Chiffrement de disque (2/n)
Je vais parler ici du chiffrement de disque (pas juste un fichier, ou bien un disque dans un fichier monté en loop, non, vraiment une partition physique entière). Comme il y a beaucoup de choses à dire sur le sujet, je vais découper en plusieurs parties.
Après les raisons pour le faire, voyons les features que l'on peut attendre d'un chiffrement de disque, et les moyens d'y arriver.
2. Les features
Avant de voir ce que proposent les différents OS libres (je ne parlerai pas des autres, car je ne connais pas d'outils de chiffrement libre sur OS propriétaire), voyons ce que l'on peut attendre d'un chiffrement :
3. Les moyens
Pour chiffrer une partition, on a deux moyens : le filesystem chiffré et le chiffrement au niveau du pilote de périphérique.
Dans le premier cas, le chiffrement n'est pas toujours complet, par exemple CFS ne chiffre que les fichiers, et non les metadata liés au filesystem. Par contre, il peut être utilisé pour fournir un disque chiffré partagé en réseau (sa sécurité repose alors sur celle d'NFS, ce qui n'est pas forcément beau à voir).
Pour le deuxième cas, le chiffrement se fait grâce à un driver, entre le driver de disque et le filesystem. Ce moyen est beaucoup plus souple, puisqu'il permet de poser n'importe quel filesystem au-dessus.
Je me concentrerai sur la seconde catégorie, car c'est celle qui est choisie le plus souvent (pour des raisons certainement liées aux défauts des filesystems chiffrés). Nous verrons donc (dans le désordre), OpenBSD, NetBSD et FreeBSD (les trois BSD proposent chacun un système différent), et Linux (qui propose plusieurs procédés). Avant de finir par un tableau comparatif et synthétique (date de livraison inconnue :D)
Après les raisons pour le faire, voyons les features que l'on peut attendre d'un chiffrement de disque, et les moyens d'y arriver.
2. Les features
Avant de voir ce que proposent les différents OS libres (je ne parlerai pas des autres, car je ne connais pas d'outils de chiffrement libre sur OS propriétaire), voyons ce que l'on peut attendre d'un chiffrement :
- chiffrement de fichier (facile...)
- chiffrement de partitions (différent du fichier, malgré le paradigme *nix device=fichier)
- chiffrement de la partition racine (toute une histoire, étant donné que le kernel doit savoir déchiffrer les informations dès son chargement, avant même le lancement du script init)
- modification du mot de passe et/ou clé de chiffrement du disque (pour cette dernière, il faut souvent rechiffrer l'intégralité de son disque, ce qui n'est pas aisé).
- possibilité de détruire les données de façon irreversible et rapide
3. Les moyens
Pour chiffrer une partition, on a deux moyens : le filesystem chiffré et le chiffrement au niveau du pilote de périphérique.
Dans le premier cas, le chiffrement n'est pas toujours complet, par exemple CFS ne chiffre que les fichiers, et non les metadata liés au filesystem. Par contre, il peut être utilisé pour fournir un disque chiffré partagé en réseau (sa sécurité repose alors sur celle d'NFS, ce qui n'est pas forcément beau à voir).
Pour le deuxième cas, le chiffrement se fait grâce à un driver, entre le driver de disque et le filesystem. Ce moyen est beaucoup plus souple, puisqu'il permet de poser n'importe quel filesystem au-dessus.
Je me concentrerai sur la seconde catégorie, car c'est celle qui est choisie le plus souvent (pour des raisons certainement liées aux défauts des filesystems chiffrés). Nous verrons donc (dans le désordre), OpenBSD, NetBSD et FreeBSD (les trois BSD proposent chacun un système différent), et Linux (qui propose plusieurs procédés). Avant de finir par un tableau comparatif et synthétique (date de livraison inconnue :D)

3 Comments:
At 6:58 PM,
Anonymous said…
Alors sous Windows (XP Pro/2000) avec un système de fichier NTFS (FAT32 y a même pas de gestion des droits donc ne venez pas parler de sécuriter avec ça...) dans les propriétés d'un fichier/répertoire, on peut choisir entre 2 options particulière à ce système de fichier:
_Compression des données: cela permet (comme vous l'aurez devinez) que chaque fichiers soit compréssé et prenne ainsi moins de place. Toutefois, cela ne fonctionne pas très bien avec les fichiers multimédia compressé en natif (filmes, musique (sauf wav), images (sauf bmp/tiff)), ni avec les fichiers binaires (exe/dll pour ne citer qu'eux) donc pratiquement qu'avec des fichiers texte ou assimilé donc autant dire pas beaucoup de place économisée sur votre nouveau disque de 300Go... mais ça peut être interssant dans certain cas...
_Protéction des données: cette option permet de crypter ses donnée (répertoires et sous répertoires et/ou fichiers). Les clés de cryptage (oui c'est de l'assyméttrique (et non je ne ferai pas un cours de crypto ici..)) sont "stockées" dans les paramètres du compte de l'utilisateur (même l'admin n'y a pas accès) et vous accéder de façon transparente à vos documents (ce qui n'est pas le cas sous linux). Théoriquement il est aussi possible d'envoyer à un collègue un certificat afin de lui donner le droit de lire vos documents (et ainsi être sur que c'est vous qui l'avez écrit et vous d'être sur que lui seul pourra le lire), il est aussi possible de changer facilement de clé de cryptage (merci le chiffrement assymétrique :)). En pratique? j'ai jamais réussis. C'est pas non plus que j'en avais vraiment besoin donc j'ai vite laché l'affaire... mais bon... c'est pas trivial, et manifestement ça ne s'invente pas...
Vous pourrez choisir qu'une seul option des deux (manifestement la crypto a aussi le dont de faire "maigrir" un petit peu les fichiers donc c'est pas tout perdu :)
Pour MacOS/X il me semble que c'est possible en standard, mais de là à dire si c'est trivial et/ou efficasse, je laisse hh faire mumuse pour vous répondre...
At 10:20 AM,
Hadrien Hamel said…
A propos des filesystems chiffrés, un article de SecurityFocus en 2 parties (ici et là) résume la technologie et l'utilisation d'EFS sous Win2K (entre autres). Apparament, EFS utilise du DES avec une clé elle-même cryptée avec un algo asymétrique. Toute la question étant de savoir alors comment sont stockées les clés privés (MISC 21 pourrait éclairer votre lanterne).
At 11:08 PM,
Anonymous said…
I don't read *that* many blogs - but it's exciting how much you pick up about this stuff! I
remember learning a theory about it in one of my psychology classes which said that people
prefer things to either be new and simple, or familiar and complex. Do you think that applies
here?
Dani
development open software source
Post a Comment
<< Home