Contexte Il règne une certaine confusion autour du marché des produits de chif
Contexte Il règne une certaine confusion autour du marché des produits de chif frement matériel complet (FDE). Tandis que Seagate Technology LLC propose une gamme de produits dotés d’un chiffrement AES-128, d’autres produits logiciels et matériels concurrents offrent un chiffrement AES-256. La question qui se pose est la suivante : les produits AES-256 sont-ils plus performants que leurs équivalents AES-128 ? Pour répondre à cette question, nous devons déjà définir ce que signifie « plus performants ». Dans notre contexte de protection des données au repos, il semble logique d’appliquer cette expression aux produits qui rendent l’accès aux données protégées bien plus difficile pour toute personne ne disposant pas des autorisations nécessaires. Pour faire court, la réponse est « non ». Les techniques de recherche de clé exhaustives dans un espace de clé de 128 bits, à l’aide des derniers processus de rationalisation, nécessitent des ressources (MIPS, mémoire, alimentation et temps) bien supérieures aux capacités actuelles. Toute innovation importante s’appliquerait sans doute aussi bien aux technolo gies 256 bits que 128 bits. (Explication rapide des termes AES-128 et AES-256 : l’AES est un algo rithme de chiffrement symétrique qui permet de chiffrer et de déchiffrer des données par blocs de 128 bits, à l’aide de clés 128, 192 ou 256 bits. La nomenclature AES (Advanced Encryption Standard) pour les différentes tailles de clé est AES-x, x représentant la taille de la clé.) Afin de comprendre la méthode utilisée par un pirate pour accéder aux données, il est nécessaire de commencer par décrire le système. Le module d’authentification et le moteur de chiffrement constituent les principaux composants d’un système de sécurisation des données au repos. Les applications d’entreprise incluent bien sûr de nombreux outils de gestion qui varient selon l’installation. Ces outils peuvent servir à générer ou à remettre des mots de passe et des clés à des tiers, ainsi qu’à définir des utilisateurs et leurs identités numériques et à en effectuer le suivi. Nous ne nous attarderons pas sur ces outils de gestion ici, mais nous nous attacherons plutôt à l’étude des avantages offerts par une sécuri sation des principaux composants, à savoir le module d’authentification et le moteur de chiffrement. Module d’authentification Il serait tout à fait illogique pour une personne investissant un million de dollars dans des mesures de sécurité à chaque point d’entrée de sa résidence (portes, fenêtres, etc.) d’utiliser « 1234 » comme code d’accès à sa porte d’entrée principale. Chiffrement AES 128 bits ou 256 bits Solutions 128 bits : démonstration d’un niveau de sécurité absolu adapté à chaque besoin Article technique Module d'authentification Moteur de chiffrement Cela montre qu’une sécurité optimale passe obli gatoirement par des contrôles d’accès au système renforcés, associés à des processus de gestion et de traitement des données et des codes d’accès sécurisés. Comme le dit l’adage : la force d’une chaîne se me sure à la résistance de son maillon le plus faible. Alors que nous débutions notre article en mention nant la confusion qui règne autour des longueurs de clés de chiffrement, le reste de notre propos devrait vous convaincre que les performances des moteurs de chiffrement ne sont aucunement remises en question, de par les composants mêmes qu’ils intègrent. Dans le cadre d’une mise en place de tels moteurs de chiffrement, la clé d’une sécurité opti male (sans aucun jeu de mot) est de garantir que la fonction d’authentification du système est au moins aussi performante que la fonction de chiffrement. Ne pas respecter ce principe revient à s’exposer à une réelle menace de piratage du système, plus que du processus de chiffrement. Prenons pour exemple des mots de passe ATA stan- dard. Avec les ordinateurs plus anciens, de nombreux utilisateurs dépendaient d’une sécurité ATA au niveau du BIOS pour la protection de leur système. Il est d’ailleurs facile de constater que bon nombre de BIOS utilisés aujourd’hui prennent uniquement en charge des mots de passe d’une longueur maximale de 8 caractères (ou 64 bits). En outre, ces mots de passe sont souvent choisis pour leur facilité de mé morisation par les utilisateurs, ce qui en fait des cibles faciles pour les pirates amateurs. Face à cette situation, certaines sociétés ont choisi de déployer des lecteurs d’empreintes digitales afin de renforcer la sécurité de leurs systèmes. Toutefois, il est important d’examiner avec attention la résolution et les capacités de différenciation des « signatures » que ces lecteurs tirent des empreintes digitales numérisées. En faisant une recherche rapide sur Internet, on trouve des modèles de lecteurs capables de prendre en charge de 30 à 100 000 utilisateurs. Ce qui donne une longueur de 25 (5 bits) à 217 (17 bits) environ. En associant la plus grande longueur (17 bits) à un mot de passe à 10 caractères efficace, généré de manière aléatoire (80 bits), il est possible de bénéficier d’une longueur totale de 97 bits pour le mot de passe d’authentification. N’oublions pas que la plupart des BIOS ne prennent pas en charge cette longueur de clé d’authentification ; cette clé 97 bits sera donc réduite à une longueur inférieure. Pour connaître le maillon le plus faible des systèmes qui utilisent un chiffrement matériel performant, il faut s’intéresser au module d’authentification. Quelques comparaisons suffisent à mettre en évidence l’avantage des solutions de chiffrement matériel sur les solutions de chiffrement logiciel : • Avec le chiffrement logiciel, le système d’exploi tation peut accéder au stockage des clés, ce qui constitue une réelle menace de piratage pour ce dernier. Le chiffrement du disque dur remédie à cette faille. • De même, le processus de chiffrement du chiffre ment logiciel est observable dans la mémoire, ce qui n’est pas le cas avec le chiffrement matériel. Chiffrement AES 128 bits ou 256 bits Solutions 128 bits : démonstration d’un niveau de sécurité absolu adapté à chaque besoin 2 Récapitulatif des failles du chiffrement logiciel Chiffrement matériel Chiffrement logiciel Stockage des clés accessible au système d’exploitation (ouvert aux attaques) Non Oui Processus de chiffrement observable dans la mémoire (susceptible d’être espionné) Non Oui Performances système réduites par le processus de chiffrement Non Oui Intervention de l’utilisateur requise pour la spécification de dossiers ou de fichiers à chiffrer Non Oui Mises à niveau du système d’exploitation plus fastidieuses que celles d’un système non chiffré Non Oui • Le chiffrement logiciel peut réduire les perfor mances du système. Le chiffrement matériel n’a aucune conséquence sur les performances du système. • Avec le chiffrement logiciel, l’utilisateur doit spé- cifier des dossiers ou des fichiers à chiffrer. Avec le chiffrement matériel, tout ce qui est écrit sur le disque est chiffré, sans que l’utilisateur ait à intervenir. • Les mises à niveau du système d’exploitation des systèmes utilisant le chiffrement logiciel sont plus fastidieuses que celles des systèmes non chiffrés. Les systèmes dotés de solutions de chiffrement matériel peuvent au contraire être mis à niveau aussi facilement que n’importe quel système ordinaire. Si vous souhaitez obtenir plus de détails sur les com- paraisons ci-dessus, d’autres livres blancs sont à votre disposition. Comme indiqué dans les exemples précédents, le chiffrement logiciel est exposé aux menaces logiciel les traditionnelles. Cela s’applique non seulement au moteur de chiffrement, mais également aux pro cessus d’authentification. Pour boucler un système de manière efficace, tous ces processus logiciels doivent être traités bien avant que la question d’un chiffrement 128 bits ou 256 bits ne se pose. Enfin, à l’issue de notre discussion sur le moteur de chiffrement, nous arrivons à l’observation suivante. Les disques durs Seagate Secure™ ont été conçus avec une taille de clé d’authentification de 256 bits. Ainsi, bien que le disque soit commercialisé en tant que disque à chiffrement AES 128 bits, la clé d’authen tification réelle permettant de déverrouiller le disque prend en charge un chiffrement complet à 256 bits, le niveau le plus performant de l’ensemble des solu tions de chiffrement habituellement disponibles. Ce point éclairci, nous pouvons désormais nous attacher au moteur de chiffrement. Moteur de chiffrement Pourquoi AES Les algorithmes de chiffrement approuvés par le NIST sont répartis en trois classes de base : • Les algorithmes permettant de chiffrer les messages relativement courts ; • Les algorithmes permettant de calculer des signatures numériques ; • Les algorithmes permettant de définir ou de vérifier un composant matériel de chiffrement. Le but du chiffrement des données au repos étant de transformer les données de sorte à les rendre quasiment inaccessibles sans la clé confidentielle, des algorithmes de chiffrement symétrique sont déployés dans le cadre d’applications FDE. Les algorithmes approuvés par le NIST pour le chiffre ment symétrique sont les algorithmes AES et TDES. L’algorithme AES est spécifié dans la publication FIPS Pub 1972. Cet algorithme permet de chiffrer et de dé chiffrer des données par blocs de 128 bits, à l’aide de clés 128, 192 ou 256 bits. Le NIST stipule que « ces trois tailles sont jugées acceptables pour les applica tions du gouvernement fédéral américain, des plus basiques à celles classées secret défense. » L’algorithme Triple DES (TDES) est défini dans la publication FIPS Pub uploads/Management/ chiffrement-aes-128ou256bits-seagate.pdf
Documents similaires










-
40
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jan 25, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.2588MB