Entiercement

Introduction

Le chiffrement est aujourd'hui la solution principale pour protéger les données. Mais le cryptage dépend d'une clé. Si la clé est perdue. Les données sont perdues.

 

Qu'est-ce qu'une clé?

Une clé peut être «un dispositif» (fichier, certificat, jeton, carte…). C'est «ce que vous avez». Une clé peut être une convention secrète (un mot de passe, un code PIN…). C'est «ce que vous savez». Une clé peut être biométrique. C'est «ce que vous êtes».

Une clé est souvent une combinaison de deux («ce que vous savez» et un autre)

Où pouvons-nous trouver les clés d'une entreprise?

Les conventions secrètes sont partout, souvent sous le contrôle de l'utilisateur final:

  • Clés privées pour PKI,
  • Ordinateur portable BIOS passcode,
  • Les phrases secrètes de l'utilisateur pour SSH, PGP,
  • clés privées, gestionnaires de mot de passe,
  • Code TPM des utilisateurs,
  • Code PIN pour les dispositifs de sécurité hardwahre
  • (clés USB, HDD,…)
  • Les clés de pré-couverture dans l'équipe informatique,
  • Code de sécurité physique,

Et tous les fichiers spécifiques pour un stockage partagé sécurisé fort.

Clé perdue et reconstruction?

Même avec les certificats, jeton, cartes SD, TPM, gestionnaires de mots de passe, une partie de la Convention secrète est dans la tête de l'utilisateur… et peut être perdue.

Une convention secrète (une clé) ne peut pas être reconstruire sans ajouter des faiblesses.

Comment éviter de perdre des secrets?

Les humains peuvent perdre la mémoire, peuvent avoir des accidents…

Faible probabilité sur une personne, mais devenir élevé dans une grande organisation, avec des potentiels dommages énormes.

Comment récupérer des données chiffrées sans le propriétaire (le collaborateur)?  Les données appartiennent à la compagnie, et non à l'utilisateur. Mais avec le cryptage, il devient le propriétaire de l'uniq.

 

Les solutions actuelles

Certains essaient, certains progrès…

Le coffre-fort

Une solution est de stocker tous les secrets dans un (plus) endroit sécurisé. OK, qui a eu la clé de cet endroit?

«Je suis le maître des clés» – Ghostbuster

Je sais qui est corrompu pour avoir tous les secrets. Mauvaise solution!

La clé principale

Une autre solution est une clé de récupération (comme une clé principale). Qui a eu cette clé?

"Un anneau pour les gouverner tous"-le Seigneur des anneaux.

Cette solution n'est pas toujours possible car elle dépend du logiciel utilisé pour le chiffrement.

Cette clé principale est souvent partagée par un groupe de personnes (une partie de l'équipe informatique par exemple).

Chaque administrateur peut récupérer tous les secrets.

Il n'est pas facile de modifier cette clé sur chaque appareil.

Mauvaise solution.

La clé principale protégée par un partage secret?

La solution est la précédente, et la clé principale est «séparée» dans les secrets partie (partage secret par Shamir). OK, Nice… Mais…

La clé maîtresse est de reconstruire en mémoire. Permet de pirater le système pour attraper la clé de récupération lorsque le groupe d'administrateurs de récupérer un secret. En ce moment, nous sommes plus qu'un admin, parce whe obtenu la clé principale!

Solution moins mais mauvaise…

Système d'entiercement clé

Caractéristiques

Nous construisons un système dédié pour l'entiercement clé/récupération. Il a obtenu les caractéristiques suivantes:

  • Seul un quorum d'administrateurs peut récupérer des secrets. Ils ne connaissent pas l'identité des autres admins.
  • L'attaquant doit corrompre plus qu'un seul administrateur. Pas de clé principale.
  • Le système peut être corrompu sans donner des informations sur les admins ou sur les secrets partagés à l'intérieur.
  • Un utilisateur ne peut pas récupérer ses propres secrets (pour éviter l'usurpation d'identité pour voler des secrets).
  • Aucune clé partielle ou temporelle sur les serveurs. Toutes les opérations cryptographiques sont exécutées (distribuées) sur les clients.

Comment ça marche

Architecture technique

Un logiciel client spécifique pour stocker et récupérer des secrets (appelé «entiercement»), l'envoi de demandes à un serveur ouvert (le front).
Un serveur non accessible (le dos) se connectant périodiquement au front pour télécharger les demandes et les réponses de téléchargement.

Le client est un code Java sur le bureau.

L'avant est serveur Web/JSON Web.

Le back est un serveur "Cold store".

L'architecture est conçue pour les services sur Internet avec la définition d'un «domaine» d'entiercement.

MATHEMATIQUE

Un algorithme spécifique développé pour le vote électronique est adapté à cette situation. Il a obtenu la fonction suivante.

  • Un «domaine» par organisation, avec une clé publique publiée. L'entiercement est crypté sur le client. Les serveurs stockent uniquement des informations cryptées sans elemtens pour les décrypter.
  • Il n'y a pas de clé privée associée à la personne publique. Un système «sur-crypt» avec un partage secret Shamir incorporé.
  • Aucune reconstruction clé sur le serveur ou les clients. Chaque admin sur-crypt l'entiercement avec sa propre clé secrète sur son ordinateur.

 

[Best_Wordpress_Gallery id= »5″ gal_title= »escrow-math »]

 

Bâtir la confiance

  • Les serveurs (recto et verso) peuvent être corrompus (piratés) sans divulguer d'ENTITES (même en ajoutant ou en récupérant des processus).
  • Les administrateurs de systèmes de serveurs ne peuvent pas récupérer les dépôts fiduciaires, même sous la contrainte.
  • Seul le code client est important dans le processus cryptographique. La confiance en elle peut être garantie par:
    • Il peut être localement stocker après vérification,
    • Il est signé par une clé de développement, séparée des clés de serveurs Fron,
    • Il affiche son résultat à chaque étape de l'étape cryptographique et de la communication. Il ca être facilement vérifier.
    • Vous pouvez recoder votre propre client…

 Le logiciel

Le client est téléchargeable à chaque fois ou une fois par tous. Son code peut être euditable. Il Doeos toute la partie de toutes les fonctions cryptographiques. Son code est signé (Java) pour prouver son origine. Le client parle au front. Ses messages sont cryptés à l'arrière.

 

[Best_Wordpress_Gallery id= »6″ gal_title= »escrow-soft »]

Licences

Le logiciel n'est pas gratuit.

La version 1,0 est disponible pour les tests (en vertu de l'accord de non-divulgation). Veuillez nous contacter pour plus d'informations.

Une version démo sera avilable ainsi.