Augmenter la sécurité des réseaux P2P passe par une clé éphémère

Par 16 décembre 2011
clé sécurité

Plutôt que de programmer la destruction du contenu, crypter ce dernier, puis fragmenter pour ensuite faire disparaître la clé de cryptage assure une sécurité bien plus élevée à l'information

 

Afin de sécuriser des données partagées sur un réseau de pair à pair ou au sein d'une infrastructure Cloud, une solution est d'encrypter les informations, puis de faire en sorte que la clé de cryptage devienne inaccessible au bout d'un certain temps. Voilà la méthode que propose Prashant Pilla, de l'université d'Oklahoma. Selon ce dernier, faire disparaître la clé plutôt que les données assure en effet un degré de sécurité plus important. En effet, la petite taille des clés de cryptage (128 bits) les rendent plus faciles à gérer que les fichiers eux-mêmes, dont une trace peut subsister sans que l'on s'en aperçoive.  Pour que le système fonctionne, plusieurs étapes doivent être respectées.

Fragmenter puis disséminer la clé assure sa confidentialité

L'utilisateur crypte d'abord le contenu, via une clé cryptographique connue de lui seul, pour ensuite le publier à travers le réseau. L'étape suivante est une division de la clé en question en deux fragments. Le premier subit une nouvelle division, multiple cette fois, et est ensuite réparti à travers les différents nœuds du réseau (les autres utilisateurs), selon le principe de la table de hachage distribuée (DHT). Seul le serveur initial peut dès lors récupérer cette partie du code. L'autre moitié est quant à elle stockée sur le serveur en question, et est couplée avec un programme d'auto-effacement, qui entraîne sa disparition au bout d'un certain temps, défini par l'utilisateur.

La disparition programmée de la clé assure la sécurité des données

La seule solution pour pouvoir accéder au contenu est alors d'effectuer une requête auprès du serveur initial. Celui-ci vérifie que vous êtes bien un utilisateur autorisé. Il récupère alors les morceaux disséminés de la première moitié, les fusionne avec le second fragment en sa possession, pour enfin décrypter le contenu et le fournir au demandeur .Ainsi, si le temps limite est dépassé, il devient impossible d'accéder à la clé de cryptage, quand bien même l'on posséderait une copie du fichier crypté. De même, même en cas de hack des données du serveur central, la dissémination d'une partie de la clé rend impossible toute reconstitution de cette dernière. D'après le chercheur, une implémentation de ce dispositif a déjà été tentée et réussie. Et il est apparu que distribuer la clé de cryptage sur environ 100 nœuds constitue le meilleur rapport rapidité/sécurité que l'on puisse obtenir

Mentions légales © L’Atelier BNP Paribas