Qu'est ce que la norme FIPS-140-2 ?
 
Les normes FIPS, pour Federal Information Processing Standard, sont des certifications proposées par le gouvernement des États-Unis. La 140, utilisée ici, est dédiée au chiffrement des données et c'est la version 2 qui est nécessaire actuellement. Même si elles sont édictées par les USA, elles sont souvent obligatoires dans d'autres pays, tout simplement pour éviter de devoir créer une autre norme comparable.
Certifications, confidentialité et interopérabilité

 

Il y a plusieurs contraintes pour ce type d'appareil, ce qui explique le peu de solutions disponibles sur le marché. La première, essentielle pour que l'appareil se vende à des gouvernements ou à des administrations, c'est qu'il faut être certifié. Chaque pays (ou presque) dispose de ses propres programmes et être certifié FIPS-140-2 (par exemple) est un gage de qualité. La seconde contrainte vient de la confidentialité des données : être chiffré, c'est bien, être chiffré avec un algorithme reconnu comme efficace, c'est mieux. De plus, un système fiable ne doit pas disposer de « backdoor » et autres codes par défaut : des données considérées comme perdues ne doivent pas être récupérables. Enfin, un système doit être — si possible — interopérable. Concrètement, il doit être indépendant du système d'exploitation et autonome, ce qui n'est pas toujours le cas. Enfin, et ce n'est pas la contrainte la moins importante, un système efficace doit être ce qu'on appelle facile d'utilisation et intuitif.

 

L'AES, un algorithme de chiffrement inviolable

 

Avant de parler du disque dur en lui-même, une petite digression sur le chiffrement. Le chiffrement des données, pour une question de confidentialité, a toujours été un problème. Dès les débuts de l'informatique, des standards ont été proposés et adoptés (le DES date par exemple de 1977). Les algorithmes de chiffrement ont plusieurs problèmes, dont deux principaux : le temps de chiffrement et l'avancée de la puissance en informatique. Typiquement, la puissance des machines limite en partie la complexité des algorithmes (il faut pouvoir chiffrer dans un temps raisonnable) et c'est en partie lié à la taille de la clé de chiffrement. De plus, alors qu'un algorithme est considéré comme sûr à un moment donné, l'évolution de la puissance peut remettre en question cettefiabilité, simplement parce que les machines permettent par exemple d'utiliser des attaques en force brute (qui consiste essentiellement à tester toutes les possibilités). L'exemple le plus flagrant vient du DES, une attaque connue depuis le début des années 80 nécessitait un espace de stockage de 1 To, une valeur irréaliste pour l'époque que l'on retrouve dans des PC d'entrée de gamme actuellement.

 

Notons que l'AES est utilisé par certains gouvernements pour la transmission de données chiffrées, mais que l'algorithme se retrouve aussi dans certaines normes utilisées par le grand public, comme l'AACS et le WPA2.

 

Chiffrement AES-256

 

Comme premièrement accessible au public, de la NSA pour le chiffrement avec le classement "top secret", l'Advanced Encryption Standard (AES) est l'un des algorithmes de cryptage aujourd'hui le plus fréquemment utilisé et le plus sécuritaire. Son histoire de succès a débuté en 1997, lorsque le NIST (National Institute of Standards and Technology) a annoncé la recherche pour un successeur au standard de cryptage vieillissant DES. Un algorithme, appelé "Rijndael", développé par les cryptographes belges Daemen et Rijmen, a excellé dans la sécurité aussi bien dans la performance et la flexibilité. Il est arrivé en tête de plusieurs compétiteurs, et a été annoncé officiellement comme le nouveau standard de cryptage AES en 2001.

 

Les algorithmes sont basés sur plusieurs substitutions, permutations et transformations linéaires, chacune réalisée sur des blocs de données de 16 octets - de là venant le terme chiffrement par bloc. Ces opérations sont répétées plusieurs fois, appelées "rondes". Durant chaque ronde, une clé de ronde unique est calculée de la clé de cryptage, et incorporée dans les calculs. Basé sur cette structure de bloc de l'AES, le changement d'un seul bit soit dans la clé, ou soit dans le bloc de texte brut donne un bloc de texte de chiffrement complètement différent - un avantage clair sur les chiffrements de flux traditionnels. Finalement, la différence entre AES-128, AES-192 et AES-256 , c'est la longueur de la clé : 128, 192 ou 256 bits – tous des améliorations drastiques comparées à la clé de 56 bits de DES. Voici un exemple : Le craquage d'une clé AES à 12 bits avec un super-ordinateur à la fine pointe de la technologie prendrait plus de temps que l'âge présumé de l'univers.

 

En date d'aujourd'hui, il n'existe pas d'attaque possible et pratique contre le AES. Ainsi, le AES demeure le standard de cryptage préféré pour les gouvernements, les banques et les systèmes de haute sécurité partout dans le monde.

Cryptage et RFID

 

Cryptage 


Le cryptage/décryptage militaire CBC/XTS des données bénéficiant de la certification FIPS 140-2 (preuve d'une sécurité accrue) se fait de façon matérielle de type AES-256. XTS, c'est un mode de cryptage de l'EAS. 


AES signifie Advanced Encryption standard ou en bon français "standard de chiffrement avancé" et est un standard de cryptage basé sur un algorithme de chiffrement par bloc et symétrique. Il est libre d'utilisation, sans restriction d'usage et remplace le DES devenu trop faible au vue des technologies d'aujourd'hui. Son principal avantage d’implantation est sa facilité de calcul et sa faible consommation de mémoire qui permettent une intégration matérielle (câblage) ou sous forme logicielle (programme embarqué). 


Preuve de son efficacité, ce cryptage est reconnu comme standard de chiffrement pour toutes les organisations gouvernementales des États-Unis.

 

A ce jour, l'AES est considéré comme sûr puisqu'aucune preuve d'attaque réussie n'a été signalée. Cependant le code peut être cassé en théorie par une attaque de "force brute", c'est-à-dire l'application une à une de clefs pour déverrouiller les données jusqu'à ce que l'on trouve la bonne. Les possibilités étant immense, ce genre de craquage reste très long et inefficace. De plus, les systèmes de cryptage comme sur ce disque, après un certain nombre de tentatives infructueuses (assez faible : 10 à 30 dans le cas présent) détruisent irrémédiablement les données, ce qui rend caduque l'utilisation de ce genre de méthode.


A noter que dans notre cas, où l'on utilise des clefs de 256 bits, il y a un nombre théorique de plus de 10 puissance 77 clés de chiffrements possibles.


Cet algorithme est très répandu de nos jours : par exemple, la technologie 3G en téléphonie mobile utilise quotidiennement ce cryptage pour son schéma d'authentification "Milenage".
Nous ne rentrerons pas dans les détails de calculs. Mais une succession de permutations, décalages, transformations linéaires, multiplications matricielles et opérations logiques sont effectués. Pour la clef de chiffrement de 256bits, cette succession est déclinée 14 fois.

 

RFID


L'autorisation d'accès aux données peut être renforcée par une authentification RFID. Jusqu'à 3 RFID peuvent être définies.


Le RFID est une identification radio qui se démocratise de plus en plus de nos jours et que l'on retrouve au quotidien.
Elle se présente sous la forme de radio étiquettes à puce passive contenant un identifiant et quelques données à l'occasion. Le lecteur de puces est quant à lui actif et permet de lire les informations des étiquettes sans contact physique.

 

Les domaines d'activités sont très variés. On retrouve ce principe depuis les puces d'identification implantées chez les animaux domestiques en lieu et place du tatouage classique jusqu'à l'identification de matériel industriel, en passant par la gestion de matériels des vélo-partages des villes (Vélo'v, Vélib,…), le suivi de livre dans les bibliothèques, l'identification de conteneurs de marchandise, ou bien la gestion des forfaits de ski des portiques automatiques de remontées mécaniques. N'oublions pas le passeport biométrique également.

 

Au final entre l'EAS et le RFID, ce sont de grands classiques ayant fait leurs preuves qui sont utilisés dans ce périphérique atypique.

 

DATALOCKERFRANCE

www.datalockerfrance.com

 

 

NOS SERVICES :

 

- Expert DataLocker  & IronKey

- Conseil en protection de données informatiques

- Distribution et vente en ligne des disques durs et clés USB cryptés DataLocker & IronKey

- Cryptage de fichiers sur PC et solutions de sécurités sur le cloud avec Skycrypt

 

BOUTIQUE EN LIGNE,  EXPEDITION EN FRANCE ET DANS LE MONDE

NOS CLIENTS

 

- Institutions gouvernementales et Armées

 

- Institutions financières

 

- Institutions médicales

 

​- Entreprises et particuliers

 

- Multinationales Cac 40

 

- Cabinet d'Avocats & Architectes

 

- Journalistes, Consultants, détectives...

 

- Organisations non gouvernementales ONG

UNE PROTECTION ABSOLUE

 

- CRYPTAGE AES 256 FIPS 140 LEVEL 2  DE NIVEAU MILITAIRE

 

- CHIFFREMENT AU NIVEAU DU DISQUE DUR, PAS DE LOGICIEL NI PILOTE

 

- CAPACITE JUSQU'A 8 TB DE STOCKAGE

 

- FONCTIONNE SOUS WINDOWS, MAC, LINUX ET ANDROID

 

- PLUG & PLAY - RIEN A INSTALLER

 

- MODE AUTODESTRUCTION OPTIONNEL EN CAS DE PERTE OU VOL