Victoria - stock.adobe.com
Comment le chiffrement interne des SSD protège les données
Un SSD peut facilement tomber entre de mauvaises mains. Le chiffrement, courant sur ces supports, est un moyen efficace pour protéger les données critiques et personnelles.
Les SSD chiffrés existent depuis plus de dix ans, mais peu d’utilisateurs ou d’administrateurs maîtrisent vraiment cette fonction. La plupart des SSD sont des disques à chiffrement automatique (SED) qui prennent en charge le chiffrement interne. Cependant, il existe différents niveaux de cryptage, différentes raisons de les utiliser et différents fournisseurs qui les proposent, de sorte que les entreprises ont beaucoup de choses à prendre en compte.
À date, les modèles les plus courants qui prennent en charge le chiffrement interne des données sont les suivants :
- Tous les disques SSD d’entreprise Kioxia.
- Les séries 5400, 6500 ION, 7450, 9400 et XTR de Micron.
- La gamme Nytro de SSD SATA et SAS de Seagate.
- Tous les SSD de Samsung.
- La majorité des SSD pour centres de données de Solidigm.
- Les quatre gammes de disques SSD cryptés pour centres de données de Western Digital : Ultrastar DC SN640, 650, 655 et 840.
Fonctionnement du chiffrement interne des SSD
Les SSDs utilisent la norme AES (Advanced Encryption Standard) pour chiffrer les données. La plupart d’entre eux utilisent le cryptage AES-128 ou AES-256. Ces algorithmes de standards ont passé de nombreux tests de sécurité. Il n’est pas nécessaire de s’attarder sur leur efficacité.
Un SED brouille les données lorsqu’elles sont écrites dans la NAND, à l’aide d’une clé de chiffrement de disque unique (DEK) définie en usine. Seuls les utilisateurs qui détiennent une autre clé, la clé d’authentification du chiffrement (AEK), peuvent ordonner au SSD de désembrouiller les données. Le faire sans la clé prendrait un temps et des ressources irréalistes.
Ainsi, une entreprise peut simplement se débarrasser d’un disque SSD mis hors service, car il est peu probable qu’un utilisateur futur récupère l’AEK. En outre, l’entreprise peut invoquer une commande spéciale pour désactiver la DEK interne du SSD, ce qui rend impossible la récupération des données brouillées.
De manière générale, le chiffrement du disque est activé lorsque le client remplace la clé d’authentification d’usine par une clé privée, cette clé étant conservée sur un serveur de gestion des clés.
Par la suite, cette clé est appliquée lors du démarrage et chiffre les données sur le disque tout au long de son fonctionnement. Toutefois, lorsque les disques sont inactifs, ils sont entièrement protégés et ne peuvent pas être utilisés sur une autre machine. Il n’y a pas d’impact sur les performances, car le déverrouillage du disque se fait au démarrage.
Sur les disques d’entreprise, la norme de chiffrement des clés utilisée est celle dite Enterprise du Trusted Computing Group (TCG-E) et, pour le matériel grand public, tel que les ordinateurs portables, il s’agit de la norme Opal 2 du TCG.
Il existe également le chiffrement intégral du disque par logiciel, dans lequel une application de chiffrement protège les données. Cette application doit être authentifiée par l’utilisateur et présente un surcoût en termes de performances. Cette alternative est souvent utilisée avec des ordinateurs portables et sa gestion peut se faire à partir d’une console centrale dans un scénario d’entreprise.
Pourquoi le chiffrement des SSD est-il important ?
Un datacenter connaît des défaillances matérielles et met également ses systèmes à niveau de temps à autre. Dans les deux cas, un ancien SSD peut être remplacé par un nouveau.
Si l’ancien SSD fonctionne encore et qu’il tombe entre de mauvaises mains, les données du client pourraient être compromises. Sans chiffrement, les bases de données financières, les données privées des utilisateurs et autres secrets commerciaux seraient accessibles à quelqu’un qui pourrait nuire à l’entreprise ou ses clients.
En outre, les services de récupération de données peuvent récupérer les puces flash d’un SSD endommagé ou défaillant. Ils procèdent à la récupération des données pour rétablir la situation telle qu’elle était avant la panne, mais cette opération peut être coûteuse. Si les données du SSD défaillant sont chiffrées, la récupération produit des données cryptées qui ne peuvent pas être utilisées sans l’AEK, de sorte que les données sont toujours en sécurité.
C’est une bonne chose pour les centres de données, mais qu’en est-il des systèmes plus petits, comme les PC ? Une SED serait-elle utile à l’utilisateur d’un PC ? Pensez-y. Votre PC contient potentiellement des informations sensibles. Il peut s’agir de vos finances personnelles ou de votre courrier électronique privé. Quoi qu’il en soit, sachez que quiconque vole votre PC a accès à toutes ces données si votre SSD n’est pas chiffré.
Et encore. Sachez que des SSD se dissimulent dans de nombreux matériels et posent tout autant un risque. Par exemple, des malfaiteurs ont déjà acheté des photocopieurs numériques hors d’usage à un fournisseur de services de copie et ont examiné toutes les données stockées sur les disques de ces photocopieurs. Les clients du centre de photocopie ne savaient pas que les photocopieurs étaient équipés de disques. Les criminels ont récupéré des images de centaines de déclarations fiscales contenant des numéros de sécurité sociale et d’autres informations sensibles, parce que le chiffrement des données du disque n’avait pas été activé.