Sergey Nivens - Fotolia
CryptDB, un système pas si sûr de protection des bases de données
Des chercheurs ont souligné les limites de certains modes de chiffrement de bases de données pour protéger des données sensibles.
Permettre de traiter de vastes volumes de données sensibles sans prendre le risque de les exposer à des regards indiscrets. C’est un besoin répandu, notamment dès que l’on touche à des données médicales ou financières, par exemple. Mais comment lancer des requêtes sur une base de données dont les données sont chiffrées, sans avoir besoin de les déchiffrer ?
C’est à cette question que CryptDB, un projet né fin 2011 au MIT, entend apporter une réponse : « CryptDB est un système […] qui fonctionne en exécutant des requêtes SQL sur des données chiffrées en utilisant un ensemble de modèles de chiffrement efficaces et adaptés à SQL ». En outre, CryptDB « peut également lier les clés de chiffrement aux mots de passe des utilisateurs afin que les données ne puissent être déchiffrées qu’en utilisant le mot de passe de l’un des utilisateurs ayant le droit d’accéder aux données ». Un moyen, par exemple, d’empêcher un administrateur trop curieux d’accéder au contenu sensible d’une base de données.
CrypDB se positionne entre une application existante et sa base de données MySQL. En cela, il protège donc les données au repos mais pas, en toute logique, l’application les exploitant.
En l’état, CryptDB ne revendique que le statut de « prototype de recherche avancé » et « ne supporte qu’un sous-ensemble de requêtes SQL ». Ce qui n’empêche pas certains spécialistes et/ou grands consommateurs de bases de données de s’y intéresser, à commencer par Google.
Mais voilà, selon trois chercheurs, travaillant avec le soutien de Microsoft, le système n’est pas aussi sûr qu’il peut en avoir l’air. Dans un rapport de recherche, ils expliquent que CryptDB et ses pairs « utilisent des modes de chiffrement à préservation de propriétés comme le chiffrement déterministe (DTE) et le chiffrement à préservation d’ordre (OPE). Et de « présenter une série d’attaques qui récupèrent le texte en clair à partir de colonnes de bases de données chiffrées OPE et DTE en utilisant uniquement la colonne chiffrée et des informations auxiliaires disponibles publiquement ».
Leurs conclusions sont sans appel : « lorsque la base de données fonctionne à un état stable où suffisamment de couches de chiffrement ont été enlevées pour permettre à l’application de lancer ses requêtes, nos résultats expérimentaux montrent qu’une quantité alarmante d’informations sensibles peut être récupérée ». Dans certains cas, le taux de récupération peut atteindre 80 %...
Dans les colonnes de Forbes, Raluca Ada Popa, l’un des créateurs de CryptDB, déplore que les travaux des trois chercheurs portent sur des utilisations pour lesquelles son système n’a pas été conçu. Et il n’a pas tort : pour Ross Anderson, expert en sécurité de l’université de Cambridge, il faut espérer que « personne ne sera assez stupide pour s’appuyer sur tels modes de chiffrement pour protéger des données réelles ». Et c’est peut-être là tout le problème.