Mais créer des sauvegardes, c'est dupliquer les données. Si on veut conserver un niveau de sécurité à peu près constant, il va donc être nécessaire de les sécuriser ces fameuses copies...
Regardez-vous dans le blanc de l'œil
Est-ce que vos sauvegardes sont sécurisées contre les attaques ? Aller, soyez franc avec vous-même pendant quelques instants (bien sur, ne dites rien) et posez-vous quelques questions sur vos sauvegardes :
- A quand remonte la dernière sauvegarde ?
- Avez-vous un historique clair et immédiatement disponible des données sauvegardées ?
- Ou se trouvent physiquement les supports de sauvegarde ?
- Combien de supports sont mis en œuvre ?
- Ces supports sont-ils physiquement à l'abri ?
- Les accès à ces supports sont-ils contrôlés et tracés ?
- Quand les derniers tests de restauration ont-ils été fait pour la dernière fois ?
- ...
Chiffrer ses sauvegardes : Le truc ultime ?
Certains sociétés font le choix de chiffrer les données lors de la sauvegarde. Le chiffrement permet de protéger les données contre des menaces comme :
- La réalisation d'une copie par un tiers ou un employé indélicat (attaque de "dé-duplication" ou "double-sauvegarde fantôme")
- De rendre inutilisable les données présentes sur un support volé ou perdu
- De "virtualiser" la destruction des support en fin de vie (La destruction des clefs de chiffrement permettant de détruire virtuellement les données présentes sur les supports)
- ...
Chiffrer ses sauvegardes n'est cependant pas la recette magique à tous les maux car cela doit être fait dans les règles. Il faut vérifier que :
- Le transport des données vers les supports de sauvegarde est lui-même sécurisé (risque d'écoute lors de l'envoi des données)
- Que les algorithmes de chiffrement utilisés sont forts (AES 256 bits par exemple)
- Que les clefs de chiffrement sont fortes (difficiles à deviner).
- Que les clefs de chiffrement sont sécurisées contre la perte, la corruption et le vol.
Si par l'un des plus grands des hasards l'un de ces points coince, alors "catastrophe" c'est tout le château de carte qui est foutu en l'air... c'est ce qui est arrivé à BlackBerry au niveau de leur logiciel BlackBerry Desktop Software : Ils n'ont fait tourné qu'une fois leur
Des fichiers de sauvegarde attaquables
Les teléphones BlackBerry sont connus pour être parmis les plus sécurisés de leur catégorie et il est vrai que ce sont de vrais coffres-forts numériques. Difficile, voire impossible d'extraire des données de ces appareils ou même d'intercepter leurs communications.
La faille ne se trouve pas de ce coté : C'est la société Elcomsoft qui a mis les pieds dans le plat en proposant un logiciel pour déchiffrer les fichiers de sauvegarde d'un BlackBerry.
Deux failles dans le logiciel
Ces fichiers de sauvegarde sont créés via le logiciel "BlackBerry Desktop Software" (grosso-modo c'est la même chose que Microsoft ActiveSync ou iTunes). L'analyse faite par Elcomsoft est directe et sans (trop) d'appel :
- Les données entre le téléphone et le PC sont en clair
- L'utilisation faite du système de génération de la clef de chiffrement est faible
Mais chef, il est écrit "AES 256 bits" sur la boite !
C'est cette dernière erreur qui est exploitée par Elcomsoft. Si le mot de passe saisi par l'utilisateur est trop simple alors il leur suffit de 30 minutes sur un PC équipé d'un processeur de type IIntel Core i7 pour casser la protection et accéder au contenu de la sauvegarde.
Des données qui auparavant étaient particulièrement sécurisées au sein du téléphone : En les sauvegardant, celles-ci se sont retrouvées dans un autre contexte qui n'était pas aussi sécurisé.
Si BlackBerry avait, comme Apple le fait dans l'iOS 4, fait tourner 10.000 l'algorithme PBKDF2 pour générer la clef utilisée dans le chiffrement AES alors il aurait fallu beaucoup plus de temps que 30 minutes pour "ouvrir" une sauvegarde. Cela sera surement mis intégré dans une prochaine mise à jour...
En conclusion
La sécurité des données doit être prise dans sa totalité et non pas de façon fragmentée.
Adoptez une démarche basée sur le "cycle de vie des données" ("data security lifecycle") dans laquelle vous modéliserez vos données depuis le moment ou elles sont créées, utilisées, transmises jusqu'à leur fin de vie ou elles seront détruites. A chaque étape de ce cycle vous pourrez ainsi identifier les risques et définir les mesures de sécurité les mieux adaptées.
Par ailleurs, cette démarche prends encore plus de sens dans le cadre d'un projet lié au Cloud Computing car les acteurs, flux et supports sont multiples, différents et parfois totalement immatériels.
Au sein de la direction sécurité du Groupe Orange, je suis en charge de la veille sécurité et de la sensibilisation à la sécurité. Franchise, optimisme et bonne-humeur sont mes moteurs quotidiens