Fonctionnement du chiffrement pour préserver la confidentialité des données

Fonctionnement du chiffrement pour préserver la confidentialité des données

Nœud source: 1863345

La cryptographie et la confidentialité vont de pair : tirer parti de la cryptographie pour chiffrer les données à des fins de préserver la vie privée n'est pas un nouveau concept. En fait, le cryptage des données lui-même est assez facile. Le plus grand défi est le déchiffrement des données ou, en d'autres termes, s'assurer que le chiffrement n'entrave pas la collaboration. Après tout, les données ne sont utiles que lorsqu'elles peuvent circuler librement et être partagées avec les bonnes personnes au bon moment.

C'est également un sujet d'actualité qui demande une meilleure compréhension à la lumière des différentes positions des entreprises technologiques, des défenseurs de la vie privée, des gouvernements et des forces de l'ordre concernant la capacité de décrypter les données sensibles.   

Historiquement, il a été extrêmement difficile d'atteindre le juste équilibre entre la sécurité des données et facilité d'utilisation. Les chefs d'entreprise qui tentent de trouver cet équilibre ont souvent fait pencher la balance d'un extrême à l'autre, soit en verrouillant les données, soit en ouvrant l'accès à tout le monde. Avec la première approche, l'innovation est étouffée et l'entreprise peine à se développer. Avec cette dernière approche, la compromission des données est probable, entraînant des amendes ou la rançon des données.

La bonne nouvelle est que vous n'avez pas à choisir entre un extrême ou l'autre. Avec la technologie moderne, il est possible de trouver un équilibre entre la confidentialité des données et le partage des données. Cet article couvrira les bases du cryptage des données, comment le cryptage des données garantit et ne garantit pas la confidentialité des données, et présentera certaines techniques modernes conçues pour permettre simultanément la sécurité des données et un partage facile des données.

Expliquer le chiffrement des données et le problème d'échange de clés

En termes techniques, le cryptage des données est le processus de conversion des données en code pour empêcher tout accès non autorisé. C'est comme placer un verrou numérique sur les données. Et tout comme les serrures dans le monde physique, une personne a besoin d'une ou plusieurs clés pour déverrouiller la porte - ou, dans ce cas, les données cryptées. Une fois les données chiffrées, toute personne, appareil ou système ayant besoin d'accéder à ces données aura besoin de la clé pour les déverrouiller. 

Dans l'exemple du monde physique, les gens pourraient se rencontrer et échanger en privé les clés des serrures. Mais sur Internet, il y a un peu plus un scénario de poule et d'œuf. Les gens veulent échanger des clés en toute sécurité, mais cela nécessite un cryptage - et ils ne peuvent pas utiliser le cryptage tant qu'ils n'ont pas échangé les clés. Ceci est communément appelé le « problème d'échange de clés » et la compréhension des approches pour résoudre ce problème aidera à mieux comprendre le défi unique que représente la préservation de la confidentialité des données, même avec le cryptage. 

Bien qu'une approche hybride de l'établissement et de l'échange de clés entre les parties soit un excellent équilibre entre vitesse, sécurité et expérience utilisateur, un certain degré de confiance est toujours requis entre les parties qui échangent des données.

Pour le dire simplement, si une personne devait vous envoyer des données cryptées et vous fournir uniquement les clés pour les déverrouiller, une fois que vous avez déverrouillé les données, vous auriez un accès et un contrôle complets sur la copie désormais décryptée de ces données. Si les données étaient de nature sensible ou confidentielle, cette personne vous ferait confiance pour maintenir la confidentialité et la sécurité de ces données. Dans le monde physique, cela reviendrait à remettre un dossier de documents financiers à votre banquier en personne et à exercer un certain contrôle, car vous pouvez observer ce qu'il fait de ces documents. Mais une fois que vous sortez de la pièce, le banquier peut photocopier les documents et les partager avec qui il veut.

La plupart des gens n'aiment pas l'idée qu'ils doivent choisir entre tirer profit de leurs données ou conserver le contrôle de leurs données et de leur vie privée. Il existe de plus en plus d'options qui permettent aux gens d'avoir les deux.

Cryptographie préservant la confidentialité

La cryptographie préservant la confidentialité est un domaine des techniques cryptographiques conçues pour permettre le partage libre des données tout en gardant les données sous-jacentes privées, même lorsque ces données sont « en cours d'utilisation ». Ces approches cryptographiques permettent de partager des données avec une autre partie et d'utiliser ces données dans un calcul sécurisé sans révéler directement les données réelles à l'autre partie. Fondamentalement, les gens peuvent partager les données, pas partager les clés, et toujours extraire des informations des données. Voici plusieurs techniques de cryptographie préservant la confidentialité :

  • Calcul multipartite sécurisé est un domaine de la cryptographie visant à permettre à deux ou plusieurs parties d'interagir les unes avec les autres d'une manière qui permet à chacune d'entre elles de garder secrètes toutes leurs propres données importantes tout en permettant à chacun d'apprendre quelque chose d'intéressant à partir des données combinées. Par exemple, un groupe de collègues peut partager leurs salaires pour connaître le salaire maximum sans donner chacun de leurs salaires individuels à quelqu'un d'autre.
  • Preuves de connaissance zéro sont une variation subtile mais importante de ce concept. L'idée simple est que les gens peuvent vous prouver X sans révéler directement aucun détail sur cette information. Un exemple pratique pourrait être de prouver à une banque qu'une personne est qualifiée pour un montant de prêt donné sans avoir à lui fournir ses données financières historiques.
  • Cryptage entièrement homomorphe (FHE) est probablement la variante la plus excitante. Il permet à une personne ou à une organisation de partager des données cryptées avec une autre partie sans lui donner les clés, mais permet toujours à cette partie d'effectuer de nombreux types de calculs différents sur ses données. Cette approche impose essentiellement moins de limites aux types de calculs possibles. Les résultats de tous les calculs sont également chiffrés et ne peuvent être déchiffrés que par le propriétaire des données. Fondamentalement, l'autre partie peut analyser les données mais n'apprend rien sur les données ou l'analyse des données. 

Un exemple pratique de cette technologie pourrait être utilisé pour stocker des données dans le nuage – une personne peut stocker des données cryptées avec FHE dans le cloud mais être toujours en mesure de rechercher et de récupérer des données sélectionnées sans avoir à remettre les clés pour décrypter ces données au fournisseur de cloud, et sans que le fournisseur de cloud puisse voir la chaîne de requête ou les résultats de la requête.

Chacune des techniques ci-dessus partage une caractéristique commune : elles permettent le partage de données chiffrées pour analyse par une autre partie sans avoir à fournir les clés de déchiffrement à cette partie. Mais ce ne sont pas les seuls moyens de protéger la confidentialité des utilisateurs pendant l'utilisation des données. 

Sécurité centrée sur les données

Les technologies de sécurité centrées sur les données permettent aux propriétaires de données de prendre des décisions précises concernant l'accès aux données. En liant cryptographiquement la politique d'accès aux données chiffrées, la politique voyage avec ces données, préservant les données du contrôle du propriétaire et offrant une visibilité sur l'utilisation des données. Les approches de sécurité centrées sur les données sont crypto-agiles, ce qui signifie qu'elles peuvent s'adapter à l'évolution du paysage de la cryptographie pour tirer parti de toute technique cryptographique sécurisée de leur choix. Cette crypto-agilité permet de combiner les politiques de sécurité centrées sur les données avec l'une des techniques d'amélioration de la confidentialité dont nous avons discuté, permettant aux propriétaires de données de tirer parti à la fois des meilleures analyses de préservation de la confidentialité et de la possibilité de partager la clé de déchiffrement avec les données cryptées sous-jacentes uniquement avec des individus, des appareils ou des systèmes particuliers. 

Par exemple, si cette approche centrée sur les données était combinée à un cryptage entièrement homomorphe dans un scénario de soins de santé, une personne pourrait permettre à un tiers d'analyser ses informations de santé protégées et de définir une politique d'accès qui lui permet, ainsi qu'à sa famille et à ses médecin pour décrypter le résultat de cette analyse.

La sécurité centrée sur les données est un domaine technologique émergent qui gagne du terrain dans les secteurs commerciaux et fédéraux du monde entier. En fait, il existe une norme publiée par le Bureau du directeur du renseignement national ou ODNI, appelée la Format de données de confiance, qui définit un format standard pour la mise en œuvre de la sécurité centrée sur les données.

Le besoin de crypto-agilité

Qu'une personne ou une organisation choisisse d'adopter des technologies de sécurité centrées sur les données et/ou des technologies d'amélioration de la confidentialité, elle devrait au moins chercher à adopter des solutions et des technologies qui lui permettent, à elle et à son organisation, d'être crypto-agile. Comme nous l'avons vu avec la vulnérabilité Microsoft Office Message Encryption (OME) récemment signalée, le choix des algorithmes de chiffrement utilisés dans les solutions modernes est important. 

Dans le cas de Microsoft OME, Microsoft a utilisé une approche qui a été jugée "mauvaise" pour le chiffrement des messages, laissant le contenu du message sous-jacent vulnérable à une attaque par force brute avec suffisamment de données chiffrées. Si la solution Microsoft OME était crypto-agile, Microsoft pourrait permettre à ses clients de changer la méthode sous-jacente utilisée pour le cryptage des messages à avancement du jour. Étant donné le rythme rapide de l'innovation dans la technologie en général et les techniques de cryptographie en particulier, et l'augmentation croissante des cyberattaques , les organisations devraient se poser des questions de base sur la façon dont la confidentialité de leurs données est préservée par les technologies et les fournisseurs qu'elles exploitent pour leurs besoins de cybersécurité, y compris quels algorithmes sont utilisés, si la solution est crypto-agile et qui détient les clés de déchiffrement.

Horodatage:

Plus de DATAVERSITÉ