Chiffrement total du disque : les revers de la médaille 1

   Nous avons déjà dit dans l'article Chiffrement total des disques : de nouveaux standards qu'il fallait bien prendre le chiffrement total de disque pour ce qu'il est réellement, à savoir une protection des données contre la perte/le vol du support de stockage. La transparence semble au rendez-vous que ce soit en terme de performance, de charge d'installation/administration, d'interaction avec l'utilisateur (un mot de passe à renseigner au démarrage). Mais aucune solution n'est parfaite comme le souligne le commentaire particulièrement détaillé de Florent, qui met bien en lumière les problèmes liés au chiffrement matériel du disque dur.
   Les utilisateurs devront "apprendre" à éteindre leur(s) machine(s) pour que celle-ci soit protégée. Le mode veille et autre mises en suspens devront donc être abandonnés. Le mode hibernation semble quant à lui ne pas être traité de façon homogène sur l'ensemble des configurations, certaines demandant un mot de passe au réveil de la machine, d'autres non.
   Les incidents matériels affectant ordinairement les disques durs peuvent avoir des conséquences plus importantes si la zone endommagée se trouve être celle qui contient le mot de passe utilisé pour déchiffrer le contenu du disque. Heureusement, ce type de solution utilise 2 mots de passe (Master et User). Avoir 2 niveaux de mots de passe sert traditionnellement à pouvoir continuer d'accéder au contenu du disque en cas d'oubli du mot de passe par l'utilisateur ou si ce dernier venait à quitter l'entreprise sans avoir préalablement communiqué l'importante information. (quelqu'un a parlé de brute force? Si aucun mécanisme de verrouillage ne semble être implémenté, une temporisation rend l'attaque par brute force fastidieuse) En revanche je ne saurais dire si les fabricants vont stocker des copies multiples de ces précieux mots de passe pour augmenter la tolérance de panne. Le volet sauvegarde est donc, plus que jamais, à prendre en considération.
   Autre point de vigilance : les configurations par défaut. J'ai parlé un peu plus haut de mots de passe maître et utilisateur. Vous me voyez venir... Je suis sûr qu'il ne viendrait à l'idée de personne de positionner un mot de passe utilisateur et de laisser le mot de passe maître par défaut.
   Le partage de matériel ne semble pas être au coeur des préoccupations du standard. En effet, si plusieurs utilisateurs ont accès à la même machine, ils devront utiliser le même mot de passe pour déchiffrer le contenu du disque, même si ensuite le système d'exploitation peut mettre en place un cloisonnement logique pour distinguer des utilisateurs différents.
   Est-ce à dire que le salut ne peut se trouver que dans les solutions de type "file encryption". Non, car si l'on prend la précaution de protéger son document de travail dans un conteneur chiffré, qu'arrivera-t-il aux fichiers temporaires qui seront créés par l'application bureautique qui va le manipuler. Les approches "file encryption" et "full disk encryption" semblent donc complémentaires.
   En conclusion, ce type de solution est amené à se développer. Les analystes prévoient que d'ici 5 ans, tous les fabricants fournirons des disques conformes à ce standard. La solution est très intéressante pour les entreprises voulant se prémunir d'une atteinte en confidentialité en cas de vol/perte de matériel. Rappelons que les lois de certains pays imposent aux entreprises d'avertir le public dès lors qu'un support de stockage contenant des données en clair venait à être perdu ou volé. Il faut toutefois que ces entreprises se dotent de procédures de sauvegarde adaptées afin de prévenir les atteintes en disponibilité des données contenues dans un disque chiffré, car si la probabilité de panne est égale entre disque non chiffré et chiffré, l'impact est bien plus élevé dans le dernier cas.
A suivre... dans 5 ans.

Christophe Roland

Edit de l'équipe Orange Business : Christophe a quitté le groupe Orange depuis ses derniers articles