focus sur la sécurité des clés usb (bureaux portables)

12
Sécurité et clefs USB 17/06/2011 Corinne HABAROU … Focus sur la sécurité des clefs USB !

Upload: urfist-de-paris

Post on 28-Nov-2014

2.655 views

Category:

Education


0 download

DESCRIPTION

Dans le cadre de sa formation sur les bureaux portables sur clé USB, Corinne HABAROU a développé un focus sur la sécurité des clés USB.

TRANSCRIPT

Page 1: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011 Corinne HABAROU

… Focus sur la sécurité des clefs USB !

Page 2: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU2

LES DIFFERENTS RISQUES

Défaillances techniquesPertes ou volsAttaques virales

Page 3: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU3

LES DEFAILLANCES TECHNIQUES

La mémoire de la clef USB est un circuit électronique qui supporte un nombre déterminé d’écritures. Ce nombre s’exprime généralement en dizaines ou en centaines de milliers.Gestion de l’espace répartissant les écritures mise à mal par des écritures masquées à l’utilisateur (fichiers temporaires et copies de sauvegardes créés durant l’utilisation d’un logiciel).Il faut toujours considérer que la copie sur la clef ou le travail direct sur la clef peut déboucher sur une panne, une indisponibilité de la clef. En fin de vie, il est préférable de procéder à une destruction physique de la clef USB.

Limitations liées à la durée de vie du support

Page 4: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU4

LES DEFAILLANCES TECHNIQUES

Mauvaise éjection d’une clé USB avec deux conséquences :

-> Le premier est lié à la coupure électrique brutale sur le port USB, qui peut se répercuter sur les composants électroniques qui constituent la clef et les endommager.

-> Le second tient au système d’exploitation des ordinateurs dont la configuration standard tend généralement à économiser les transferts USB, ce qui produit un décalage entre les écritures « logiques » et les écritures « physiques » sur le support. il existe une période de désynchronisation. La conséquence est qu’une clef arrachée brutalement ne sera pas correctement synchronisée. Il se peut alors que des fichiers de la clef soient et restent verrouillés, ou présentent des incohérences de contenu. L’incident est souvent apparent lors du branchement suivant de la clef, donc trop tard.

Mauvaises habitudes

Comment éviter ces phénomènes ? - Utiliser les commandes de déconnexion propres aux supports USB, proposées par le système d’exploitation ou par le bureau portable.

Page 5: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU5

LES PERTES OU VOLS

Perte ou vol de la clé = perte du contenuLa clé USB ne doit pas être considéré comme une solution de sauvegardeAu contraire, les contenus doivent être sauvegardés sur des supports plus pérennesLe vol peut avoir pour objectif la clé en elle-même ou le contenu qu’elle contient d’où l’importance pour des données « sensibles » d’utiliser un utilitaire pour chiffrer ces données et mettre à jour ce chiffrement

Petit format = grande aptitude à la perte ou/et au volPas de dispositif de cadenas pour lier la clé USB à

l’ordinateur = facilite le vol

Une solution de protection des données doit au moins posséder les fonctionnalités suivantes :

Chiffrement des donnéesContrôle d’intégritéAuthentificationVoire masquage de l’existence même de données sur le support

Page 6: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU6

LES PERTES OU VOLS

Chiffrement par fichier qui permet également de déplacer le fichier avec son chiffrement. Méthode consistant à chiffrer chaque fichier et donc valable uniquement pour un volume de données peu important. A noter que les fichiers temporaires ne sont pas pris en compte par cette méthode (des logiciels portables existent pour la suppression de ce type de données).Chiffrement dans un conteneur dans lequel c’est l’espace lui-même, dont la taille est prédéfinie et fixe, qui est chiffré. Tout fichier stocké dans cet espace bénéficie du chiffrement attribué au conteneur. La localisation des fichiers est facile mais cette méthode suppose une réorganisation du support, taille fixe du conteneur, sauvegardes incrémentales pouvant être impossibles …Chiffrement par répertoire, plus souple que le chiffrement dans un conteneur, il est transparent pour l’utilisateur dont les données sont chiffrées au stockage et déchiffrées à l’extraction ou à la lecture automatiquement. Gère également les fichiers et répertoires temporaires.

Chiffrement des donnéesIl existe trois méthodes de chiffrement des données :

Pour un bureau portable où il est nécessaire de protéger tout l’environnement, le chiffrement par répertoire est la meilleure solution.La sauvegarde étant un point très important dans la gestion des données, la sauvegarde chiffrée augmente également la confidentialité des données.

Page 7: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU7

LES PERTES OU VOLS

DCU (Liberkey) Utilitaire à priori très facile d’utilisation mais qui ne semble pas fonctionner avec les systèmes d’exploitation en 64 bitsOmziff (Liberkey) Ne gère pas les répertoires (fichier en clair/fichier crypté) mais possède plusieurs fonctionnalités (générateur de mot de passe, création de Hash Code, découpage et recomposition de gros fichiers …). Valable lorsque l’on a quelques fichiers seulement dont on a à protéger l’accès.TrueCrypt (Liberkey) Le meilleur choix chez cet éditeur puisqu’il permet de crypter l’ensemble de la clé USB. FreeOTFEPortable (Framakey)

Logiciels portables pour la confidentialité des données Chiffrement des données (cryptage)

L’encryptage des données est à prévoir, quelle que soit la méthode d’encryptage choisie, avant de constituer son bureau portable, dans son environnement personnel (saisie du mot de passe à partir de son clavier) sur une clé formatée selon le système de fichiers NTFS. Il existe également dans le commerce des clés USB dites « auto-chiffrantes » pour un coût d’environ 55 €pour une clé de 8Go.

Page 8: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU8

LES PERTES OU VOLS

HashMyFiles (Liberkey)HashCalc (Liberkey)Checksum Control Portable (PortableApps)WinMd5Sum Portable (PortableApps)…

Logiciels portables pour la confidentialité des données Calcul d’intégrité selon des empreintes cryptographiques (MD5, SHA1 …

Principe : fournit un Hash code selon un algorithme qui est attribué au répertoire ou au fichier scanné. Il s'agit de vérifier, à partir de ce Hash Code si l'empreinte de ses fichiers est conforme. Si ce n'est pas le cas, cela peut provenir d'une version différente (autre langue, mise à jour...) mais cela peut également provenir de la corruption d'un fichier

- soit par accident comme l'érosion de la rémanence magnétique sur le support ou vous avez passé un aimant près de votre disque

- soit par injection d'un parasite

Page 9: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU9

ATTAQUES VIRALES

La destruction de la clé et de son contenu est possible. Seule parade : la sauvegardeCopie insidieuse du contenu de la clé : il existe des logiciels prévus pour cette utilisation frauduleuse. Ne pas mélanger des données sensibles avec des données pouvant être rendues publiques sur le même support.

Injection de contenu dans la clé USB : soit la clé en est la cible et il s’agit d’un élément non technique lié à de la malveillance, soit la clé est « infectée » du fait de son rôle de vecteur de propagation. Les cas d’infection par clefs USB les plus médiatisés sont Conficker (depuis décembre 2008) et Stuxnet (depuis juin 2010).Attaques utilisant la clé USB : ce support riche en fichiers exécutables et bureautiques « attirent » les attaques informatiques. La clé est transformée en « agent de propagation ». Remède : la vérification d’intégrité et l’utilisation d’un antivirus dédié au support. A minima le fichier « autorun » doit être contrôlé afin que du code malveillant ne soit pas lancé en même temps que les applications légitimes du bureau portable. ATTENTION AUX CLES NEUVES SURTOUT D’ORIGINE PUBLICITAIRE QUI PEUVENT ETRE INFECTEES.

2 types d’attaques virales :Attaques dont la clé est la cibleAttaques dont la clé est le vecteur de propagation

Attaques dont la clé est la cible

Attaques dont la clé est le vecteur de propagation

Page 10: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU10

CHANGER DE CLE

Recuva (Liberkey)DiskDigger (Liberkey)Free Data Recovery Software (Liberkey)Roadkil's Unstoppable Copier (Liberkey)

En cas de changement de clé, certaines précautions sont à prendre que l’ancienne clé soit jetée, donnée ou recyclée : La suppression par les outils du système d’exploitation et le formatage rapide ne rendent pas en effet les anciennes données inexploitables. Pour deux raisons :

1) Cette procédure « suppression » puis « Formatage rapide » n’efface en pratique pas le fichier du disque, mais supprime simplement la référence de ce document depuis le système de fichiers

2) Des outils de récupération de données existent et d’ailleurs les bureaux portables en proposent dans leur catalogue

Page 11: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU11

CHANGER DE CLE

Trois solutions dont les deux premières doivent être comprises comme étant complémentaires l’une de l’autre

1) Utiliser des mécanismes dits d’effacement sécurisé permettant une surcharge du support comme Ccleaner

2) Procéder en parallèle au chiffrement des données

3) Si la clé est destinée au rebus, la détruire au lieu de la jeter

Page 12: Focus sur la sécurité des clés USB (Bureaux portables)

Sécurité et clefs USB

17/06/2011Corinne HABAROU12

En savoir +

http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdfhttp://www.urec.cnrs.fr/IMG/pdf/articles.05.chiffrement.donnees.pdfhttp://www.espacefr.com/winouti/sauve1.phphttp://assiste.com.free.fr/p/abc/a/md5_sha-1.htmlhttp://www.ssi.gouv.fr/site_article172.htmlhttp://www.zebulon.fr/actualites/3364-effacement-securise-donnees-fichiers-ccleaner.html