Focus sur la sécurité des clés USB (Bureaux portables)
1. Sécurité et clefs USB
… Focus sur la sécurité des clefs USB !
17/06/2011 Corinne HABAROU
2. Sécurité et clefs USB
LES DIFFERENTS RISQUES
Défaillances techniques
Pertes ou vols
Attaques virales
17/06/2011
2 Corinne HABAROU
3. Sécurité et clefs USB
LES DEFAILLANCES TECHNIQUES
Limitations liées à la durée de vie du support
La mémoire de la clef USB est un circuit électronique qui supporte
un nombre déterminé d’écritures. Ce nombre s’exprime
généralement en dizaines ou en centaines de milliers.
Gestion de l’espace répartissant les écritures mise à mal par des
écritures masquées à l’utilisateur (fichiers temporaires et copies de
sauvegardes créés durant l’utilisation d’un logiciel).
Il faut toujours considérer que la copie sur la clef ou le travail direct
sur la clef peut déboucher sur une panne, une indisponibilité de la
clef.
En fin de vie, il est préférable de procéder à une destruction
physique de la clef USB.
17/06/2011
3 Corinne HABAROU
4. Sécurité et clefs USB
LES DEFAILLANCES TECHNIQUES
Mauvaises habitudes
Mauvaise éjection d’une clé USB avec deux conséquences :
-> Le premier est lié à la coupure électrique brutale sur le port
USB, qui peut se répercuter sur les composants électroniques qui
constituent la clef et les endommager.
-> Le second tient au système d’exploitation des ordinateurs dont la
configuration standard tend généralement à économiser les transferts USB,
ce qui produit un décalage entre les écritures « logiques » et les écritures
« physiques » sur le support. il existe une période de désynchronisation. La
conséquence est qu’une clef arrachée brutalement ne sera pas
correctement synchronisée. Il se peut alors que des fichiers de la clef soient
et restent verrouillés, ou présentent des incohérences de contenu.
L’incident est souvent apparent lors du branchement suivant de la clef,
donc trop tard.
Comment éviter ces phénomènes ?
- Utiliser les commandes de déconnexion propres aux supports USB,
proposées par le système d’exploitation ou par le bureau portable.
17/06/2011
4 Corinne HABAROU
5. Sécurité et clefs USB
LES PERTES OU VOLS
Petit format = grande aptitude à la perte ou/et au vol
Pas de dispositif de cadenas pour lier la clé USB à
l’ordinateur = facilite le vol
Perte ou vol de la clé = perte du contenu
La clé USB ne doit pas être considéré comme une solution de sauvegarde
Au contraire, les contenus doivent être sauvegardés sur des supports plus
pérennes
Le vol peut avoir pour objectif la clé en elle-même ou le contenu qu’elle
contient d’où l’importance pour des données « sensibles » d’utiliser un
utilitaire pour chiffrer ces données et mettre à jour ce chiffrement
Une solution de protection des données doit au moins posséder les
fonctionnalités suivantes :
Chiffrement des données
Contrôle d’intégrité
Authentification
Voire masquage de l’existence même de données sur le support
17/06/2011
5 Corinne HABAROU
6. Sécurité et clefs USB
LES PERTES OU VOLS
Chiffrement des données
Il existe trois méthodes de chiffrement des données :
Chiffrement par fichier qui permet également de déplacer le fichier avec son
chiffrement. Méthode consistant à chiffrer chaque fichier et donc valable
uniquement pour un volume de données peu important. A noter que les fichiers
temporaires ne sont pas pris en compte par cette méthode (des logiciels
portables existent pour la suppression de ce type de données).
Chiffrement dans un conteneur dans lequel c’est l’espace lui-même, dont la
taille est prédéfinie et fixe, qui est chiffré. Tout fichier stocké dans cet espace
bénéficie du chiffrement attribué au conteneur. La localisation des fichiers est
facile mais cette méthode suppose une réorganisation du support, taille fixe du
conteneur, sauvegardes incrémentales pouvant être impossibles …
Chiffrement par répertoire, plus souple que le chiffrement dans un conteneur, il
est transparent pour l’utilisateur dont les données sont chiffrées au stockage et
déchiffrées à l’extraction ou à la lecture automatiquement. Gère également les
fichiers et répertoires temporaires.
Pour un bureau portable où il est nécessaire de protéger tout
l’environnement, le chiffrement par répertoire est la meilleure solution.
La sauvegarde étant un point très important dans la gestion des
données, la sauvegarde chiffrée augmente également la confidentialité
des données.
17/06/2011
6 Corinne HABAROU
7. Sécurité et clefs USB
LES PERTES OU VOLS
Logiciels portables pour la confidentialité des données
Chiffrement des données (cryptage)
DCU (Liberkey) Utilitaire à priori très facile d’utilisation mais qui ne semble pas fonctionner
avec les systèmes d’exploitation en 64 bits
Omziff (Liberkey) Ne gère pas les répertoires (fichier en clair/fichier crypté) mais possède
plusieurs fonctionnalités (générateur de mot de passe, création de Hash Code, découpage et
recomposition de gros fichiers …). Valable lorsque l’on a quelques fichiers seulement dont
on a à protéger l’accès.
TrueCrypt (Liberkey) Le meilleur choix chez cet éditeur
puisqu’il permet de crypter l’ensemble de la clé USB.
FreeOTFEPortable (Framakey)
L’encryptage des données est à prévoir,
quelle que soit la méthode d’encryptage
choisie, avant de constituer son bureau
portable, dans son environnement personnel
(saisie du mot de passe à partir de son
clavier) sur une clé formatée selon le
système de fichiers NTFS. Il existe également
dans le commerce des clés USB dites « auto-
chiffrantes » pour un coût d’environ 55 €
pour une clé de 8Go.
17/06/2011
7 Corinne HABAROU
8. Sécurité et clefs USB
LES PERTES OU VOLS
Logiciels portables pour la confidentialité des données
Calcul d’intégrité selon des empreintes cryptographiques (MD5, SHA1 …
Principe : fournit un Hash code selon un algorithme qui est attribué au répertoire ou au fichier scanné. Il s'agit de
vérifier, à partir de ce Hash Code si l'empreinte de ses fichiers est conforme. Si ce n'est pas le cas, cela peut
provenir d'une version différente (autre langue, mise à jour...) mais cela peut également provenir de la
corruption d'un fichier
- soit par accident comme l'érosion de la rémanence magnétique sur le support ou vous avez passé un aimant
près de votre disque
- soit par injection d'un parasite
HashMyFiles (Liberkey)
HashCalc (Liberkey)
Checksum Control Portable (PortableApps)
WinMd5Sum Portable (PortableApps)
…
17/06/2011
8 Corinne HABAROU
9. Sécurité et clefs USB
ATTAQUES VIRALES
2 types d’attaques virales :
Attaques dont la clé est la cible
Attaques dont la clé est le vecteur de propagation
Attaques dont la clé est la cible
La destruction de la clé et de son contenu est possible. Seule parade : la sauvegarde
Copie insidieuse du contenu de la clé : il existe des logiciels prévus pour cette
utilisation frauduleuse. Ne pas mélanger des données sensibles avec des données
pouvant être rendues publiques sur le même support.
Attaques dont la clé est le vecteur de propagation
Injection de contenu dans la clé USB : soit la clé en est la cible et il s’agit d’un élément
non technique lié à de la malveillance, soit la clé est « infectée » du fait de son rôle de
vecteur de propagation. Les cas d’infection par clefs USB les plus médiatisés sont
Conficker (depuis décembre 2008) et Stuxnet (depuis juin 2010).
Attaques utilisant la clé USB : ce support riche en fichiers exécutables et bureautiques
« attirent » les attaques informatiques. La clé est transformée en « agent de
propagation ». Remède : la vérification d’intégrité et l’utilisation d’un antivirus dédié
au support. A minima le fichier « autorun » doit être contrôlé afin que du code
malveillant ne soit pas lancé en même temps que les applications légitimes du bureau
portable. ATTENTION AUX CLES NEUVES SURTOUT D’ORIGINE PUBLICITAIRE QUI
17/06/2011 PEUVENT ETRE INFECTEES.
9 Corinne HABAROU
10. Sécurité et clefs USB
CHANGER DE CLE
En cas de changement de clé, certaines précautions sont à prendre
que l’ancienne clé soit jetée, donnée ou recyclée : La suppression par
les outils du système d’exploitation et le formatage rapide ne rendent
pas en effet les anciennes données inexploitables. Pour deux raisons :
1) Cette procédure « suppression » puis « Formatage rapide » n’efface
en pratique pas le fichier du disque, mais supprime simplement la
référence de ce document depuis le système de fichiers
2) Des outils de récupération de données existent et d’ailleurs les
bureaux portables en proposent dans leur catalogue
Recuva (Liberkey)
DiskDigger (Liberkey)
Free Data Recovery Software (Liberkey)
Roadkil's Unstoppable Copier (Liberkey)
17/06/2011
10 Corinne HABAROU
11. Sécurité et clefs USB
CHANGER DE CLE
Trois solutions dont les deux premières doivent être comprises comme
étant complémentaires l’une de l’autre
1) Utiliser des mécanismes dits d’effacement sécurisé permettant une
surcharge du support comme Ccleaner
2) Procéder en parallèle au chiffrement des données
3) Si la clé est destinée au rebus, la détruire au lieu de la jeter
17/06/2011
11 Corinne HABAROU
12. Sécurité et clefs USB
En savoir +
http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf
http://www.urec.cnrs.fr/IMG/pdf/articles.05.chiffrement.donnees.pdf
http://www.espacefr.com/winouti/sauve1.php
http://assiste.com.free.fr/p/abc/a/md5_sha-1.html
http://www.ssi.gouv.fr/site_article172.html
http://www.zebulon.fr/actualites/3364-effacement-securise-donnees-fichiers-
ccleaner.html
17/06/2011
12 Corinne HABAROU