Sécurité hors ligne – Partie 3 : cas d’usage

Sommaire

CHAPITRE 1 : le "nouveau départ"

CHAPITRE 2 : travailler sur un document sensible

CHAPITRE 3 : archiver un projet achevé

CHAPITRE 1 : le “nouveau départ”

1.1. Contexte

Ordinateur de plusieurs années sans sécurité : (i) disque dur avec traces indésirables du passé, (ii) système d’exploitation propriétaire truffé de logiciels malveillants, (iii) fichiers gênants stockés de manière transparente.

1.2. Évaluer les risques

(i) Que veut-on protéger ?

  • Confidentialité : protéger les informations stockées dans l’ordinateur.
  • Intégrité : éviter la modification à notre insu de ces informations.
  • Accessibilité : faire en sorte que ces informations restent accessibles quand on en a besoin.

Ici, confidentialité et accessibilité sont prioritaires.

(ii) Contre qui ?

Des proches sont inquiété.es par la police et la justice, nous risquons une perquisition.

1.3. Définir une politique de sécurité

(i) Attaque 1 : accès physique à notre ordinateur

  1. Angle d’attaque de l’adversaire : brancher notre disque dur sur un autre ordinateur pour en examiner le contenu
  2. Moyens nécessaires : un ordinateur
  3. Crédibilité de l’attaque : grande

Solution : chiffrer notre disque dur est la meilleure réponse. Installer et utiliser un système chiffré comme Debian est la solution la plus fiable.

Étapes de mise en œuvre :

  1. Sauvegarder nos fichiers importants sur un support amovible chiffré (disque ou clé USB).
  2. Installer un système d’exploitation libre comme Debian, en précisant au programme de chiffrer le disque dur (mémoire virtuelle comprise).
  3. Recopier les données sauvegardées vers le nouveau système.
  4. Effacer de manière fiable les fichiers sur le support de sauvegarde.

(ii) Attaque 2 : accès physique à des supports non chiffrés

  1. Angle d’attaque : récupérer sur un support non chiffré les sauvegardes de nos fichiers sensibles
  2. Moyens : perquisition
  3. Crédibilité : grande

Solutions : chiffrer nos supports de sauvegarde et “faire le ménage” (e.g., détruire CD et DVD, effacer “pour de vrai” les fichiers sensibles sauvegardés sur des supports non chiffrés).

(iii) Attaque 3 : la loi comme moyen de coercition

  1. Angle d’attaque : injonction de la police à donner l’accès aux données chiffrées
  2. Moyens : persévérance dans l’enquête
  3. Crédibilité : moyenne

Solutions : décider de la pertinence de sauvegarder certains fichiers sensibles.

(iv) Attaque 4 : “cold boot attack”

  1. Angle d’attaque : accès physique à notre ordinateur
  2. Moyens : perquisition (ordinateur allumé ou éteint depuis peu)
  3. Crédibilité : faible

Solutions : prendre de bonnes habitudes dès maintenant en rendant plus difficile cette attaque, comme (i) éteindre notre ordinateur quand on ne travaille pas dessus, (ii) prévoir une mise hors tension rapide et facile (interrupteur multiprise accessible, ordinateur portable sur secteur sans batterie, pour débrancher le cordon en cas d’attaque).

(v) Attaque 5 : micrologiciel et keylogger

Un système chiffré ne l’est pas entièrement : le micrologiciel (logiciel de démarrage) demandant la phrase de déchiffrement est stocké en clair sur la partie du disque dur nommée /boot.

Attaque en 2 étapes :

  1. Un adversaire accédant à notre ordinateur peut aisément modifier ce logiciel (quelques minutes) et y installer un keylogger, qui conservera la phrase de passe (récupérée plus tard ou envoyée par le réseau).
  2. Déchiffrement de notre disque dur après saisie de l’ordinateur (perquisition).

Solutions : stocker le programme de démarrage (dont le /boot) sur un support externe (à conserver en lieu sûr). Nécessite des compétences élevées…

(vi) Attaque 6 : logiciels malveillants

Des logiciels installés à notre insu peuvent transmettre des données à notre adversaire, comme la clé de chiffrement, permettant l’accès à nos données chiffrées après saisie de notre ordinateur.

Opération difficile sur le système Debian chiffré : il s’agira en revanche d’installer proprement les nouveaux logiciels après installation de ce système d’exploitation.

CHAPITRE 2 : travailler sur un document sensible

2.1. Contexte

Après le “nouveau départ”, nous avons un ordination équipé d’une Debian chiffrée.

2.2. Évaluer les risques

(i) Que veut-on protéger ?

  • Confidentialité : protéger les fichiers de travail et le fichier final.
  • Intégrité : éviter modification à notre insu de ces fichiers.
  • Accessibilité : faire en sorte que ces fichiers restent accessibles quand on en a besoin.

Ici, confidentialité et accessibilité sont prioritaires. Attention aux métadonnées associées à l’ensemble des fichiers (e.g., date et heure de création).

2.3. Système live amnésique

(i) Liste autorisée vs liste bloquée de programmes

* Système Debian chiffré : on peut demander à conserver le moins de traces possibles, mais la démarche est vaine (liste bloquée rapidement obsolète).

* Système live amnésique : fonctionne sur le principe de liste autorisée (sans demande explicite, aucune trace n’est laissée sur le disque dur). Le top pour la confidentialité.

Que faire si besoin d’un logiciel spécifique non installé dans le système live ? Deux solutions : (i) installer le logiciel à chaque nouvelle session de travail, ou (ii) créer un volume persistant dans le système live.

* Tails (The Amnesic Incognito Live System) est conçu pour ne pas laisser de traces sur le disque dur :

  1. Créer une première clé Tails.
  2. Cloner la clé pour avoir une clé Tails dédiée au projet.
  3. Créer et configurer un volume persistant (activer uniquement l’option “données personnelles”).

Pour travailler sur notre document sensible : (i) démarrer l’ordinateur sur le système live et sa persistance chiffrée, (ii) une fois le travail achevé, supprimer le volume persistant.

2.4. Nettoyer les métadonnées du document terminé

Metadata Anonymisation Toolkit (MAT) est un outil conçu pour effacer les métadonnées présentes dans un document avant sa publication. Sous Tails, MAT est déjà installé.

CHAPITRE 3 : archiver un projet achevé

3.1. Évaluer les risques

(i) Que veut-on protéger ?

  • Confidentialité : protéger les informations archivées des regards indiscrets.
  • Intégrité : éviter modification à notre insu de ces informations archivées.
  • Accessibilité : faire en sorte que ces informations restent accessibles quand on en a besoin.

La confidentialité est ici prioritaire.

(ii) Contre qui ?

Réactions hostiles aux documents publiés, perquisition.

3.2. Méthode

  1. Chiffrer un support amovible (clé USB ou disque dur externe).
  2. Copier et archiver sur les données du projet achevé (e.g., textes, photos).
  3. Écraser le contenu des fichiers de travail (après avoir travaillé sur Tails, on peut supprimer le volume persistant sur lequel les données du projet étaient stockées).
  4. Bien cacher le support chiffré sur lequel le projet est archivé.