Vue d’ensemble #
La solution Cybee utilise des algorithmes de chiffrement conçus pour résister aux menaces quantiques futures, répondant ainsi au risque « collecter maintenant, déchiffrer plus tard » (« harvest now, decrypt later »).
Contexte critique : 90% des attaques par ransomware permettent aux cyberattaquants d’accéder aux sauvegardes, rendant la robustesse cryptographique essentielle.
Architecture Cryptographique #
1. Dérivation de Clés : Scrypt (KDF) #
Fonction : Génération de la clé de chiffrement maîtresse
Processus :
- À l’ouverture du dépôt, la phrase de passe utilisateur est traitée par Scrypt
- Génération d’une clé de 64 octets utilisée pour :
- Authentifier l’accès au dépôt
- Déchiffrer la clé maîtresse stockée
- La clé maîtresse contient :
- Clé de chiffrement des données
- Clé d’authentification des données
2. Chiffrement des Objets : AES-256-CTR #
Fonction : Assurer la confidentialité des données
Caractéristiques :
- Tous les objets du repository sont chiffrés (snapshots, arbres, index, packs)
- Mode CTR (Counter) pour le chiffrement en flux
- Génération d’un IV (vecteur d’initialisation) aléatoire de 16 octets par objet
- Garantit l’unicité du chiffrement pour chaque élément
3. Authentification : Poly1305-AES #
Fonction : Garantir l’intégrité et l’authenticité des données
Mécanisme :
- Schéma encrypt-then-MAC (chiffrement puis authentification)
- Tag d’authentification de 16 octets par objet
- Vérification systématique avant tout déchiffrement
- En cas d’échec de vérification, l’objet est rejeté
Détails Techniques Structurels #
Organisation des Données #
Packs (dossier data/) :
- Contiennent plusieurs « blobs » (objets binaires)
- Chaque blob est chiffré et authentifié indépendamment
- Optimisation pour la déduplication et la robustesse
Nommage des Fichiers :
- Basé sur SHA-256 (ID de stockage)
- Permet l’identification unique et l’intégrité des références
Modèle de Risque :
- Conçu pour des environnements de stockage non fiables
- Compatible avec : hébergeurs S3, NAS, cloud tiers
Gestion des Clés #
Flexibilité d’Accès :
- Un dépôt peut avoir plusieurs mots de passe/clés
- Toutes les clés pointent vers la même clé maîtresse
- Facilite la gestion multi-utilisateurs
Résistance Post-Quantique #
Algorithmes Symétriques (Sécurisés) #
AES-256 et fonctions de hachage :
- ✅ Résistants aux ordinateurs quantiques
- Les ordinateurs quantiques divisent seulement la complexité par 2
- AES-256 offre une sécurité équivalente à 128 bits face au quantique
- Mitigation possible : passer à AES-512 si nécessaire
Algorithmes Asymétriques (Vulnérables) #
RSA et autres :
- ❌ Hautement vulnérables aux attaques quantiques
- Solution Cybee : Le moteur de sauvegarde n’utilise PAS de chiffrement asymétrique
- Élimination du risque principal
Éléments à Surveiller #
Module de Gestion des Identités :
- Ne propose pas encore de clés post-quantiques natives
- Risque évalué comme faible car :
- Les clés ont une durée de vie courte
- Exposition temporelle limitée
- Développements prévus pour renforcer cet aspect
Flux de Sécurité #
Ouverture d’un Dépôt #
- L’utilisateur fournit sa phrase de passe
- Scrypt dérive les clés d’authentification (64 octets)
- Vérification du MAC de la clé maîtresse
- Si validé : déverrouillage du dépôt
- Si échec : rejet de l’accès
Lecture d’un Objet #
- Récupération de l’objet (IV || CIPHERTEXT || MAC)
- Vérification du tag Poly1305-AES
- Si validé : déchiffrement AES-256-CTR
- Si échec : rejet de l’objet
Écriture d’un Objet #
- Génération d’un IV aléatoire (16 octets)
- Chiffrement avec AES-256-CTR
- Calcul du tag Poly1305-AES
- Stockage au format : IV || CIPHERTEXT || MAC
Avantages Sécuritaires #
Protection « Harvest Now, Decrypt Later » #
- Le chiffrement symétrique AES-256 reste sûr face aux futures capacités quantiques
- Les données exfiltrées aujourd’hui resteront protégées demain
- Pas de dépendance aux algorithmes asymétriques vulnérables
Architecture Zero-Trust #
- Aucune confiance requise envers le support de stockage
- Chiffrement et authentification de bout en bout
- Détection garantie des altérations malveillantes
Déduplication Sécurisée #
- Chiffrement au niveau des blobs individuels
- Pas de compromis entre efficacité et sécurité
Feuille de Route #
Développements Futurs #
- Intégration de clés post-quantiques dans le module d’identités
- Évaluation continue des standards NIST PQC
- Renforcement des mécanismes d’authentification
Références Techniques #
Algorithmes utilisés :
- Scrypt (RFC 7914)
- AES-256-CTR (NIST FIPS 197)
- Poly1305-AES (RFC 8439)
- SHA-256 (NIST FIPS 180-4)
Niveaux de sécurité :
- AES-256 : équivalent 128 bits post-quantique
- Scrypt : résistant aux attaques par force brute (GPU/ASIC)
- Poly1305 : sécurité prouvée mathématiquement