Modes d’opérations et chiffrement des disques

Magazine
Marque
GNU/Linux Magazine
Numéro
217
Mois de parution
juillet 2018
Domaines


Résumé
Les modes d’opérations, on les utilise tous les jours et pourtant on les connaît peu. C’est par exemple le GCM utilisé par l’AES-GCM du protocole HTTPS, c’est le CCMP utilisé par WPA2-CCMP ou même le XTS utilisé dans l’AES-XTS pour le chiffrement des disques. Cet article a pour but de vous présenter les principaux modes d’opérations et leurs applications ainsi qu’une discussion à propos de leurs sécurités.

Pour chiffrer un message, c’est simple. Vous prenez votre meilleur algo de chiffrement, l’AES-256 (voire AES-512 pour les plus paranos), vous chiffrez vos données et hop vous voilà sécurisé, vous pouvez dormir tranquillement. Oui, mais voilà, en réalité vous venez de laisser une faille béante de sécurité. Comme nous le verrons dans cet article, pour réaliser un chiffrement solide c’est, comme toujours en cryptographie, plus compliqué qu’on ne le pense.

1. Une petite explication s’impose !

Commençons par le commencement, c’est quoi un mode d’opération ? Et qu’est-ce que cela a à avoir avec la cryptographie ? D’après Wikipédia, c’est «  la manière de traiter les blocs de textes clairs et chiffrés au sein d'un algorithme de chiffrement par bloc ». Limpide, non ? Pourtant c’est plus simple qu’on ne le pense.

Un algorithme de chiffrement par bloc c’est simplement un algorithme de chiffrement qui prend en entrée un bloc de taille fixe, et...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction au dossier : ARM - quels progrès pour la sécurité ?

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Une fois n’est pas coutume, le sujet de ce dossier concerne une thématique avec une actualité « grand public » on ne peut plus récente : la percée significative des processeurs ARM dans le monde des ordinateurs personnels au travers de son adoption par la marque à la pomme pour sa nouvelle génération d’ordinateurs portables et fixes. Au-delà des promesses, plus de puissance avec une consommation moindre (certains résultats spécifiques sont impressionnants, en témoigne « Accelerating TensorFlow Performance on Mac » sur le blog officiel de TensorFlow), ce qui nous intéresse ici ce sont les questions de sécurité. Depuis quelques années maintenant, la course entre les techniques d’exploitation modernes et les contre-mesures associées voit un nouvel acteur intervenir : les extensions de sécurité matérielles.

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.