Effacement cryptographique
Qu'est-ce que Effacement cryptographique ?
Effacement cryptographiqueRendre des donnees chiffrees irrecuperables en detruisant les cles de chiffrement plutot qu'en reecrivant le support de stockage.
L'effacement cryptographique, aussi appele crypto-shredding, assainit des donnees en detruisant les cles ayant servi a les chiffrer, si bien que le chiffre reste physiquement present mais devient illisible. Le NIST SP 800-88 le reconnait comme methode de sanitisation acceptee quand les donnees ont toujours ete stockees chiffrees avec des algorithmes forts (AES-256 ou equivalent) et des cles bien gerees. Il est largement utilise sur les disques auto-chiffrants, les terminaux mobiles (effaceable key iOS), le stockage cloud adosse a un KMS et les sauvegardes sur bande, ou l'effacement physique est lent, impossible ou invsable. Pour etre efficace, chaque copie de chaque cle d'enveloppement doit etre detruite, y compris les cles maitresses en HSM, les sauvegardes et l'escrow. Des logs auditables de destruction sont requis pour la conformite.
● Exemples
- 01
Toucher le bouton Effacer tout le contenu sur un iPhone, qui supprime la cle AES effacable du device.
- 02
Detruire une cle KMS geree par le client pour rendre illisibles des millions d'objets S3 chiffres.
● Questions fréquentes
Qu'est-ce que Effacement cryptographique ?
Rendre des donnees chiffrees irrecuperables en detruisant les cles de chiffrement plutot qu'en reecrivant le support de stockage. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Effacement cryptographique ?
Rendre des donnees chiffrees irrecuperables en detruisant les cles de chiffrement plutot qu'en reecrivant le support de stockage.
Comment fonctionne Effacement cryptographique ?
L'effacement cryptographique, aussi appele crypto-shredding, assainit des donnees en detruisant les cles ayant servi a les chiffrer, si bien que le chiffre reste physiquement present mais devient illisible. Le NIST SP 800-88 le reconnait comme methode de sanitisation acceptee quand les donnees ont toujours ete stockees chiffrees avec des algorithmes forts (AES-256 ou equivalent) et des cles bien gerees. Il est largement utilise sur les disques auto-chiffrants, les terminaux mobiles (effaceable key iOS), le stockage cloud adosse a un KMS et les sauvegardes sur bande, ou l'effacement physique est lent, impossible ou invsable. Pour etre efficace, chaque copie de chaque cle d'enveloppement doit etre detruite, y compris les cles maitresses en HSM, les sauvegardes et l'escrow. Des logs auditables de destruction sont requis pour la conformite.
Comment se défendre contre Effacement cryptographique ?
Les défenses contre Effacement cryptographique combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Effacement cryptographique ?
Noms alternatifs courants : Crypto-shredding, Sanitisation par destruction de cles.
● Termes liés
- cryptography№ 020
AES (Advanced Encryption Standard)
Chiffrement par blocs de 128 bits normalisé par le NIST avec des clés de 128, 192 ou 256 bits, conçu par Daemen et Rijmen, dominant la cryptographie symétrique mondiale.
- cryptography№ 589
Rotation de clés
Remplacement périodique des clés cryptographiques par de nouvelles afin de limiter le volume de données protégées par une seule clé et de contenir l'impact d'une compromission.
- cryptography№ 244
Agilite cryptographique
Propriete d'un systeme permettant de remplacer rapidement et sans risque algorithmes, parametres ou cles cryptographiques lorsque les menaces ou les standards evoluent.
- cryptography№ 461
Module de securite materiel (HSM)
Appareil materiel inviolable qui genere, stocke et utilise les cles cryptographiques sans jamais exposer le materiel cle en clair au systeme d'exploitation.