsoft. Il ne faudrait que 3 jours pour casser un mot de passe composé de 7 lettres et un peu plus s’il contient des chiffres.

Elcomsoft destine son produit aux enquêteurs judiciaires. Il coûte199 dollars mais il est décliné dans une édition pour particuliers à 79 dollars. Une version existait déjà pour les terminaux iOS.


Envoyer : Newsletter Imprimer : Imprimer Format PDF : Enregistrer au format PDF PartagerPartager :

1 Message

  • Le terme "casser le cryptage" est faux. On ne ’casse’ pas de l’AES 256. Dans un de vos articles*, le Directeur Technique de la DGSE " pense qu’avec AES 256 nous sommes arrivés à la fin de l’histoire. Nous ne savons pas le casser par une recherche exhaustive des clés".

    Elcomsoft effectue donc un faux-buzz minable, car si les utilisateurs de blackberry utilisent des mots de passe autres que ’toto’ ’admin’ ou ’ducon’, la recherche avec leur petit soft tournant sur un core 2 duo sans GPU risque de prendre 2-3 millénaires...

    * http://www.spyworld-actu.com/spip.p...

    Voir en ligne : Quand la DGSE casse la crypto grand public