Comme toute industrie, l’industrie de la sécurité de l’information, plus communément appelée « cybersécurité », pour tous ses débats qui font rage, s’est ralliée autour d’un petit corpus de meilleures pratiques.

L’un des plus élevés sur cette liste est le chiffrement complet du disque, que les experts en sécurité considèrent comme sacro-saint, un no-brainer que tout le monde devrait utiliser au plus strict minimum. C’est le cryptage qui garantit que quelqu’un qui s’empare de votre appareil ne sera pas en mesure de savoir tout ce que vous avez enregistré dessus.

Je suis ici pour faire valoir que la plupart d’entre vous sont mieux de ne pas l’utiliser. Je sais que cela peut sembler fou, puisque je suis un peu le gars de la sécurité ici, mais écoutez-moi.

Je ne suis en aucun cas sur le point de vous dissuader d’utiliser le cryptage – sans lui, les outils numériques sur lesquels nous comptons tous les jours seraient inutilisables. C’est pourquoi je ne plaide pas contre le chiffrement, point final ; mais spécifiquement contre le chiffrement intégral du disque, et seulement pour certains utilisateurs.

Ce que je soutiens, c’est que, pour la plupart des gens confrontés aux cas d’utilisation les plus courants, le chiffrement intégral du disque est exagéré. Ces utilisateurs ne bénéficient d’aucun gain mesurable en matière de sécurité par rapport au cryptage alternatif des données au repos, mais ils le paient avec un hit de performance mesurable. Il ne s’agit pas seulement d’une question d’efficacité ou de temps de chargement, mais d’une augmentation littérale du coût pour les utilisateurs, également.

Il existe des alternatives qui offrent aux utilisateurs normaux de tous les jours, avec des préoccupations de sécurité normales de tous les jours, un niveau de protection proportionnel à ce que le chiffrement complet du disque offre. Il est vrai qu’elles sortent un peu des sentiers battus, car la plupart des entreprises technologiques grand public ont adopté le chiffrement intégral du disque, mais elles existent.

Il doit y avoir un autre moyen

Aujourd’hui, le chiffrement intégral du disque est de loin le type de schéma de chiffrement le plus courant pour les données au repos. Pensez aux données au repos comme les données que vous conservez sur un certain type de support de stockage (comme un disque dur) pour les utiliser plus tard, et non le type de données qui se déplacent sur un certain canal de communication comme Internet (ce serait des données en transit).

En général, le chiffrement complet du disque est mis en œuvre à un niveau de complexité informatique qui traite de la façon dont les octets bruts, découplés du contexte de représentation de l’information, sont organisés sur le disque dur. Nous nous y référerons comme au niveau du périphérique de bloc, puisque le chiffrement complet du disque est appliqué au périphérique de bloc qui est une partition de disque dur (juste un nom fantaisiste pour un grand segment de votre disque dur).

Ce niveau est supérieur au niveau du signal électrique, mais inférieur au système de fichiers, ce dernier étant le point auquel votre ordinateur voit les octets comme des fichiers au lieu de simples octets. Le système de fichiers sert comme une sorte d’organigramme qui indique à votre ordinateur comment dire quels octets vont ensemble pour constituer des fichiers, et comment distinguer les fichiers et les types de fichiers.

Alors, quel est exactement ce cryptage de disque qui n’est pas un cryptage de disque complet ?

La réponse est le cryptage de niveau système de fichiers. Dans le cadre du cryptage au niveau du système de fichiers, également appelé « cryptage basé sur les fichiers », un système crypte certains répertoires (c’est-à-dire des dossiers) et tous les fichiers et répertoires qu’ils contiennent, de manière récursive jusqu’à tout ce que le répertoire le plus élevé contient finalement. Le cryptage au niveau du système de fichiers peut également crypter un système de fichiers entier, protégeant automatiquement tout ce qui y est enregistré. Pour nos besoins, cependant, nous considérerons le type de cryptage basé sur les fichiers qui laisse les utilisateurs choisir les fichiers et les répertoires à crypter, laissant le reste tranquille.

Pour être précis, le modèle que j’ai à l’esprit est celui qui crypte uniquement les documents de l’utilisateur, les médias et les autres fichiers qui, sur les systèmes Unix, se retrouveraient dans le sous-répertoire de l’utilisateur sous le répertoire /home. De cette façon, les fichiers système de base et les binaires logiciels pour l’exécution des programmes sont laissés tranquilles, et seules vos données personnelles réelles sont gardées.

Ceci, comme le nom l’indique, se produit au niveau du système de fichiers, qui est un niveau supérieur à celui où le cryptage du disque complet est opérationnel. Cela a des implications importantes. Pour commencer, tous vos fichiers cryptés sont déjà compris comme étant des fichiers, ce qui signifie qu’ils peuvent être décryptés individuellement.

Il permet également aux utilisateurs d’augmenter le cryptage des fichiers avec des contrôles de permission de fichiers. Parce que le disque complet est crypté sous le cryptage de disque complet, un utilisateur qui connaît le mot de passe de décryptage du disque doit le saisir avant que quoi que ce soit d’autre puisse se produire. Mais en plus des fichiers utilisateur, tous les fichiers dont le système d’exploitation a besoin pour fonctionner sont également verrouillés. Un démarrage réussi nécessite le déverrouillage de tout le périphérique de bloc, et une fois que le disque est déverrouillé, tout est ouvert.

Avec le cryptage au niveau des fichiers, votre OS complet applique les distinctions pour ce qui est décrypté et quand. Chaque utilisateur peut définir lesquels de ses fichiers sont cryptés, et avec quels mots de passe. Ainsi, avec le cryptage au niveau des fichiers, un utilisateur peut décrypter ses fichiers et laisser les données d’un autre utilisateur verrouillées. Vous n’êtes pas obligé de décrypter un répertoire crypté si vous ne le souhaitez pas – si vous n’avez pas l’intention d’ouvrir l’un de vos documents ou fichiers multimédias, vous pouvez utiliser les programmes de l’ordinateur tout en laissant vos fichiers personnels verrouillés où, par exemple, les logiciels malveillants ne peuvent pas les infecter.

Show Me What You’ve Got

Je ne me donnerais pas la peine de mettre en avant le cryptage basé sur les fichiers s’il ne présentait pas de réels avantages par rapport au cryptage complet du disque. À cette fin, la plus grande force du cryptage basé sur les fichiers est que sa vitesse laisse le cryptage complet du disque dans la poussière. En effet, les systèmes cryptés basés sur des fichiers lisent et écrivent sur le disque de manière plus efficace.

Pour comprendre pourquoi, il faut savoir comment fonctionnent les périphériques de blocs cryptés (comme un stockage flash). Juste pour rafraîchir la terminologie, le « texte chiffré » est la forme chiffrée de l’information, qui est illisible sans la bonne clé, tandis que le « texte en clair » est l’information dans sa forme originale, compréhensible.

Lorsque vous déchiffrez des données chiffrées au repos, votre ordinateur ne change pas littéralement tous les bits sur le matériel de stockage du texte chiffré au texte en clair. Cela prendrait trop de temps, et cela grillerait votre disque en un rien de temps à force d’écrire sur l’ensemble du disque chaque fois que vous démarrez et éteignez votre appareil. Au lieu de cela, les bits physiques de votre disque restent tels quels, mais ils sont lus et écrits par le biais d’un tampon qui existe en mémoire après l’application de la bonne clé. La mémoire tampon applique une opération de décryptage lors de la lecture des informations et une opération de cryptage lors de leur écriture sur le disque. Pendant que vos données sont déchiffrées et lues, le texte en clair est conservé en mémoire afin qu’il puisse être facilement référencé jusqu’à ce que vous en ayez terminé.

L’ajout de ces nombreuses étapes supplémentaires ralentit considérablement les choses par rapport aux lectures et écritures non chiffrées, jusqu’à un facteur de dix. Pour le chiffrement complet du disque, chaque chose que vous faites sur votre ordinateur doit être lue à travers ce tampon de déchiffrement, car tout votre périphérique de bloc, et son contenu, est chiffré. De manière cruciale, cela inclut tous les binaires qui exécutent le système d’exploitation lui-même et tous les logiciels qui s’y trouvent.

Mais avec la configuration de cryptage basée sur les fichiers que nous avons choisie, seuls votre document utilisateur et vos fichiers multimédia ont besoin d’être décryptés. La plupart des logiciels que vous utilisez au quotidien ne font pas partie de ces fichiers. De nombreuses tâches informatiques n’ont pas besoin d’être décryptées. Pour ne citer qu’un exemple, nous vivons tellement dans nos navigateurs web que vous pouvez probablement compter sur une main le nombre de fichiers utilisateur que vous avez ouverts au cours des dernières 24 heures.

Evidemment, votre ordinateur devra décrypter certaines données de temps en temps, mais même dans ce cas, parce que le cryptage est mis en œuvre au niveau du système de fichiers, votre OS crypté basé sur des fichiers peut le faire plus efficacement que ne le ferait l’analogue crypté sur disque complet.

En fin de compte, tout accès au disque, qu’il s’agisse d’un disque entièrement chiffré ou d’un disque chiffré par système de fichiers, nécessite l’approbation du noyau du système d’exploitation, le kernel. Cependant, parce que le chiffrement dans le chiffrement de disque complet est géré au niveau de privilège d’administration du système, le noyau doit s’impliquer pour lire le périphérique de bloc à travers le tampon de déchiffrement, aussi.

Le chiffrement basé sur les fichiers ne fait pas face à cet obstacle, car il ne nécessite que des droits d’utilisateur non privilégié pour déchiffrer les propres fichiers de l’utilisateur. Par conséquent, le chiffrement de disque complet doit obtenir une permission supplémentaire du noyau pour lire ou écrire sur le disque, par rapport au même processus dans le modèle basé sur les fichiers.

Plus efficace avec moins d’usure

Un autre avantage majeur du chiffrement de système de fichiers est qu’il réduit considérablement l’usure de votre disque. Pour chaque opération d’écriture individuelle, un système avec un cryptage basé sur les fichiers écrit simplement moins de données qu’un système avec un cryptage de disque complet.

Encore, le cryptage à l’œuvre pour le cryptage de disque complet est au niveau du périphérique de bloc, qui ne voit que des blocs, des unités de taille uniforme, d’octets. Toutes les données ne prennent pas un bloc entier, cependant. En fait, ce n’est pas le cas pour la plupart d’entre elles. Ainsi, le cryptage au niveau des blocs déjoue le mécanisme d’efficacité intégré de l’ordinateur, qui ne modifie que les parties d’un fichier qui ont réellement changé. Sans cryptage complet du disque, un ordinateur peut comparer la version mise à jour d’un fichier en mémoire à la version précédente sur le disque, déterminer quelles parties sont maintenant différentes, et écrire ces nouvelles parties différentes dans le fichier.

Votre ordinateur peut également réaliser une économie d’écriture similaire avec le cryptage basé sur les fichiers : lorsque la version en clair de votre fichier en mémoire est mise à jour, le fichier est filtré par le tampon de cryptage et maintenu en mémoire temporairement, puis le système d’exploitation compare la nouvelle version cryptée à la version cryptée précédente sur votre disque pour déterminer quels bits ont réellement changé, et n’écrit que ceux-là.

Le cryptage sur disque complet est une autre histoire.

Selon ce modèle, le SE sait quelles parties du fichier ont changé, mais comme le cryptage se fait par bloc et non par fichier, le SE doit maintenant traduire les fichiers en blocs, crypter le bloc et écrire ces blocs sur le périphérique de bloc. Les révisions d’un fichier qui ne représentent pas la valeur d’un bloc de données peuvent s’étendre sur plusieurs blocs, qui doivent ensuite être filtrés par le tampon chiffré et réécrits dans leur intégralité sur le périphérique de bloc. Même si toutes les données modifiées sont stockées dans un seul bloc, l’ensemble du bloc est réécrit, ce qui entraîne une surcharge d’écriture importante.

De par sa nature même, le chiffrement au niveau du système de fichiers donne une flexibilité où l’alternative du disque complet ne le fait pas. Comme indiqué ci-dessus, le chiffrement sur disque complet est tout ou rien. Il chiffre l’ensemble de votre système, les fichiers principaux et toutes les données utilisateur. Cela signifie que les données non sensibles que vous voulez charger plus rapidement (par exemple, les médias vidéo ou audio pour l’édition) sont frappées par le ralentissement de la lecture-écriture.

Le chiffrement complet du disque n’est pas non plus idéal pour les systèmes multi-utilisateurs, comme un appareil domestique partagé. Toute personne qui veut utiliser l’appareil doit connaître la phrase de passe de décryptage du disque complet, ou l’appareil ne peut même pas démarrer dans le système d’exploitation. Et le déverrouillage de l’appareil pour un utilisateur quelconque déverrouille les données pour tous les utilisateurs. Cela signifie également que vous ne pouvez pas activer des fonctionnalités telles que les comptes « invités » non privilégiés qui peuvent utiliser l’OS avec un accès aux fichiers de l’utilisateur bloqué.

Enfin, le cryptage basé sur les fichiers est plus raisonnable pour ce dont la plupart des gens ont besoin. Je l’ai dit moi-même que la sécurité implique des inconvénients, et c’est vrai. Mais lors de la conception d’un ensemble de pratiques de sécurité, prendre plus de désagréments que nécessaire pour atténuer le risque d’attaque n’aide pas. En fait, cela ne fait que nuire : si les procédures de sécurité d’un utilisateur sont trop onéreuses, cet utilisateur finira par prendre des raccourcis.

En termes simples, le chiffrement complet du disque est exagéré pour le cas d’utilisation que vous avez très probablement. Les deux configurations de chiffrement que nous avons juxtaposées vous protègent de différentes manières. La principale différence de degré de sécurité entre elles est que le cryptage basé sur les fichiers ne protège que vos documents utilisateur et vos fichiers multimédias. En revanche, le chiffrement intégral du disque crypte ces derniers ainsi que les fichiers de base du système d’exploitation.

Certains inconvénients potentiels

Comme vous pouvez facilement le deviner, il y a des inconvénients à ne pas tout chiffrer comme le fait le chiffrement intégral du disque. En théorie, un attaquant ayant un accès physique à votre appareil employant le cryptage basé sur les fichiers pourrait modifier les données non cryptées du système d’exploitation. À partir de là, l’attaquant démarre votre machine pour exécuter le code qu’il vient d’y mettre, ou bien il attend que vous démarriez votre machine pour que son code malveillant fasse quelque chose pour accrocher vos données.

Cela semble mauvais, et ça l’est, mais cela ne vous arrivera probablement pas non plus. Vraiment, la plupart ou aucun de vos adversaires ne tentera même pas de le faire. Ils sont soit si primitifs que le chiffrement au niveau du système de fichiers suffit à les contrecarrer, soit si sophistiqués (c’est-à-dire puissants) qu’ils disposent de méthodes plus efficaces pour obtenir vos données.

Pour l’écrasante majorité des utilisateurs, le problème que résout le chiffrement des données au repos est d’empêcher les voleurs qui s’emparent physiquement de votre appareil d’obtenir vos données. C’est pourquoi les voleurs intelligents ne comptent pas obtenir vos données et recourent plutôt au recel de l’appareil pour obtenir de l’argent. Le chiffrement basé sur les fichiers et le chiffrement intégral du disque fonctionnent tous deux aussi bien dans ce scénario.

A l’inverse, si votre adversaire est une autorité gouvernementale (par exemple, les forces de l’ordre), ni le chiffrement basé sur les fichiers ni le chiffrement intégral du disque ne vous sauveront. Selon la juridiction, ils peuvent légalement vous ordonner de déverrouiller votre appareil. Presque partout ailleurs, les gouvernements peuvent donner l’ordre aux services qui stockent vos données dans leur cloud de simplement remettre ce qu’ils veulent – et sous les régimes répressifs, disons qu’ils ont des moyens plus directs et douloureux de vous faire obtempérer.

Disons, pour les besoins de l’argumentation, que vous êtes face à un acteur gouvernemental et que toutes les techniques susmentionnées n’ont pas fonctionné. Le cryptage complet du disque ne fonctionnerait que si le gouvernement ne disposait pas d’un moyen plus sophistiqué d’attaquer votre système. Ce n’est pas un problème pour la plupart des gouvernements puissants du monde, car ils sont suffisamment avancés pour pouvoir utiliser la force brute ou contourner le cryptage d’une manière ou d’une autre.

Donc, il n’y a pas tant de cas que cela où le cryptage complet du disque vous sauvera vraiment : lorsque votre ennemi est un gouvernement et que vous pouvez résister à la torture physique, mais que le gouvernement n’est pas capable du piratage vraiment cool des films d’action que pratiquement toutes les nations du G20 peuvent faire.

Cela ne veut pas dire que, selon votre adversaire, il n’y a rien à gagner à rendre les choses difficiles pour votre attaquant – rendre la vie de votre attaquant aussi difficile que possible est une stratégie de sécurité consacrée – mais réalisez simplement que c’est tout ce que le chiffrement complet du disque peut vous garantir. Mais, encore une fois, ce n’est pas ce que la plupart d’entre vous regardent.

Cryptage pratique, mise en œuvre impraticable

Ceux d’entre vous qui sont convaincus et qui veulent récupérer leurs performances de lecture-écriture et la longévité de leur SSD se demandent probablement où vous pouvez mettre la main sur cette douce crypto au niveau du fichier. Eh bien, c’est là que les choses se compliquent. Vous voyez, il est difficile de le mettre en place dans la pratique.

La principale raison en est que les principaux OS grand public sont déjà chiffrés sur le disque complet. Apple et Google ont configuré leurs appareils mobiles pour un chiffrement complet du disque et refusent aux utilisateurs la possibilité de le désactiver. Apple et Microsoft activent également le chiffrement intégral du disque par défaut, mais tous deux offrent des moyens de le désactiver pour les intrépides.

Pour les OS de bureau basés sur Linux (ma préférence personnelle), installer votre système avec un chiffrement au niveau du système de fichiers était autrefois aussi simple que de cocher une case, mais cela va rapidement disparaître. Ubuntu a récemment supprimé cette option d’installation dans son installateur graphique, laissant Linux Mint comme la seule distribution que je connaisse qui la propose encore. Même les distributions de bricolage comme Arch Linux vous découragent d’essayer de configurer la cryptographie au niveau des fichiers. Au lieu de cela, ils vous orientent vers le cryptage par bloc, pour lequel la documentation est beaucoup plus complète.

Si vous êtes prêt à faire les efforts nécessaires pour désactiver votre cryptage de disque complet, il existe quelques options disponibles. L’une des options les plus robustes est VeraCrypt. Né du désir d’endosser le manteau du défunt TrueCrypt, VeraCrypt est un outil graphique permettant de créer des structures de répertoire cryptées au-dessus d’un système de fichiers existant. Il propose des options permettant d’atteindre des vitesses de lecture et d’écriture comparables à celles des systèmes de fichiers non cryptés, et même des fonctions super-espionnes comme le cryptage invisible, où vos données cryptées ressembleront à de l’espace normal inutilisé sur votre disque. Une exploration des capacités de base de VeraCrypt serait au-delà de la portée de cette pièce déjà longue, mais elle a peut-être l’étoffe d’un futur article.

Alors, pourquoi ai-je pris tout ce temps pour vous parler de quelque chose qui n’est pas le plus (mais certainement pas le moins) accessible ? Fondamentalement, il est important de savoir ce qui est possible pour pouvoir faire les choix les plus éclairés, pour créer l’expérience informatique qui répond le mieux à vos besoins. Les ordinateurs sont personnalisables à l’infini, il n’y a donc aucune raison pour qu’un utilisateur se voie refuser la configuration qui lui convient le mieux – ne pas connaître ses options est la pire de ces raisons.

Apprécier ce qui est possible, c’est bien plus que vivre sa meilleure vie numérique, mais c’est aussi fournir le soutien, même si ce n’est qu’un simple statut d’utilisateur, aux développeurs qui rendent cela possible. Si cela ressemble à quelque chose qui pourrait rendre votre vie meilleure, je vous le dis, allez-y et bricolez !

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.