Sécurité du stockage cloud : nul n'est à l'abri

le 24/04/2014, par Jean-Pierre Soules avec IDG NS, Cloud / Virtualisation, 580 mots

Le talon d'Achille des services de stockage dans le Cloud, ce sont les données partagées. Malgré les promesses des systèmes de sécurité, il n'est pas certain que seules les personnes approuvées puissent y accéder.

Sécurité du stockage cloud : nul n'est à l'abri

Quelques fournisseurs de services de stockage dans le Cloud ont adopté la solution de sécurité dite : «preuve à divulgation nulle de connaissance» (zero-knowledge). Ils pensent ainsi être à la pointe dans la protection de leurs clients contre l'espionnage. Cependant, selon une étude récente, des chercheurs en informatique de l'université Johns Hopkins se demandent jusqu'à quel point cette méthode est  efficace. Généralement, les fournisseurs de services ne donnent qu'aux utilisateurs les clés d'encryption et ils n'ont pas accès à celles-ci. Mais des chercheurs ont découvert que, si des données sont partagées dans un service Cloud, le crypage devient perméable, permettant aux hébergeurs de lire ces données.

Ce cas d'école a introduit le doute dans la méthode du zero-knowledge. Il confirme les conseils des experts préconisant que les utilisateurs soient attentifs à la manière dont les fournisseurs de services manipulent leurs données. Ceux étudiés par les chercheurs, en l'occurrence Spider Oak, Wuala et Tresorit, cryptent les données lorsqu'elles sont stockées. Elles ne sont décryptées que lorsque l'utilisateur les télécharge à partir du Cloud. Cette méthode est sûre. Mais, selon Duane Wilson, un doctorant à l'Institut de sécurité de l'information, au département Informatique de l'université Johns Hopkins, « si les données sont partagées, c'est à dire envoyées via le service Cloud, les fournisseurs peuvent alors les lire.»

Donner de fausses références

Il est courant chez ces derniers, de se reposer sur un service intermédiaire de confiance qui confirme les identités des utilisateurs, avant de leur fournir les clés. Les chercheurs se sont aperçus que certains fournisseurs effectuent leur propre vérification. Cela leur donne la possibilité de, potentiellement, donner de fausses références leur permettant de lire les informations. C'est le même mode opératoire que celui de l'intermédiaire (man in the middle) dans les attaques de sécurité. «Bien que nous n'ayons aucune preuve qu'un fournisseur de service de stockage dans le Cloud ait tenté d'accéder aux données de ses clients, nous tenons à répéter que cela est possible », a déclaré Giuseppe Ateniese, professeur associé qui a supervisé l'étude. « C'est comme s'apercevoir que vos voisins ne verrouillent pas leurs portes. Nul n'a volé quelque chose dans leur maison. Mais ne pensez-vous pas qu'ils aimeraient savoir qu'il serait facile pour des voleurs d'entrer chez eux ? »

Des cadres de chez Spider Oak, l'un des fournisseurs cités dans l'étude qui offre un service zero knowledge, partagent certaines conclusions des chercheurs. Il encourage ses clients à utiliser une application sur leur poste de travail pour transférer leurs fichiers au lieu de passer par le portail de l'hébergeur. L'application sur poste de travail garantit que l'utilisateur est bien autorisé à décrypter les données. Il élimine ainsi la possibilité, pour le fournisseur, de manipuler les données. Lorsque les utilisateurs s'abonnent au service Spider Oak, ils sont invités à cocher une case indiquant qu'ils ont compris qu'il fallait passer par l'application poste de travail. Spider Oak prévoit de recourir à des services de collaboration, permettant de transférer en toute sécurité des fichiers dans son Cloud. Pour cela, le fournisseur mise sur la combinaison de services d'authentification sécurisés de type RSA avec sa plate-forme d'encryption. Des sociétés, telles que Silent Circle, ont recours à la reconnaissance vocale. Spider Oak cherche également un moyen élégant de vérifier que les données sont partagées uniquement avec ceux désignés par le propriétaire.

(droits photo : OVH)

Intel adopte le SDN dans ses fonderies

Afin de bénéficier d'une connectivité machine sans temps d'arrêt, le géant américain de puces a mis en place un réseau défini par logiciel (Software Defined Network, SDN) dans ses usines de fabrication de...

le 04/09/2023, par Paula Rooney, IDG NS (adapté par Jean Elyan), 1361 mots

Rachat de VMware, Broadcom tente de rassurer les clients et les...

Avec ces investissements supplémentaires, Broadcom entend rassurer les clients et les instances de régulation tout en aidant les entreprises à déployer des clouds privés et à développer l'écosystème VMware....

le 09/05/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 740 mots

Stax étend ses services cloud à l'international avec AWS

Grâce à un contrat de collaboration avec AWS, l'entreprise australienne, spécialiste du cloud, prévoit de s'étendre en Amérique du Nord, en Asie du Sud-Est et en Europe. L'accord de collaboration pluriannuel,...

le 05/04/2023, par Sasha Karen, ARN (adaptation Jean Elyan), 568 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...