Effacer ses données : les briser menu ou jeter la clé ?
27 oct. 2020 - 09:45,
Tribune
- Cédric CartauComme ça, vu de loin, ces petites bêtes ont l’air fragile, mais elles sont sacrément résistantes : j’ai sauté dessus à pieds joints, j’ai tenté de fracasser le disque avec un marteau, que dalle. J’ai démonté le boîtier plastique pour en extraire le disque à proprement parler : j’avais lu une fois que le meilleur moyen de flinguer les fichiers était de trouer le disque à la perceuse : la mienne, une Black & Decker 850 W à percussion le pensait aussi, mais quand j’ai senti l’odeur caractéristique du foret qui chauffe et commence à fondre, j’ai compris que la perceuse allait avoir un léger coup de blues devant plus fortiche qu’elle.
Bref, j’ai fini par arracher tout ce qui dépassait : les nappes de connecteurs, les composants accessibles, j’ai également masquagné les prises au tournevis en me disant que si un petit malin avait l’idée de récupérer mes fichiers, ça lui coûterait plus cher que de les télécharger lui-même sur zonetelechargementlegal.com. C’est là que je me suis demandé comment on faisait dans le monde professionnel quand on envoyait au rebut des serveurs, des équipements biomed, des baies de disques, des supports Flash, etc.
L’article 17 du RGPD crée un droit à l’effacement (durée de conservation atteinte, finalité disparue, personne concernée qui exerce ses différents droits) sans pour autant en préciser les modalités. Seul l’article 28 prévoit la destruction des copies existantes par le sous-traitant à la fin du traitement. Le Guide du sous-traitant de la Cnil tout comme les fiches produites par l’organisme régulateur ne sont pas d’une grande aide. Bon, globalement, quand on consulte les normes (ISO 27002), les guides de l’Anssi (toujours très bien faits), il y a deux familles de techniques : l’effacement logique ou la destruction physique. Aucune n’est parfaite à 100 %, chacune présente des avantages et des inconvénients.
Pour l’effacement logique, il faut savoir qu’une donnée n’est jamais réellement effacée d’un support, mais seulement la table des matières du disque (FAT) : il existe des outils de reconstruction intégrale d’un disque, outils d’ailleurs pas initialement conçus pour les pirates, les adminsys y ont aussi recours en cas de perte de données utilisateurs. Si pour un disque « classique » on est sur un effacement de FAT, pour un support flash la situation est pire puisque certaines technologies n’effacent jamais rien, les bits sont tout simplement marqués « obsolètes » mais restent physiquement sur le support ; la reconstruction par un attaquant en est donc facilitée.
Pour la destruction physique, le principe est simple : tout casser. Il existe une norme (DIN 66399) qui définit des niveaux d’effacement, de H1 à H7. En gros, ce que j’ai fait avec mon disque, c’est du H1 (altération mécanique), et plus on veut monter, plus il faut casser le disque en petits morceaux, plus les morceaux sont petits et plus le résultat est efficace (d’où l’expression « les briser menu »).
Mais récemment, je suis tombé sur un truc : là je dis chapeau parce que je ne connaissais pas, comme quoi avec tous les kilomètres que j’ai au compteur j’en ai encore à apprendre – et c’est ça le plus marrant dans l’IT, non ? Bref, un de nos fournisseurs est tellement obnubilé par les attaques en cryptolocker qu’il écrit chaque fichier qui lui est confié sur un support Worm (Write Once Read Many), rendant tout effacement impossible (et tout chiffrement a posteriori aussi par la même occasion, ce qui est le but recherché). Mais alors comment diable effacer dans ces conditions ? L’idée est la suivante : à chaque fichier qu’il reçoit, une clé de chiffrement unique est générée (à partir d’un boîtier HSM, je vous fais la version courte), et bien entendu la correspondance entre la clé qui a servi à chiffrer et le fichier est conservée quelque part. Pour effacer, c’est bête comme chou : il jette la clé.
Pour être honnête, j’ai d’abord cru à un gag, mais comme je ne voyais pas la faille dans le raisonnement, j’ai contacté notre avocat pour savoir si ce type de procédé était admis : la réponse est oui. Après, le point délicat de cette méthode n’est pas tellement le côté crypto (sauf si un petit malin nous sort une machine quantique qui nous déchiffre du SHA-3 en 1 seconde, mais là c’est une autre histoire, on aura d’autres problèmes dans ce bas monde que l’effacement des fichiers en question), la difficulté est de qualifier le procédé de gestion des clés dans sa globalité : génération, stockage, processus de « perte » volontaire, etc. Mais bon, ça s’audite, de préférence par un organisme tiers, ce qui évitera au fournisseur en question de se faire réauditer à chaque fois qu’un client se décrochera la mâchoire en comprenant le procédé.
Moi je trouve hyperdrôle que pour effacer des fichiers on se les cryptolocke tout seul. Pas vous ?