Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Chiffrement total du disque : les revers de la médaille 1

Chiffrement total du disque : les revers de la médaille 1
2009-05-152013-02-11nouvelles technologiesfr
   Nous avons déjà dit dans l'article Chiffrement total des disques : de nouveaux standards qu'il fallait bien prendre le chiffrement total de disque pour ce qu'il est réellement, à savoir une protection des données contre la perte/le vol du support de stockage. La transparence...
Publié le 15 Mai 2009 par Christophe Roland dans nouvelles technologies

   Nous avons déjà dit dans l'article Chiffrement total des disques : de nouveaux standards qu'il fallait bien prendre le chiffrement total de disque pour ce qu'il est réellement, à savoir une protection des données contre la perte/le vol du support de stockage. La transparence semble au rendez-vous que ce soit en terme de performance, de charge d'installation/administration, d'interaction avec l'utilisateur (un mot de passe à renseigner au démarrage). Mais aucune solution n'est parfaite comme le souligne le commentaire particulièrement détaillé de Florent, qui met bien en lumière les problèmes liés au chiffrement matériel du disque dur.
   Les utilisateurs devront "apprendre" à éteindre leur(s) machine(s) pour que celle-ci soit protégée. Le mode veille et autre mises en suspens devront donc être abandonnés. Le mode hibernation semble quant à lui ne pas être traité de façon homogène sur l'ensemble des configurations, certaines demandant un mot de passe au réveil de la machine, d'autres non.
   Les incidents matériels affectant ordinairement les disques durs peuvent avoir des conséquences plus importantes si la zone endommagée se trouve être celle qui contient le mot de passe utilisé pour déchiffrer le contenu du disque. Heureusement, ce type de solution utilise 2 mots de passe (Master et User). Avoir 2 niveaux de mots de passe sert traditionnellement à pouvoir continuer d'accéder au contenu du disque en cas d'oubli du mot de passe par l'utilisateur ou si ce dernier venait à quitter l'entreprise sans avoir préalablement communiqué l'importante information. (quelqu'un a parlé de brute force? Si aucun mécanisme de verrouillage ne semble être implémenté, une temporisation rend l'attaque par brute force fastidieuse) En revanche je ne saurais dire si les fabricants vont stocker des copies multiples de ces précieux mots de passe pour augmenter la tolérance de panne. Le volet sauvegarde est donc, plus que jamais, à prendre en considération.
   Autre point de vigilance : les configurations par défaut. J'ai parlé un peu plus haut de mots de passe maître et utilisateur. Vous me voyez venir... Je suis sûr qu'il ne viendrait à l'idée de personne de positionner un mot de passe utilisateur et de laisser le mot de passe maître par défaut.
   Le partage de matériel ne semble pas être au coeur des préoccupations du standard. En effet, si plusieurs utilisateurs ont accès à la même machine, ils devront utiliser le même mot de passe pour déchiffrer le contenu du disque, même si ensuite le système d'exploitation peut mettre en place un cloisonnement logique pour distinguer des utilisateurs différents.
   Est-ce à dire que le salut ne peut se trouver que dans les solutions de type "file encryption". Non, car si l'on prend la précaution de protéger son document de travail dans un conteneur chiffré, qu'arrivera-t-il aux fichiers temporaires qui seront créés par l'application bureautique qui va le manipuler. Les approches "file encryption" et "full disk encryption" semblent donc complémentaires.
   En conclusion, ce type de solution est amené à se développer. Les analystes prévoient que d'ici 5 ans, tous les fabricants fournirons des disques conformes à ce standard. La solution est très intéressante pour les entreprises voulant se prémunir d'une atteinte en confidentialité en cas de vol/perte de matériel. Rappelons que les lois de certains pays imposent aux entreprises d'avertir le public dès lors qu'un support de stockage contenant des données en clair venait à être perdu ou volé. Il faut toutefois que ces entreprises se dotent de procédures de sauvegarde adaptées afin de prévenir les atteintes en disponibilité des données contenues dans un disque chiffré, car si la probabilité de panne est égale entre disque non chiffré et chiffré, l'impact est bien plus élevé dans le dernier cas.
A suivre... dans 5 ans.

6 Commentaires

  • 8 Juin 2009
    2009-06-08
    par
    Florent
    Comme nous le disions, les attaques sur le secteur de boot existent. Ce secteur est en clair et peut être altéré.

    Devloop en fait une démonstration intéressante sur un Linux chiffré.
  • 25 Mai 2009
    2009-06-08
    par
    Florent
    J'essaie de ne pas faire de publicité pour les produits en général. J'ai eu l'occasion de travailler avec des produits tels que Safeboot de McAfee, SafeGuard d'Utimaco, ZoneCentral de Prim'X, SecurityBox d'Arkoon ou encore TrueCrypt (mais à titre "personnel" celui-là).

    Les deux premiers font historiquement du chiffrement de disque dur et commencent vaguement à faire du chiffrement de fichiers avec une sorte de PKI pour gérer des échanges, mais c'est pas top.

    SecurityBox se charge surtout de la partie protection des fichiers via container avec PKI pour gérer les échanges de fichier.

    J'ai aussi été surpris par le chiffrement full disk (partition conplète) de TrueCrypt qui fonctionne à merveille et je fais même fonctionner un Linux chiffré en dmcrypt en dual boot.

    Mais pour être honnête j'ai été agréablement surpris par ZoneCentral il y a au moins 3 ans. Ces créateurs sont partis de la société SecurityBox qui stagnait trop à leur goût pour monter un nouveau produit. Ils arrivent avec cette solution à faire du chiffrement de fichier qui a les mêmes avantages que les solutions de chiffrement de disque dur. Mais sans s'arrêter-là. Ils excellent dans le développement des hooks de fonction à tel point qu'ils arrivent à détecter les keyloggers et ils gèrent les écritures chiffrées directement dans la couche système sans que l'utilisateur n'ait à créer de lecteur virtuel ou de container. Et en plus ça gère les partages réseau de façon transparente !

    En ce qui concerne les mails ils reprennent le principe des containers. Mais là aussi avec une belle souplesse. Par exemple il est facile d'ajouter un compte utilisateur avec mot de passe sur le container. La personne qui reçoit ce container peut alors accéder aux fichiers, mais aussi réutiliser le container pour envoyer sa réponse et cela sans avoir besoin d'une licence ZoneCentral !!!

    Je m'enflamme un peu, mais il faut vraiment voir ce logiciel pour y croire. D'ailleurs il a été choisi en interne par Orange pour la protection des données.

    Je tendais une perche à Christophe sur la protection des données hors ordinateur pour aller justement dans ce sens.

    En tout cas Terry c'était une bonne remarque.
  • 20 Mai 2009
    2009-06-08
    par
    Terry Thomas
    Excellent article et merci à Florent pour son complément d'information.

    Maintenant une question concernant un paragraphe qui m'interpelle, peut être suite à une mauvaise interprétation de ma part mais, vous dites :

    Est-ce à dire que le salut ne peut se trouver que dans les solutions de type "file encryption". Non, car si l'on prend la précaution de protéger son document de travail dans un conteneur chiffré, qu'arrivera-t-il aux fichiers temporaires qui seront créés par l'application bureautique qui va le manipuler

    Pourquoi voir les solutions de chiffrement de fichier via le prisme du container ?!

    Il existe des solutions de chiffrement de fichiers (j'en connais au moins une - Prim'X pour ne pas la nommer) qui chiffre Swap, Temp et fournis également un anti-keylogger et dont la méthodologie de chiffrement des fichiers permet des échanges chiffrés sur le réseau et ne nécessite pas l'utilisation de containers, hormis pour l'échange de fichiers à l'extérieur de l'infrastructure (via email par exemple)




  • 19 Mai 2009
    2009-06-08
    par
    Franck
    Pourquoi vouloir absolument écrire la clé de chiffrement ou autre mot de passe sur le disque. C'est tellement plus simple dans une eeprom logée à l'intérieur du boitier.
  • 17 Mai 2009
    2009-06-08
    par
    Merci pour ces compléments ainsi que pour les encouragements!

Pages

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage