Focus sur la sécurité des clés USB (Bureaux portables)

2,360 views
2,272 views

Published on

Dans le cadre de sa formation sur les bureaux portables sur clé USB, Corinne HABAROU a développé un focus sur la sécurité des clés USB.

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,360
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
45
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Focus sur la sécurité des clés USB (Bureaux portables)

  1. 1. Sécurité et clefs USB … Focus sur la sécurité des clefs USB !17/06/2011 Corinne HABAROU
  2. 2. Sécurité et clefs USB LES DIFFERENTS RISQUES Défaillances techniques Pertes ou vols Attaques virales17/06/2011 2 Corinne HABAROU
  3. 3. Sécurité et clefs USB LES DEFAILLANCES TECHNIQUES Limitations liées à la durée de vie du support La mémoire de la clef USB est un circuit électronique qui supporte un nombre déterminé d’écritures. Ce nombre s’exprime généralement en dizaines ou en centaines de milliers. Gestion de l’espace répartissant les écritures mise à mal par des écritures masquées à l’utilisateur (fichiers temporaires et copies de sauvegardes créés durant l’utilisation d’un logiciel). Il faut toujours considérer que la copie sur la clef ou le travail direct sur la clef peut déboucher sur une panne, une indisponibilité de la clef. En fin de vie, il est préférable de procéder à une destruction physique de la clef USB.17/06/2011 3 Corinne HABAROU
  4. 4. Sécurité et clefs USB LES DEFAILLANCES TECHNIQUES Mauvaises habitudes Mauvaise éjection d’une clé USB avec deux conséquences : -> Le premier est lié à la coupure électrique brutale sur le port USB, qui peut se répercuter sur les composants électroniques qui constituent la clef et les endommager. -> Le second tient au système d’exploitation des ordinateurs dont la configuration standard tend généralement à économiser les transferts USB, ce qui produit un décalage entre les écritures « logiques » et les écritures « physiques » sur le support. il existe une période de désynchronisation. La conséquence est qu’une clef arrachée brutalement ne sera pas correctement synchronisée. Il se peut alors que des fichiers de la clef soient et restent verrouillés, ou présentent des incohérences de contenu. L’incident est souvent apparent lors du branchement suivant de la clef, donc trop tard. Comment éviter ces phénomènes ? - Utiliser les commandes de déconnexion propres aux supports USB, proposées par le système d’exploitation ou par le bureau portable.17/06/2011 4 Corinne HABAROU
  5. 5. Sécurité et clefs USB LES PERTES OU VOLS Petit format = grande aptitude à la perte ou/et au vol Pas de dispositif de cadenas pour lier la clé USB à l’ordinateur = facilite le vol Perte ou vol de la clé = perte du contenu La clé USB ne doit pas être considéré comme une solution de sauvegarde Au contraire, les contenus doivent être sauvegardés sur des supports plus pérennes Le vol peut avoir pour objectif la clé en elle-même ou le contenu qu’elle contient d’où l’importance pour des données « sensibles » d’utiliser un utilitaire pour chiffrer ces données et mettre à jour ce chiffrement Une solution de protection des données doit au moins posséder les fonctionnalités suivantes : Chiffrement des données Contrôle d’intégrité Authentification Voire masquage de l’existence même de données sur le support17/06/2011 5 Corinne HABAROU
  6. 6. Sécurité et clefs USB LES PERTES OU VOLS Chiffrement des données Il existe trois méthodes de chiffrement des données : Chiffrement par fichier qui permet également de déplacer le fichier avec son chiffrement. Méthode consistant à chiffrer chaque fichier et donc valable uniquement pour un volume de données peu important. A noter que les fichiers temporaires ne sont pas pris en compte par cette méthode (des logiciels portables existent pour la suppression de ce type de données). Chiffrement dans un conteneur dans lequel c’est l’espace lui-même, dont la taille est prédéfinie et fixe, qui est chiffré. Tout fichier stocké dans cet espace bénéficie du chiffrement attribué au conteneur. La localisation des fichiers est facile mais cette méthode suppose une réorganisation du support, taille fixe du conteneur, sauvegardes incrémentales pouvant être impossibles … Chiffrement par répertoire, plus souple que le chiffrement dans un conteneur, il est transparent pour l’utilisateur dont les données sont chiffrées au stockage et déchiffrées à l’extraction ou à la lecture automatiquement. Gère également les fichiers et répertoires temporaires. Pour un bureau portable où il est nécessaire de protéger tout l’environnement, le chiffrement par répertoire est la meilleure solution. La sauvegarde étant un point très important dans la gestion des données, la sauvegarde chiffrée augmente également la confidentialité des données.17/06/2011 6 Corinne HABAROU
  7. 7. Sécurité et clefs USB LES PERTES OU VOLS Logiciels portables pour la confidentialité des données Chiffrement des données (cryptage) DCU (Liberkey) Utilitaire à priori très facile d’utilisation mais qui ne semble pas fonctionner avec les systèmes d’exploitation en 64 bits Omziff (Liberkey) Ne gère pas les répertoires (fichier en clair/fichier crypté) mais possède plusieurs fonctionnalités (générateur de mot de passe, création de Hash Code, découpage et recomposition de gros fichiers …). Valable lorsque l’on a quelques fichiers seulement dont on a à protéger l’accès. TrueCrypt (Liberkey) Le meilleur choix chez cet éditeur puisqu’il permet de crypter l’ensemble de la clé USB. FreeOTFEPortable (Framakey) L’encryptage des données est à prévoir, quelle que soit la méthode d’encryptage choisie, avant de constituer son bureau portable, dans son environnement personnel (saisie du mot de passe à partir de son clavier) sur une clé formatée selon le système de fichiers NTFS. Il existe également dans le commerce des clés USB dites « auto- chiffrantes » pour un coût d’environ 55 € pour une clé de 8Go.17/06/2011 7 Corinne HABAROU
  8. 8. Sécurité et clefs USB LES PERTES OU VOLS Logiciels portables pour la confidentialité des données Calcul d’intégrité selon des empreintes cryptographiques (MD5, SHA1 … Principe : fournit un Hash code selon un algorithme qui est attribué au répertoire ou au fichier scanné. Il sagit de vérifier, à partir de ce Hash Code si lempreinte de ses fichiers est conforme. Si ce nest pas le cas, cela peut provenir dune version différente (autre langue, mise à jour...) mais cela peut également provenir de la corruption dun fichier - soit par accident comme lérosion de la rémanence magnétique sur le support ou vous avez passé un aimant près de votre disque - soit par injection dun parasite HashMyFiles (Liberkey) HashCalc (Liberkey) Checksum Control Portable (PortableApps) WinMd5Sum Portable (PortableApps) …17/06/2011 8 Corinne HABAROU
  9. 9. Sécurité et clefs USB ATTAQUES VIRALES 2 types d’attaques virales : Attaques dont la clé est la cible Attaques dont la clé est le vecteur de propagation Attaques dont la clé est la cible La destruction de la clé et de son contenu est possible. Seule parade : la sauvegarde Copie insidieuse du contenu de la clé : il existe des logiciels prévus pour cette utilisation frauduleuse. Ne pas mélanger des données sensibles avec des données pouvant être rendues publiques sur le même support. Attaques dont la clé est le vecteur de propagation Injection de contenu dans la clé USB : soit la clé en est la cible et il s’agit d’un élément non technique lié à de la malveillance, soit la clé est « infectée » du fait de son rôle de vecteur de propagation. Les cas d’infection par clefs USB les plus médiatisés sont Conficker (depuis décembre 2008) et Stuxnet (depuis juin 2010). Attaques utilisant la clé USB : ce support riche en fichiers exécutables et bureautiques « attirent » les attaques informatiques. La clé est transformée en « agent de propagation ». Remède : la vérification d’intégrité et l’utilisation d’un antivirus dédié au support. A minima le fichier « autorun » doit être contrôlé afin que du code malveillant ne soit pas lancé en même temps que les applications légitimes du bureau portable. ATTENTION AUX CLES NEUVES SURTOUT D’ORIGINE PUBLICITAIRE QUI17/06/2011 PEUVENT ETRE INFECTEES. 9 Corinne HABAROU
  10. 10. Sécurité et clefs USB CHANGER DE CLE En cas de changement de clé, certaines précautions sont à prendre que l’ancienne clé soit jetée, donnée ou recyclée : La suppression par les outils du système d’exploitation et le formatage rapide ne rendent pas en effet les anciennes données inexploitables. Pour deux raisons : 1) Cette procédure « suppression » puis « Formatage rapide » n’efface en pratique pas le fichier du disque, mais supprime simplement la référence de ce document depuis le système de fichiers 2) Des outils de récupération de données existent et d’ailleurs les bureaux portables en proposent dans leur catalogue Recuva (Liberkey) DiskDigger (Liberkey) Free Data Recovery Software (Liberkey) Roadkils Unstoppable Copier (Liberkey)17/06/2011 10 Corinne HABAROU
  11. 11. Sécurité et clefs USB CHANGER DE CLE Trois solutions dont les deux premières doivent être comprises comme étant complémentaires l’une de l’autre 1) Utiliser des mécanismes dits d’effacement sécurisé permettant une surcharge du support comme Ccleaner 2) Procéder en parallèle au chiffrement des données 3) Si la clé est destinée au rebus, la détruire au lieu de la jeter17/06/2011 11 Corinne HABAROU
  12. 12. Sécurité et clefs USB En savoir + http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf http://www.urec.cnrs.fr/IMG/pdf/articles.05.chiffrement.donnees.pdf http://www.espacefr.com/winouti/sauve1.php http://assiste.com.free.fr/p/abc/a/md5_sha-1.html http://www.ssi.gouv.fr/site_article172.html http://www.zebulon.fr/actualites/3364-effacement-securise-donnees-fichiers- ccleaner.html17/06/2011 12 Corinne HABAROU

×