Sécurité

Afin d’assurer une bonne sécurité, il est utile de comprendre un peu mieux comment utiliser AxCrypt avec des mots de passe et la sécurité de PC local. Il y a aussi quelques détails sur les algorithmes et les méthodes utilisées dans AxCrypt ci-dessous.

Pourquoi AxCrypt est sécurisé?

AxCrypt est sécurisé car il cherche à seulement utiliser des pratiques et algorithmes d’utilisation acceptés et ne cherche pas à inventer un nouvel algorithme ou des méthodes de chiffrement. Il est également open source; Toute personne peut consulter le code source, vérifier s’il y a des erreurs ou des omissions. Il a été utilisé et inspecté pour les vulnérabilités depuis plus de 15 ans et jugé par plus de 30 millions d’utilisateurs, sans faiblesses connues.

A quel niveau AxCrypt est sécurisé?

Cette question est analysée grâce à des longueurs de clés de chiffrement efficaces. La longueur de la clé utilisée est de 128 ou 256 bits – la recherche exhaustive n’est pas actuellement une option dans les deux cas et est mathématiquement impossible en termes cryptographiques. Le problème réside dans les mots de passe utilisés – ce qui est le point faible. Vous pouvez en savoir plus sur ce qu’il faut considérer lors du choix d’un mot de passe ci-dessous.

Choisir un mot de passe

AxCrypt utilise AES-128 ou AES-256 dans la version Premium – mais si vous voulez atteindre ce niveau de sécurité, vous devez lui donner 128 ou 256 bits de données vraiment «aléatoire». Cela est très difficile à faire, mais la meilleure façon de procéder est d’utiliser le générateur de mots de passe inclus dans la version Premium.

Pour réellement obtenir 128 ou 256 bits, vous devez dans la pratique enregistrer ce mot de passe dans un fichier texte, puis garder ce fichier texte très secret.En utilisant un langage typiquement anglais dans un mot de passe, 128 bits est approximativement équivalent à 10 mots «aléatoires», et 256 bits deux fois ce nombre. N’utilisez pas des phrases significatives et surtout pas de citations célèbres ou même obscurs!En introduisant des variations sur le cas, ainsi que des caractères non alphabétiques, vous pouvez réduire le nombre de mots nécessaires. Il est recommandé de ne pas utiliser moins de 5 mots. Si vous utilisez une sélection complètement aléatoire de lettres et de chiffres supérieurs et minuscules, vous avez besoin de 22 caractères pour atteindre 128 bits de sécurité, et donc 44 caractères pour 256 bits. (Ce qui précède est une légère simplification de la question, mais il devrait servir.)Le déchiquetage, ou essuyage, caractéristique de AxCrypt vous permet d’effacer les fichiers d’une manière qui ne permet pas de récupérer le contenu avec un logiciel de restitution. Cependant, il y a quelques mises en garde:

  • Le nom du fichier, ainsi que la taille, peuvent être récupérés.
  • Si le fichier a été lu ou modifié avec une application qui crée des copies temporaires du contenu (tels que Microsoft Office), ces copies temporaires peuvent encore être disponibles sur votre disque dur.

Voir la section sur la sécurité de PC local pour obtenir des conseils sur la façon d’augmenter votre marge de sécurité pour ces questions.

Sécurity du PC Local

AxCrypt par lui-même ne protégera pas votre PC local de, par exemple:

L’exposition de données en raison de:

  • Vos applications qui maintiennent le texte clair dans la mémoire, qui est ensuite placé dans le fichier d’échange.
  • Vos applications de création de fichiers temporaires, qui ne sont pas correctement nettoyées.
  • Le lecture approfondie des données de disque dur écrasées avec un logiciel personnalisé et des équipements de laboratoire.

Exposition de mot de passe en raison de:

  • Un intempestive cycle d’alimentation de votre ordinateur et la cryptanalyse ultérieure.
  • Clavier enregistreur de frappes, soit en matériel ou logiciel.

La négligence à utiliser:

  • Mots de passe forts, que ce soit avec AxCrypt ou votre connexion.
  • Ecran protégé par un mot de passe.

AxCrypt combiné avec le système Microsoft Encrypting File System (EFS) inclus dans Windows, appliqué dans le répertoire temporaire de l’utilisateur, ainsi que le réglage de la page “Clear Virtual Memory” lorsque le système arrête la sécurité locale, permettra d’atteindre la sécurité décente du PC local.

Autoriser EFS en sélectionnant les propriétés -> Choisissez “Crypter le contenu pour sécuriser les données». Le répertoire temporaire de l’utilisateur se trouve généralement dans “C: Documents et paramètresVotre nom d’utilisateurParamètres LocauxTemporaire”.

Des options supplémentaires pour renforcer la sécurité locale comprennent des produits complémentaires tels que BitLocker et PGPdisk et d’autres. Nous ne sommes pas sûr, si tous ou une partie, va protéger le fichier d’échange du système.

Pour la sécurité des fichiers plus sophistiqués, mais conceptuellement plus complexe, PGP est par beaucoup considérée comme excellente.

Clés de compte

Une clé de compte est ce qui permet la mise en œuvre de diverses nouvelles fonctionnalités riches, comme permettre à d’autres membres de l’équipe d’ouvrir des fichiers sécurisés avec leurs propres mots de passe. En termes techniques, une clé de compte AxCrypt se compose d’une paire de clé publique composée d’une partie (non-secrète) publique et une partie privée (secrète) et d’autres méta-données.

La clé de compte est toujours maintenu sécurisée avec votre mot de passe, bien qu’une partie de celui-ci ne soit pas secrète et est utilisée lors de la sécurisation des fichiers pour vous et votre équipe. Pour vous, l’avantage est que vous pouvez changer le mot de passe pour tous les fichiers en une seule opération. Pour les membres de votre équipe, l’avantage est que vous et votre équipe peuvent permettre aux autres d’ouvrir des fichiers sécurisés sans partager les mots de passe simplement en spécifiant l’adresse e-mail de l’autre membre.

Tout le monde peut utiliser votre adresse e-mail pour vous permettre d’ouvrir un fichier sécurisé avec votre propre mot de passe, et vous pouvez permettre à toute personne ayant une adresse e-mail pour ouvrir un fichier sécurisé par vous. Tout cela est permis par la partie publique de la clé de compte étant disponible sur notre serveur.

Algorithmes

Les primitives de cryptologie sont AES-128 ou AES-256 pour le chiffrement en vrac, PKDF2 avec HMAC-512 pour la clé de deriviation, 4096 bits RSA pour la clé de compte, et HMAC-512 pour le contrôle d’intégrité.

Les algorithmes utilisés sont réputés sécurisés en tant que tel, au mieux de notre connaissance, par le gouvernement des États-Unis et la communauté Internet. Voir le dossier de documents et le code source pour plus de détails.

L’emballage de la clé du mot de passe est effectué en utilisant la spécification NIST AES Key Wrap. La clé dérivée du mot de passe avec PKDF2-SHA512 est seulement utilisée comme une clé de cryptage de clé.

Comme une force brute de contre-mesure, l’emballage clé est fait avec au moins 10 000 itérations, ce qui augmente l’effort de travail avec environ 13 bits. Le nombre d’itérations réel est déterminé dynamiquement, une valeur typique est de 100 000 à 200 000, en ajoutant 16-18 bits de clé longueur effective. Plus la machine sur laquelle vous installez AxCrypt est rapide – plus la sécurité est meilleure!

AxCrypt utilise “Advanced Encryption Standard” avec des clés128 bits ou 256 bits en mode Compteur avec une IV «aléatoire» pour le chiffrement de données.

Pour la vérification de l’intégrité AxCrypt utilise HMAC-SHA512, à savoir Hash Message Authentication Code en utilisant SHA-512 avec une sortie de 512 bits.

Le générateur de nombres pseudo aléatoires (PRNG) utilisé est principalement le système d’exploitation fourni, dans certains cas avec l’ajout l’entropie ajoutée.

Il peut y avoir des bugs dans notre mise en œuvre – voilà pourquoi c’est open source, afin que vous et nos pairs puissent examiner et garder en sécurité. Cela ne doit pas être considéré comme un niveau de confiance bas dans nos codes – ceux qui vous disent leur code est parfait est inexpérimenté ou menteur.

Est-ce que AxCrypt HIPAA est conforme?

Il n’y a pas plus conforme que le logiciel HIPAA. Seules les organisations et les procédures peuvent être conforme à HIPAA.

L’utilisation appropriée de cryptage et d’autres garanties techniques est régie par les normes de sécurité HIPAA, 45 CFR 160, 162 et 164. La section pertinente est 164.312 Mesures de protection techniques. Aucune recommandation ou des exigence concernant les technologies de chiffrement spécifiques ne sont faites ici, il est expressément souligné que la réglementation est technologiquement neutre. Il est à chaque organisation d’évaluer sa position et les risques, puis mettre en œuvre spécifications requises.

Bien que la norme ne se réfère nullement à elle, sauf dans les commentaires, la politique CMS Internet Security, qui est l’opinion actuelle de CMS pour leur propre usage, précise certains niveaux technologiques minimales pour certains cas. AxCrypt répond à ces exigences pour la transmission sur Internet – mais votre organisation doit évaluer indépendamment si est suffisante pour utiliser le même niveau que les CMS.

Les parties où AxCrypt peut (et devrait) suffire comme (une partie de) une sauvegarde technique sont:

  • Contrôle d’accès / Chiffrage et déchiffrage – AES-128 / AES-256
  • Intégrité / Authentification – HMAC-SHA-512 Transmission
  • Contrôles de sécurité / intégrité, chiffrement AES-128 / AES-256 / HMAC-SHA-512

La norme de sécurité HIPAA ne permet l’utilisation du cryptage de base pour le contrôle d’accès, c’est-à-dire pour protéger la confidentialité des données au repos (stocké sur un disque dur par opposition à disque traversant Internet par exemple). AxCrypt va répondre à la plupart des exigences des organisations ici aussi.