Mon compte
0
0,00  0 article

Votre panier est vide.

Votre coffre fort niveau militaire

Notre coffre-fort numérique repose sur un système de cryptage au niveau physique du support, avec 2 clés de cryptage, stockées à des endroits physiques différents et couplés, lors de l’ouverture, à un deuxième système d'authentification à code aléatoire. Autant dire que l’on est un peu parano! Comme ça on l’est pour vous, on vous décharge de cette tare.

Pour comprendre notre stratégie, prenons l’image d’un vol de coffre réel. Un voleur à 2 stratégies possibles :

  • Soit il arrive à ouvrir le coffre durant le cambriolage et repart avec le contenu.
  • Soit, le système de sécurité du coffre est trop complexe, demandant trop de temps et de moyen pour l’ouvrir sur place, il préfère dans ce cas le désolidariser de son support et repartir avec le coffre lui-même. Il l’ouvrira plus tard avec le temps et les moyens nécessaires tranquillement chez lui.

Il faut donc se protéger contre ces 2 problématiques, le vol du coffre et son ouverture. La stratégie de protection dans le numérique ne doit pas déroger à cette règle fondamentale.

En informatique dans un système de fichier il y a trois possibilités de cryptage :

  • Le niveau physique du stockage,
  • Le niveau logique du stockage (partition logique),
  • Puis le système de fichiers (dossiers/fichiers).

Crypter au niveau système de fichier revient à avoir un coffre, simplement posé sans fixation.

Crypter au niveau logique revient à avoir un coffre fixé sur une cloison.

Crypter au niveau physique revient à avoir un coffre, solidement ancré dans une pièce spéciale dans les fondations de votre maison, avec du béton coulé tout autour. Autant dire qu’il faut un bulldozer pour le retirer.

Voilà pourquoi malgré la complexité technique, notre parano nous pousse à crypter au niveau physique pour rendre plus difficile le vol du coffre.

Maintenant pour la partie ouverture du coffre en lui-même.

Dans le monde physique il faut soit :

  • Posséder un bon chalumeau,
  • Avoir espionné et volé le code du coffre à son propriétaire.

En informatique pour décrypter quelque chose, il faut soit :

  • Avoir un ordinateur ultrapuissant qui va tester toutes les combinaisons possibles,
  • Avoir réussi à subtiliser la clé de cryptage à son propriétaire.

Pour vous vendre un système de protection informatique, on met en avant le plus souvent le niveau de la clé de cryptage 128bits, 256bits, …

Nous n’allons pas dérogé à la règle, nous utilisons l’algorithme AES basé sur une clé 256bits. Mais cela ne correspond qu’à l’épaisseur du blindage. Hors c’est de la poudre aux yeux car la faille majeure est ailleurs. Aucun pirate ne prend cette option car il n’existe aucun « chalumeau informatique » capable de percer même une clé de 128bits.

En effet des travaux de cryptanalyse ont montré que l’algorithme AES n’était pas inviolable comme on le croyait auparavant, mais tout est relatif puisse que la conclusion est :

« Avec un trillion de machines, chacune pouvant tester un milliard de clés par seconde, cela prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits »

Autant dire que même avec les futurs ordinateurs quantiques, que seuls les états pourront s’offrir, votre coffre numérique volé sera difficilement percé de votre vivant.

Comme je le disais précédemment, la faille est ailleurs.

En effet, on ne vous demande pas de mémoriser une clé de 128 bits car personne ne le pourrait. Elle est stockée quelque-part et protégée par une « pass-phrase ». C’est par là que vont tenter de passer tous les hackers. Ils vont essayer de vous voler votre clé avec votre « pass-phrase associée », ou alors juste votre clé et tenter de percer votre « pass-phrase » avec un chalumeau informatique plus petit que pour la clé elle-même.

C’est là qu’intervient le niveau militaire. Nous nous sommes inspirés de la protection du système de dissuasion nucléaire. Oui, on est des grands malades !

En Russie par exemple il faut 3 hommes pour « tourner la clé » en même temps. Et bien,nous sommes inspirés de cette stratégie de l'homme multiple.

Notre méthode est que votre « pass phrase » est créée aléatoirement puis découpée et associée à un code roulant. les parties découpées sont stockées dans des coffres numériques différents.

Il est donc nécessaire de hacker plusieurs autres coffres avant le vôtre. Puis de savoir ensuite ré-associer les morceaux de pass-phrase qui vont ensemble pour enfin tenter de les utiliser sur votre coffre qui doit être dérobé au préalable avec toujours le problème de code roulant qui limite le temps d'action.

Nous avons encapsulé tout dans un algorithme de notre cru en y ajoutant d'autre protection que nous tairons ici.

Au final vous avez un double bénéfice avec notre système, une sécurité maximale tout en éliminant de l'équation le fait que vous deviez vous même gérer une pass-phrase. Sans oublier que c'est « click and go » pour vous, pas de truc de geek à gérer.