J'ai un Dell Latitude E6400 et j'aimerais savoir dans quelle mesure la configuration d'un mot de passe BIOS pour le disque dur est sûre ? Est-ce que cela applique une forme de cryptage au contenu du disque ou est-ce que c'est juste un simple verrouillage de l'accès au disque ? Si l'ordinateur portable était perdu ou volé, quelqu'un avec un peu de connaissances pourrait-il accéder aux données qu'il contient ?
Réponses
Trop de publicités?Les mots de passe du BIOS sont de simples verrous. Si vous ne fournissez pas le mot de passe, le BIOS s'arrête simplement et ne poursuit pas le processus de démarrage.
Il existe deux façons de contourner ce simple verrou :
-
Effacer la mémoire du BIOS/CMOS (nécessite généralement un accès direct à la carte mère).
-
Retirez le lecteur et connectez-le à un autre ordinateur (plus facile).
Mise à jour : Comme le mentionne la réponse de Blackbeagle, il existe un mot de passe de disque dur défini dans le cadre des spécifications ATA. Il s'agit également d'un verrouillage simple, mais il est implémenté dans le disque, donc aucune des étapes ci-dessus ne le contournera. Certaines connaissances techniques (et éventuellement du matériel supplémentaire) sont nécessaires. Vous pourriez être intéressé par cet article d'introduction sur les mots de passe des disques durs .
Le verrouillage du BIOS est un moyen de dissuasion décent dans un grand nombre de scénarios d'intrigue de film : une personne ayant des connaissances techniques limitées, ou des situations où l'attaquant peut accéder à l'ordinateur mais n'a pas le temps ou la liberté suffisante pour le démonter. Si vous essayez simplement d'empêcher votre collègue ou un membre de votre famille d'y accéder, cela fonctionne. Cependant, ce n'est pas un moyen de dissuasion significatif pour un attaquant déterminé ou quelqu'un qui a un accès physique illimité.
La serrure de niveau ATA est plus dissuasive, mais elle n'est pas parfaite. Encore une fois, un attaquant déterminé, s'il dispose de suffisamment de temps, pourra obtenir vos données.
Le cryptage intégral du disque est disponible et offre une meilleure protection. Lecteurs auto-cryptants qui font cela en matériel existent, et il y a beaucoup d'options logicielles. Le cryptage des données rend l'accès à vos données beaucoup plus difficile pour un attaquant, mais il existe toujours des moyens de contourner le cryptage. (En particulier, méfiez-vous de Cryptanalyse du tuyau de plomb .)
Avec tout le respect que je vous dois, il y a un malentendu entre les mots de passe du BIOS et ceux du disque dur. Un autre entre mot de passe et cryptage. Un autre entre la sécurité du disque dur et la puce de sécurité du processeur.
-
Les mots de passe du BIOS ne protègent que le processus de démarrage : si le mot de passe n'est pas fourni au BIOS pendant la séquence de mise sous tension, celle-ci est interrompue. Les pwd du BIOS sont stockés sur le mobo. A ce stade, le disque n'a même pas été accédé. Le mot de passe du disque dur (le nom actuel est ATA Security) est fourni par le disque uniquement, et non par le BIOS. Les mots de passe du disque dur sont stockés uniquement sur le disque. Cependant, le BIOS doit demander le mot de passe à l'utilisateur et le transmettre au disque (il n'est pas non plus vérifié par le BIOS). Le disque dur décidera alors s'il doit déverrouiller le disque. Si ce n'est pas le cas, aucune donnée ne peut être lue ou écrite.
-
Les mots de passe des disques durs ne sont pas liés au cryptage des disques. La fonction de sécurité ATA n'est qu'un mécanisme de verrouillage/déverrouillage. Les données peuvent être cryptées ou non par le système, ceci est transparent pour le contrôleur de disque dur embarqué sur le disque dur. Notez que certains disques Hitachi Travelstar sont toujours cryptés, mais ne sont pas protégés (la clé de cryptage n'est pas divulguée en dehors du disque, seul le disque la connaît). Le but est de brouiller les données, et de les forcer à être lues uniquement par la puce du disque dur, mais elles sont fournies à tout le monde. La protection ne sera disponible qu'au moyen d'ATA Security.
-
Les mots de passe et les informations d'identification en général peuvent être stockés dans une mémoire simple (EEPROM nue) ou dans une mémoire intelligente. L'EEPROM nue peut être lue et écrite. Le stockage intelligent est offert par les puces de micro-contrôleur (similaires aux cartes MMC) comme le fameux "TPM" (sur la norme du Trusted Computing Group). Le TPM peut stocker des mots de passe, ou des clés cryptographiques en toute sécurité. Ils sont associés au processeur de l'ordinateur avant d'être utilisés, de sorte qu'il est impossible de changer de TPM d'un ordinateur à l'autre. Il n'est pas possible de les lire. Ils peuvent seulement être effacés. Pour faire simple, vous fournissez le mot de passe que vous voulez confirmer, la puce dit Oui ou Non mais vous ne pouvez pas deviner quel mot de passe mènerait à Oui. Les TPM sont utilisés par le nouveau BIOS EFI pour garantir la sécurité du processus de démarrage, la signature du logiciel et du matériel de démarrage étant stockée dans le TPM. Si elles diffèrent au moment du démarrage, l'utilisateur en sera informé et devra confirmer qu'il/elle veut continuer sans danger.
Pour le mot de passe de démarrage du BIOS, la réponse est correcte - relativement facile à contourner. Normalement, il faut court-circuiter le CMOS.
En ce qui concerne les verrous de mot de passe des disques durs, je crois qu'ils ont normalement une petite puce cryptographique sur la carte de circuit imprimé. Lorsque vous les activez, la spécification ATA renvoie alors un signal au BIOS, ce qui a pour effet de transmettre le contrôle à la puce. Celle-ci demande alors le mot de passe. Au départ, lorsque vous le définissez, elle prend le mot de passe, le crypte et le stocke sur les plateaux du disque. Par la suite, lorsque le disque est démarré, la puce cryptographique prend le contrôle, demande le mot de passe et le compare à la copie stockée. S'ils correspondent, la puce cryptographique autorise la poursuite du démarrage.
IL Y A DES DÉCRYPTEURS DE DISQUE. Je ne connais pas le prix, mais je les ai vus. Ils se branchent directement sur le disque et peuvent décrypter ce type de protection. Il pourrait être possible de remplacer les cartes de circuit imprimé, mais cela ne fonctionnerait pas si le fabricant du disque était assez intelligent pour déplacer la puce cryptographique à l'intérieur du boîtier, à côté des plateaux.
Le mot de passe du disque dur ne semble pas être sécurisé. Si je modifie le paramètre du BIOS Security>Password Bypass>Reboot Bypass, quitte le BIOS, démarre et lorsque le mot de passe est demandé, appuie sur Ctrl-Alt-Del pour redémarrer, le mot de passe ne sera pas demandé et je peux lire le disque.