Recherche
Langues
6 min de lecture

Garantir la protection des données grâce au chiffrement

En quoi le chiffrement des données au repos est-il le meilleur moyen d’éviter le piratage de données potentiel de vos disques durs

En général, les principales problématiques relatives aux disques durs sont liés aux moments où ils sortent du contrôle du propriétaire. En effet, elles se produisent le plus souvent à la mise hors service d’un appareil en fin de vie ou en fin de bail, ou lors d’un retour sous garantie ou pour réparation. Dans tous les cas, si l’appareil contient des données non chiffrées, il est toujours possible qu’un tiers non autorisé en profite pour révéler les données potentiellement sensibles qui s’y trouvent. Même si une entreprise impose des règles très strictes de nettoyage des données des appareils avant qu’ils ne quittent ses locaux, cette procédure n’est pas fiable à 100 % et ne peut pas être vraiment menée à bien si l’appareil ne fonctionne pas correctement. Ce processus peut prendre des heures, voire des jours, et risque de laisser une partie des données sur l’appareil, en particulier dans le cas des SSD qui utilisent des pages virtuelles.

Ces problèmes de nettoyage des données et le risque croissant de divulgation ont ravivé l’intérêt pour le chiffrement. Ce dernier sécurise automatiquement les données lorsqu’elles quittent le contrôle du propriétaire sans nécessiter d’interaction humaine ni de processus longs, coûteux et imparfaits.

Comment DataCore met-il en œuvre le chiffrement ?

Pour une bonne stratégie de protection des données, la principale contrainte que nous imposons en matière de chiffrement est la mise en œuvre du chiffrement des données au repos.
Cela signifie que les données stockées en back-end sont chiffrées. Les données en transit restent en clair. De plus, il existe deux classes d’algorithmes de cryptage : symétrique et asymétrique. Le chiffrement asymétrique est utilisé si une paire de clés publique/privée est requise. Il est relativement plus lent que le chiffrement symétrique. C’est pourquoi, le chiffrement symétrique représente la meilleure option si des performances élevées/en temps réel sont nécessaires. Nous préférons éviter d’utiliser un algorithme de chiffrement qui ralentit considérablement le traitement des I/O.

Ensuite, nous voulons utiliser un algorithme qui ne modifie pas la longueur des données après le chiffrement. L’avantage est de conserver le même niveau d’utilisation du disque qu’à l’origine. Néanmoins, l’inconvénient est qu’il est impossible de détecter une manipulation des données, car aucune balise d’authentification n’est présente. On considère alors qu’il s’agit d’un bon compromis pour le chiffrement des données au repos. L’idée principale est que les utilisateurs non autorisés qui ont la possibilité de surveiller et/ou de manipuler librement les données sur les disques peuvent, au minimum, faire revenir l’ensemble du disque à un état cohérent antérieur, même sans interrompre l’algorithme de chiffrement. Cela rend le chiffrement inutile, car les données sur le disque basculent d’un état valide à l’autre, sans qu’aucun mécanisme de détection d’erreur ne le remarque.

Maintenant que nous savons quel type de chiffrement nous voulons utiliser, comment le fournir aux utilisateurs ? Évidemment, nous n’allons pas réinventer la roue. Nous pourrions mettre en œuvre un algorithme de chiffrement à partir de zéro. En effet, cela soulève une question très intéressante, qui vaut en particulier pour le chiffrement et la sécurité : comment convaincre les gens que notre mise en œuvre est sûre et que la protection des données est bien en place ? Nous pouvons certifier cette mise en œuvre, mais cette certification elle-même ouvre une multitude de problèmes, à commencer par savoir si le processus de certification a réussi jusqu’au bout ou si les règles de certification couvrent bien les exigences réglementaires pour nos utilisateurs dans les différentes parties du monde. Ce processus augmentera considérablement le délai de commercialisation de notre solution.

Besoin d’agilité cryptographique

Une autre approche consiste à utiliser la mise en œuvre existante d’un algorithme standard et à l’intégrer dans notre produit. Cela nous permet d’utiliser une mise en œuvre déjà certifiée, qui est la partie la plus difficile de tout projet de chiffrement. Il existe de nombreuses mises en œuvre de ce type, mais il existe un autre facteur limitant : nous voulons que notre algorithme de chiffrement puisse fonctionner dans un pilote Windows, c’est-à-dire en mode noyau. Cela limite considérablement les choix mis à notre disposition.

Prenons la bibliothèque Microsoft CNG – Crypto nouvelle génération. Elle comprend une mise en œuvre pour AES-XTS qui correspond exactement à nos besoins et à nos objectifs. En effet, c’est l’une des meilleures solutions possibles quand le chiffrement du disque est requis. Elle prend en charge le pilote Windows depuis Windows Server 2016. Elle dispose également d’un certificat FIPS 140-2.

Le reste se fait presque tout seul. Nous n’avons plus qu’à l’intégrer dans nos pilotes et à fournir l’assistance nécessaire à l’utilisateur pour qu’il puisse créer des disques virtuels chiffrés. Nous avons vérifié que nous pouvions exécuter plusieurs appels en parallèle, ce qui était crucial pour atteindre des performances adéquates. Nos tests ont confirmé que la baisse des performances lors de l’utilisation du chiffrement était inférieure à 5 %, à condition que le test soit effectué sur une machine sur laquelle le jeu AES-NI est activé.

Un dernier conseil

Il est essentiel de conserver une copie de la clé de chiffrement afin d’éviter de perdre des données. S’il arrive quoi que ce soit qui entraîne la perte de la clé de chiffrement, cela rendra les données complètement illisibles. Imaginez que vous avez fait beaucoup d’efforts pour rendre une porte incassable et impossible à contourner. Imaginez que vous mettez derrière elle vos données les plus critiques et que vous la verrouillez avec la seule clé existante. Imaginez ensuite qu’il se passe quelque chose et que vous perdez la clé. Il n’existe aucun moyen de récupérer vos données. Ou peut-être que si, mais comme nous utilisons un chiffrement de 256 bits, vous devez être prêt à attendre de nombreuses années avant d’y arriver. En règle générale, vous devez TOUJOURS faire des copies de sauvegarde de vos clés et les stocker dans un endroit sûr.

Vous avez une question sur la protection des données ou le chiffrement dans votre environnement de stockage ? Demandez une démonstration en direct ou un essai gratuit entièrement fonctionnel de la technologie la plus avancée pour accélérer les performances, augmenter l’efficacité des ressources et atteindre une disponibilité sans interruption de service pour vos systèmes de stockage.

Maximize the Potential
of Your Data

Looking for higher availability, greater performance, stronger security, and flexible infrastructure options?

Contact Us Now

Publications associées
 
Votre stockage est-il prêt pour l’avenir de l’IA ?
Vinod Mohan
Votre stockage est-il prêt pour l’avenir de l’IA ?
 
Cyberstockage : Une partie intégrante de votre stratégie de sécurité des données
Vinod Mohan
Cyberstockage : Une partie intégrante de votre stratégie de sécurité des données
 
Évaluation de la cyber-résilience
Vinod Mohan
Évaluation de la cyber-résilience