4.7 Stockage de
données cryptographiques non sécurisé
4.7.1 Principe
Cette faille de sécurité englobe toutes les
faiblesses liées à la protection du stockage des données.
La meilleure protection est la mise en place du chiffrement des informations.
Le CLUSIF définit le chiffrement comme « le
procédé grâce auquel on peut rendre la compréhension
d'un document impossible à toute personne qui n'en possède pas la
clé. »
La principale faille concerne les données sensibles,
c'est-à-dire les données dont la divulgation ou
l'altération ou la non-disponibilité peuvent porter
préjudice à leur propriétaire, telles que le mot de passe
ou l'identifiant de session. Si les données sont présentes en
clair ou chiffrées par un algorithme faible, il existe un risque qu'un
attaquant puisse les consulter.
4.7.2 Exemples d'attaque
Certains moteurs de bases de données font payer
l'option de chiffrement. Pour des raisons d'économies, les responsables
décident de stocker les données en clair dans la base de
données. Seul les transmissions de requête http sur le
réseau sont chiffrées. Pour se protéger du risque
d'incendie sur le site où sont installés les serveurs, les
données sauvegardées sur bande sont envoyées sur un autre
site une fois par mois. Si un agresseur intercepte cette sauvegarde pendant son
transfert, il aura accès aux données en clair.
4.7.3 Parade et bonnes pratiques
Tous les moyens de stockage de données sensibles
doivent être chiffrés. Il faut s'assurer également que la
sauvegarde du moyen de stockage ne contient pas les données en clair.
Il ne faut pas utiliser d'algorithme de chiffrement ou de
hachage faible, tels que MD5 ou SHA1 ni tenter de créer son propre
algorithme. Il faut utiliser des algorithmes reconnus et éprouvés
tels AES-256, RSA et SHA-256. Pour des raisons de capacité de calcul,
l'ANSSI recommande que la taille minimale des clés symétriques
utilisées jusqu'en 2020 soit de 100 bits et de 128 bits au-delà
de 2020.
|