Comment le chiffrement protège-t-il les données utilisateur de Cloud Storage?

L'idée du stockage en nuage pourrait évoquer des images d'énormes centres de données et de serveurs remplis de disques durs et d'images de données.

Mais, de nos jours, la plupart des gens sont susceptibles de stocker leurs données sur le cloud. L'état actuel du chiffrement dépend en grande partie du type de service.

Certaines entreprises comme Google et Apple iCloud fournir un cryptage via les documents de leurs services ou même via les fonctions de sécurité intégrées des téléphones mobiles.

Par exemple, le service Gmail de Google utilise Cryptage TLS, et bien qu'il soit difficile pour quiconque de lire le message lors de sa transmission, cela ne signifie pas que le fournisseur de services lui-même ne peut pas les lire une fois qu'il a atteint sa destination.

[Off record] - Et nous savons tous que Google peut lire et lit votre e-mail.

La plupart des services de stockage dans le cloud, notamment Dropbox, Amazon S3 et Microsoft OneDrive, utilisent des fonctionnalités similaires qui chiffrent les données avant qu'elles ne soient envoyées au fournisseur de cloud.

Alors, comment fonctionne le cryptage sur ces services?

Comment un utilisateur peut-il vraiment être sûr que ses données sont stockées en toute sécurité dans le cloud, même avec stockage cloud le plus sécurisé?

Qu'est-ce que le cryptage et comment fonctionne-t-il?

Qu'est-ce que le cryptage

Pour faire simple, le cryptage est le processus de brouillage des données dans un format difficile à déchiffrer.

Le but même du cryptage est de garantir la confidentialité.

La plupart des personnes qui se trouvent sur Internet ont leurs informations personnelles stockées sur divers sites, tels que Facebook ou Twitter.

Le cryptage est une méthode de stockage et de transmission de données d'une manière que seuls les utilisateurs autorisés peuvent accéder et lire les informations.

Le processus de cryptage comprend deux parties:

Partie A:

Une clé de cryptage (ou «clé» en abrégé) est un morceau d'un numéro de code spécial qui est utilisé pour crypter ou brouiller les données afin qu'elles deviennent illisibles. La clé de cryptage est également l'élément d'information nécessaire pour décoder les données.

Partie B:

La clé de déchiffrement est l'autre moitié de ce numéro de code spécial. La clé de déchiffrement est utilisée pour décoder ou déchiffrer les données envoyées dans un format chiffré. Ce «texte clair» final peut ensuite être lu par les utilisateurs autorisés.

Clés de chiffrement sont créés à l'aide d'un algorithme mathématique, en utilisant un mot de passe secret appelé clé de chiffrement de clé (ou «clé» en abrégé).

La clé elle-même n'est stockée nulle part. Il est créé juste après le cryptage des données.

La clé de chiffrement ne doit être conservée que par le fournisseur de services cloud et sera à nouveau chiffrée avec un mot de passe différent avant d'être envoyée aux points de terminaison des utilisateurs.

Le but de la clé de cryptage est de garantir que seuls les utilisateurs autorisés peuvent accéder ou lire les données stockées dans le cloud, en particulier si ces utilisateurs ne sont pas autorisés à connaître les clés de cryptage de l'autre, comme Stockage dans le cloud MEGA.

Comment le chiffrement protège-t-il les données utilisateur de Cloud Storage?

L'algorithme de cryptage utilisé pour crypter et décrypter les informations dépend du type de service.

Plus services de stockage dans le cloud utiliser des algorithmes de cryptage similaires, tels que le cryptage AES 256 bits.

Ces algorithmes sont considérés comme «à l'épreuve des pirates informatiques» car ils incluent un mécanisme de protection intégré qui rend presque impossible pour les utilisateurs non autorisés de lire les données chiffrées.

La bonne nouvelle est que l'algorithme peut être actualisé avec le temps afin que la menace de piratage ne diminue pas avec le temps.

En fait, la liste des algorithmes de chiffrement et leur compatibilité avec différentes plateformes est disponible en ligne.

Le cryptage AES 256 bits est certifié par le gouvernement américain comme méthode sûre de chiffrement des données.

Parmi les services de stockage en nuage sur Google Drive, Microsoft OneDrive et Dropbox utilisent un cryptage AES 256 bits qui garantit que les informations stockées sur ces systèmes sont protégées contre le piratage et les accès indésirables.

Pour plus de détails sur le chiffrement pour chacune des étapes de ces fournisseurs, regardez ici où nous faisons un comparaison entre ces 3 services de stockage cloud de premier plan.

D'autres méthodes de chiffrement sont également utilisées pour le stockage dans le cloud.

Outre le cryptage AES 256 bits, d'autres algorithmes de cryptage populaires incluent RSA 2048 bits, Microsoft One Time Password (OTP) et Cryptographie à courbe elliptique (ECC).

Maintenant que nous savons comment les fournisseurs de stockage cloud utilisent le chiffrement pour la sécurité des données, examinons ce que les utilisateurs peuvent faire pour protéger leurs comptes.

Quelles garanties sont fournies par les services de chiffrement dans le cloud?

Les fournisseurs de stockage cloud utilisent plusieurs méthodes pour protéger les données des utilisateurs et assurez-vous qu'elles ne sont pas consultées ou lues par des utilisateurs non autorisés ou involontaires.

L'objectif principal du cryptage est de garder vos informations sécurisées et privées.

Ainsi, les prestataires de services garantissent la sécurité des données en mettant en œuvre diverses garanties qui rendent très difficile le piratage ou l'accès aux fichiers lorsqu'ils sont stockés sur leurs serveurs.

Sur une note latérale:

Saviez-vous que pCloud n'avait jamais été piraté ou violé depuis qu'ils ont introduit leurs services de stockage dans le cloud au public? Découvrez comment ils gèrent une telle réputation grâce à notre examen détaillé ici.

Les mesures les plus couramment utilisées par les fournisseurs de stockage cloud incluent:

Cryptage des données: Les données sont chiffrées avec une clé de chiffrement à clé secrète (KEK) et un autre mot de passe appelé mot de passe au niveau de l'application (ALP). Ces deux mots de passe sont nécessaires pour accéder à un fichier spécifique.

En d'autres termes, vous ne pouvez accéder aux données que si vous avez les deux mots de passe. Ces mots de passe sont stockés dans un format crypté sur le disque dur et ne sont pas inclus dans les données conventionnelles envoyées au fournisseur de cloud.

Chiffrement de bout en bout: C'est le meilleur moyen de chiffrer les données avant de les envoyer vers le cloud. Google, Dropbox et d'autres grands fournisseurs sont connus pour fournir un chiffrement de bout en bout.

Les données cryptées sont stockées sur leurs serveurs et seront décryptées au même niveau que celui de l'utilisateur demandant l'accès. Cela signifie que les données stockées sur Internet ne sont accessibles qu'aux utilisateurs qui y accèdent via les serveurs du fournisseur. L'E2E a ouvert la voie à une cloud de chiffrement sans connaissance.

Cryptographie forte: Les clés de cryptage, ou clés, utilisées pour crypter et décrypter les données sont générées à partir d'un nombre aléatoire. Ces clés ne peuvent pas être devinées ou transformées en clés de décryptage en utilisant une autre méthode.

La longueur des clés de chiffrement est également une mesure qui garantit que même avec un grand nombre de pirates informatiques, ils ne pourront pas déchiffrer les données.

La sécurité des données stockées dans le cloud repose sur de nombreux éléments différents, y compris le matériel et les logiciels utilisés par les fournisseurs de stockage cloud eux-mêmes.

Comme le montrent les normes de l'industrie pour les méthodes d'authentification et de cryptage, la plupart des services offrent une protection de haut niveau contre le piratage.

Bref historique de la famille de chiffrement

Le cryptage a parcouru un long chemin et voici quelques introductions et évolutions sur la manière dont nos données et fichiers sont sécurisés et cryptés.

Norme de chiffrement des données (DES)

Data Encryption Standard (DES) est l'une des méthodes de cryptage les plus anciennes. Il a été développé par IBM vers 1975-1976 pour une utilisation sur du matériel militaire. Il utilise une clé 64 bits et un vecteur d'initialisation 56 bits.

Cette méthode de cryptage est désormais considérée comme faible et obsolète. Il a été remplacé par des méthodes plus avancées telles que Triple DES (3DES) ou AES. Si vous utilisez des normes de cryptage des données, vous devez trouver une solution plus rapide et plus sécurisée.

Triple DES

Triple-DES (3DES) a été créé parce que DES était considéré comme vulnérable à la fissuration. 3DES utilise une clé différente trois fois, en utilisant deux ou trois touches en combinaison, avec un vecteur d'initialisation.

Ce qui augmente essentiellement le nombre de bits effectifs de 64 bits à 168 bits voire 192 bits. Cela offre un niveau de protection plus élevé contre les fissures.

Norme de chiffrement avancé (AES)

Advanced Encryption Standard (AES) a été développé par le National Institute of Standards and Technology (NIST) des États-Unis en 2001.

Il n'utilise pas de clés, ce qui le rend beaucoup plus fort que DES ou Triple DES, mais aussi plus lent que les algorithmes plus modernes tels que 3DES et AES-128.

AES-128

AES-128 est une version améliorée de l'AES. À l'origine, l'algorithme n'était capable de crypter que 128 bits, mais en 2005, un brevet a expiré et un autre algorithme a été développé qui a augmenté les capacités à 192 bits. Ceci est accompli en utilisant deux clés pour le cryptage et la troisième clé pour le décryptage.

L'algorithme AES-128 est plus sécurisé que DES et Triple DES car il utilise des clés et a une longueur de clé minimale plus élevée.

Il est également plus rapide que les anciens algorithmes car il peut traiter beaucoup plus d'informations dans un laps de temps donné. Cependant, il n'existe pas depuis aussi longtemps que les autres normes, ce qui signifie que des faiblesses imprévues peuvent être découvertes à l'avenir.

AES-256

AES 256 (Advanced Encryption Standard) est une version plus puissante du cryptage 128 bits. Un nouveau projet de spécification pour AES 256 a été approuvé par le NIST en 2001. Il est basé sur un chiffrement par bloc appelé Rijndael, et comment il utilise les clés.

Bien qu'il n'y ait pas beaucoup de différences entre les deux normes, la principale est que AES-256 peut être utilisé pour crypter des données qui contiennent plus que du texte brut tel que des images, de la musique et des fichiers vidéo.

Dois-je choisir AES-256 ou 128?

La force de cryptage entre 128 bits et 256 bits est appelée «force». En termes de sécurité, AES-256 est considéré comme plus puissant que l'algorithme 128 bits.

Cependant, cela dépend du type d'informations que vous utilisez. Les données utilisées pour stocker les fichiers dans un format crypté doivent être conservées de manière sécurisée et privée.

Pour un usage personnel, le cryptage 128 bits convient. Pour les entreprises, les fournisseurs de cloud fournissent généralement un cryptage sécurisé de 256 bits.

Quelle est la différence entre la longueur de la clé et la force de la clé?

La taille de la clé de chiffrement détermine si un pirate informatique sera en mesure de déchiffrer le chiffrement. Ceci est également appelé la force du cryptage. Vous pouvez avoir une clé de 256 bits, mais ce ne sera pas suffisant si vous n'en utilisez qu'un dixième.

De même, vous pouvez avoir une clé de 256 bits et la fissuration peut prendre des années. Qu'est-ce qui est le plus fort? Cela dépend de votre utilisation et de ce que vous en faites.

À quoi ressemble une clé?

Une clé est une série de nombres aléatoires entre 0 et 255. Elle est généralement exprimée sous forme d'entier mais peut également être exprimée au format décimal. Une clé au format binaire peut être écrite sous la forme d'une longue séquence ou de deux séquences distinctes reliées entre elles.

La première séquence est appelée longueur de clé et la seconde séquence est appelée vecteur d'initialisation, ou IV.

Qu'est-ce qui crée une clé sécurisée?

La façon dont nos ordinateurs stockent et gèrent les données dépend du type d'algorithme utilisé. Tous les algorithmes informatiques utilisent ce que l'on appelle un algorithme de génération de clés pour créer des clés. Il existe deux types d'algorithmes: symétrique (unidirectionnel) et asymétrique (bidirectionnel).

Les algorithmes symétriques utilisent un type de cryptage mais peuvent également décrypter les messages cryptés avec un autre algorithme.

D'autre part, les algorithmes asymétriques utilisent deux clés. La clé publique est utilisée pour crypter les messages. La clé privée est utilisée pour décrypter les messages envoyés à l'aide de la clé publique.

Qu'est-ce qui fait d'AES un cryptage plus fort?

Sur la base du nombre de bits utilisés dans un algorithme de chiffrement, AES a une longueur minimale de 128 bits et un maximum de clés de chiffrement de 256 bits.

Il est considéré comme une méthode de cryptage plus puissante car il utilise le mode de cryptage par bloc et le cryptage fonctionne sur des blocs de données individuels.

Bien sûr, cela dépend également d'autres facteurs tels que la taille des clés, les performances du système et la quantité de données que vous stockez.

Qu'est-ce qui rend l'AES-256 plus sécurisé?

AES-256 utilise une longueur minimale de clés de chiffrement de 256 bits. Il n'y a pas beaucoup de différence de niveau de sécurité entre 128 et 256 bits.

Conclusion

Le cryptage des données est important car les pirates informatiques sont constamment dans le monde essayant de s'introduire dans des bases de données et de voler des informations.

Si vous utilisez une forme de cryptage faible, vos données peuvent être susceptibles d'être piratées et peuvent ensuite être utilisées à des fins malveillantes par le pirate informatique.

Votre fichier est-il en sécurité avec un fournisseur de stockage cloud? 

Plus le fournisseur de stockage cloud est sécurisé, plus vos données seront à l'abri du piratage.

Les références:

  • https://www.nist.gov/publications/advanced-encryption-standard-aes
  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard