5
Disque dur LaCie SAFE Accès biométrique et cryptage de données

Disque dur LaCie SAFE · Un algorithme extrait les points de minutie les plus nets à partir d’une image, ... déterminer à combien le nombre doit s’élever pour que l’empreinte

  • Upload
    ngokien

  • View
    214

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Disque dur LaCie SAFE · Un algorithme extrait les points de minutie les plus nets à partir d’une image, ... déterminer à combien le nombre doit s’élever pour que l’empreinte

Disque dur LaCie SAFE

Accès biométriqueet

cryptage de données

Page 2: Disque dur LaCie SAFE · Un algorithme extrait les points de minutie les plus nets à partir d’une image, ... déterminer à combien le nombre doit s’élever pour que l’empreinte

Qu’est-ce que la biométrie ?

Le terme désigne un nouveau et très prometteur secteur technologique destiné à l’identifi cation des individus au moyen de leurs caractéristiques biologiques. Les techniques automatisées de reconnaissance biométrique évaluent les caractéris-tiques physiques et comportementales des individus. Les caractères physiques peuvent être les empreintes digitales, la géométrie de la main et de la paume, les caractéristiques de la rétine, de l’iris ou du visage. Les caractéristiques com-portementales sont la signature, la voix (qui est aussi un composant physique), le rythme de frappe et la démarche. Parmi cette catégorie de biométrie, les techno-logies relatives à la signature et à la voix sont les plus développées.

Qu’est-ce que la reconnaissance des empreintes digitales ?

La mise en correspondance des empreintes digitales est de loin la meilleure technologie biométrique en raison de sa facilité d’utilisation, de son caractère non intrusif et de sa fi abilité. Les empreintes digitales, composées des lignes et des courbes formées selon des schémas complexes propres à chaque individu, constituent une technique de vérifi cation optimale. Plutôt que de numériser cha-que ligne, la biométrie des empreintes digitales recherche ce que l’on appelle les minuties, c’est-à-dire les points des empreintes digitales où une ligne se termine ou se divise en deux. Un algorithme extrait les points de minutie les plus nets à partir d’une image, et crée ensuite un modèle dont la taille varie en général entre 250 et 1 000 octets.

Au moment de l’enregistrement (inscription), les points de minutie sont locali-sés et leur position relative les uns par rapport aux autres, et leur direction est enregistrée. Ces données constituent le modèle, dont les informations serviront ultérieurement à l’authentifi cation des personnes. Au moment de la mise en correspondance, la nouvelle image des empreintes digitales est analysée et les points de minutie sont extraits. Les points de minutie sont comparés au modèle enregistré, tout en essayant de localiser autant de points similaires que possi-ble dans certaines limites. La mise en correspondance donne habituellement le nombre de minuties correspondantes. Un seuil est ensuite appliqué afi n de déterminer à combien le nombre doit s’élever pour que l’empreinte digitale et le modèle correspondent.

La vérifi cation des empreintes digitales se prête fort bien aux systèmes de con-trôle d’accès. En réalité, cette technologie biométrique n’est guère compliquée à mettre en œuvre et relativement bien acceptée par rapport aux autres techniques

d’identifi cation. De plus, la vérifi cation des empreintes digitales présente un taux d’incidence des erreurs inférieur aux autres solutions biométriques.

Quel type de technologie biométrique est utilisé dans la solution de stockage SAFE ?

Le disque dur LaCie SAFE intègre la technologie dite de détection active des empreintes digitales. Chaque cellule du capteur (pixel) est munie d’un circuit ca-pacitif actif dont la capacité de rétroaction effective est modulée par la présence de peau vivante à proximité de la surface du capteur. Par exemple, le capteur ne peut pas comparer l’empreinte digitale d’une personne décédée. Contrairement aux capteurs optiques équipés d’écrans, les capteurs capacitifs (également ap-pelés à “ semi-conducteurs “) sont diffi ciles à simuler. Cette technologie permet de détecter la variation de capacité cutanée d’un doigt. Par exemple, lorsque l’on trace un trait à l’encre au bout du doigt, l’image dans le capteur ne fait pas ap-paraître le trait. La technologie des capteurs capacitifs repose sur la détection du doigt et non sur sa visualisation, comme dans le cas d’une détection optique.

Le capteur d’empreintes digitales en silicone intégré au disque LaCie SAFE pro-duit une image nette et complète autour de toutes les parties du doigt en contact avec le capteur. Les solutions optiques sont capables de générer des contours d’image nets dans la mesure où les capteurs ne se concentrent que sur une zone limitée. Grâce à notre capteur d’empreintes digitales, les risques de non-corres-pondance entre l’empreinte digitale et les données biométriques en mémoire sont très faibles compte tenu de cette qualité d’image supérieure.

L’intégration d’un capteur d’empreintes digitales à balayage minimise les risques d’erreur. Il est extrêmement diffi cile pour l’utilisateur fi nal de copier une em-preinte digitale car le mouvement du doigt élimine immédiatement toute trace possible. De nombreuses solutions optiques à faible coût peuvent être mises à mal par une simple photocopie d’une empreinte digitale. Pour certaines de ces solutions, les traces d’empreintes digitales laissées sur le capteur par les person-nes ayant les mains sales posent également problème.

Intégrant la technologie de correspondance des empreintes digitales, le disque dur LaCie SAFE est une solution de stockage totalement autonome, qui ne dé-pend pas de l’ordinateur pour effectuer la mise en correspondance des emprein-tes digitales. Il garantit une portabilité pour l’utilisateur en lui évitant d’installer des logiciels pilotes sur l’ordinateur avant sa mise en route.

Grâce à notre capteur d’empreintes digitales, les risques de non-correspondance entre l’empreinte digitale et les données biométriques en mémoire sont très faibles compte tenu de la qualité supérieure de l’image.

La biométrie des empreintes digitales analyse les minuties, c’est-à-dire les points d’une empreinte digitale où une ligne se termine ou se divise en deux.

Page 3: Disque dur LaCie SAFE · Un algorithme extrait les points de minutie les plus nets à partir d’une image, ... déterminer à combien le nombre doit s’élever pour que l’empreinte

Quelles sont les applications biométriques actuelles ?

Les technologies biométriques se retrouvent désormais à la base d’une vaste gamme de solutions très fi ables de vérifi cation personnelle et d’identifi cation. De nombreux dispositifs et systèmes technologiques mettent désormais en œuvre des solutions biométriques, notamment pour le contrôle d’accès aux locaux, aux postes de travail, aux réseaux et à certaines applications logicielles. Utilisée seule ou intégrée à d’autres technologies telles que les cartes intelligentes, les clés de cryptage et les signatures numériques, la technologie biométrique devrait s’im-poser de plus en plus dans bon nombre de secteurs de l’économie ainsi que dans notre vie quotidienne. De plus en plus de produits électroniques grand public intègrent la technologie de reconnaissance par empreinte digitale comme, par exemple certains ordinateurs portables, certains assistants numériques person-nels, certains téléphones cellulaires ou lecteurs MP3.

Les solutions biométriques sont-elles vraiment nécessaires ?

Le recours aux caractéristiques biologiques comme alternative aux systèmes d’identifi cation par mot de passe rencontre de moins en moins de réticences. Compte tenu du nombre de mots de passe à retenir au quotidien (carte de crédit, porte d’accès, anti-démarrage codé des véhicules, etc.), il apparaît en effet plus simple et plus rapide de passer le doigt devant un écran plutôt que de mémoriser et de saisir un nouveau mot de passe. Dans le cadre de l’authentifi cation per-sonnelle, la biométrie semble mieux adaptée que les autres techniques actuelles (telles que mots de passe ou cartes intelligentes).

La tendance est à la centralisation de la gestion des identités - par le biais d’une combinaison de paramètres d’accès tant physiques que logiques à différents types de ressources. C’est une solution à laquelle tendent de plus en plus d’entre-prises, et qui implique le recours à la biométrie. Compte tenu de l’augmentation des brèches de sécurité et des transactions frauduleuses, les technologies de vérifi cation personnelle et d’identifi cation hautement fi ables trouvent toute leur utilité. La biométrie peut s’avérer nécessaire au niveau des autorités fédérales, étatiques et régionales ainsi que dans le cadre d’applications militaires et com-merciales. Les infrastructures de sécurité des réseaux d’entreprises, les systèmes d’identifi cation gouvernementaux, les services bancaires sécurisés par voie élec-tronique, les placements et autres transactions fi nancières, les ventes au détail, les organismes chargés de l’application de la loi, les services sanitaires et sociaux utilisent déjà cette technologie.

L’identifi cation des caractéristiques biologiques est-elle sûre et fi able ?

La zone de sécurité utilise trois types d’authentifi cation différents : un élément que vous connaissez (mot de passe, code PIN), un élément que vous possédez (carte-clé, carte intelligente) ou un élément lié à votre personne (caractéristique biométrique). Parmi ces éléments, l’identifi cation des caractéristiques biométri-ques est l’outil d’authentifi cation le plus fi able et le plus approprié. Il ne peut être ni emprunté, ni volé ou oublié, et sa reproduction est pratiquement impossible. L’identité biologique étant différente d’un individu à un autre, toute corruption de ce type d’information est extrêmement diffi cile. Pour montrer à quel point la biométrie est fi able, de nombreux gouvernements choisissent d’utiliser la digitalisation des empreintes et du visage sur les documents d’identité et les visas afi n de mieux identifi er les individus. L’utilisation de l’identifi cation biométrique évite tout risque d’oubli des mots de passe et de corruption au niveau du contrôle d’accès aux données.

Qu’est-ce que le cryptage ?

Le cryptage est la méthode la plus effi cace pour sécuriser les données. Le crypta-ge consiste en la conversion de données de toute sorte en un code de texte com-préhensible, mais qui ne peut pas être compris par des utilisateurs non autorisés. Les données non cryptées sont appelées texte normal. Les données cryptées font référence à un cryptogramme. Le décryptage est le processus de conversion de données cryptées en leur forme d’origine, afi n qu’elles puissent être comprises.

Qu’est-ce que la clé de décryptage

Afi n de facilement récupérer le contenu du texte crypté, une clé de décryptage est requise. La clé est la partie de l’algorithme qui annule le travail de l’algo-rithme de cryptage. Plus l’algorithme de cryptage est complexe, plus il est diffi cile d’écouter une communication sans accès à la clé. En ce qui concerne le disque SAFE, la clé est stockée dans la mémoire SDRAM. Ainsi, il est quasiment im-possible d’y accéder - excepté, bien sûr, en cas de demande des organisations gouvernementales autorisées.

Pourquoi crypter les données ?

La cryptographie est utilisée lorsque quelqu’un souhaite envoyer un message secret à une autre personne, dans une situation où quiconque peut intercep-ter le message et le lire. L’utilisation du cryptage/décryptage est aussi ancienne que l’art de la communication. En temps de guerre, un chiffre, fréquemment appelé de manière incorrecte un “ code “, peut être employé pour empêcher l’ennemi d’accéder au contenu des transmissions. Des chiffres simples incluent la substitution de lettres par des nombres, la rotation de lettres de l’alphabet et le “ brouillage “ de signaux vocaux par inversion des fréquences de bande latérale. Des chiffres plus complexes fonctionnent selon des algorithmes informatiques sophistiqués qui réorganisent les bits de données en signaux numériques.

Le cryptage est particulièrement important dans les communications sans fi l car les circuits sans fi l sont plus faciles à “ écouter “ que leurs homologues câblés. Néanmoins, le cryptage est une solution effi cace en cas de transaction délicate, tel qu’un achat en ligne par carte bancaire ou la discussion d’informations com-merciales confi dentielles entre différents services d’une organisation.

Les données stockées sur le disque dur SAFE avec cryptage sont automatiquement dotées d’un code encodées, ce qui rend cette solution de stockage totalement sécurisée.

Page 4: Disque dur LaCie SAFE · Un algorithme extrait les points de minutie les plus nets à partir d’une image, ... déterminer à combien le nombre doit s’élever pour que l’empreinte

Comment le disque SAFE crypte-t-il les données ?

Le disque SAFE crypte les données à l’aide d’une solution hardware et non logi-cielle. Ainsi, le cryptage et le décryptage ne requièrent aucune manipulation sup-plémentaire de la part de l’utilisateur. L’usage du disque reste le même qu’avec tout autre disque externe, durant les transferts de fi chiers, l’enregistrement de données, etc. Grâce à un cryptage optimisé, la vitesse de transfert de données n’est pas différente d’un disque dur USB externe classique. La clé de cryptage dépend d’une phrase de passe de 24 caractères stockée sur la carte et non sur l’ordinateur, ce qui rend chaque disque unique et impossible à pirater. Les don-nées stockées sur le disque peuvent être codées en mode DES (clé de 56 bits) ou Triple-DES (clé de 128 bits).

Quels sont les différents modes de cryptage utilisés par le disque SAFE ?

DES : Data Encryption Standard (norme de chiffrement de données).

DES est un algorithme public symétrique développé par une équipe d’IBM vers 1974, puis adopté comme norme nationale aux États-Unis en 1977. DES crypte et décrypte des données en blocs de 64 bits, à l’aide d’une clé de 64 bits. DES utilise un bloc de 64 bits de texte normal comme entrée et sort un bloc de 64 bits de cryptogramme. Dans la mesure où il traite toujours des blocs de même taille et qu’il utilise des permutations et substitutions de l’algorithme, DES est un chiffre par bloc et un chiffre produit.

Bien que la clé d’entrée de DES ait une longueur de 64 bits, la clé actuellement utilisée a une longueur de 56 bits seulement. Le bit le moins signifi catif dans chaque octet est un bit de parité et devrait toujours être défi ni de manière à ce qu’il y ait toujours un nombre impair dans chaque octet. Ces bits de parité étant ignorés, seuls les sept bits les plus signifi catifs de chaque octet sont utilisés, ce qui génère une longueur de clé de 56 bits.

Triple DES

Triple DES est tout simplement un autre mode de fonctionnement de DES. Il utilise deux clés de 64 bits afi n d’obtenir une longueur totale de clé de 128 bits. La procédure de cryptage est exactement la même que celle de DES standard, mais elle est répétée trois fois, d’où son nom : Triple DES. Les données sont cryptées avec la première clé, décryptées avec la deuxième clé, puis fi nalement cryptées à nouveau avec la même clé que la première. Triple DES est trois fois plus lent que DES standard mais des milliards de fois plus sécurisé s’il est correctement utilisé. Triple DES rémédiait aux inconvénients de DES.

Quel est le niveau de sécurité des cryptages DES et Triple DES ?

La spécifi cation de l’algorithme DES a été publiée en janvier 1977 et, suite à l’approbation du gouvernement des États-Unis, est très rapidement devenue un algorithme communément employé. Malheureusement, au fi l du temps, diverses attaques se sont avérées réduire de manière signifi cative la durée nécessaire pour pirater une clé DES.

Alors que les ordinateurs devenaient progressivement plus rapides et plus puis-sants, il fut reconnu qu’une clé de 56 bits n’était tout simplement pas suffi sante pour des applications de haute sécurité. En dépit des inquiétudes croissantes concernant sa vulnérabilité, DES est toujours largement utilisé par des services fi nanciers et d’autres industries dans le monde pour protéger des applications en ligne.

Triple DES bénéfi cie d’une fi abilité éprouvée et d’une longueur de clé plus im-portante, ce qui empêche plusieurs des attaques pouvant être employées pour réduire le temps nécessaire pour pénétrer le cryptage DES. DES possède 16 rounds, ce qui signifi e que l’algorithme principal est répété 16 fois pour produire le cryptogramme. Il a été déterminé que le nombre de rounds était exponentiel-lement proportionnel à la durée nécessaire pour pirater une clé. Ainsi, lorsque le nombre de rounds augmente, la sécurité de l’algorithme croît exponentiellement. En règle générale, plus le chiffre est élevé, plus les utilisateurs non autorisés auront du mal à le pénétrer.

Les algorithmes non publiés sont-ils plus sûrs que ceux connus publiquement ?

Il est arrivé plusieurs fois dans le passé qu’un algorithme de cryptage soit craqué en raison d’une erreur de conception. Dans la majorité des cas, les principes des nouveaux algorithmes de cryptage sont rendus publics. Ceci permet à tout cryp-tologiste de les examiner et de les évaluer, afi n de signaler d’éventuels points fai-bles. Ces algorithmes sont donc généralement considérés comme plus sécurisés et fi ables que ceux dont le principe est inconnu. La majorité des applications utili-sateur mettent aujourd’hui en oeuvre ces algorithmes généralement approuvés.

Pourquoi préférer le cryptage hardware au cryptage logiciel ?

Il existe deux points majeurs à prendre en compte lors du choix entre un cryptage hardware ou logiciel : la sécurité et la performance. La principale raison du choix d’un cryptage hardware plutôt que d’un cryptage logiciel est la vitesse. Les algorithmes de cryptage requièrent une manipulation complexe des données au niveau des bits individuels. Les microprocesseurs à usage général, tels que ceux présents dans les ordinateurs normaux, ne peuvent pas effectuer ces opérations de manière effi cace. En outre, le cryptage est généralement un processus de cal-cul intensif et son transfert vers un autre processeur ou un périphérique distinct permet au processeur principal de se concentrer sur la fonction principale du ser-veur. La carte matérielle du disque SAFE est spécifi quement conçue pour réaliser des opérations de cryptage à des vitesses élevées. Des algorithmes tels que DES ont été conçus pour être rapides lorsqu’il sont mis en oeuvre dans un matériel et bien plus lents dans un logiciel. Ainsi, le cryptage matériel est généralement plus rapide que les systèmes informatiques purs mais également plus sécurisé.

Les périphériques de cryptage hardware sont plus diffi ciles à altérer en raison de la diffi culté à accéder physiquement au périphérique en lui-même.

Page 5: Disque dur LaCie SAFE · Un algorithme extrait les points de minutie les plus nets à partir d’une image, ... déterminer à combien le nombre doit s’élever pour que l’empreinte

Une autre raison du choix du cryptage hardware est la sécurité ajoutée. Si le cryptage est réalisé dans le logiciel et que l’hôte de cryptage est compromis, l’attaquant peut modifi er le code utilisé pour effectuer le cryptage. De plus, la plupart des pirates sont spécialisés dans le piratage logiciel et mènent des at-taques en force sur les clés de cryptage ou des attaques via un intermédiaire. L’algorithme modifi é peut insérer des portes dérobées délibérées dans le logiciel de cryptage, ce qui peut être facilement détecté par les pirates. Les périphéri-ques de cryptage matériel sont plus diffi ciles à altérer en raison de la diffi culté à accéder physiquement au périphérique en lui-même. Le deuxième avantage de l’utilisation d’un microprocesseur interne pour le cryptage est qu’il fournit un emplacement sécurisé pour stocker la clé d’algorithme. Ceci empêche que la clé ne soit volée et utilisée à un autre endroit. Des clés privées peuvent être aisément copiées et faire l’objet d’attaques hors ligne. Contrairement au cryptage logiciel, notre solution de cryptage matériel n’inclut pas de porte dérobée, ce qui sécurise d’autant plus vos données.

Le disque est-il sécurisé face au piratage ?

Les détails techniques de plusieurs méthodes de cryptage utilisées dans des ré-seaux publics sont de notoriété publique aujourd’hui. En ce qui concerne ces méthodes, la fonction de sécurité est contenue dans un bit d’informations sup-plémentaires (la clé), qui est inséré durant le cryptage. Théoriquement, toute méthode de cryptage peut être craquée en essayant toutes les clés possibles. En pratique, toutefois, lorsqu’une clé de longueur suffi sante est employée, des brè-ches de sécurité de ce type peuvent être évitées. Le cryptage DES est relativement simple à pénétrer avec la technologie évolutive d’aujourd’hui. En 1998, l’orga-nisme Electronic Frontier Foundation, en utilisant un ordinateur spécifi quement développé appelé DES Cracker, a réussi à pénétrer un cryptage DES en moins de 3 jours. Et ceci a pu être réalisé pour moins de $250 000. La puce de cryptage qui alimentait le DES Cracker pouvait traiter 88 milliards de clés par seconde. En outre, il a été démontré que, pour un total d’un million de dollars, un périphéri-que matériel dédié pouvait être construit dans le but de rechercher toutes les clés DES possibles en environ 3 heures et demi. Ceci prouve tout simplement que de nos jours, toute organisation dotée de ressources peut pénétrer un cryptage DES avec un minimum d’efforts.

En ce qui concerne le disque SAFE, la clé secrète est stockée dans la mémoire tampon, qui est elle-même cryptée. Par conséquent, il est quasiment impossible à des utilisateurs non autorisés d’obtenir la clé et d’accéder aux données. En outre, il existe des limites pratiques aux longueurs des blocs de cryptage. Avec 128 bits, comme dans le cas de Triple DES, les décodeurs se heurtent à des limita-tions physiques et pratiques. Un ordinateur pouvant tester toutes les clés de cette longueur devrait posséder une puissance de calcul inimaginable. Actuellement, ceci est uniquement une possibilité théorique. Pour faire face aux attaques en

Implantée aux États-Unis, en Europe et en Asie, LaCie est le premier constructeur mondial de périphériques de stockage compatibles PC et Macintosh. Par l’intermédiaire d’un réseau de revendeurs spécialisés, LaCie offre aux professionnels des solutions innovantes pour de nombreuses applications (arts graphiques, audio, vidéo, conception Web, photo numérique, etc.). LaCie se différencie par la conception et la qualité de ses produits, créations originales de designers tels que Philippe Starck, Porsche Design GmbH ou Neil Poulton. LaCie est cotée au Nouveau Marché de la Bourse de Paris sous le code Sicovam 5431.

Le logo LaCie est une marque déposée de LaCie Limited. Tous les autres noms de produit et de société sont des marques, déposées ou non, de leur détenteur respectif.

force, certains services informatiques ont tendance à surcrypter les données. Les personnes pensent que : “ Si 128 est correct, 256 est encore mieux “. Ceci est vrai dans un certain sens mais le cryptage de données ralentit les performances, même avec les puissants processeurs de nos jours. Les responsables de la sécu-rité devraient donc comparer avec précaution le besoin d’un cryptage renforcé et un ralentissement de la vitesse.

Sources :

http://www.biometrics.org/html/introduction.htmlhttp://csrc.nist.gov/cryptval/des/tripledesval.htmlhttp://www.iusmentis.com/technology/encryption/des/#SecurityofDES