la nouvelle approche de la cyber résilience des sauvegardes
  • Fr
  • En
  • Le projet
  • Le concept
  • Contact
  • Bases de connaissance

Agent Windows

  • Déduplication sur les OS de versions Windows
  • Installation agent Windows et Linux

Agent Linux

  • Déduplication sur les distributions Linux
  • Quickstart

Généralités

  • Le rôle majeur de l’orchestrateur
  • Cryptographie post-quantique des sauvegardes Cybee
  • Organisation des plans de sauvegarde Cybee
  • Principes fondamentaux de la déduplication dans Cybee
  • Présentation de Cybee

Console Cybee

  • La console Cybee

Repository

  • Les verrous exclusifs ou non des dépots
  • Principes fondamentaux de la déduplication dans Cybee
  • Déduplication sur les distributions Linux
  • Déduplication sur les OS de versions Windows

Restic

  • Les verrous exclusifs ou non des dépots
  • Les dernières versions du moteur Restic

Sauvegarde

  • Le rôle majeur de l’orchestrateur
  • Cryptographie post-quantique des sauvegardes Cybee
  • Organisation des plans de sauvegarde Cybee
View Categories
  • Home
  • documents
  • Généralités
  • Cryptographie post-quantique des sauvegardes Cybee

Cryptographie post-quantique des sauvegardes Cybee

Vue d’ensemble #

La solution Cybee utilise des algorithmes de chiffrement conçus pour résister aux menaces quantiques futures, répondant ainsi au risque « collecter maintenant, déchiffrer plus tard » (« harvest now, decrypt later »).

Contexte critique : 90% des attaques par ransomware permettent aux cyberattaquants d’accéder aux sauvegardes, rendant la robustesse cryptographique essentielle.

Architecture Cryptographique #

1. Dérivation de Clés : Scrypt (KDF) #

Fonction : Génération de la clé de chiffrement maîtresse

Processus :

  • À l’ouverture du dépôt, la phrase de passe utilisateur est traitée par Scrypt
  • Génération d’une clé de 64 octets utilisée pour :
    • Authentifier l’accès au dépôt
    • Déchiffrer la clé maîtresse stockée
  • La clé maîtresse contient :
    • Clé de chiffrement des données
    • Clé d’authentification des données

2. Chiffrement des Objets : AES-256-CTR #

Fonction : Assurer la confidentialité des données

Caractéristiques :

  • Tous les objets du repository sont chiffrés (snapshots, arbres, index, packs)
  • Mode CTR (Counter) pour le chiffrement en flux
  • Génération d’un IV (vecteur d’initialisation) aléatoire de 16 octets par objet
  • Garantit l’unicité du chiffrement pour chaque élément

3. Authentification : Poly1305-AES #

Fonction : Garantir l’intégrité et l’authenticité des données

Mécanisme :

  • Schéma encrypt-then-MAC (chiffrement puis authentification)
  • Tag d’authentification de 16 octets par objet
  • Vérification systématique avant tout déchiffrement
  • En cas d’échec de vérification, l’objet est rejeté

 

Détails Techniques Structurels #

Organisation des Données #

Packs (dossier data/) :

  • Contiennent plusieurs « blobs » (objets binaires)
  • Chaque blob est chiffré et authentifié indépendamment
  • Optimisation pour la déduplication et la robustesse

Nommage des Fichiers :

  • Basé sur SHA-256 (ID de stockage)
  • Permet l’identification unique et l’intégrité des références

Modèle de Risque :

  • Conçu pour des environnements de stockage non fiables
  • Compatible avec : hébergeurs S3, NAS, cloud tiers

Gestion des Clés #

Flexibilité d’Accès :

  • Un dépôt peut avoir plusieurs mots de passe/clés
  • Toutes les clés pointent vers la même clé maîtresse
  • Facilite la gestion multi-utilisateurs

Résistance Post-Quantique #

Algorithmes Symétriques (Sécurisés) #

AES-256 et fonctions de hachage :

  • ✅ Résistants aux ordinateurs quantiques
  • Les ordinateurs quantiques divisent seulement la complexité par 2
  • AES-256 offre une sécurité équivalente à 128 bits face au quantique
  • Mitigation possible : passer à AES-512 si nécessaire

Algorithmes Asymétriques (Vulnérables) #

RSA et autres :

  • ❌ Hautement vulnérables aux attaques quantiques
  • Solution Cybee : Le moteur de sauvegarde n’utilise PAS de chiffrement asymétrique
  • Élimination du risque principal

Éléments à Surveiller #

Module de Gestion des Identités :

  • Ne propose pas encore de clés post-quantiques natives
  • Risque évalué comme faible car :
    • Les clés ont une durée de vie courte
    • Exposition temporelle limitée
  • Développements prévus pour renforcer cet aspect

Flux de Sécurité #

Ouverture d’un Dépôt #

  1. L’utilisateur fournit sa phrase de passe
  2. Scrypt dérive les clés d’authentification (64 octets)
  3. Vérification du MAC de la clé maîtresse
  4. Si validé : déverrouillage du dépôt
  5. Si échec : rejet de l’accès

Lecture d’un Objet #

  1. Récupération de l’objet (IV || CIPHERTEXT || MAC)
  2. Vérification du tag Poly1305-AES
  3. Si validé : déchiffrement AES-256-CTR
  4. Si échec : rejet de l’objet

Écriture d’un Objet #

  1. Génération d’un IV aléatoire (16 octets)
  2. Chiffrement avec AES-256-CTR
  3. Calcul du tag Poly1305-AES
  4. Stockage au format : IV || CIPHERTEXT || MAC

Avantages Sécuritaires #

Protection « Harvest Now, Decrypt Later » #

  • Le chiffrement symétrique AES-256 reste sûr face aux futures capacités quantiques
  • Les données exfiltrées aujourd’hui resteront protégées demain
  • Pas de dépendance aux algorithmes asymétriques vulnérables

Architecture Zero-Trust #

  • Aucune confiance requise envers le support de stockage
  • Chiffrement et authentification de bout en bout
  • Détection garantie des altérations malveillantes

Déduplication Sécurisée #

  • Chiffrement au niveau des blobs individuels
  • Pas de compromis entre efficacité et sécurité

Feuille de Route #

Développements Futurs #

  • Intégration de clés post-quantiques dans le module d’identités
  • Évaluation continue des standards NIST PQC
  • Renforcement des mécanismes d’authentification

Références Techniques #

Algorithmes utilisés :

  • Scrypt (RFC 7914)
  • AES-256-CTR (NIST FIPS 197)
  • Poly1305-AES (RFC 8439)
  • SHA-256 (NIST FIPS 180-4)

Niveaux de sécurité :

  • AES-256 : équivalent 128 bits post-quantique
  • Scrypt : résistant aux attaques par force brute (GPU/ASIC)
  • Poly1305 : sécurité prouvée mathématiquement
Still stuck? How can we help?

How can we help?

Organisation des plans de sauvegarde CybeeLe rôle majeur de l’orchestrateur
Table of Contents
  • Vue d'ensemble
  • Architecture Cryptographique
    • 1. Dérivation de Clés : Scrypt (KDF)
    • 2. Chiffrement des Objets : AES-256-CTR
    • 3. Authentification : Poly1305-AES
  • Détails Techniques Structurels
    • Organisation des Données
    • Gestion des Clés
  • Résistance Post-Quantique
    • Algorithmes Symétriques (Sécurisés)
    • Algorithmes Asymétriques (Vulnérables)
    • Éléments à Surveiller
  • Flux de Sécurité
    • Ouverture d'un Dépôt
    • Lecture d'un Objet
    • Écriture d'un Objet
  • Avantages Sécuritaires
    • Protection "Harvest Now, Decrypt Later"
    • Architecture Zero-Trust
    • Déduplication Sécurisée
  • Feuille de Route
    • Développements Futurs
  • Références Techniques
  • Le projet
  • Le concept
  • Contact
Découvrir Nuabee
Copyright 2025 ©
  • Politique de confidentialité
  • Mentions légales
65, rue Hénon 69004 Lyon - France