Pourquoi protéger les données pendant la transmission ?

Mon nom est Jean et je travaille dans la cybercriminalité. Non seulement dans le cadre de ma profession, mais aussi pendant mon temps libre. J’aime enquêter sur la raison et la manière dont les choses sont piratées, et réfléchir aux moyens de faire en sorte que cela ne se reproduise pas. Lors du COVID et d’autres événements, beaucoup plus de données importantes sont envoyées par e-mail et par courrier. Cela a conduit à une augmentation de ces vols de données. Aujourd’hui, nous allons voir comment protéger les informations importantes pendant leur transmission.

De toute évidence, les messageries, les réseaux sociaux et les courriers électroniques ont déjà mis en place les mesures dans le système informatique (SI) nécessaires. Mais qu’en est-il des informations confidentielles de l’entreprise ? Après tout, il y a toujours le risque de perdre un appareil, de compromettre un mot de passe ou d’être soumis à des vecteurs d’attaque. Voici quelques-unes des méthodes de protection des transmissions de données que nous avons développées au cours de nombreuses années de pratique de l’audit des SI, et celles qui sont les plus fiables et les plus rapides.

Nous disons tout de suite qu’une paranoïa excessive peut ralentir les processus d’entreprise, alors ne vous laissez pas entraîner et choisissez plutôt vous-même une option équilibrée.

Supports amovibles et autres dispositifs classiques

La première chose qui vient à l’esprit lorsqu’il s’agit d’échanger des informations confidentielles sans risque est l’échange de fichiers via un périphérique USB, un disque dur externe, un CD/DVD, une disquette (bienvenue, old school !). Cela n’est pas pratique et la méthode est donc acceptable pour une utilisation ponctuelle.

Une variante intéressante est le CD/DVD : une fois les informations copiées, il peut simplement être cassé et jeté – sans regret. Toutefois, il convient de noter que le lecteur de CD-ROM n’est pas très courant dans les ordinateurs de bureau à l’heure actuelle.

Avantages et inconvénients des supports amovibles

  • Avantages : les parties peuvent s’identifier directement, ce qui garantit que les informations ne parviennent qu’à l’ordinateur autorisé. 
  • Inconvénients : une implication personnelle des parties est nécessaire.

Archives cryptées et autres clouds

Utiliser le cryptage pour transmettre des informations est une très bonne idée. C’est à ça que sert la cryptographie, car elle rend les données insignifiantes durant la phase de transfert.

Que faisons-nous ? Créons un dossier de fichiers, archivons-le avec un mot de passe. Qu’avons-nous habituellement à portée de main ?. Tout le monde sait comment protéger les archives (par exemple 7-zip) par un mot de passe. Pour ceux qui ne l’ont pas encore fait, voyez les images ci-dessous. L’option Verrouiller l’archive vous empêchera de modifier l’archive.

Pourquoi protéger les données pendant la transmission

Cependant, nous devons examiner de plus près la résistance des crypto-monnaies. ” Le manuel d’aide de Winrar indique que ” les archives sont cryptées à l’aide de l’algorithme AES¹-256 en mode CBC pour les archives RAR 5.0 et de l’algorithme AES-128 en mode CBC pour les archives RAR 4.x “. La fonction de dérivation de clé pour RAR 5.0 est basée sur PBKDF2²…”. Traduction : l’algorithme PBKDF2 génère une clé longue de 256 bits basée sur le mot de passe de l’utilisateur, qui est utilisée pour l’algorithme de chiffrement AES-256 en mode blockchain.

Aucune assistance 7-zip n’est requise. L’interface semble impliquer que AES-256 est la seule option sans préciser le mode.

Pas mal… et seulement des chiffres ! L’utilisation du bon mot de passe (qui ne provient pas d’un dictionnaire et qui n’est pas composé de différents groupes de caractères) vous aidera à sécuriser vos informations.

Une telle archive chiffrée peut déjà être transférée par des canaux ouverts, par exemple en envoyant un courriel ou en l’hébergeant sur une source publique (cloud) ou sur votre propre serveur FTP. Tout cela est bien beau, mais la question est : “Comment transférer mon mot de passe ?”. Tout mécanisme (autre que le face-à-face) est risqué, mais il existe évidemment des pièges : le mettre dans la même source, dans le même ou un autre courriel/message, etc. Une solution de compromis consiste à transmettre le mot de passe par un autre canal et depuis un autre appareil.

Un bon exemple est de donner le mot de passe en personne. Il peut maintenant être utilisé pour une correspondance ultérieure, ce qui présente un avantage par rapport au transfert de fichiers non cryptés sur un support de stockage. Il est également possible de convenir d’une règle selon laquelle les mots de passe sont générés à une date précise.

Un bon exemple : envoyer une archive par e-mail, communiquer le mot de passe par message vocal dans une application de messagerie, puis la supprimer.

Mauvais exemple : inclure le mot de passe dans le même courriel que celui qui contient le lien vers le nuage.

Avantages et inconvénients de l’archivage

■ Avantages : peut être transmis sur des canaux ouverts.
■ Inconvénients : problème de transmission du mot de passe.

À propos, en ce qui concerne les nuages, vous pouvez également leur attribuer un mot de passe. Oui, mais il y a un hic ! Il peut s’agir d’un mot de passe qui permet d’accéder à la ressource où les données sont stockées, mais pas aux données elles-mêmes. En d’autres termes, ces informations seront révélées par le nuage ou le serveur FTP. C’est à chacun de décider s’il doit faire confiance aux opérateurs de stockage en nuage ou aux opérateurs FTP, mais en cas de violation des données, ce mode de transmission élargira évidemment le cercle des suspects…

En outre, les services de stockage en nuage les plus populaires (icloud.com, drive.google.com, cloud.mail.ru) ne permettent pas tous l’utilisation de mots de passe.

Avantages : accès facile.
Inconvénients : problèmes de transfert de mot de passe, confiance dans le stockage.

Apparemment peu probable en utilisant le protocole Diffie-Hellman
Il convient de noter que le problème de la génération d’une clé secrète sur des canaux publics a été résolu depuis longtemps par W. Diffie, M. Hellman et R. Merkle (brevet américain 4200770, 29 avril 1980). Il s’agit du protocole Diffie-Hellman, qui fonctionne sur le principe de l’exponentiation et de la recherche d’un résidu partagé. En s’envoyant de façon répétée de grands nombres, les mathématiciens du secondaire peuvent créer un mot de passe connu d’eux seuls. Il y a beaucoup d’informations disponibles, Wikipedia en donne un exemple³.  Allez-y, d’autant plus que le brevet a expiré

Pourquoi protéger les données pendant la transmission

Les échanges cryptés (Seafile, Mega)

Stockage en nuage crypté par un tiers
Les dépositaires de données particulièrement méfiants peuvent utiliser des ressources en nuage où les données sont stockées de manière cryptée. Par exemple, mega.io (ouvert depuis 2013, 20 Go gratuits). “Mega crypte tout le contenu du navigateur avec javascript, en utilisant le célèbre AES et le peu connu RSA (voir ci-dessous).

La clé de chiffrement est générée par un mot de passe, de sorte que seule une clé de récupération préalablement enregistrée peut aider à rétablir l’accès aux données en cas de perte.

Le service a été critiqué à plusieurs reprises pour les technologies de sécurité qu’il utilise⁴ et en 2018, l’extension Chrome Mega⁵ a été piratée. Toutefois, il n’y a pas de cas public de compromission des données des utilisateurs, et Mega indique régulièrement que les vulnérabilités identifiées ont été supprimées.  Ainsi, si l’on ignore la menace d’une attaque délibérée de Mega pour copier ou modifier les données transmises, le service est parfaitement adéquat.

Il permet de séparer le lien de la clé, qui, lorsqu’elle est transmise sur des canaux différents, peut fournir une couche de sécurité supplémentaire. La version payante permet de protéger le matériel par un mot de passe (nécessitant 3 canaux de communication – bien, très sécurisé).

Points importants concernant la cryptographie hybride
RSA (Rivest-Shamir-Adleman) est l’un des algorithmes de cryptographie asymétrique. Il s’agit d’une avancée cryptographique révolutionnaire des années 1970. L’idée est de créer une paire de clés (la clé publique est connue de tous, la clé privée n’est connue que du propriétaire). Les clés ne peuvent pas être dérivées l’une de l’autre, bien qu’elles soient mathématiquement liées et proviennent de la même racine. Si vous cryptez avec une clé publique, vous ne pouvez décrypter qu’avec une clé privée. Cryptez avec une clé privée – utilisez la clé publique pour vérifier qui a effectué le cryptage. En même temps que le contrôle d’intégrité, vous obtenez une signature électronique.

On peut légitimement se demander pourquoi un tel schéma n’a pas entraîné la disparition de la cryptographie symétrique traditionnelle. Tout d’abord, la reliure à deux touches n’est pas toujours pratique et pas toujours nécessaire. Deuxièmement, les algorithmes asymétriques nécessitent une clé beaucoup plus longue (par exemple, 3072 bits pour RSA et 128 bits pour AES) pour fournir la même force cryptographique que les algorithmes symétriques, ce qui entraîne des coûts de calcul plus élevés.

On utilise désormais la cryptographie dite hybride, qui combine les avantages des schémas asymétriques avec les performances des algorithmes symétriques.

Il est également utilisé dans le produit Mega. La racine de la hiérarchie des clés contient le mot de passe de l’utilisateur. A partir de ce mot de passe, Mega extrait la clé d’authentification et la clé de cryptage. La clé d’authentification est utilisée pour les connexions ultérieures des utilisateurs à Mega. La clé de chiffrement crypte une clé maîtresse générée aléatoirement, qui à son tour crypte le reste du “matériel clé⁷” : une clé symétrique de nœud pour chaque fichier ou dossier.

Les clés asymétriques fermées et les clés de nœuds doivent être chiffrées avec la clé maîtresse en utilisant AES-ECB⁸ et, comme la clé maîtresse, doivent être stockées sur des serveurs Mega pour être accessibles à partir de plusieurs dispositifs.

L’utilisateur peut saisir son mot de passe sur un nouvel appareil, s’authentifier avec Mega, récupérer le “matériel clé” crypté et le décrypter à l’aide de la clé de cryptage dérivée du mot de passe.

Avantages et inconvénients du stockage en nuage crypté par un tiers

Avantages :
Pas de frais d’entretien ; Le service n’est pas lié à des contreparties (parties d’échange d’informations).

Inconvénients :
Limitations sur la taille et le volume des fichiers ; Aucune garantie qu’un service gratuit ne deviendra pas un service payant ; Il faut faire confiance à l’opérateur du dépôt.

  • Partager:

AdminFASI

Author Since: 05/02/2021

0 0 votes
Évaluation de l'article
S’abonner
Notification pour

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

0 Commentaires
Commentaires en ligne
Afficher tous les commentaires
0
Nous aimerions avoir votre avis, veuillez laisser un commentaire.x