Livre bLanc : crYPTaGe
7 pages
Français

Livre bLanc : crYPTaGe

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
7 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Livre bLanc : cr YPTaGe
Au regard du formidable succès des disques durs externes pour le stockage et la
sauvegarde des données personnelles, commerciales et organisationnelles, le besoin
de protection des se fait pressant. Si des données confidentielles tombent entre
les mains d’utilisateurs sans autorisation, les pertes financières, la détérioration des
relations publiques, voire la fiabilité légale sont inéluctables. Le cryptage est devenu
une méthode particulièrement efficace pour sauvegarder les données personnelles,
organisationnelles et commerciales. (Pour tout complément d’information, reportez-
vous au livre blanc sur la sécurité de LaCie.)
Ce document fait office d’introduction au cryptage des données ainsi qu’aux solutions
de stockage à cryptage fiable proposées par LaCie. Livre blanc Lacie : cryptage
en quoi consisTe Le cr YPTaGe ?
La cryptographie est utilisée afin de conserver la confidentialité des informations et de les protéger
contre les intrusions. Le cryptage, une application cryptographique, est la conversion des données en
un mélange incompréhensible de caractères qui, une fois affichés, ne peuvent être lus comme un simple
texte. Un simple texte représente un texte écrit, comme ce document. L’algorithme utilisé pour crypter les
données est appelé chiffrement, ou crytogramme, tandis que les données non cryptées sont appelés texte
en clair. Le décryptage est le processus de conversion des données cryptées (cryptogramme) à leur forme ...

Sujets

Informations

Publié par
Nombre de lectures 95
Langue Français
Poids de l'ouvrage 1 Mo

Extrait

Livre bLanc :crYPTaGe
Au regard du formidable succès des disques durs externes pour le stockage et la sauvegarde des données personnelles, commerciales et organisationnelles, le besoin de protection des données se fait pressant. Si des données confidentielles tombent entre les mains d’utilisateurs sans autorisation, les pertes financières, la détérioration des relations publiques, voire la fiabilité légale sont inéluctables. Le cryptage est devenu une méthode particulièrement efficace pour sauvegarder les données personnelles, organisationnelles et commerciales. (Pour tout complément d’information, reportez-vous au livre blanc sur la sécurité de LaCie.)
Ce document fait office d’introduction au cryptage des données ainsi qu’aux solutions de stockage à cryptage fiable proposées par LaCie.
LIVRE BlàNC LàcIE :cRyptàgE
en quoi consisTe Le crYPTaGe ?
La cryptographie est utilisée afin de conserver la confidentialité des informations et de les protéger contre les intrusions. Le cryptage, une application cryptographique, est la conversion des données en un mélange incompréhensible de caractères qui, une fois affichés, ne peuvent être lus comme un simple texte. Un simple texte représente un texte écrit, comme ce document. L’algorithme utilisé pour crypter les données est appelé chiffrement, ou crytogramme, tandis que les données non cryptées sont appelés texte en clair. Le décryptage est le processus de conversion des données cryptées (cryptogramme) à leur forme originelle (texte en clair) de manière à pouvoir les comprendre.
Le cryptage/décryptage est aussi vieux que l’art de la communication. En temps de guerre, un chiffre-ment, souvent incorrectement appelé un « code », peut être employé pour empêcher l’ennemi d’obtenir le contenu de transmissions. Des chiffrements simples incluent le remplacement de lettres par des nom-bres, la rotation des lettres dans l’alphabet, ainsi que le « brouillage » de signaux vocaux en inversant les fréquences de bande latérale. Des chiffrements plus complexes fonctionnent selon des algorithmes informatiques sophistiqués qui réorganisent les bits de données en signaux numériques.
Dans le cryptage de stockage, les chiffres les plus fréquents utilisent la substitution aléatoire, remplaçant chaque lettre dans un message. Cette forme de cryptage est largement répandue en raison de sa sim-plicité et de sa fiabilité. Les chiffrements par blocs garantissent une meilleure sécurité en découpant le message en blocs de taille fixe de manière à pouvoir convertir chaque bloc de texte en clair en un bloc de texte chiffré en utilisant une séquence d’opérations et/ou de substitutions arythmétiques.
Le chiffrement par bloc le plus répandu est AES (Advanced Encryption Standard, également connu sous le nom de Rijndael – se prononce « rein-dahl » – d’après les noms de ses deux inventeurs). AES est un chiffrement par blocs avec des clés très longues (128, 192 ou 256 bits), et il a été spécialement conçu pour résister aux attaques cryptographiques les plus sophistiquées. Les pirates informatiques lançant une attaque temporelle (recherchant des corrélations entre un texte en clair et le temps passé à le crypter) et effectuant une analyse de la puissance (recherchant des variations des besoins de puissance de traitement pour le cryptage de différents textes en clair) éprouvent bien des difficultés pour pénétrer les chiffrements par blocs AES.
PàgE 2
qu’esT-ce qu’une cLÉ De crYPTaGe ?
Un chiffrement utilise le cryptage pour distribuer le texte d’une façon unique, seule la personne qui a accès à la clé peut décrypter les données. À l’aide de cette clé, les informations en texte chiffré sont converties en texte en clair. Pour de nombreux cryptages standard ou fréquemment utilisés, un mot de passe composé en général de quatre à huit caractères fait office de clé permettant d’afficher le texte clair. Malheureusement, la sécurité n’est pas épargnée par les failles , l’intégrité du cryptage dépend en tous points de la fiabilité d’un mot de passe et de l’impossibilité de le deviner. Certains produits demandent aux utilisateurs de sélectionner ou d’accepter un mot de passe qui leur est assigné et qui est en général complexe et difficile à mémoriser. Ces mots de passe contiennent souvent des lettres minuscules et majuscules avec des chiffres ou des symboles (par exemple « myPa$$wor3! »). Posséder un clé peu fréquente peut retarder la découverte par un intrus numérique de son cryptage mais, à l’insu de l’utilisateur, un pirate informatique ingénieux pourrait lancer une attaque d’une force brutale à distance. Un pirate informatique malveillant dispose des outils et de l’avantage de posséder un ordinateur doté d’une puissance colossale pour traiter rapidement les algorithmes qui « viendront à bout de toutes les combinaisons de mots de passe possibles jusqu’à ce qu’il devine la clé. Les solutions à base de logiciel telles que les algorithmes de cryptage AES 128 bits peuvent fournir une plus grande sécurité contre les intrusions agressives en raison de la longueur trop importante du mot de passe, de 16 caractères.
Bien que souvent jugé plus fiable, le cryptage matériel pourrait faire l’objet d’attaques similaires si la clé, ou l’authentification possède un mot de passe peu sécurisé. Heureusement pour les gouvernements et les entreprises, des efforts considérables en matière de recherche-développement ont abouti à de formidables avancéees en termes de sécurité des données sur matériel. LaCie entend satisfaire les exigences de protection de l’intégrité des données sensibles, en proposant des solutions de stockage telles que les lecteurs de disque LaCie SAFE et LaCie Enterprise Class avec des protocoles d’authentification matérielle exploitant la puissance du cryptage AES 128 bits
d2 Quadra Enterprise Class
2big Quadra Enterprise Class
4big Quadra Enterprise Class
PàgE 3
LIVRE BlàNC LàcIE :cRyptàgE
commenT Les Disques safe eT enTerPrise cLass crYPTenT Les DonnÉes ?
Les disques SAFE et Enterprise Class utilisent le cryptage matériel plutôt que le logiciel. Ainsi, le cryptage et le décryptage ne requièrent aucune manipulation supplémentaire de la part de l’utilisateur. En fait, les disques cryptés sont identiques aux autres disques externes pour le transfert de fichiers, l’enregistrement des données, etc. La vitesse de transfert des données n’est pas altérée par rapport à celle d’un disque USB 2.0 externe standard et le cryptage est amélioré.
queL esT Le moDe De crYPTaGe uTiLisÉ Par Les Disques Lacie safe eT enTerPrise cLass ?
Les disques LaCie SAFE et Enterprise Class disposent de chiffrements AES extrêmement sécurisés utilisant des algorithmes agréés par le gouvernement pour son cryptage matériel propriétaire. Un élément comprend le mode electronic codebook (ECB), capable de protéger les données contre les recherches exhaustives de décryptage, notamment lorsqu’il est mis en place sur le matériel.
Un algorithme AES utilise l’une des trois forces de clé de chiffrement : une clé de cryptage 128, 192 ou 256 bits. Chaque taille de cryptage crée un algorithme unique avec des niveaux de force croissants. Les tailles de clé d’une plus grande longueur offrent donc davantage de bits pour distribuer les données, augmentant ainsi la complexité de l’algorithme de chiffrement.
Augmentant le niveau déjà élevé de sécurité, AES est basé sur un chiffrement de substitution, ce qui signifie qu’il remplace chaque lettre dans un message par un symbole. Les choix d’une substitution étant aléatoires, les dispositions qui rendent les autres chiffrements vulnérables aux attaques sont supprimées. LaCie tire profit des algorithmes 128 bits AES matériels et fiables pour le cryptage (chiffrer) et le décryptage (déchiffrer).
AES est précisément conçu pour résister aux attaques de décryptage les plus sophistiquées, telles que l’analys temporelle et l’analyse de puissance. S’ajoutant aux avantages pour l’utilisateur final, AES, une fois géré de façon optimale, exige une mémoire très faible pour crypter et décrypter, ce qui le rend idéal pour les applications intégrées utilisant les disques durs externes.
PàgE 4
queL esT Le DeGrÉ De fiabiLiTÉ Du crYPTaGe aes ?
En juin 2003, l’agence nationale de la sécurité (NSA - gouvernement américain) a annoncé que l’AES est suffisamment sécurisé pour sauvegarder les informations classées jusqu’au niveau TOP SECRET. Ce niveau a été défini comme le niveau de sécurité le plus élevé, comprenant des informations qui pourraient impliquer de sérieuses menaces pour la sécurité nationale si elles étaient portées à la connaissance de l’opinion publique.
Les caractéristiques techniques des méthodes modernes de cryptage se sont uniformisées et sont utilisées dans la plupart des réseaux publics. La sécurité de nombreux disques durs cryptés dépend de la clé. Comme indiqué ci-dessus, une méthode de cryptage peut en théorie être piratée en essayant toutes les permutations possibles d’un mot de passe de quatre à huit chiffres. Les infractions à la sécurité peuvent toutefois être évitées lorsqu’une clé d’une plus grande longueur est active.
Afin de s’assurer que les données confidentielles sont indisponibles à ceux qui ont l’intention de pénétrer physiquement et électroniquement sans autorisation, la clé secrète pour les disques SAFE et Enterprise Class n’est pas stockée dans une carte mémoire. Il est donc quasiment impossible pour les intrus d’obtenir la clé et d’accéder aux données en ouvrant le boîtier. S’ils cherchent à entrer via le réseau, les déchiffreurs malveillants se rendront compte des limites pratiques à la rupture des longueurs des blocs de cryptage, notamment face aux AES 128 bits. Il faudrait en somme un ordinateur doté d’une puissance de traitement considérable pour tester le grand nombre de clés possibles afin de déjouer un cryptage aussi puissant.
La crainte des attaques à force brutale oblige nombreux départements informatiques et de sécurité numérique à revoir leurs politiques. Pour contrer la menace latente d’une infraction à la sécurité, certains départements informatiques tendent à adopter le cryptage des données. L’option principale est la suivante : « Si 128 est correct, 256 est encore mieux ». Même si le raisonnement d’ensemble peut paraître logique, le cryptage des données peut altérer les performances des postes de travail lorsque la clé est particulièrement complexe. Les professionnels de la sécurité et les responsables informatiques devraient réfléchir longuement à la necessité d’un cryptage fiable au regard de la détérioration potentielle de la vitesse et de la productivité.
PàgE 5
LIVRE BlàNC LàcIE :cRyptàgE
Les aLGoriThmes non PubLiÉs sonT-iLs PLus sûrs que ceux qui sonT renDus PubLics ?
Des erreurs regrettables de cryptage ont permis à des pirates informatiques de déjouer certaines clés. Afin d’éviter un cryptage défectueux, les principes des nouveaux algorithmes ou des algorithmes de cryptage approuvés sont publiés, permettant ainsi aux cryptologues de tester des points faibles. Ces algorithmes sont donc considérés comme plus sécurisés et plus fiables que ceux dont le principe est inconnu. La plupart des applications utilisateur d’aujourd’hui appliquent des algorithmes généralement approuvés avec grand succès contre les pirates les plus déterminés.
Pourquoi faire Le choix Du crYPTaGe maTÉrieL au DÉTrimenT Du crYPTaGe LoGicieL ?
Même si les applications de cryptage logiciel fournissent une certaine protection contre les intrusions, elles sont finalement vulnérables aux attaques de décryptage les plus agressives. Le cryptage matériel fournit une protection plus sûre contre ce type d’agressions. C’est pourquoi LaCie a développé une gamme de disques durs externes SAFE dont certains s’appuient sur le cryptage matériel pour fournir une protection des données mobile et supérieure à la fois.
Il existe deux critères importants à prendre en compte lorsqu’il s’agit de choisir entre un cryptage matériel et logiciel : la sécurité et la performance. Bien évidemment, un facteur essentiel présidant au choix d’un disque est la vitesse, ce qui amène à privilégier le cryptage matériel au détriment du logiciel. Les algorithmes de cryptage requièrent une manipulation complexe des données au niveau des bits individuels. Les microprocesseurs à usage général, tels que ceux présents dans les ordinateurs normaux, ne peuvent pas effectuer ces opérations de manière efficace. En outre, le cryptage est généralement un processus de calcul intensif et son transfert vers un autre processeur ou un périphérique distinct permet au processeur principal de se concentrer sur les principales fonctions du serveur et du poste de travail. Les algorithmes AES s’avérant plus efficaces lorsqu’ils sont appliqués dans unpériphérique, les disques SAFE offrent de meilleures performances que les solutions de stockage sur logiciel.
La plus grande sécurité qu’offre le cryptage matériel constitue une autre raison qui explique que l’on opte pour cette modalité. Un pirate qui est parvenu à déjouer un chiffrement de cryptage logiciel le changera très probablement pour un accès facile et un gain personnel. L’algorithme modifié peut insérer des portes dérobées délibérées dans le logiciel de cryptage, ce qui peut être facilement détecté par les autres pirates. Les disques cryptés bloquent les intrusions même si le pirate a physiquement accès au périphérique. la clé ne peut être volée ou utilisée ailleurs en raison de l’emplacement sécurisé de la clé d’algorithme.
Des clés privées, une fois divulguées à un pirate, peuvent être aisément copiées et faire l’objet d’attaques hors ligne. À l’inverse, notre solution de cryptage matériel ne comprend pas de porte dérobée, maintenant vos données en sécurité.
Il semble évident que les fichiers confidentiels sont vulnérables lorsqu’un cryptage logiciel est utilisé, indépendamment de la complexité du mot de passe. Les disques LaCie SAFE et LaCie Enterprise Class utilisent la tehnologie matérielle qui s’appuie sur la force du cryptage AES 128 bits, garantissant le maintien de toutes les données en sécurité.
PàgE 6
sources
http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf http://www.techworld.com/security/features/index.cfm?featureid=993 http://www.iusmentis.com/technology/encryption/des/#SecurityofDES
soLuTions Lacie safe eT enTerPrise
 Produit
Type
d2 QuadraBureau Enterprise Class
2big QuadraBureau Enterprise Class
4big Bureau Enterprise Class
d2 Safe
Bureau
Interface
USB, FireWire 400, FireWire 800, eSATA 3Gb/s
USB, FireWire 400, FireWire 800, eSATA 3Gb/s
USB, FireWire 400, FireWire 800, eSATA 3Gb/s
USB, FireWire 400, FireWire 800
Empreinte digitale
Non
Non
Non
Oui
Matériel Cryptage
AES 128
AES 128
AES 128
AES 128
Pour tout complément d’information, veuillez consulter le site www.lacie.com
Sécurité Chaîne
Oui
Non
Non
Oui
PàgE 7
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents