Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Documents pareils
Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La sécurité dans un réseau Wi-Fi

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

La sécurité informatique

Livre blanc. Sécuriser les échanges

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Meilleures pratiques de l authentification:

Concept Compumatica Secure Mobile

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Les botnets: Le côté obscur de l'informatique dans le cloud

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Mes documents Sauvegardés

1. Étape: Activer le contrôle du compte utilisateur

Perspective : la sauvegarde croisée

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

7.1.2 Normes des réseaux locaux sans fil

Note technique. Recommandations de sécurité relatives aux mots de passe

OUTIL DE CRYPTAGE ET DE COMPRESSION

ÉPREUVE COMMUNE DE TIPE Partie D

Concilier mobilité et sécurité pour les postes nomades

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Les conseils & les astuces de RSA Pour être tranquille sur Internet

La prise de conscience de la Cyber Sécurité est en hausse

Sécurité et Consumérisation de l IT dans l'entreprise

Solution de sauvegarde pour flotte nomade

Chiffrement des terminaux : comment ça marche?

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Conseil d administration Genève, novembre 2002 LILS

Signature électronique. Romain Kolb 31/10/2008

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

CloudSwitch sécurise les clouds d entreprise

Politique d utilisation acceptable des données et des technologies de l information

Les principes de la sécurité


Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Chameleon Mode d emploi

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Backup Exec 2010 vs. BackupAssist V6

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Banque en ligne et sécurité : remarques importantes

Encryptions, compression et partitionnement des données

Acer edatasecurity Management

Symantec Endpoint Protection Fiche technique

Dossier 03 Périphériques d acquisition

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Un ordinateur, c est quoi?

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Chap. I : Introduction à la sécurité informatique

Récapitulatif des modifications entre les versions 2.0 et 3.0

Sauvegarde des fichiers

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Enfin une messagerie dont l utilisateur n est pas le «produit»!

Fiche Technique. Cisco Security Agent

Cryptographie et fonctions à sens unique

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

Cours 14. Crypto. 2004, Marc-André Léger

Interfaces pour l'échange de données au sein de la protection civile

1. Introduction Avantages, fonctionnalités, limitations et configuration requise Avantages... 2


La situation de la sécurité des clés USB en France

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Recommandations de sécurité informatique

La sécurité des systèmes d information

La sécurité dans les grilles

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

Importance de la défragmentation en environnements virtuels

Informations de sécurité TeamViewer

Utilisez Toucan portable pour vos sauvegardes

Manuel Utilisateur Nuabee Backup pour Windows 7/8/8.1

Leçon 1 : Les principaux composants d un ordinateur

Table des matières...2 Introduction...4 Terminologie...4

Skype est-il su r pour les juges?

Cryptographie Quantique

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Transcription:

Livre blanc : CRYPTAGE Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des données se fait pressant. Si des données confidentielles tombent entre les mains d utilisateurs sans autorisation, les pertes financières, la détérioration des relations publiques, voire la fiabilité légale sont inéluctables. Le cryptage est devenu une méthode particulièrement efficace pour sauvegarder les données personnelles, organisationnelles et commerciales. (Pour tout complément d information, reportezvous au livre blanc sur la sécurité de LaCie.) Ce document fait office d introduction au cryptage des données ainsi qu aux solutions de stockage à cryptage fiable proposées par LaCie.

Livre blanc LaCie : Cryptage En quoi consiste le CRYPTAGE? La cryptographie est utilisée afin de conserver la confidentialité des informations et de les protéger contre les intrusions. Le cryptage, une application cryptographique, est la conversion des données en un mélange incompréhensible de caractères qui, une fois affichés, ne peuvent être lus comme un simple texte. Un simple texte représente un texte écrit, comme ce document. L algorithme utilisé pour crypter les données est appelé chiffrement, ou crytogramme, tandis que les données non cryptées sont appelés texte en clair. Le décryptage est le processus de conversion des données cryptées (cryptogramme) à leur forme originelle (texte en clair) de manière à pouvoir les comprendre. Le cryptage/décryptage est aussi vieux que l art de la communication. En temps de guerre, un chiffrement, souvent incorrectement appelé un «code», peut être employé pour empêcher l ennemi d obtenir le contenu de transmissions. Des chiffrements simples incluent le remplacement de lettres par des nombres, la rotation des lettres dans l alphabet, ainsi que le «brouillage» de signaux vocaux en inversant les fréquences de bande latérale. Des chiffrements plus complexes fonctionnent selon des algorithmes informatiques sophistiqués qui réorganisent les bits de données en signaux numériques. Dans le cryptage de stockage, les chiffres les plus fréquents utilisent la substitution aléatoire, remplaçant chaque lettre dans un message. Cette forme de cryptage est largement répandue en raison de sa simplicité et de sa fiabilité. Les chiffrements par blocs garantissent une meilleure sécurité en découpant le message en blocs de taille fixe de manière à pouvoir convertir chaque bloc de texte en clair en un bloc de texte chiffré en utilisant une séquence d opérations et/ou de substitutions arythmétiques. Le chiffrement par bloc le plus répandu est AES (Advanced Encryption Standard, également connu sous le nom de Rijndael se prononce «rein-dahl» d après les noms de ses deux inventeurs). AES est un chiffrement par blocs avec des clés très longues (128, 192 ou 256 bits), et il a été spécialement conçu pour résister aux attaques cryptographiques les plus sophistiquées. Les pirates informatiques lançant une attaque temporelle (recherchant des corrélations entre un texte en clair et le temps passé à le crypter) et effectuant une analyse de la puissance (recherchant des variations des besoins de puissance de traitement pour le cryptage de différents textes en clair) éprouvent bien des difficultés pour pénétrer les chiffrements par blocs AES. Page 2

QU EST-CE QU UNE CLÉ DE CRYPTAGE? Un chiffrement utilise le cryptage pour distribuer le texte d une façon unique, seule la personne qui a accès à la clé peut décrypter les données. À l aide de cette clé, les informations en texte chiffré sont converties en texte en clair. Pour de nombreux cryptages standard ou fréquemment utilisés, un mot de passe composé en général de quatre à huit caractères fait office de clé permettant d afficher le texte clair. Malheureusement, la sécurité n est pas épargnée par les failles, l intégrité du cryptage dépend en tous points de la fiabilité d un mot de passe et de l impossibilité de le deviner. Certains produits demandent aux utilisateurs de sélectionner ou d accepter un mot de passe qui leur est assigné et qui est en général complexe et difficile à mémoriser. Ces mots de passe contiennent souvent des lettres minuscules et majuscules avec des chiffres ou des symboles (par exemple «mypa$$wor3!»). Posséder un clé peu fréquente peut retarder la découverte par un intrus numérique de son cryptage mais, à l insu de l utilisateur, un pirate informatique ingénieux pourrait lancer une attaque d une force brutale à distance. Un pirate informatique malveillant dispose des outils et de l avantage de posséder un ordinateur doté d une puissance colossale pour traiter rapidement les algorithmes qui «viendront à bout de toutes les combinaisons de mots de passe possibles jusqu à ce qu il devine la clé. Les solutions à base de logiciel telles que les algorithmes de cryptage bits peuvent fournir une plus grande sécurité contre les intrusions agressives en raison de la longueur trop importante du mot de passe, de 16 caractères. Bien que souvent jugé plus fiable, le cryptage matériel pourrait faire l objet d attaques similaires si la clé, ou l authentification possède un mot de passe peu sécurisé. Heureusement pour les gouvernements et les entreprises, des efforts considérables en matière de recherche-développement ont abouti à de formidables avancéees en termes de sécurité des données sur matériel. LaCie entend satisfaire les exigences de protection de l intégrité des données sensibles, en proposant des solutions de stockage telles que les lecteurs de disque LaCie SAFE et LaCie avec des protocoles d authentification matérielle exploitant la puissance du cryptage bits d2 Quadra 2big Quadra 4big Quadra Page 3

Livre blanc LaCie : Cryptage Comment les disques safe et enterprise CLASS cryptent les données? Les disques SAFE et utilisent le cryptage matériel plutôt que le logiciel. Ainsi, le cryptage et le décryptage ne requièrent aucune manipulation supplémentaire de la part de l utilisateur. En fait, les disques cryptés sont identiques aux autres disques externes pour le transfert de fichiers, l enregistrement des données, etc. La vitesse de transfert des données n est pas altérée par rapport à celle d un disque USB 2.0 externe standard et le cryptage est amélioré. Quel est le mode de cryptage utilisé par les disques LaCie SAFE et Enterprise CLASS? Les disques LaCie SAFE et disposent de chiffrements AES extrêmement sécurisés utilisant des algorithmes agréés par le gouvernement pour son cryptage matériel propriétaire. Un élément comprend le mode electronic codebook (ECB), capable de protéger les données contre les recherches exhaustives de décryptage, notamment lorsqu il est mis en place sur le matériel. Un algorithme AES utilise l une des trois forces de clé de chiffrement : une clé de cryptage 128, 192 ou 256 bits. Chaque taille de cryptage crée un algorithme unique avec des niveaux de force croissants. Les tailles de clé d une plus grande longueur offrent donc davantage de bits pour distribuer les données, augmentant ainsi la complexité de l algorithme de chiffrement. Augmentant le niveau déjà élevé de sécurité, AES est basé sur un chiffrement de substitution, ce qui signifie qu il remplace chaque lettre dans un message par un symbole. Les choix d une substitution étant aléatoires, les dispositions qui rendent les autres chiffrements vulnérables aux attaques sont supprimées. LaCie tire profit des algorithmes 128 bits AES matériels et fiables pour le cryptage (chiffrer) et le décryptage (déchiffrer). AES est précisément conçu pour résister aux attaques de décryptage les plus sophistiquées, telles que l analys temporelle et l analyse de puissance. S ajoutant aux avantages pour l utilisateur final, AES, une fois géré de façon optimale, exige une mémoire très faible pour crypter et décrypter, ce qui le rend idéal pour les applications intégrées utilisant les disques durs externes. Page 4

Quel est le degré de fiabilité du cryptage AES? En juin 2003, l agence nationale de la sécurité (NSA - gouvernement américain) a annoncé que l AES est suffisamment sécurisé pour sauvegarder les informations classées jusqu au niveau TOP SECRET. Ce niveau a été défini comme le niveau de sécurité le plus élevé, comprenant des informations qui pourraient impliquer de sérieuses menaces pour la sécurité nationale si elles étaient portées à la connaissance de l opinion publique. Les caractéristiques techniques des méthodes modernes de cryptage se sont uniformisées et sont utilisées dans la plupart des réseaux publics. La sécurité de nombreux disques durs cryptés dépend de la clé. Comme indiqué ci-dessus, une méthode de cryptage peut en théorie être piratée en essayant toutes les permutations possibles d un mot de passe de quatre à huit chiffres. Les infractions à la sécurité peuvent toutefois être évitées lorsqu une clé d une plus grande longueur est active. Afin de s assurer que les données confidentielles sont indisponibles à ceux qui ont l intention de pénétrer physiquement et électroniquement sans autorisation, la clé secrète pour les disques SAFE et Enterprise Class n est pas stockée dans une carte mémoire. Il est donc quasiment impossible pour les intrus d obtenir la clé et d accéder aux données en ouvrant le boîtier. S ils cherchent à entrer via le réseau, les déchiffreurs malveillants se rendront compte des limites pratiques à la rupture des longueurs des blocs de cryptage, notamment face aux bits. Il faudrait en somme un ordinateur doté d une puissance de traitement considérable pour tester le grand nombre de clés possibles afin de déjouer un cryptage aussi puissant. La crainte des attaques à force brutale oblige nombreux départements informatiques et de sécurité numérique à revoir leurs politiques. Pour contrer la menace latente d une infraction à la sécurité, certains départements informatiques tendent à adopter le cryptage des données. L option principale est la suivante : «Si 128 est correct, 256 est encore mieux». Même si le raisonnement d ensemble peut paraître logique, le cryptage des données peut altérer les performances des postes de travail lorsque la clé est particulièrement complexe. Les professionnels de la sécurité et les responsables informatiques devraient réfléchir longuement à la necessité d un cryptage fiable au regard de la détérioration potentielle de la vitesse et de la productivité. Page 5

Livre blanc LaCie : Cryptage Les algorithmes non publiés sont-ils plus sûrs que ceux qui sont rendus publics? Des erreurs regrettables de cryptage ont permis à des pirates informatiques de déjouer certaines clés. Afin d éviter un cryptage défectueux, les principes des nouveaux algorithmes ou des algorithmes de cryptage approuvés sont publiés, permettant ainsi aux cryptologues de tester des points faibles. Ces algorithmes sont donc considérés comme plus sécurisés et plus fiables que ceux dont le principe est inconnu. La plupart des applications utilisateur d aujourd hui appliquent des algorithmes généralement approuvés avec grand succès contre les pirates les plus déterminés. Pourquoi faire le choix du cryptage matériel au détriment du cryptage logiciel? Même si les applications de cryptage logiciel fournissent une certaine protection contre les intrusions, elles sont finalement vulnérables aux attaques de décryptage les plus agressives. Le cryptage matériel fournit une protection plus sûre contre ce type d agressions. C est pourquoi LaCie a développé une gamme de disques durs externes SAFE dont certains s appuient sur le cryptage matériel pour fournir une protection des données mobile et supérieure à la fois. Il existe deux critères importants à prendre en compte lorsqu il s agit de choisir entre un cryptage matériel et logiciel : la sécurité et la performance. Bien évidemment, un facteur essentiel présidant au choix d un disque est la vitesse, ce qui amène à privilégier le cryptage matériel au détriment du logiciel. Les algorithmes de cryptage requièrent une manipulation complexe des données au niveau des bits individuels. Les microprocesseurs à usage général, tels que ceux présents dans les ordinateurs normaux, ne peuvent pas effectuer ces opérations de manière efficace. En outre, le cryptage est généralement un processus de calcul intensif et son transfert vers un autre processeur ou un périphérique distinct permet au processeur principal de se concentrer sur les principales fonctions du serveur et du poste de travail. Les algorithmes AES s avérant plus efficaces lorsqu ils sont appliqués dans unpériphérique, les disques SAFE offrent de meilleures performances que les solutions de stockage sur logiciel. La plus grande sécurité qu offre le cryptage matériel constitue une autre raison qui explique que l on opte pour cette modalité. Un pirate qui est parvenu à déjouer un chiffrement de cryptage logiciel le changera très probablement pour un accès facile et un gain personnel. L algorithme modifié peut insérer des portes dérobées délibérées dans le logiciel de cryptage, ce qui peut être facilement détecté par les autres pirates. Les disques cryptés bloquent les intrusions même si le pirate a physiquement accès au périphérique. la clé ne peut être volée ou utilisée ailleurs en raison de l emplacement sécurisé de la clé d algorithme. Des clés privées, une fois divulguées à un pirate, peuvent être aisément copiées et faire l objet d attaques hors ligne. À l inverse, notre solution de cryptage matériel ne comprend pas de porte dérobée, maintenant vos données en sécurité. Il semble évident que les fichiers confidentiels sont vulnérables lorsqu un cryptage logiciel est utilisé, indépendamment de la complexité du mot de passe. Les disques LaCie SAFE et LaCie utilisent la tehnologie matérielle qui s appuie sur la force du cryptage bits, garantissant le maintien de toutes les données en sécurité. Page 6

SOURCES http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf http://www.techworld.com/security/features/index.cfm?featureid=993 http://www.iusmentis.com/technology/encryption/des/#securityofdes Solutions LaCie SAFE et Enterprise Empreinte Matériel Sécurité Produit Type Interface digitale Cryptage Chaîne d2 Quadra USB, FireWire 400, FireWire 800, esata 3Gb/s Oui 2big Quadra USB, FireWire 400, FireWire 800, esata 3Gb/s 4big USB, FireWire 400, FireWire 800, esata 3Gb/s d2 Safe USB, FireWire 400, FireWire 800 Oui Oui Pour tout complément d information, veuillez consulter le site www.lacie.com Page 7