Brèves de sécurité

Un blog regroupant des articles courts, des brèves, des anecdotes, sur le thème de la sécurité informatique.

Wednesday, October 12, 2005

Chiffrement de disque (1/n)

Je vais parler ici du chiffrement de disque (pas juste un fichier, ou bien un disque dans un fichier monté en loop, non, vraiment une partition physique entière). Comme il y a beaucoup de choses à dire sur le sujet, je vais découper en plusieurs parties.
Voici la première partie : les (bonnes) raisons pour chiffrer un disque.


1. Les raisons


Chiffrer son (ou ses) disque(s) répond essentiellement à une menace : celui de l'accès physique à une machine. Le chiffrement empêche alors la lecture des données du disque, à quiconque ne possédant pas la passphrase qui va bien. Globalement, la raison, c'est celle-ci. Affinons un peu désormais.

Pourquoi préferer un cryptage des données plutôt qu'une autre protection contre l'accès physique? C'est assez simple, le cryptage des données coute 0 euros, et à peine quelques ressources CPU négligeables. Alors qu'une tour verrouilée, une porte blindée, etc. ca peut couter très cher. Sans parler de l'impossibilité de protéger un laptop : il peut être volé, perdu, ou même seulement "emprunté".

Avec un disque chiffré, impossible de démarrer le système (si la partition racine est chiffrée), impossible de lire des données importantes (des mp3 illégalement acquis? des données confidentielles sur votre ordinateur de travail? des choses que votre copine ne doit pas voir?), et également impossible de récupérer des clés utilisées précédemment (chiffrement de la partition swap).

Il faut peut-être éclaircir ce dernier point. Après avoir utilisé une clé ou un mot de passe dans une application sécurisée, les informations sont en général effacées de la mémoire par le programme, par mesure de sécurité. Mais ce n'est pas toujours le cas, par exemple lorsque un process a besoin de façon récurente d'une clé. Le danger vient alors du fait que ce process peut se retrouver swappé, et donc écrit sur le disque. Lors de l'arrêt du process, les données ne sont pas forcément effacées du swap. Si le disque se retrouve en de mauvaises mains, une analyse de la partition swap peut révéler pas mal de choses. La solution consiste donc à chiffrer la partition de swap avec une clé volatile, qui change à chaque démarrage du système et qui est "oubliée" dès son extinction.

J'aurais pas mal de liens à vous donner, mais la plupart sont sur les techniques, donc ça attendra les prochaines parties.
Voici quand même le paper de Niels Provos, pour OpenBSD, à propos du chiffrement du swap:
http://www.openbsd.org/papers/swapencrypt.ps

14 Comments:

Post a Comment

<< Home