> Mobilité > Dossier Sécurité : Verrouiller l’informatique mobile (2/2)

Dossier Sécurité : Verrouiller l’informatique mobile (2/2)

Mobilité - Par Mel Beckman - Publié le 24 mars 2011
email

Il est temps de protéger les appareils informatiques portables avant qu’ils ne mettent votre entreprise à genoux.

Après les étapes simples évoquées la semaine dernière, allons un peu plus loin dans les mesures pour renforcer votre sécurité.

Dossier Sécurité : Verrouiller l’informatique mobile (2/2)


… Et réciproquement, mais c’est l’idée qui importe. Bien que les mesures de base citées ci-dessus soient un début, aucune donnée n’est vraiment protégée sur un appareil mobile tant qu’elle n’a pas été cryptée. Malheureusement, le cryptage n’est pas commode. Vous devez apprendre son usage et l’enseigner aux utilisateurs, puis régler l’épineux problème de la distribution des clés.

En matière de cryptage, rien ne remplace l’éducation ou la formation. Vos utilisateurs doivent comprendre quelles données doivent être cryptées, comment les crypter et les décrypter, comment savoir qu’elles ne sont pas cryptées quand ils ne les utilisent pas, et comment protéger les clés de cryptage qui déverrouillent leurs données. Sans cette connaissance, on risque fort de compromettre les protections cryptographiques. L’éducation prend du temps et, nous le savons, le temps c’est de l’argent. Prévoyez donc de consacrer de l’argent aux mesures de cryptage, au moins pour l’éducation.

La technologie de cryptage proprement dite est peu coûteuse. La plupart des systèmes d’exploitation pour mobile (Windows XP/Vista, Mac OSX et Linux) ont des fonctions de cryptage de données intégrées. Microsoft offre EFS (Encryption Fire Systems), Apple fournit FileVault, et Linux, Windows et MacOSX supportent tous l’outil de cryptage open source OpenPGP (Open Pretty Good Privacy). Toutes ces techniques sont les variantes d’un thème commun : grouper les fichiers à protéger dans un dossier commun, puis le crypter tout le dossier, en fournissant un mot de passe pour générer une clé de cryptage sûre au moyen d’un algorithme de cryptage puissant tel que AES. Grâce à la puissance des standards de cryptage ouverts et modernes, cette méthode de protection des données est sûre … à condition que les utilisateurs coopèrent en gardant les fichiers sensibles dans le dossier crypté, en préservant le secret du mot de passe et en ne décryptant les fichiers que si c’est indispensable. L’éducation des utilisateurs et les stratégies publiées font beaucoup pour satisfaire à ces exigences.

Selon l’âge des appareils mobiles concernés, la performance peut être affectée ou non. Tout portable doté de processeurs double cœur ne subira probablement pas de ralentissements de cryptage/décryptage, parce que l’un des processeurs peut se consacrer à les éviter. Si la performance est un facteur critique, certains portables ont des accélérateurs de cryptage intégrés ou enfichables. Les utilitaires commerciaux peuvent étendre les possibilités de cryptage des fichiers OS de base, pour ajouter une fonction appelée disques sûrs virtuels. Dans ce schéma, l’utilitaire tiers monte le contenu d’un stockage de fichier crypté comme un lecteur de disque virtuel (par exemple, lecteur K:) après que l’utilisateur ait entré le bon mot de passe.

L’utilisateur lit et écrit sur ce disque virtuel exactement comme si c’était un vrai. Après déconnexion de l’utilisateur, l’OS démonte le disque, et il est une fois de plus en sécurité. Il existe une troisième possibilité : le stockage crypté sur matériel externe sous la forme d’une clé USB ou d’un disque amovible. Dans ce cas, un matériel spécial sur le dispositif amovible effectue l’ensemble du cryptage et du décryptage – généralement sans baisse de performances – en utilisant une clé codée en permanence dans une puce à l’intérieur de l’unité. Les unités peuvent être programmées avec des mots de passe utilisateur multiples afin que plus d’une personne (un employé et son manager, par exemple) puissent accéder aux mêmes données. L’unité emploie généralement un renforcement physique spécial qui empêche quiconque de séparer le chip codé par clé du média, que ce soit une mémoire flash ou un disque. En cas de séparation, la clé s’autodétruit, rendant les données irrécupérables. Certains produits incluent même des services de sauvegarde en réseau cryptés, permettant aux utilisateurs de maintenir une sauvegarde sûre des données sans être obligés de faire une copie non cryptée intermédiaire.

Peut-être pensez-vous que le cryptage des fichiers fournit toute la sécurité nécessaire et vous avez sans doute raison, en supposant que vous fassiez confiance à vos utilisateurs et que vous employiez des mots de passe sûrs. A l’heure actuelle, on n’a encore rien trouvé qui puisse casser le cryptage des fichiers. Cependant, des pros IT ont démontré une vulnérabilité théorique en laboratoire, concernant la sécurité de la clé utilisée pendant le cryptage du fichier.

Rappelons que le mot de passe qu’un utilisateur emploie pour déverrouiller un stockage de fichier crypté n’est pas la clé proprement dite, mais seulement la « clé de la clé ». La clé de cryptage réelle est conservée en mémoire, à la disposition des drivers de cryptage. Si quelqu’un peut récupérer cette clé en mémoire, il pourra trouver toutes vos données cryptées. Malgré les fortes mesures de sécurité appliquées par les fournisseurs de cryptage, les chercheurs ont découvert que les clés sont vulnérables à l’extraction, même si l’ordinateur est éteint. Il s’avère que la fameuse mémoire RAM « volatile » n’est pas aussi éthérée qu’on le pensait. Les chips mémoire conservent leur contenu pendant quelques minutes ou heures, avec une dégradation graduelle dans le temps. Par conséquent, même quand un ordinateur est éteint, un expert peut scruter sa mémoire pour y trouver des clés de cryptage.

On peut même allonger le temps disponible pour récupérer la clé, en refroidissant l’ordinateur par des réfrigérants liquides ordinaires. Heureusement, cet « exploit » reste théorique et suppose un gros effort de la part d’un assaillant. Cependant, comme pour tout ce qui est technologique, la dépense et l’effort nécessaires pour parvenir à ses fins ne peuvent que diminuer. Donc, le cryptage des fichiers est satisfaisant aujourd’hui, mais qu’en sera-t-il demain ?

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Mobilité - Par Mel Beckman - Publié le 24 mars 2011