Avec l’augmentation des risques et les attaques en tous genres, les technologies de chiffrement ont pris une importance cruciale, que l’on retrouve partout, dans les outils de collaboration et de coopération, dans les systèmes de messagerie, dans le stockage des données, mais aussi dans les applications où elles sont accessibles via des API dédiées. A vrai dire, il est impossible aujourd’hui d’échapper à cette tendance et si ce n’est déjà fait, il va vous falloir vous familiariser avec le langage particulier de ce petit monde : clés, symétrie, asymétrie, hash et empreinte, PGP, etc.

Qu’il s’agisse de KMS ou de ses concurrents, le service est généralement le même.

Il s’agit de donner les moyens à un administrateur de centraliser l’usage des clés de chiffrement de son entreprise et de lui fournir les outils nécessaires pour les créer, les importer en local, les supprimer ou les effacer temporairement, etc. Dans certaines circonstances l’administrateur voudra aussi déléguer des fonctions de gestion aux utilisateurs, qui pourront ainsi accéder à ce qu’on appelle dans tous les systèmes, un coffre de clés, en gros une infrastructure souvent matérielle, dans laquelle sont concentrés tous les moyens de protection du patrimoine de clés.

En production courante, la plate-forme de gestion Google, Azure ou Amazon permettra de suivre l’usage des clés, de les configurer selon qu’il s’agira de chiffrement pur ou de signature, par exemple, de choisir l’algorithme de chiffrement, de générer les clés bien sûr, d’avoir « la main » en quelque sorte sur tout ce qui aboutit à l’exploitation d’une clé. Sachant que dans une grande structure, il pourra y avoir des milliers de clés en activité, avec des procédures de roulement et de remplacement, certaines ayant une durée de vie limitée, d’autres pouvant être permanentes.

Le système KMS de Google (en béta dans 50 pays), comme Azure Key Vault et AWS Key Management Service, prévoit que les clés de chiffrement pourront être stockées et elles-mêmes chiffrées, soit en local soit sur le Cloud. Avec la possibilité de mixer les deux méthodes.
Une question de confiance

Le système de Google comme celui de ses concurrents vise à remplacer les serveurs dédiés, installés « on premise » dans les entreprises, qu’il faut gérer, surveiller comme de l’huile sur le feu, tant la mission qui leur est confiée est vitale.

Peut-on alors faire confiance à Google, Microsoft ou Amazon pour faire ce travail.

Nous ne sommes pas vraiment convaincus.

Non pas tant que les systèmes ne soient pas sécurisés, Google tablant par exemple sur des mécanismes de chiffrement AES-256 bits pour transporter et chiffrer les clés des utilisateurs, ni qu’il subsiste une quelconque suspicion quant à sa volonté de préserver l’intégrité et la confidentialité des données de ses clients, mais sur le fait que Google aura de cette manière un sésame extraordinaire pour accéder aux données les plus confidentielles.

Ce qu’il ne fera évidemment pas, sauf qu’il n’est pas certain qu’il puisse s’opposer aux injonctions du FBI, de la NSA ou d’un juge américain, qui, la loi le leur permet, ont tout pouvoir sur les données hébergées sur le sol américain, la notion de « sol » s’accommodant depuis peu d’une extraterritorialité bien pratique.

Connaissant les clés et la localisation des données, Cloud ou On Premise, rien n’empêchera Google, Microsoft ou AWS d’y accéder et de les…déchiffrer si nécessaire.

Bien entendu, les géants que sont ces prestataires n’en finissent pas de rappeler que ce ne sera jamais le cas, mais un évènement récent, celui qui a opposé Apple au FBI, dans l’affaire San Bernardino, a donné le sentiment que personne ne disait la vérité sur la méthode utilisée par le FBI pour pénétrer le mobile du terroriste…ce qu’il aurait fait sans l’aide d’Apple.

A priori, on peut imaginer que ce type de service intéressera donc avant tout les petites entreprises, pour des questions de coût surtout, Google facturant chaque clé stockée active 0,06 $/mois en plus du coût lié à sa fréquence d’utilisation : 0,03 $/clé utilisée pour 10 000 opérations. Ce qui ne devrait pas être ruineux.

Par contre on voit mal un ténor de l’industrie confier la gestion de ses clés de chiffrement à un prestataire de Cloud.

Compte tendu de risques induits, qui oserait d’ailleurs prendre une telle décision ?