Comme dit précédemment ce n'est pas le mot de passe qui est crypté.
La faiblesse réside avant tout dans ton mot de passe, la limite minimale imposée par BitLocker To Go est de 8 caractères (qui a dit date de naissance ?). C'est pour cela que choisir un mot de passe long et complexe est nécessaire pour éviter des attaques par dictionnaire ou force brute. Microsoft a néanmoins bien fait les choses en appliquant systématiquement un salage pour éviter des attaques par "rainbow table".
En clair si tu prends le problème le premier élément de la chaîne est le "key protector". Ce "key protector" permet de décrypter la clef VMK (Volume Master Key), qui elle permet de décrypter la clef VFEK (Volume Ful Encryption Key), qui elle permet de décrypter les données du disque.
Utiliser le même mot de passe sur plusieurs support ne permet pas de retrouver plus simplement ce dernier. Par contre une fois tombé il permet d'accéder à l'ensemble des données protégées par ce dernier (en soit c'est un peu logique).
Il existe bon nombre de "key protectors" supportés par BitLocker : mot de passe, smart card, module TPM, clef de démarrage (stockée sur un media externe qui est typiquement une clef USB), clef de récupération, ...
Pour un "key protector" de type mot de passe bitlocker fonctionne comme ceci (je suppose de l'AES 256 bits) :
1) Il prend ton mot de passe et l'encode pour donner la clef intermédiaire 1 de 256 bits via SHA-256.
2) Il ajoute un "salt" en clair de 128 bits, puis réduit la taille via un algorithme mathématique (hachage 2^16 fois de ta clef 1 à l'aide du "salt" ) pour dériver la clef intermédiaire 2 de 256 bits.
3) Il utilise la clef intermédiaire 2 pour décrypter via AES la VMK
4) Il utilise la VMK pour décrypter via AES la FVEK
5) Il utilise la FVEK pour décrypter via AES tes données
Pour un "key protector" de type TPM avec utilisation d'une clef USB supplémentaire ça fonctionne ainsi :
1) le module TPM vérifie la config (TPM SRK RSA 2048 bits) ce qui fourni la clef intermédiaire 1 de 256 bits
2) la clef de 256 bits stockée sur la clef USB via un XOR fourni la clef intermédiaire 2
3) idem que ci-dessus
4) idem que ci-dessus
5) idem que ci-dessus
Pour un "key protector" de type clef de démarrage (clef USB) ou clef de récupération, cette dernière est utilisée directement pour décrypter la VMK (les points 4 et 5 ci-dessus sont identiques avec tous les type de "key protector" )
Il existe encore d'autre combinaisons (code PIN via touche de fonction, utilisation du TPM sans clef USB additionnelle, Smartcard avec code PIN, ...). Mais le principe est plus ou moins toujours le même il faut déterminer la clef qui permet de décrypter la VMK.
Message édité par Requin le 28-05-2012 à 23:53:45