Les sauvegardes Cybee et leur résistance post-quantique

La résistance post-quantique (ou cryptographie post-quantique, PQC) désigne des algorithmes de chiffrement et de signature conçus pour rester sûrs même face à des ordinateurs quantiques. Comment Cybee appréhende ce sujet ?
Le blog Cybee

Les sauvegardes Cybee et leur résistance post-quantique 

La résistance post-quantique (ou cryptographie post-quantique, PQC) désigne des algorithmes de chiffrement et de signature conçus pour rester sûrs même face à des ordinateurs quantiques. 

Cette capacité à résister à la force quantique est fondamentale car elle permet de remédier au risque “collecter maintenant, déchiffrer plus tard” (“harvest now, decrypt later”). 

Dans la sauvegarde, ce besoin est important, car quand on sait que 90% des attaques par ransomware on permit aux cyberattaquants d’avoir accès aux sauvegardes, et donc potentiellement de les exfiltrer, le sujet de la robustesse des sauvegardes aux cyberattaques devient critique 

Quelles sont les technologies de chiffrement utilisées chez Cybee 

Les différents algorithmes de chiffrement utilisés dans la solution Cybee : 

  • Scrypt (KDF) : à l’ouverture du dépôt des sauvegardes (repository contenant l’ensemble des données), la phrase de passe est utilisée avec d’autres paramètres pour créer une clé de 64 via scrypt. Ces 64 octets servent à authentifier et déchiffrer la donnée qui contient la clé maîtresse du dépôt (clé de chiffrement + clé d’authentification des données de sauvegarde).  
  • Chiffrement des objets de sauvegarde : tous les objets du repository (snapshots, arbres, index, données en “packs”) sont chiffrés avec AES-256 en mode CTR. Pour chaque objet, Cybee génère 16 octets aléatoires utilisés comme IV/nonce 
  • Authentification : l’intégrité du système d’authentification est assurée par Poly1305-AES en schéma encrypt-then-MAC. Le format sur disque est IV || CIPHERTEXT || MAC, avec un surcoût fixe de 32 octets (16 d’IV + 16 de MAC). 

Rôle précis de chaque primitive de chiffrement 

  • Scrypt : dérive, à partir de la phrase de passe, deux clés (au total 64 octets) utilisées pour ouvrir la clé maîtresse (stockée dans keys/…). Si le MAC ne colle pas, l’ouverture est rejetée. Une fois déverrouillée, la clé maîtresse sert à chiffrer/authentifier toutes les données du dépôt.  
  • AES-256-CTR : confidentialité des objets (flux chiffré, IV aléatoire par objet).  
  • Poly1305-AES : authenticité/intégrité (un tag 16 o par objet). La vérification se fait avant tout déchiffrement ; en cas d’échec, l’objet est refusé. 

Détails structurels utiles 

  • Les packs du dossier data/ contiennent plusieurs “blobs”, chacun chiffré et authentifié indépendamment (utile pour la dédup et la robustesse).  
  • Le nommage des fichiers de dépôt s’appuie sur un SHA-256 (ID de stockage), et le modèle de risque de stockage est est pensé pour des environnement de stockage non fiables ou non maîtrisés (hébergeur S3, NAS, etc.).  

Opérations & gestion de clés (sans paramétrage bas-niveau) 

  • Un dépôt peut avoir plusieurs mots de passe/“keys” pointant vers la même clé maîtresse. 

Relation avec la cryptographie post-quantique 

  • De manière générale, les algorithmes de chiffrement symétriques (AES-256 dans notre cas) ainsi que les fonctions de hachage cryptographique sont considérés comme sécurisés envers les attaques via des ordinateurs quantiques. En effet, ces derniers permettent seulement de diviser la complexité algorithmique par deux, et donc il “suffit” d’utiliser des clés deux fois plus longue (AES-512 par exemple) pour contrebalancer cet effet. 
  • En revanche, beaucoup d’algorithmes de chiffrement asymétriques (tel que RSA) sont beaucoup plus en danger face aux ordinateurs quantique. 
  • Le moteur de sauvegarde Cybee n’utilise pas de chiffrement asymétrique. 

D’autres éléments de la solution doivent être analysés, par exemple, le module de gestion des identités utilisé par Cybee qui ne propose pas aujourd’hui de fonctionnalité native pour utiliser des modèles de clés post-quantiques, en revanche le risque est relativement faible du fait que les clés utilisées ici ont une durée de vie assez courte.  

Ce sont des sujets importants que nous voulons traiter prochainement.