Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Brian Tokuyoshi, PGP Corporation : « Tout ce que vous avez toujours voulu savoir sur le chiffrement »

avril 2010 par

Brian Tokuyoshi est Product Marketing Manager chez PGP Corporation, spécialiste de la cryptologie. Il nous propose dans cette interview une analyse des grands principes de la cryptologie et de ce marché qui aujourd’hui est en plein expansion. Il est vrai que cette technologie souvent réservée à des experts est en cours de démocratisation du fait du souhait de tous les gouvernements et des entreprises de renforcer la sécurité des données.

GS Mag : Quelles sont les différentes méthodes de cryptographie présentes sur le marché aujourd’hui ?

Brian Tokuyoshi : Il y a plusieurs façons de répondre à cette question, mais une bonne façon de les différencier est selon le distinguo entre le chiffrement symétrique et asymétrique. On peut également segmenter les algorithmes de cryptographie selon le type de chiffrement utilisé, à savoir le chiffrement par bloc (un algorithme qui chiffre un bloc de données et fournit des données chiffrées en aval), et le chiffrement de flux (qui chiffre les données acheminées via cet algorithme). Pour cet entretien, nous segmenterons les méthodes entre asymétriques et symétriques.

GS Mag : Pouvez-vous nous décrire les grands principes ?

Brian Tokuyoshi : Le chiffrement symétrique est une méthode rapide qui utilise une seule clé pour chiffrer et déchiffrer. Il est utilisé pour transformer des informations en clair (information utilisable) en texte chiffré et vice-versa, à l’aide d’une clé de chiffrement. Problématique du chiffrement symétrique : partager sa clé avec un tiers qui souhaite accéder aux données, sans exposer cette clé à un éventuel pirate, qui serait alors équipé pour déchiffrer les données.
Le chiffrement asymétrique, quant à lui, utilise deux clés qui ont un lien mathématique entre elles. Une des clés est dite publique et peut être partagée avec d’autres personnes. L’autre clé, dite privée, n’est connue que par son propriétaire. Chaque personne participant au processus de chiffrement dispose de sa propre paire de clés privée et publique. Avec le chiffrement asymétrique, l’information chiffrée grâce à une clé ne peut être déchiffrée que par l’autre clé : l’information chiffrée par la clé publique ne peut être déchiffrée que via la clé privée, tandis que l’information chiffrée par la clé privée ne sera déchiffrée que par la clé publique.

Notons que ces processus peuvent être associés. Par exemple, un utilisateur qui envoie un message chiffré à un tiers, utilisera la clé publique de ce tiers pour s’assurer que seul ce dernier déchiffrera le message avec sa clé privée. Il existe une étape supplémentaire dans les méthodes de cryptographie les plus modernes qui utilisent un chiffrement symétrique pour davantage de rapidité. Une autre fonctionnalité intéressante est de permettre à un utilisateur auteur d’un document de créer une signature numérique. L’auteur génère un hash du document (équivalente à l’empreinte du document), puis chiffre le résultat en utilisant sa clé privée. Lorsque le destinataire reçoit ce document, il déchiffre le résultat du hash de l’auteur, obtient le hash du document et compare les résultats. Ce processus vérifie que l’information n’a pas été altérée dès lors que les empreintes correspondent parfaitement, ce qui prouve l’absence de falsification, puisque seul le détenteur de la clé privée peut créer un fichier pouvant être déchiffré par la clé publique de l’auteur.

GS Mag : Quelles en sont les principales applications ?

Brian Tokuyoshi : Le chiffrement par clé symétrique est utilisé lorsque le processus de chiffrement et de déchiffrement des données doit être rapide.

Le chiffrement par clé asymétrique est utilisé par un processus dénommé PKI, pour prouver l’identité de celui qui détient une clé publique cible. PKI autorise plusieurs fonctionnalités comme l’authentification forte (avec cartes à puces, certificats x.509 et certificats sur les réseaux), le chiffrement sur le réseau (VPN, SSL et TLS), ainsi que les signatures numériques.

Notons que les deux méthodes de chiffrement sont souvent utilisées en commun, chez PGP ou pour des protocoles réseau comme TLS, qui utilisent une clé symétrique pour accélérer le chiffrement. Comme indiqué, la principale problématique d’une clé symétrique est de trouver un moyen sécurisé pour faire parvenir la clé au destinataire. Avec PGP, l’expéditeur chiffre sa clé symétrique avec la clé publique du destinataire : seul ce dernier pourra déchiffrer et récupérer l’information, via la clé symétrique. Ce processus bénéficie des avantages des deux autres méthodes, à savoir un chiffrement et un déchiffrement rapide avec la clé symétrique, ainsi que des clés asymétriques pour acheminer la clé symétrique en toute sécurité. Autre avantage, le poids des fichiers est maîtrisé lors d’un envoi à plusieurs destinataires : chaque destinataire supplémentaire n’alourdit le fichier que du poids d’une nouvelle copie de la clé symétrique chiffrée. Si ce fichier n’était chiffré qu’avec une clé asymétrique, les opérations de chiffrement et de déchiffrement seraient plus chronophages, tandis que le poids du fichier est doublé à chaque destinataire supplémentaire, puisque chaque destinataire n’est capable de déchiffrer que l’exemplaire du message qui leur est dédié.

GS Mag : Quels sont les principaux moteurs du développement du chiffrement en France ?

Brian Tokuyoshi : Comme pour beaucoup de pays dans le monde, le premier besoin est celui de contrôler l’accès aux données sensibles. Des informations en clair, lorsque dérobées, peuvent être utilisées à des fins frauduleuses et en violation des lois qui protègent la confidentialité des données. Dans le passé, la protection du périmètre du réseau était une bonne pratique vis-à-vis de tiers malveillants. Ces pratiques présentent désormais des carences, et la protection doit désormais s’effectuer à l’échelle des données. Ce besoin favorise le développement du chiffrement des données et des services de sécurité supplémentaires associés à ce chiffrement. Les données doivent être confidentielles pour éviter tout piratage, respecter les exigences réglementaires, avoir plus de confiance dans les données et s’assurer de leur intégrité.

Le Cloud Computing est une nouvelle donne qui remet en cause l’idée du périmètre traditionnel sur le réseau. Seul le chiffrement des données peut alors assurer leur confidentialité vis-à-vis des tiers, et notamment des fournisseurs de services en cloud computing. La meilleure approche est de chiffrer à chaque fois que des données doivent être protégées, et compte tenu des capacités de l’entreprise à gérer ce chiffrement. Cette gestion des clés est essentielle pour éliminer tout risque de perte ou de fuites de données. Malheureusement, de nombreuses entreprises ne peuvent choisir leur degré de chiffrement : elles sont tenues au chiffrement par des contraintes réglementaires, mais ne sont que rarement équipées pour gérer les clés. Cet état des lieux est source de stress pour les entreprises qui doivent assurer leur conformité réglementaire sans pour autant disposer des outils et processus adéquats.

Dans ce contexte, le chiffrement ne peut se résumer à une simple application. Il est également urgent de statuer sur les outils de gestion avant de déployer les solutions de chiffrement selon les besoins de chaque entreprise.

GS Mag : Peut-on ou doit-on tout crypter dans une entreprise ?

Brian Tokuyoshi : Le cryptage doit être utilisé selon des objectifs définis. Un marteau hache est un outil qui vous permet de bâtir ou de détruire. Il est en de même du cryptage.

Sur le papier, il est simple de dire que toutes les données dans une entreprise doivent être chiffrées. Dans la réalité, ce chiffrement est souvent mal géré et interfère avec les workflows, ce qui peut peser sur la productivité des collaborateurs et de leurs processus métiers. De manière générale, les entreprises ne chiffrent pas suffisamment leurs données, et elles ne sont d’ailleurs pas préparées pour étendre le cryptage. C’est la raison pour laquelle la gestion du cryptage est une notion importante, pour permettre aux entreprises et organisations de généraliser le cryptage, mais sans peser sur les tâches d’administration, ni générer de manière fortuite une perte ou fuite de données.

GS Mag : Comment déployer les outils de crypto ?

Brian Tokuyoshi : Le scénario idéal est de déployer les services d’administration avant de déployer toute forme de cryptage. La problématique, à terme, est que chaque solution de chiffrement dispose de ses propres outils d’administration et que la multiplication d’outils d’administration pèse lourdement et durablement sur les tâches administratives.

Il est donc essentiel de planifier en amont les tâches d’administration, de gestion des clés, de log, ainsi que les règles… avant de se pencher sur le cryptage des données. Ce cryptage est, au final, assez simple : un logiciel s’en occupera parfaitement. L’administration, en revanche, est bien plus complexe et mobilisera des ressources.

GS Mag : Qu’en est-il du chiffrement de l’email ?

Brian Tokuyoshi : Il a fallu du temps avant que le chiffrement de l’email se généralise et constitue, à ce jour, l’une des principales utilisations du chiffrement. Quelques questions à se poser avant de chiffrer ses emails :

1) Que souhaitez-vous protéger ? – Certaines solutions ne protègent que certains flux de messagerie. D’autre part, l’adoption du chiffrement ne répondra pas nécessairement à l’interrogation en matière de séparation des rôles.
2) Qui est votre interlocuteur ? – Il existe des solutions de chiffrement email qui impliquent que le destinataire utilise le même environnement de messagerie que le vôtre. Il est donc essentiel de choisir une solution interopérable avec l’outil de chiffrement d’email de vos partenaires, pour que ces derniers n’aient pas à remettre en cause leurs propres outils et environnements.
3) D’où accédez-vous à vos emails ? – L’email doit être accessible en toutes circonstances : en déplacement ou à partir de vos équipements nomades notamment. L’accès sécurisé à partir d’un équipement protégé doit être réalisé à partir de l’interface native de l’équipement, sans avoir à lancer un navigateur Web distinct.

GS Mag : Quelles sont vos recommandations sur le sujet ?

Brian Tokuyoshi : La prudence s’impose comme pour tout projet à long terme. Une solution éprouvée, compatible avec des normes ouvertes, est un impératif. Le chiffrement de l’email peut souvent être mal réalisé, notamment si un type d’architecture est imposé ou face aux limites de certaines méthodes propriétaires. Les normes ouvertes forment la seule garantie de contrôler totalement vos données.

Vous devez également prendre en compte les méthodes de restauration et de récupération des données, et vous pencher sur les outils à mettre en place en matière de recherche de preuves (ediscovery). Ces points doivent être étudiés avant de chiffrer ses données.

GS Mag : Quels sont les principaux problèmes posés par les méthodes de cryptographie actuelles ?

Brian Tokuyoshi : Comme mentionné, la gestion des clés est une problématique importante que subissent de nombreuses organisations dont l’environnement est en expansion. Cette problématique risque de s’aggraver, le chiffrement étant appelé à se déployer sur un périmètre toujours plus étendu.

La seconde problématique porte sur le degré de convivialité des services de chiffrement : les utilisateurs veulent éviter tout impact sur leur métier, et les nombreuses solutions de chiffrement qui se disent conviviales, impliquent, dans la réalité, de modifier certains workflows. Les utilisateurs seront toujours tentés de contourner ce qui impacte leurs méthodes de travail, et les logiciels de chiffrement n’échapperont pas à cette règle, d’autant qu’ils sont encore trop souvent conçus pour prévenir plutôt que de permettre. Il est donc important de miser sur la convivialité et de réduire l’impact du chiffrement sur les utilisateurs.

GS Mag : Quels usages en font les cybercriminels ?

Brian Tokuyoshi : Il est rare que ces pirates s’en prennent au chiffrement lui-même, surtout si ce chiffrement est normalisé. Le piratage de données chiffrées exige un très lourd investissement en temps et en efforts, et le jeu n’en vaut souvent pas la chandelle.

Les criminels cibleront plus volontiers le facteur humain : plutôt que de se focaliser sur un réseau sécurisé, il est plus simple d’introduire un logiciel malveillant sur le poste de l’utilisateur et de détourner des informations brutes. Il en est de même pour les disques durs chiffrés : il est plus facile de cibler la passphrase de l’utilisateur qui protège une clé symétrique, plutôt que la clé en elle-même.

Pour autant, si le chiffrement ne constitue pas une solution de sécurité exhaustive, son absence s’est révélée très problématique dans le passé. Auparavant, les gens se contentaient d’un pare-feu et cette faille a été rapidement exploitée. Les pare-feux sont toujours d’actualité et ne peuvent être remplacés par le chiffrement. Les deux technologies doivent être associées pour prévenir toutes les techniques d’attaques.

GS Mag : Quels sont les moyens d’y remédier ?

Brian Tokuyoshi : Le chiffrement seul protège les données. Il s’agit donc d’imaginer comment le chiffrement améliorera les autres services de sécurité, à l’image des signatures qui valident l’intégrité des données et évitent les fraudes, ou d’utiliser une authentification forte pour neutraliser les attaques par force brute des passphrases. D’autre part, nous nous attendons à une recrudescence des attaques de type « Man in the Middle », mais encore une fois, ces attaque peuvent être résolues grâce à une authentification forte par certificat x.509. Dans le passé, les entreprises n’ont pas déployé ces solutions compte tenu de la difficulté à gérer les clés. Avec les solutions modernes de gestion des clés, nous nous attendons à une adoption généralisée de ces technologies.

GS Mag : Selon vous, la cryptographie est-elle amenée à se démocratiser ?

Brian Tokuyoshi : Sans aucun doute ! Dans le passé, l’idée la plus répandue était qu’il était normal, voire naturel, que les données soient stockées en clair. Le chiffrement n’était alors que transitoire, jusqu’à ce que les données soient déchiffrées. Dans le futur, les données seront stockées en mode chiffré, et ne seront déchiffrées que lorsque les personnes autorisées en auront besoin.

GS Mag : A quoi ressemblera la cryptographie du futur ?

Brian Tokuyoshi : La cryptographie ne se préoccupe que trop d’hypothèses et de considérations théoriques : combien de milliards d’années faut-il pour casser une clé en théorie, ou encore, quelles sont les menaces possibles pour certains algorithmes et sous certaines conditions précises. Pour l’entreprise, ces considérations sont trop abstraites face à leur désir de disposer d’un chiffrement pratique, de terrain.
Les politiques de mise en conformité ont généralisé le chiffrement au sein de nombreuses entreprises, mais nous avons également constaté que les entreprises se contentaient du minimum : ne chiffrer que les données qui les mettraient à l’abri de mauvais résultats lors d’un audit. Mais ceci ne les protège pas contre les fuites de données émanent de différents facteurs de risques. Dans l’avenir, le chiffrement sera plus systématique au sein de l’entreprise. Par exemple, les utilisateurs ne sauront pas que leur badge d’accès utilise un chiffrement, qu’il offre plusieurs services de sécurité, et que ce chiffrement permet de maîtriser les détournements d’identité et de renforcer la sécurité d’entreprise. Le badge collaborateur classique avec identité et photo deviendra ainsi plus intelligent grâce au chiffrement. Cette évolution touchera tous les domaines informatiques, qu’il s’agisse des ordinateurs ou de réseau, et cette cryptographie sera entièrement intégrée plus que simplement rajoutée à une infrastructure.

GS Mag : Que devrait changer l’arrivée de SHA-3 sur le marché ?

Brian Tokuyoshi : Tout… et rien à la fois. L’adoption de SHA-3 favorisera le développement rapide des plusieurs outils de chiffrement. Nous savons qu’il existe des attaques sur les algorithmes de hash actuels, des attaques qui ont amené à la création du groupe de travail sur le SHA-3. Il est nécessaire de disposer d’une nouvelle norme qui remplacera à terme l’actuelle.
Cependant, en dépit de ces attaques identifiées sur les algorithmes existants, les entreprises tardent à résoudre cette problématique, et ne réagissent qu’en cas d’un incident majeur de sécurité qui implique une réponse urgente, mais qui manque parfois de pertinence. Résultat, SHA-3 n’est pas une priorité dans un futur proche. Revenons sur l’exemple du MD5 et des attaques qui ont commencé à cibler cet algorithme dans les années 90, pour ensuite devenir plus sérieuses et courantes au début de 2004. Pour autant, ce n’est que l’attaque de 2007 sur MD5 qui a fait réagir l’ensemble de la communauté.

Le NIST met à jour ses recommandations sur la robustesse des clés et sur les algorithmes, pour notamment éliminer les longueurs de clés plus faibles utilisées dans le passé. Il semble impensable que certains utilisaient encore ces longueurs de clés, mais le NIST a néanmoins dû émettre une norme pour y arriver.

Pour autant, le chiffrement reste robuste et résistera à la majorité des pirates dont la capacité est moyenne. Même s’il est plus simple d’adopter graduellement de nouvelles normes, cette adoption est lente compte tenu de la multiplicité des clés existantes et de la difficulté à les faire migrer. Il a fallu une urgence pour que l’algorithme MD5 soit unanimement abandonné. Pourtant, peu avant cette attaque, le coût et les avantages d’un abandon de MD5 avaient été évalués, avec comme conclusion que garder la fonction de hash était moins coûteux, en dépit des nouvelles attaques qui pointaient à l’horizon.

De meilleurs outils sont nécessaires pour gérer les clés et certificats et se préparer à les migrer vers des normes plus sécurisées. Et pourtant, l’expérience montre que ces migrations se sont toujours réalisées dans la douleur et que les utilisateurs se contentent d’un statut quo. En améliorant la gestion des clés, gageons que les expériences du passé ne se reproduiront plus.

.


Voir les articles précédents

    

Voir les articles suivants