Sécurité et clefs USB




                       … Focus sur la sécurité des clefs USB !




17/06/2011                                       Corinne HABAROU
Sécurité et clefs USB

             LES DIFFERENTS RISQUES

              Défaillances techniques
              Pertes ou vols
              Attaques virales




17/06/2011
                      2                 Corinne HABAROU
Sécurité et clefs USB
             LES DEFAILLANCES TECHNIQUES
                Limitations liées à la durée de vie du support

              La mémoire de la clef USB est un circuit électronique qui supporte
              un nombre déterminé d’écritures. Ce nombre s’exprime
              généralement en dizaines ou en centaines de milliers.
              Gestion de l’espace répartissant les écritures mise à mal par des
              écritures masquées à l’utilisateur (fichiers temporaires et copies de
              sauvegardes créés durant l’utilisation d’un logiciel).
              Il faut toujours considérer que la copie sur la clef ou le travail direct
              sur la clef peut déboucher sur une panne, une indisponibilité de la
              clef.
              En fin de vie, il est préférable de procéder à une destruction
              physique de la clef USB.



17/06/2011
                           3                                         Corinne HABAROU
Sécurité et clefs USB
             LES DEFAILLANCES TECHNIQUES
                Mauvaises habitudes
              Mauvaise éjection d’une clé USB avec deux conséquences :

                   -> Le premier est lié à la coupure électrique brutale sur le port
              USB, qui peut se répercuter sur les composants électroniques qui
              constituent la clef et les endommager.

                   -> Le second tient au système d’exploitation des ordinateurs dont la
              configuration standard tend généralement à économiser les transferts USB,
              ce qui produit un décalage entre les écritures « logiques » et les écritures
              « physiques » sur le support. il existe une période de désynchronisation. La
              conséquence est qu’une clef arrachée brutalement ne sera pas
              correctement synchronisée. Il se peut alors que des fichiers de la clef soient
              et restent verrouillés, ou présentent des incohérences de contenu.
              L’incident est souvent apparent lors du branchement suivant de la clef,
              donc trop tard.
              Comment éviter ces phénomènes ?
              - Utiliser les commandes de déconnexion propres aux supports USB,
              proposées par le système d’exploitation ou par le bureau portable.
17/06/2011
                            4                                           Corinne HABAROU
Sécurité et clefs USB
             LES PERTES OU VOLS
                Petit format = grande aptitude à la perte ou/et au vol
                Pas de dispositif de cadenas pour lier la clé USB à
                  l’ordinateur = facilite le vol
              Perte ou vol de la clé = perte du contenu
              La clé USB ne doit pas être considéré comme une solution de sauvegarde
              Au contraire, les contenus doivent être sauvegardés sur des supports plus
              pérennes
              Le vol peut avoir pour objectif la clé en elle-même ou le contenu qu’elle
              contient d’où l’importance pour des données « sensibles » d’utiliser un
              utilitaire pour chiffrer ces données et mettre à jour ce chiffrement
             Une solution de protection des données doit au moins posséder les
             fonctionnalités suivantes :

               Chiffrement des données
               Contrôle d’intégrité
               Authentification
               Voire masquage de l’existence même de données sur le support
17/06/2011
                            5                                           Corinne HABAROU
Sécurité et clefs USB
             LES PERTES OU VOLS
                Chiffrement des données
             Il existe trois méthodes de chiffrement des données :
              Chiffrement par fichier qui permet également de déplacer le fichier avec son
              chiffrement. Méthode consistant à chiffrer chaque fichier et donc valable
              uniquement pour un volume de données peu important. A noter que les fichiers
              temporaires ne sont pas pris en compte par cette méthode (des logiciels
              portables existent pour la suppression de ce type de données).
              Chiffrement dans un conteneur dans lequel c’est l’espace lui-même, dont la
              taille est prédéfinie et fixe, qui est chiffré. Tout fichier stocké dans cet espace
              bénéficie du chiffrement attribué au conteneur. La localisation des fichiers est
              facile mais cette méthode suppose une réorganisation du support, taille fixe du
              conteneur, sauvegardes incrémentales pouvant être impossibles …
              Chiffrement par répertoire, plus souple que le chiffrement dans un conteneur, il
              est transparent pour l’utilisateur dont les données sont chiffrées au stockage et
              déchiffrées à l’extraction ou à la lecture automatiquement. Gère également les
              fichiers et répertoires temporaires.
              Pour un bureau portable où il est nécessaire de protéger tout
              l’environnement, le chiffrement par répertoire est la meilleure solution.
              La sauvegarde étant un point très important dans la gestion des
              données, la sauvegarde chiffrée augmente également la confidentialité
              des données.
17/06/2011
                             6                                                Corinne HABAROU
Sécurité et clefs USB
             LES PERTES OU VOLS
               Logiciels portables pour la confidentialité des données
             Chiffrement des données (cryptage)

                DCU (Liberkey) Utilitaire à priori très facile d’utilisation mais qui ne semble pas fonctionner
                avec les systèmes d’exploitation en 64 bits
                Omziff (Liberkey) Ne gère pas les répertoires (fichier en clair/fichier crypté) mais possède
                plusieurs fonctionnalités (générateur de mot de passe, création de Hash Code, découpage et
                recomposition de gros fichiers …). Valable lorsque l’on a quelques fichiers seulement dont
                on a à protéger l’accès.
                TrueCrypt (Liberkey) Le meilleur choix chez cet éditeur
                puisqu’il permet de crypter l’ensemble de la clé USB.
                FreeOTFEPortable (Framakey)

             L’encryptage des données est à prévoir,
             quelle que soit la méthode d’encryptage
             choisie, avant de constituer son bureau
             portable, dans son environnement personnel
             (saisie du mot de passe à partir de son
             clavier) sur une clé formatée selon le
             système de fichiers NTFS. Il existe également
             dans le commerce des clés USB dites « auto-
             chiffrantes » pour un coût d’environ 55 €
             pour une clé de 8Go.
17/06/2011
                                                             7                           Corinne HABAROU
Sécurité et clefs USB
             LES PERTES OU VOLS
              Logiciels portables pour la confidentialité des données
             Calcul d’intégrité selon des empreintes cryptographiques (MD5, SHA1 …
              Principe : fournit un Hash code selon un algorithme qui est attribué au répertoire ou au fichier scanné. Il s'agit de
                  vérifier, à partir de ce Hash Code si l'empreinte de ses fichiers est conforme. Si ce n'est pas le cas, cela peut
                  provenir d'une version différente (autre langue, mise à jour...) mais cela peut également provenir de la
                  corruption d'un fichier
                  - soit par accident comme l'érosion de la rémanence magnétique sur le support ou vous avez passé un aimant
                  près de votre disque
                    - soit par injection d'un parasite




                HashMyFiles (Liberkey)
                HashCalc (Liberkey)
                Checksum Control Portable (PortableApps)
                WinMd5Sum Portable (PortableApps)
                …
17/06/2011
                                      8                                                               Corinne HABAROU
Sécurité et clefs USB
             ATTAQUES VIRALES
              2 types d’attaques virales :
                 Attaques dont la clé est la cible
                 Attaques dont la clé est le vecteur de propagation
              Attaques dont la clé est la cible
               La destruction de la clé et de son contenu est possible. Seule parade : la sauvegarde
               Copie insidieuse du contenu de la clé : il existe des logiciels prévus pour cette
               utilisation frauduleuse. Ne pas mélanger des données sensibles avec des données
               pouvant être rendues publiques sur le même support.

              Attaques dont la clé est le vecteur de propagation
               Injection de contenu dans la clé USB : soit la clé en est la cible et il s’agit d’un élément
               non technique lié à de la malveillance, soit la clé est « infectée » du fait de son rôle de
               vecteur de propagation. Les cas d’infection par clefs USB les plus médiatisés sont
               Conficker (depuis décembre 2008) et Stuxnet (depuis juin 2010).
               Attaques utilisant la clé USB : ce support riche en fichiers exécutables et bureautiques
               « attirent » les attaques informatiques. La clé est transformée en « agent de
               propagation ». Remède : la vérification d’intégrité et l’utilisation d’un antivirus dédié
               au support. A minima le fichier « autorun » doit être contrôlé afin que du code
               malveillant ne soit pas lancé en même temps que les applications légitimes du bureau
               portable. ATTENTION AUX CLES NEUVES SURTOUT D’ORIGINE PUBLICITAIRE QUI
17/06/2011     PEUVENT ETRE INFECTEES.
                                  9                                                 Corinne HABAROU
Sécurité et clefs USB
             CHANGER DE CLE

             En cas de changement de clé, certaines précautions sont à prendre
             que l’ancienne clé soit jetée, donnée ou recyclée : La suppression par
             les outils du système d’exploitation et le formatage rapide ne rendent
             pas en effet les anciennes données inexploitables. Pour deux raisons :

              1) Cette procédure « suppression » puis « Formatage rapide » n’efface
                 en pratique pas le fichier du disque, mais supprime simplement la
                 référence de ce document depuis le système de fichiers

              2) Des outils de récupération de données existent et d’ailleurs les
                 bureaux portables en proposent dans leur catalogue
               Recuva (Liberkey)
               DiskDigger (Liberkey)
               Free Data Recovery Software (Liberkey)
               Roadkil's Unstoppable Copier (Liberkey)




17/06/2011
                              10                                         Corinne HABAROU
Sécurité et clefs USB
             CHANGER DE CLE

             Trois solutions dont les deux premières doivent être comprises comme
             étant complémentaires l’une de l’autre



              1) Utiliser des mécanismes dits d’effacement sécurisé permettant une
                 surcharge du support comme Ccleaner
              2) Procéder en parallèle au chiffrement des données

              3) Si la clé est destinée au rebus, la détruire au lieu de la jeter




17/06/2011
                              11                                             Corinne HABAROU
Sécurité et clefs USB
             En savoir +

              http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf
              http://www.urec.cnrs.fr/IMG/pdf/articles.05.chiffrement.donnees.pdf
              http://www.espacefr.com/winouti/sauve1.php
              http://assiste.com.free.fr/p/abc/a/md5_sha-1.html
              http://www.ssi.gouv.fr/site_article172.html
              http://www.zebulon.fr/actualites/3364-effacement-securise-donnees-fichiers-
              ccleaner.html




17/06/2011
                            12                                         Corinne HABAROU

Focus sur la sécurité des clés USB (Bureaux portables)

  • 1.
    Sécurité et clefsUSB … Focus sur la sécurité des clefs USB ! 17/06/2011 Corinne HABAROU
  • 2.
    Sécurité et clefsUSB LES DIFFERENTS RISQUES Défaillances techniques Pertes ou vols Attaques virales 17/06/2011 2 Corinne HABAROU
  • 3.
    Sécurité et clefsUSB LES DEFAILLANCES TECHNIQUES Limitations liées à la durée de vie du support La mémoire de la clef USB est un circuit électronique qui supporte un nombre déterminé d’écritures. Ce nombre s’exprime généralement en dizaines ou en centaines de milliers. Gestion de l’espace répartissant les écritures mise à mal par des écritures masquées à l’utilisateur (fichiers temporaires et copies de sauvegardes créés durant l’utilisation d’un logiciel). Il faut toujours considérer que la copie sur la clef ou le travail direct sur la clef peut déboucher sur une panne, une indisponibilité de la clef. En fin de vie, il est préférable de procéder à une destruction physique de la clef USB. 17/06/2011 3 Corinne HABAROU
  • 4.
    Sécurité et clefsUSB LES DEFAILLANCES TECHNIQUES Mauvaises habitudes Mauvaise éjection d’une clé USB avec deux conséquences : -> Le premier est lié à la coupure électrique brutale sur le port USB, qui peut se répercuter sur les composants électroniques qui constituent la clef et les endommager. -> Le second tient au système d’exploitation des ordinateurs dont la configuration standard tend généralement à économiser les transferts USB, ce qui produit un décalage entre les écritures « logiques » et les écritures « physiques » sur le support. il existe une période de désynchronisation. La conséquence est qu’une clef arrachée brutalement ne sera pas correctement synchronisée. Il se peut alors que des fichiers de la clef soient et restent verrouillés, ou présentent des incohérences de contenu. L’incident est souvent apparent lors du branchement suivant de la clef, donc trop tard. Comment éviter ces phénomènes ? - Utiliser les commandes de déconnexion propres aux supports USB, proposées par le système d’exploitation ou par le bureau portable. 17/06/2011 4 Corinne HABAROU
  • 5.
    Sécurité et clefsUSB LES PERTES OU VOLS Petit format = grande aptitude à la perte ou/et au vol Pas de dispositif de cadenas pour lier la clé USB à l’ordinateur = facilite le vol Perte ou vol de la clé = perte du contenu La clé USB ne doit pas être considéré comme une solution de sauvegarde Au contraire, les contenus doivent être sauvegardés sur des supports plus pérennes Le vol peut avoir pour objectif la clé en elle-même ou le contenu qu’elle contient d’où l’importance pour des données « sensibles » d’utiliser un utilitaire pour chiffrer ces données et mettre à jour ce chiffrement Une solution de protection des données doit au moins posséder les fonctionnalités suivantes : Chiffrement des données Contrôle d’intégrité Authentification Voire masquage de l’existence même de données sur le support 17/06/2011 5 Corinne HABAROU
  • 6.
    Sécurité et clefsUSB LES PERTES OU VOLS Chiffrement des données Il existe trois méthodes de chiffrement des données : Chiffrement par fichier qui permet également de déplacer le fichier avec son chiffrement. Méthode consistant à chiffrer chaque fichier et donc valable uniquement pour un volume de données peu important. A noter que les fichiers temporaires ne sont pas pris en compte par cette méthode (des logiciels portables existent pour la suppression de ce type de données). Chiffrement dans un conteneur dans lequel c’est l’espace lui-même, dont la taille est prédéfinie et fixe, qui est chiffré. Tout fichier stocké dans cet espace bénéficie du chiffrement attribué au conteneur. La localisation des fichiers est facile mais cette méthode suppose une réorganisation du support, taille fixe du conteneur, sauvegardes incrémentales pouvant être impossibles … Chiffrement par répertoire, plus souple que le chiffrement dans un conteneur, il est transparent pour l’utilisateur dont les données sont chiffrées au stockage et déchiffrées à l’extraction ou à la lecture automatiquement. Gère également les fichiers et répertoires temporaires. Pour un bureau portable où il est nécessaire de protéger tout l’environnement, le chiffrement par répertoire est la meilleure solution. La sauvegarde étant un point très important dans la gestion des données, la sauvegarde chiffrée augmente également la confidentialité des données. 17/06/2011 6 Corinne HABAROU
  • 7.
    Sécurité et clefsUSB LES PERTES OU VOLS Logiciels portables pour la confidentialité des données Chiffrement des données (cryptage) DCU (Liberkey) Utilitaire à priori très facile d’utilisation mais qui ne semble pas fonctionner avec les systèmes d’exploitation en 64 bits Omziff (Liberkey) Ne gère pas les répertoires (fichier en clair/fichier crypté) mais possède plusieurs fonctionnalités (générateur de mot de passe, création de Hash Code, découpage et recomposition de gros fichiers …). Valable lorsque l’on a quelques fichiers seulement dont on a à protéger l’accès. TrueCrypt (Liberkey) Le meilleur choix chez cet éditeur puisqu’il permet de crypter l’ensemble de la clé USB. FreeOTFEPortable (Framakey) L’encryptage des données est à prévoir, quelle que soit la méthode d’encryptage choisie, avant de constituer son bureau portable, dans son environnement personnel (saisie du mot de passe à partir de son clavier) sur une clé formatée selon le système de fichiers NTFS. Il existe également dans le commerce des clés USB dites « auto- chiffrantes » pour un coût d’environ 55 € pour une clé de 8Go. 17/06/2011 7 Corinne HABAROU
  • 8.
    Sécurité et clefsUSB LES PERTES OU VOLS Logiciels portables pour la confidentialité des données Calcul d’intégrité selon des empreintes cryptographiques (MD5, SHA1 … Principe : fournit un Hash code selon un algorithme qui est attribué au répertoire ou au fichier scanné. Il s'agit de vérifier, à partir de ce Hash Code si l'empreinte de ses fichiers est conforme. Si ce n'est pas le cas, cela peut provenir d'une version différente (autre langue, mise à jour...) mais cela peut également provenir de la corruption d'un fichier - soit par accident comme l'érosion de la rémanence magnétique sur le support ou vous avez passé un aimant près de votre disque - soit par injection d'un parasite HashMyFiles (Liberkey) HashCalc (Liberkey) Checksum Control Portable (PortableApps) WinMd5Sum Portable (PortableApps) … 17/06/2011 8 Corinne HABAROU
  • 9.
    Sécurité et clefsUSB ATTAQUES VIRALES 2 types d’attaques virales : Attaques dont la clé est la cible Attaques dont la clé est le vecteur de propagation Attaques dont la clé est la cible La destruction de la clé et de son contenu est possible. Seule parade : la sauvegarde Copie insidieuse du contenu de la clé : il existe des logiciels prévus pour cette utilisation frauduleuse. Ne pas mélanger des données sensibles avec des données pouvant être rendues publiques sur le même support. Attaques dont la clé est le vecteur de propagation Injection de contenu dans la clé USB : soit la clé en est la cible et il s’agit d’un élément non technique lié à de la malveillance, soit la clé est « infectée » du fait de son rôle de vecteur de propagation. Les cas d’infection par clefs USB les plus médiatisés sont Conficker (depuis décembre 2008) et Stuxnet (depuis juin 2010). Attaques utilisant la clé USB : ce support riche en fichiers exécutables et bureautiques « attirent » les attaques informatiques. La clé est transformée en « agent de propagation ». Remède : la vérification d’intégrité et l’utilisation d’un antivirus dédié au support. A minima le fichier « autorun » doit être contrôlé afin que du code malveillant ne soit pas lancé en même temps que les applications légitimes du bureau portable. ATTENTION AUX CLES NEUVES SURTOUT D’ORIGINE PUBLICITAIRE QUI 17/06/2011 PEUVENT ETRE INFECTEES. 9 Corinne HABAROU
  • 10.
    Sécurité et clefsUSB CHANGER DE CLE En cas de changement de clé, certaines précautions sont à prendre que l’ancienne clé soit jetée, donnée ou recyclée : La suppression par les outils du système d’exploitation et le formatage rapide ne rendent pas en effet les anciennes données inexploitables. Pour deux raisons : 1) Cette procédure « suppression » puis « Formatage rapide » n’efface en pratique pas le fichier du disque, mais supprime simplement la référence de ce document depuis le système de fichiers 2) Des outils de récupération de données existent et d’ailleurs les bureaux portables en proposent dans leur catalogue Recuva (Liberkey) DiskDigger (Liberkey) Free Data Recovery Software (Liberkey) Roadkil's Unstoppable Copier (Liberkey) 17/06/2011 10 Corinne HABAROU
  • 11.
    Sécurité et clefsUSB CHANGER DE CLE Trois solutions dont les deux premières doivent être comprises comme étant complémentaires l’une de l’autre 1) Utiliser des mécanismes dits d’effacement sécurisé permettant une surcharge du support comme Ccleaner 2) Procéder en parallèle au chiffrement des données 3) Si la clé est destinée au rebus, la détruire au lieu de la jeter 17/06/2011 11 Corinne HABAROU
  • 12.
    Sécurité et clefsUSB En savoir + http://www.dgdr.cnrs.fr/fsd/securite-systemes/revues-pdf/Si11.pdf http://www.urec.cnrs.fr/IMG/pdf/articles.05.chiffrement.donnees.pdf http://www.espacefr.com/winouti/sauve1.php http://assiste.com.free.fr/p/abc/a/md5_sha-1.html http://www.ssi.gouv.fr/site_article172.html http://www.zebulon.fr/actualites/3364-effacement-securise-donnees-fichiers- ccleaner.html 17/06/2011 12 Corinne HABAROU