Commentaires : Découvrez pourquoi des milliers de disques durs fonctionnels sont détruits chaque année

C’est un point légitime, mais à relativiser:

Même avec un standard totalement obsolète comme 3DES (DES a été conçu en 1975 soit près de 50 ans d’âge) on serait encore relativement tranquilles aujourd’hui.

Il est vrai qu’on n’est pas à l’abri d’une possible percée majeure en cryptanalyse sur AES256 mais franchement, même en étant parano je pense que la probabilité est négligeable (je veux dire d’atteindre un coût non-prohibitif pour casser une clé) pour ces 50 prochaines années, au bas mot.

Et n’oublions pas que dans la pratique, la crypto elle-même n’est essentiellement jamais le maillon faible… et de loin!

1 « J'aime »

Vous adoptez un mode de penser proportionnel, alors qu’en informatique et notamment lorsqu’on parle de puissance de calcul il est préférable de penser exponentiel.
Ce n’est pas parce qu’un système reste fiable pendant 50 ans qu’il le sera encore durant les 50 prochaines années.
On sait très bien que la cryptographie est liée à la puissance du matériel et éventuellement à la découverte d’une faille permettant de la contourner, cela fait 2 risques qu’on ne peut pas négliger.
Enfin un risque faible ou négligeable n’est pas un risque nul.

Vous préférez que le risque de voir vider votre compte bancaire soit nul ou faible ?

Vous pouvez me relire, je n’ai jamais dit ça.

3DES était juste un exemple d’algo obsolète qui est pourtant resté solide 50 ans après sa conception. Pour les 50 ans à venir je parlais bien sûr de AES256, qui est utilisé sur les disques durs dont il est question ici.

Vu mes années d’expérience en crypto je croyais être devenu quelqu’un de très exponentiel mais bon… je vérifierai peut-être dans l’un des 30 ouvrages de mathématiques que j’ai sous la main.

Je pense que vous ne vous rendez pas bien compte de ce que représente réellement un nombre de 256 bits, c’est comparable au nombre de particules dans tout l’univers connu !! On est quand même très loin de la loi de Moore là.

Sans rire: penser que la crypto symétrique est le point faible ici, c’est se mettre des œillères. Avec un peu de recul vous ne vous poseriez plus cette question mais plutôt celle-ci:

image

Alors non, côté crypto je n’ai aucune crainte pour mon compte en banque.

Personnellement (et apparemment je ne suis pas le seul à le croire), je pense qu’il est préférable de détruire une donnée lorsqu’elle devient inutile plutôt que de la laisser chiffrée et de jeter la clé.

D’ailleurs le RGPD oblige bien à détruire les données et non les chiffrer.

Oui je trouve aussi. Si je revends un disque, je le wipe simplement moi-même. Ça reste super simple et parfaitement efficace, au niveau individuel en tout cas.

Mais au regard de la RGPD, êtes-vous certain qu’il n’est pas suffisant de rendre les données inutilisables (donc p.ex. de chiffrer les données puis d’écraser la clé)? Je n’ai pas vérifié dans le texte.

Le RGPD utilise le mot « effacement » ce qui est assez vague techniquement mais plus proche de « destruction » que de « chiffrement »

La personne concernée a le droit d’obtenir du responsable du traitement l’effacement, dans les meilleurs délais, de données à caractère personnel la concernant et le responsable du traitement a l’obligation d’effacer ces données à caractère personnel dans les meilleurs délais, lorsque l’un des motifs suivants s’applique

Effectivement, c’est un peu ambigu et sujet à interprétation. Merci pour l’info !

C’est en effet assez vague, et on pourrait du coup arguer qu’une fois la clé effacée, le reste ne constitue plus qu’une suite de bits aléatoires, et non plus des données personnelles. Considérer qu’une suite de bits aléatoires constitue des données personnelles pourrait être « dangereux » vu les implications : beaucoup de suite de bits, aléatoires ou non, peuvent correspondre à des données personnelles chiffrées… y compris si cette suite de bits n’a pas été obtenue en chiffrant des données personnelles… en appliquant la bonne clé et le bon algorithme au début de ce message, on peut par exemple obtenir mon numéro de sécu… ou le tien avec une autre clé…

Après, l’idéal c’est de toute façon de combiner les deux : on stocke les données chiffrées et on efface physiquement à la fois la clé et le reste.

…sans parler de l’informatique quantique qui pourrait un jour aider à casser ces chiffrements, plus vite qu’on ne le pense. Pour preuve, Tuttanota propose un Drive sécurisé post-quantum, et d’autres vont certainement suivre.

J’ai volontairement omis l’informatique quantique compte tenu de son développement encore balbutiant et incertain.
Mais oui, on sait très bien que le jour où l’informatique quantique sera fiable, les normes de chiffrement actuelles risquent de devenir obsolètes.

« Vous adoptez un mode de penser proportionnel, alors qu’en informatique et notamment lorsqu’on parle de puissance de calcul il est préférable de penser exponentiel. »

Vous le dites vous-même : cela va très vite… et ce ne sont plus seulement des balbutiements, certaines applications très précises ont, semble-t-il, déjà pu être aidées par des ordinateurs quantiques. Et trouver un mot de passe pour déchiffrer un système sécurisé demande plus de puissance de calcul que d’intelligence.

Non.

Certes, certains problèmes mathématiques deviendraient nettement plus faciles à résoudre avec des ordinateurs quantiques, par exemple la factorisation de très grands nombres. De ce fait, certains algorithmes de chiffrement asymétriques seraient affectés car basés sur la difficulté de résoudre lesdits problèmes. RSA serait en première ligne.

Mais ici nous parlons de chiffrement symétrique pour les supports de stockage, cela n’a rien à voir ! Or selon les connaissances actuelles, un chiffrement AES (avec une clé de 256 bits) ne craint absolument rien.

1 « J'aime »

C’est impossible à prévoir donc impossible d’être affirmatif dans un cas comme dans l’autre.
Par conséquent, certaines sociétés jouent la prudence et détruisent le support de la donnée, ce qui en fonction du domaine d’activité peut se comprendre.

Il y a 50 ans, peu ou personne n’aurait imaginé que nous aurions tous au creux de la main un ordinateur plus puissant que celui qui a servi à poser une fusée sur la lune.

Je suis d’accord que les progrès technologiques accomplis en quelques décennies peuvent paraître incroyables, mais au final on n’a gagné « que » en puissance de calcul et en parallélisme, et donc… juste en puissance de calcul.

L’algorithme de Shor, qui (supposément) mettrait RSA en danger, a été inventé il y a 30 ans… et aucun appareil aujourd’hui ne permet de le faire fonctionner !

Donc à quoi cela sert-il de faire des spéculations délirantes. Voir vers le futur oui, mais en restant réalistes tout de même. Encore une fois, et pour rappel: RIEN n’indique qu’un chiffrement symétrique en 256 bits soit un jour cassable, peu importe l’horizon de temps et les moyens mis à disposition.

Et encore une fois: il est nettement plus sûr d’écraser la totalité des données d’un disque dur que de le casser en morceaux, car on peut potentiellement récupérer des données si on met la main sur un petit morceau de plateau magnétique… à moins de désintégrer le tout avec une bombe à neutrons. D’où l’idiotie de cette action, même si on a tous eu envie de « se faire un p’tit Seagate » un jour ou l’autre.

Et encore une fois: avant d’envisager que la NSA va consacrer l’énergie équivalente à 20’000 fois la ville de New York pendant 50 ans pour casser la clé de chiffrement du NAS de ta PME et ainsi récupérer des données obsolètes, faut se dire que cette même NSA paierait juste un serrurier pour faire un double et venir te piquer les données durant les vacances d’été…

Si on ne sait pas évaluer la pertinence de chaque risque, on ne sait pas non plus s’en prémunir.

Et il faut aussi juger de la valeur des données non pas aujourd’hui, mais dans 50 ans. Parce que les données peuvent être considérées comme sécurisées tant que le coût de leur déchiffrement est supérieur à leur valeur.

Or des données qui ont de la valeur aujourd’hui, dans 50 ans elles n’en auront bien souvent plus beaucoup. Ce qui fait que même si d’ici là on trouve un moyen raisonnablement coûteux de casser leur chiffrement, ça ne sera tout de même pas rentable de le faire (surtout qu’en plus du coût de déchiffrement dans 50 ans, il faut aussi compter le coût pour conserver la version cryptée pendant ces 50 ans)…

Des données qui garderaient leur valeur aussi longtemps, il n’y en a pas tant que ça… Même au niveau des États, les documents confidentiels sont souvent déclassifiés avant 50 ans (en France, 50 ans c’est pour le niveau « secret-défense », le plus haut niveau de classification, avec une exceptions pour les données dont la divulgation mettrait en danger des personnes bien identifiables, auquel cas c’est 100 ans). Et même pour une entreprise qui aurait par exemple massivement fraudé et dont les documents disponibles 50 ans plus tard le prouveraient, à cette échéance quasiment tous les crimes et délits sont prescrits (et de toute façon, statistiquement, l’entreprise a de bonnes chances de ne plus exister).

On ne peut effectivement faire aucune spéculation, dans un sens comme dans l’autre.
Peut-être que RSA sera cassé demain ou jamais, impossible de le prédire.
Dans ce cas « prudence est mère de sûreté ».

Salut
moi je vois un intérêt à tout broyer, c’est de supprimer le risque humain au minimum.
C’est moins pénible que d’être sur qu’on l’a bien effacé ou chiffré chez soi avant de le recycler ou que l’entreprise qu’on a mandaté pour le faire a des employés 100% surs.
Avec la destruction, les disques partent de chez toi en caisse prète à détruire. Et arrivé au centre de destruction c’est balancé directement dans la machine qui va bien.

Par feignantise et cout un tel gaspillage est énervant

@Zourbon
Euh… je regrette mais par définition si un processus est 100% automatisé (donc sans intervention humaine) alors c’est là que le risque humain sera le plus faible.

Exemple: disques effacés directement dans le datacenter => aucune sous-traitance et processus facilement auditable.

Je dis ça…