information-security___fr

Pour arriver à un bon niveau de sécurité, il est bénéfique de comprendre quelques trucs sur la meilleure utilisation possible d'AxCrypt avec des mots de passe, et la sécurité locale de votre PC. Vous trouverez aussi ci-dessous des détails sur les algorithmes et les méthodes utilisées pour AxCrypt.

Qu'est-ce qui fait la sécurité d'AxCrypt ?

AxCrypt est sûr parce qu'il s'efforce de n'utiliser que des algorithmes et des pratiques acceptées et n'essaye pas d'inventer de nouvelles méthodes ou de nouveaux algorithmes de chiffrement. C'est aussi de l'open source ; tout le monde peut inspecter le code source, chercher des erreurs, des omissions ou des portes de sorties. Cela fait plus de 15 ans qu'il est utilisé et qu'on y cherche des vulnérabilités et plus de 30 millions d'utilisateurs l'ont testé, sans faiblesses connues.

Quel est le niveau de sécurité d'AxCrypt ?

La question en vient à la longueur effective des clés de chiffrement. La longueur de la clé utilisée est de 128 ou 256 bits - la recherche exhaustive n'est pas considérée comme une option dans les deux cas, et en termes cryptographique, elle est infaisable informatiquement. Le problème vient des mots de passe utilisés - c'est le point faible. Vous pouvez en apprendre plus sur ce que vous pouvez prendre en compte en choisissant un mot de passe ci-dessous.

Choses à prendre en compte pour un mot de passe

AxCrypt utilise AES-128 ou AES-256 dans la version Premium - mais si vous voulez atteindre ce niveau de sécurité, vous devez lui donner 128 ou 256 bits de vraies données "aléatoires". C'est très difficile à faire, mais la manière la plus facile de s'en approcher est d'utiliser le générateur de mots de passe inclus dans Premium.

Pour obtenir 128 ou 256 bits, en pratique, vous aurez à sauvegarder ce mot de passe dans un document texte avant de garder ce document secret. En utilisant un langage anglais traditionnel dans un mot de passe, 128 bits est à peu près équivalent à 10 mots "aléatoire" et 256 bits le double de ça, donc. N'utilisez pas de phrases qui font sens, et absolument pas des citations célèbres, même si elles sont obscures ! En introduisant des variations de la casse, ainsi que des caractères non-alphabétiques, vous pouvez réduire le nombre de mots nécessaires. Il n'est pas recommandé d'utiliser moins de 5 mots. Si vous utilisez une sélection complètement aléatoire de majuscules et de minuscules et de chiffres, vous aurez besoin de 22 caractères pour arriver à une sécurité de 128 bits et donc 44 caractères pour 256 bits. (Ci dessus, tout est un peu simplifié, mais cela peut vous servir). La fonction effacement, ou destruction d'AxCrypt vous permet d'effacer des fichiers d'une façon qui rend impossible l'idée de récupérer le contenu avec un logiciel de détection. Toutefois, nous avons quelques mises en garde :

  • Le nom du document, ainsi que sa taille, pourraient être récupérés.

  • Si le document a été ouvert ou modifié avec une application qui crée des copies temporaires de son contenu (comme Microsoft Office), ces copies temporaires pourraient toujours être disponibles sans être supprimées sur votre disque dur.

Reportez-vous à la section sur la sécurité PC local pour des conseils sur comment améliorer vos marges de sécurité sur ces sujets.

Sécurité locale du PC

AxCrypt ne protègera pas tout seul votre PC local de, par exemple :

Divulgation des données à cause de :

  • Vos tentatives de garder en mémoire un texte en clair, qui est donc placé dans le dossier de pagination.

  • Vos tentatives de créer des fichiers temporaires, qui ne sont pas effacés correctement.

  • Une lecture profonde de données écrites par-dessus un disque dur avec un logiciel fait maison et un équipement de laboratoire.

Corruption de votre mot de passe, à cause de :

  • Une mise sous tension cyclique mal réglée de votre ordinateur ou une cryptanalyse.

  • Un logiciel ou tout type de matériel qui enregistre l'activité de votre clavier.

N'utilisez pas :

  • Mots de passe forts, avec AxCrypt ou votre inscription.

  • Économiseurs d'écran protégés par un mot de passe.

Clés du compte

La clé d'un compte est ce qui permet l'implantation de différentes et riches nouvelles fonctionnalités, comme autoriser d'autres membres de l'équipe à ouvrir des fichiers chiffrés avec leurs propres mots de passe. En termes techniques, un clé de compte AxCrypt est constituée d'une paire de clés publiques composée d'une partie publique (pas secrète) et d'une partie privée (secrète) avec d'autres métadonnées.

La clé du compte est toujours gardée en sécurité avec votre mot de passe, même si une des parties n'est pas secrète et est utilisée quand nous chiffrons des fichiers pour vous et votre équipe. Pour vous, le bénéfice est que vous pouvez changer le mot de passe de tous les fichiers en une seule opération. Pour les membres de votre équipe, le bénéfice est que vous et votre équipe pourrez vous autoriser les uns les autres à ouvrir des fichiers chiffrés sans partager de mots de passe, simplement en spécifiant l'adresse e-mail de l'autre membre.

N'importe qui peut utiliser votre adresse e-mail pour vous autoriser à ouvrir un fichier chiffré avec votre propre mot de passe, et vous pouvez autoriser n'importe qui possédant une adresse e-mail pour ouvrir un fichier que vous avez chiffré. Tout ceci est rendu possible par la partie publique de la clé du compte disponible sur notre serveur.

Algorithmes

Les primitifs cryptologiques sont AES-128 ou AES-256 pour le chiffrement de masse, PBKDF2 avec HMAC-512 pour la dérivation de clés, RSA 4096-bit pour la clé du compte et HMAC-512 pour les contrôles d'intégrité.

Les algorithmes que nous utilisons sont jugés sûrs, selon nos informations, par le gouvernement américain et la communauté d'Internet. Veuillez consulter le lot de documents et le code source pour plus de détails.

L'emballage du mot de passe dans une clé est réalisé en utilisant la spécification NIST de l'emballage de clés AES. La clé extraite du mot de passe avec PBKDF2-SHA512 n'est utilisé que comme clé de chiffrement de la clé.

En tant que mesure de défense en force brute, l'emballage des clés est fait avec au moins 5 000 itérations, ce qui augmente la force de travail d'environ 12 bits. La véritable somme d'itérations est déterminée de façon dynamique, une valeur moyenne se trouvant entre 25 000 et 100 000, ce qui ajoute 14-17 bits de longueur de clés effective. Plus la machine sur laquelle vous installez AxCrypt est rapide, meilleure sera la sécurité !

AxCrypt utilise le standard de chiffrement avancé avec des clés de 128-bit ou 256-bit en mode Contre avec un IV "aléatoire" pour le chiffrement des données.

Pour la vérification de l'intégrité, AxCrypt utiliser HMAC-SHA512, c'est à dire un Keyed-hash message authentication code en utilisant SHA-512 avec un rendement 512-bit.

Le générateur de nombres pseudo-aléatoires (PRNG) utilisé est en général celui proposé par le système d'opération, parfois avec un peu plus d'entropie.

Il pourrait bien y avoir des bugs dans notre implantation, par contre - c'est pour ça que la source est ouverte, pour que vous et nos pairs puissent le revoir et le maintenir en sécurité. Cela ne doit pas être interprété comme un faible niveau de confiance en notre code - tous ceux qui vous disent que leur code est sans défaut ne savent pas ce qu'ils font ou mentent.

AxCrypt respecte-t-il les règles HIPAA ?

Il n'existe pas de logiciel respectant les règles HIPAA. Seules les entreprises ou les procédures peuvent respecter les règles HIPAA.

L'utilisation appropriée du chiffrement et d'autres systèmes de protection technique est régie par les standards de sécurité HIPAA 45 CFR 160, 162 et 164. La section qui s'y réfère est la 164.312 sur les systèmes de protection technique. Aucune recommandation ou d'exigences concernant des technologies de chiffrement spécifiques ne s'y trouve, il est même spécifiquement noté que ce règlement est neutre en matière de technologie. C'est à chaque entreprise d'évaluer sa position et les risques, puis d'implanter les spécifications nécessaires ou réglables.

Même si le standard ne parle pas du tout d'exceptions dans les commentaires, la politique de sécurité Internet CMS, qui est la position actuelle des centres pour les services Medicare et Medicaid pour leur propre usage, mentionne tout de même des niveaux de technologie minimaux dans certains cas. AxCrypt atteint ces exigences pour la transmission par Internet, mais votre entreprise doit évaluer indépendamment s'il est suffisant d'utiliser ce même niveau de protection.

Les parties où AxCrypt pourrait (et devrait) suffire en tant que (tout ou partie) dispositif de protection technique sont :

  • Accès/Chiffrement et déchiffrement - AES-128/AES-256

  • Intégrité/Authentification - Transmission HMAC-SHA-512

  • Contrôle d'intégrité et de sécurité, chiffrement AES-128/AES-256/HMAC-SHA-512

Les standards de sécurité HIPAA n'autorisent pas l'utilisation du chiffrement comme base pour le contrôle des accès, c'est à dire pour protéger la confidentialité de données qui sont stables (stockées sur un disque dur au lieu de traverser Internet, par exemple). À ce sujet aussi, AxCrypt respecte la majorité des demandes des entreprises.

Essayer gratuitement