Chiffrement de bout-en-bout

Protection des données de la source à la destination

Nextcloud propose une solution intégrée de niveau entreprise pour le chiffrement de bout en bout. Actuellement en phase de test, cette solution permet aux utilisateurs de choisir un ou plusieurs dossiers sur leur bureau ou leur client mobile pour un chiffrement de bout en bout. Les dossiers peuvent être partagés avec d'autres utilisateurs et synchronisés entre les périphériques mais ne sont jamais lisibles par le serveur.

Une protection ultime

in action

Le chiffrement de bout en bout Nextcloud offre la protection ultime de vos données, ce qui fait de Nextcloud la solution idéale pour vos informations les plus confidentielles. Utilisez-le pour protéger une copie de votre passeport, vos mots de passe, votre permis de conduire ou vos renseignements bancaires.

Les entreprises peuvent exiger des employés qu'ils conservent une partie des renseignements les plus confidentiels chiffrés par le client. La confidentialité des recherches, des informations clients ou des documents stratégiques peut ainsi être garantie.

L'intégration sans faille et la facilité d'utilisation avec des fonctionnalités essentielles telles que les clés de récupération hors ligne, l'audit et le support HSM font du chiffrement de bout en bout Nextcloud le complément idéal aux autres fonctionnalités de sécurité Nextcloud, notamment le chiffrement côté serveur et l'outil File Access Control.

Protection cryptographique de l'identité

Chaque utilisateur reçoit une combinaison unique de clé publique/privée lorsqu'il active pour la première fois le chiffrement de bout en bout. La clé publique est envoyée au serveur et connectée à un certificat. Le certificat est vérifié par les autres clients des utilisateurs et utilisé par ceux-ci pour partager des fichiers chiffrés avec le premier utilisateur, sur la base du modèle de sécurité Trust On First Use.

in action

  • Chaque périphérique de l'utilisateur peut aider à récupérer sa clé privée. Ce n'est qu'en cas de perte d'une clé sur tous les appareils ET de perte des 12 mots clés sécurisés que l'utilisateur perd l'accès à ses données. La clé de récupération administrateur hors ligne optionnelle peut toujours être utilisée pour regagner l'accès aux données.
  • Par défaut, les clés ne peuvent pas être modifiées, afin de protéger l'identité des utilisateurs contre le piratage si le serveur est compromis. Si la clé pouvait changer, un pirate informatique pourrait émettre un " nouveau " certificat pour l'utilisateur et demander aux clients de répondre en chiffrant à nouveau les données avec la nouvelle clé compromise.
  • Le processus permet de disposer d'un journal d'audit complet, essentiel pour l'utilisation en entreprise.
  • Le certificat peut être émis en option par un module matériel de sécurité afin qu'il soit possible d'émettre de nouveaux certificats pour les utilisateurs existants d'une manière sécurisée.

Obtenez notre livre blanc

Vous trouverez la conception technique (RFC) de notre solution sur GitHub.

Solution de chiffrement de niveau entreprise

Nextcloud est une solution de synchronisation et de partage de fichiers extrêmement simple d'utilisation et bien intégrée, dotée d'une approche de la sécurité par couches unique en son genre. Notre solution offre une intégration profonde de l'infrastructure avec prise en charge de presque toutes les technologies de stockage, et l'associe à un chiffrement puissant côté serveur et de bout en bout pour les clients, les deux pouvant être appliqués de manière granulaire.

Plutôt que de devoir choisir entre l'un ou l'autre, les entreprises peuvent compter sur une sécurité maximale là où elle est nécessaire, tout en conservant la possibilité d'éditer en collaboration des documents en ligne, et de profiter de fonctions de recherche plein texte parmi les données enregistrées restant lisible au niveau du serveur.

in action

Cas d'utilisation

Les utilisateurs peuvent accéder aux données sur un disque FTP partagé avec une autre société, tandis que les données sauvegardées sur un objet de stockage externe compatible S3 peuvent être chiffrées en utilisant un chiffrement côté serveur, de sorte que le fournisseur de stockage ne peut compromettre leur sécurité.

Et grâce à la fonctionnalité File Access Control de Nextcloud, les fichiers du département RH peuvent toujours être chiffrés de bout en bout sur les clients des employés du département, protégeant leurs données même dans le cas le plus critique où une intrusion totale dans le serveur se produirait. De même, les études sensibles, les informations clients ou les documents stratégiques peuvent même être protégés du regard des administrateurs de serveurs.

Aspects techniques

Ci-dessous, nous couvrons quelques principes de base de notre concept technique. Vous pouvez télécharger notre livre blanc pour plus de détails.

Critères

Nous avons cherché à satisfaire aux critères commerciaux et techniques suivants.

  • Propriétés de sécurité : Ne jamais divulguer la structure des répertoires, les noms de fichiers ou le contenu des fichiers au serveur. Chiffrer les dossiers pour que seuls les destinataires légitimes y aient accès, que l'intégrité des données soit garantie et que leur authenticité puisse être prouvée. Une clé de récupération de données centrale doit être proposée en option. Les utilisateurs doivent être avertis si cette clé est utilisée.
  • Utiliser des bibliothèques largement disponibles et testées pour les primitives cryptographiques, disponibles pour iOS 9+, Android 6.0+, MacOS 10.9+, Windows 7+, Linux et PHP 7.0+.
  • La granularité du partage au niveau des dossiers doit être possible pour les utilisateurs individuels. Aucun mot de passe ne doit être échangé pour le partage. L'échange de clés doit être vérifiable. L'ajout de dispositifs doit être facile et les nouveaux dispositifs doivent avoir accès à toutes les données précédemment chiffrées.
  • Le protocole doit prendre en charge la gestion des versions en cas de modifications futures des métadonnées ou de la gestion de la cryptographie. La structure doit pouvoir prendre en charge un module matériel de sécurité, assurant une authentification sécurisée, une résistance à l'effraction et une piste d'audit complète.

Prise en compte des pertes de caractéristiques

Nous avons accepté de renoncer aux caractéristiques suivantes :

  • Corbeille côté serveur
  • Versionnage côté serveur
  • Recherche côté serveur
  • Prévisualisations côté serveur
  • Accès aux fichiers par l'interface Web
  • Partage avec les groupes
  • Partage au niveau des fichiers individuels

in action

Activation du chiffrement

Le chiffrement est basé sur un système cryptographique asymétrique. Chaque utilisateur a exactement une paire de clés privée et publique.

Le processus de génération de clé est conçu pour séparer le contenu de la clé privée du serveur tout en la stockant de manière sécurisée afin qu'elle puisse être synchronisée avec d'autres périphériques dont l'utilisateur dispose. Quelques autres propriétés du procédé :

  • L'utilisateur crée une identité qui est signée par le serveur (à l'aide d'un certificat) et associée à sa clé publique. Les utilisateurs ne peuvent avoir qu'une seule identité, les autres clients refuseront d'accepter un nouveau certificat suivant le modèle Trust on First Use (TOFU). Cela protège les données d'un serveur malveillant qui tente de générer une nouvelle identité pour un utilisateur cible et d'amener les clients à chiffrer à nouveau les données pour cette nouvelle identité.
  • Dans le cas où un utilisateur perd son périphérique, il peut facilement récupérer sa clé en utilisant la phrase de chiffrement mnémonique. La phrase de passe mnémonique peut également être affichée dans les paramètres du client au cas où l'utilisateur oublie sa phrase de passe mnémonique. L'affichage de de cette phrase de passe nécessite que l'utilisateur saisisse à nouveau son code PIN/empreinte digitale sur les appareils mobiles.
  • La granularité du partage au niveau des dossiers doit être possible pour les utilisateurs individuels. Aucun mot de passe ne doit être échangé pour le partage. L'échange de clés doit être vérifiable. L'ajout de dispositifs doit être facile et les nouveaux dispositifs doivent avoir accès à toutes les données précédemment chiffrées.
  • Le protocole doit prendre en charge la gestion des versions en cas de modifications futures des métadonnées ou de la gestion de la cryptographie. La structure doit pouvoir prendre en charge un module matériel de sécurité, assurant une authentification sécurisée, une résistance à l'effraction et une piste d'audit complète.

in action

Chiffrement de fichiers

La création d'un dossier chiffré de bout en bout se fait en marquant un dossier vide comme étant chiffré de bout en bout, en créant des métadonnées, en le chiffrant et en le téléversant. Le processus est protégé par un verrouillage, le client requérant un verrouillage auprès du serveur et le déverrouillant à nouveau une fois toutes les modifications terminées et chargées.

Chaque fichier est chiffré avec sa propre clé unique, qui est stockée dans le fichier de métadonnées. Toutes les données du fichier de métadonnées sont, à leur tour, chiffrées de manière sécurisée et les noms de fichiers et les structures de répertoire sont également cachés au serveur en utilisant un UUID unique comme nom pour chaque fichier.

Vous avez désactivé javascript. Nous essayons de faire en sorte que les bases de notre site web fonctionnent, mais certaines fonctionnalités seront manquantes.

Ce site Web utilise des cookies. En visitant notre site, vous acceptez notre politique de confidentialité. J'accepte