Oui, Microsoft donne les clés BitLocker aux forces de l’ordre. Non, ce n’est pas nouveau
Surprise ! (Ou pas…)
Le sujet fait parler depuis quelques jours : Microsoft a transmis aux autorités des clés BitLocker en réponse à une ordonnance judiciaire. La surprise n’est pas dans la réponse de Microsoft, mais sur le fait que des utilisateurs semblent découvrir qu’envoyer ses clés de chiffrement en clair sur le cloud de Microsoft permette à ce dernier d‘y accéder.
BitLocker est un outil de Microsoft pour chiffrer les données de votre périphérique de stockage. Il est intégré dans Windows et chiffre des volumes entiers. Microsoft présente cette fonctionnalité comme une « réponse aux menaces de vol de données ou d’exposition d’appareils perdus, volés ou mis hors service de manière inappropriée ».
BitLocker : « Microsoft a donné des clés au FBI »…
Pour résumer, si une personne dérobe un disque dur ou un SSD chiffré avec BitLocker, elle ne pourra pas accéder aux données sans la clé de déchiffrement. La fonction est pensée pour être la plus transparente possible pour les utilisateurs, notamment ceux qui disposent d’un module TPM sur leur machine. Il s’assure en effet « qu’un appareil n’a pas été falsifié pendant que le système est hors connexion » avant de déverrouiller l’accès aux données.
Dans le cas contraire, une clé de récupération BitLocker, « qui est un nombre à 48 chiffres, est utilisée pour récupérer l’accès au lecteur », explique Microsoft. Cela arrive parfois lorsque Windows « plante » pour une raison ou une autre (après une mise à jour par exemple). Si le périphérique de stockage est enlevé de l’ordinateur pour être lu depuis une autre machine, la clé BitLocker sera également nécessaire pour déchiffrer les données.
Dans un article, Forbes titre : « Microsoft a donné des clés au FBI pour déverrouiller des données chiffrées, révélant une grave faille de confidentialité ». So what ? Serions-nous presque tentés de dire, tant la situation n’est pas nouvelle. Nos confrères ajoutent d’ailleurs que Microsoft reçoit une vingtaine de demandes de clés BitLocker par an, et que l’entreprise « la fournit aux gouvernements en réponse à des ordonnances judiciaires valides ».
… car elles sont sauvegardées en ligne par défaut
Sur cette page, Microsoft rappelle que « votre clé de récupération peut se trouver à plusieurs endroits, en fonction du choix effectué lors de l’activation de BitLocker ». Le plus courant et le choix largement poussé par Microsoft (c’est celui par défaut) est le compte maison, automatiquement sauvegardé en ligne. Nous en parlions il y a déjà près de deux ans par exemple.
Les clés BitLocker sont ainsi rattachées à votre compte Microsoft (vous pouvez les retrouver sur cette page) et donc facilement récupérables… mais aussi accessibles à Microsoft, qui peut donc les transmettre aux autorités. Afin d’éviter d’envoyer la clé sur des serveurs tiers, vous pouvez aussi l’imprimer ou la sauvegarder en local, sur une clé USB.
Microsoft rappelle que, « si vous ne trouvez pas la clé de récupération BitLocker et que vous ne parvenez pas à annuler les modifications qui en ont causé la nécessité, vous devez réinitialiser votre appareil. [Cela] entraîne la suppression de tous vos fichiers ».

Pour Microsoft, « les clients sont les mieux placés pour décider »
« Bien que la récupération de clés offre de la commodité, elle comporte aussi un risque d’accès indésirable, donc Microsoft estime que les clients sont les mieux placés pour décider… comment gérer leurs clés », explique un porte-parole de Microsoft à Forbes. Sur la vingtaine de demandes par an, l’utilisateur n’a dans « de nombreux cas », pas stocké sa clé dans le cloud de Microsoft, qui ne peut ainsi pas la transmettre aux autorités. L’entreprise ne donne pas de chiffre précis.
Sauvegarder la clé par défaut dans le cloud et la laisser accessible à Microsoft (et donc aux autorités) est un choix de Microsoft, d’autres n’ont pas fait le même. Apple, par exemple, ne peut pas accéder aux données chiffrées sur les terminaux de ses clients. Nous en avions longuement parlé avec l’iPhone retrouvé sur un terroriste après la fusillade de San Bernardino. Les autorités étaient finalement passé par une faille pour accéder aux données, au grand dam d’Apple.
« Si Apple peut le faire, si Google peut le faire, alors Microsoft peut le faire. Microsoft est la seule entreprise qui ne fait pas cela », explique Matt Green, expert en cryptographie et professeur à l’université Johns Hopkins, à nos confrères. Microsoft propose cette fonctionnalité, mais par défaut les clés sont envoyées sur le cloud lié à votre compte Microsoft, il faut donc une action de l’utilisateur, là où c’est le comportement par défaut sur Apple. De plus, Microsoft restreint toujours plus la possibilité de créer et d’utiliser un compte local sur Windows.
Pour protéger vos données, n’envoyez jamais la clé en clair sur un « cloud »
Bref, rien de vraiment nouveau dans cette histoire de BitLocker, si ce n’est la confirmation de la transmission des clés par Microsoft sur demande d’une autorité judiciaire, et l’accès aux données par les autorités. En termes de cybersécurité de toute façon, laisser ses clés accessibles à un tiers signifie qu’il peut accéder à vos données.
BitLocker reste une protection contre le vol d’un périphérique de stockage – Microsoft ne va pas donner les clés à n’importe qui –, mais n’est pas une protection absolue contre l’accès d’un tiers et notamment les autorités… mais on le sait déjà depuis des années. Si tel est votre besoin, il ne faut JAMAIS envoyer les clés en clair sur un cloud.
Microsoft rappelle aussi que, « en plus du TPM, BitLocker peut verrouiller le processus de démarrage normal jusqu’à ce que l’utilisateur fournisse un numéro d’identification personnel (PIN) ou insère un appareil amovible contenant une clé de démarrage. Ces mesures de sécurité fournissent une authentification multifacteur et l’assurance que l’appareil ne peut pas démarrer ou reprendre sa mise en veille prolongée tant que le code confidentiel ou la clé de démarrage approprié n’est pas présenté ».