La genèse de l’invention d’un coffre-fort électronique avec contrôle d’accès sans contact à multi facteurs d’authentification (MFA1)

L’inventeur Jacques Gascuel2 a mis en œuvre une technologie issue de ses inventions brevetées à l’international. Depuis bientôt 10 ans, il est intimement convaincu que le risque le plus important viendra de l’hyper connexion des contrôles d’accès et de leur centralisation, sous couvert de l’intérêt général. Que ce risque sera d’autant plus grand lorsque la charge de la preuve sera inversée, de telle sorte que utilisateur sera dans l’incapacité technique et financière de s’exonérer de cette responsabilité juridique.

L’inventeur inclut dans son raisonnement qu’il existe un risque important si le système de contrôle d’accès est visible, tel une serrure et/ou un clavier et/ou un écran et/ou via un logiciel. Que la meilleure sécurité au monde est la pensée de l’homme, à contrario des autres systèmes biométriques numérisés pouvant être corrompus. Le mot de passe issu de la pensée humaine devient de plus en plus complexe à mettre en œuvre, en raison de l’augmentation exponentielle des calculateurs connectés. Selon l’inventeur, il faut concevoir une pensée augmentée de l’homme pour s’opposer à ses propres super calculateurs.

Un véritable défi que l’inventeur va relever plusieurs années durant.

Il lui fallait, dans une première phase de ses recherches, répondre à une première question. Peut-on créer un système de sécurité universel, hyper mobile, qui n’utilise pas de système de chiffrement mais uniquement de la sécurité physique au sens de la Cyber sûreté ? Un système, en fait, pouvant être utilisable dans le monde entier, par des personnes sans compétence particulière. Une solution qui soit non intrusive, pour un usage au quotidien, toujours sécurisée par défaut, qui n’enfreigne aucune des règles de droit international, et surtout qui permette de ne plus exposer l’homme à l’atteinte de son intégrité physique et/ou psychologique ?

L’inventeur est entré dans un raisonnement disruptif de Cyber sûreté, par opposition aux solutions de Cybersécurité qui désignent les coffres forts numériques. L’inventeur pense que la Cyber sûreté est la sécurité physique de la Cybersécurité, qui elle est numérique. L’inventeur, diplômé en électrotechnique industrielle va fonder ses recherches sur la mise en œuvre de solutions Cybernétiques. Comment par cette approche de sécurité physique fondée sur des éléments normatifs industriels tels que la norme ISA/IEC 62443 peut-on atténuer, voire empêcher une cyberattaque intrusive ou non intrusive ? La première piste a été la mise en œuvre de son brevet international FullProtect n° WO/2010/086552 un dispositif de surveillance et de protection de l’alimentation et/ou de l’environnement d’un appareil électrique, doté d’une boite noire. Une invention qui permet notamment d’établir, par une preuve matérielle, la mise en œuvre des critères MTTF, MTBF, MTTR et établir l’indice TDM. Pour en savoir plus sur les caractéristiques et valeurs ajoutées d’un coffre-fort électronique cliquez ICI.

L’idée de l’inventeur est de trouver un moyen d’empêcher, ou de limiter considérablement la possibilité de calcul des machines. L’inventeur imagine un coffre-fort électronique autonome, non connecté, qui utilise divers facteurs physiques, analogiques, logiques, numériques, d’usage et juridiques qui combinés rendent extrêmement compliqué, le calcul par la machine. Ce qui obligera une attaque force brute physique sur ce coffre-fort électronique.

L’inventeur conçoit alors le premier système de Cyber sûreté MFA Offline pour assister l’homme et lui permettre de se défendre contre ses propres calculateurs devenus quantiques.

Nous allons vous conter l’histoire de la naissance du coffre-fort électronique de l’inventeur Jacques Gascuel.

L’inventeur part du principe que l’unique moyen incontestable, et incontesté, de sécuriser les contrôles d’accès, c’est qu’ils ne soient jamais connectés et totalement autonomes, sous le contrôle de l’homme et/ou de la personne morale justiciable.

Une telle mise en œuvre, rendrait une attaque distante physiquement impossible. Il parle du principe du coffre-fort électronique physique non connecté MFA, ce qui implique une proximité pour ouvrir la porte du coffre-fort électronique. Selon le principe même d’un coffre-fort électronique, ce système doit former un bloc, sans aucune autre porte que celle verrouillée par un contrôle d’accès, via un code défini par l’utilisateur. Demeurait le problème de l’authentification de l’utilisateur, et par là même de l’usage du code de manière illicite.

Cela impliquait de concevoir un système non connecté, en mesure d’apporter un ensemble de facteurs qui permettraient d’établir la quasi-certitude qu’il s’agit bien de l’utilisateur et/ou d’un ayant droit.

Ce risque est accru si ce contrôle d’accès est connecté à un système informatique et/ou connecté à un serveur local et/ou distant avec des bases de données. Cela constitue une brèche importante permettant de réaliser des attaques via les systèmes informatiques où il est connecté. Ce risque augmente considérablement lorsque les codes du contrôle d’accès sont contenus dans les systèmes informatiques et/ou des bases de données distantes. Nous savons tous que ces derniers sont régulièrement attaqués, du fait qu’ils sont toujours accessibles à distance.

La naissance du principe d’invisibilité matérielle comme composante de sécurité physique de la Cybersécurité

L’inventeur a conscience que le critère d’impossibilité est une prétention audacieuse à mettre en œuvre en Cybersécurité. Cependant, s’il ajoute de la sécurité physique, fondement de la Cyber sûreté, cela permet de rendre la solution physiquement invisible, indétectable et intraçable.

Le terme d’impossibilité peut légitimement être utilisé, dans les limites de l’état de l’art. De la même manière, l’inventeur considère que la Cyber dissuasion fait partie du facteur de l’impossibilité, notamment lorsque les moyens d’attaque en force brute mis en œuvre sont disproportionnés par rapport à l’intérêt de l’attaque. L’inventeur inclut l’aspect psychologique, …. le doute ! En effet, considérons un attaquant qui n’a aucune certitude de trouver la donnée convoitée parce qu’elle n’est pas directement visible, cela va générer un doute suffisamment fort pour être dissuasif. Selon cette approche, l’attaquant n’a pas non plus de certitude quant à savoir si le temps qu’il va lui falloir ne sera pas supérieur au temps qu’il faudrait au propriétaire de ces données pour les rendre obsolètes, et donc sans valeur pour l’attaquant. L’inventeur inclut donc le doute comme facteur de Cyber Dissuasion dans la mise en œuvre de la Cyber sûreté de son coffre-fort électronique.   

L’inventeur a l’intime conviction que la sécurité absolue des systèmes d’informations doit être bicéphale au sens que la Cybersécurité est la composante numérique de la sécurité physique.

Cyber sûreté VS Cybersécurité

La Cyber sûreté est la sécurité physique à contrario de la Cybersécurité qui est la sécurité numérique. Il s’agit d’une approche rarement prise en compte dans l’ingénierie des systèmes d’informations qui considère comme légitime que la Cyber sûreté se situe en dehors de la sphère de la Cybersécurité. Cependant, les experts de ces deux sphères de la sécurité s’accordent à reconnaître sans conteste la complémentarité entre sûreté et sécurité pour prévenir les risques d’accidents et/ou d’actes malveillants.

Même en marge dans l’élaboration d’un cahier des charges ou dans l’offre de produits et services de solutions de Cybersécurité, la Cyber sûreté est aujourd’hui incontournable dans la mesure où les systèmes numériques sont connectés en réseau. On est dans l’ère de « hyper connecté ». La Cyber sûreté selon l’inventeur doit aussi être pris en considération dès l’origine en matière de gestion du risque tel que défini par diverses normes ISO ISO/DIS 34001 (SMS), CNPP 1302 [FR], ISO/IEC 27032 (sûreté numérique), ISO/IEC 27001 (SMSI), ISO/IEC 29100, CENELEC 50131-1, 50133-1, 50134-1, 50136-1, 50518-1, IEC 60839-11 [séries]. Un clivage récurrent sur l’interprétation des normes, plus précisément dans leurs traductions de l’anglais en Français ; le mot « Security » a été traduit « Sécurité » au lieu de « sûreté », au sens sécurité physique. Ce qui participe à marginaliser la prise en compte de la Cyber sûreté, et par voie de conséquence, la distinction entre coffre-fort numérique et coffre-fort électronique.

La mise en œuvre du coffre-fort électronique a engendré des verrous technologiques à lever

 Comment concevoir un contrôle d’accès physiquement invisible, totalement autonome en énergie électrique, déconnecté des systèmes informatiques, déconnecté de tout type de réseau ? L’idée de l’inventeur est de concevoir un système physiquement isolé des systèmes informatique. Il apparaît impossible d’attaquer ce qui n’existe physiquement pas, que ce soit à distance ou à proximité.

Comment mettre en œuvre cette approche ?

Pour mettre en œuvre la théorie de l’invisibilité, encore fallait-il pouvoir s’opposer à une attaque force brute intrusive et/ou non intrusive. L’inventeur devait trouver un moyen de résister aux attaques physiques, notamment sur l’électronique du contrôle d’accès, sans réduire la vitesse de transfert des données sur le port USB et SATA. L’inventeur conçoit alors un système électronique avec de nombreuses contre-mesure contre les attaques physiques. Il s’agit d’un système qui permet de verrouiller l’accès au contenu des mémoires, de manière définitive en fonction du niveau d’attaque détecté. L’inventeur déniche une résine brevetée, de niveau militaire, pour enrober toute l’électronique, ne laissant dépasser que les connecteurs USB ou SATA. Endurci à l’extrême, proche de l’acier, le coffre-fort électronique est maintenant doté d’une carapace capable de résister à divers stress mécanique de plusieurs tonnes, thermique ou acide. Tenter de retirer la carapace, c’est prendre le risque de déclencher les contre-mesure, mais également de détruire les mémoires de manière irréversible.

Endurcir le coffre-fort électronique a engendré d’autres verrous technologiques

L’enrobage complet de la carte électronique rend impossible la réparation en cas de dommage électrique, thermique, défaut de composant ou d’assemblage. Cela rend très complexe de diagnostiquer l’origine du défaut de manière automatique, et pouvoir accéder de l’extérieur, sans passer par les connecteurs USB et SATA. C’est là qu’entre en jeu l’invention Fullprotect, un disjoncteur asymetrique intelligent doté d’une boîte noire qui trace tout type d’évènement électrique, environnemental et/ou d’usage. Ce coffre-fort électronique est alors doté d’un système de multi protections électriques par isolation galvanique automatique sur l’alimentation, avec une protection électrostatique sur l’échange des données via le port USB ou SATA, rendant l’ensemble résistant aux surtensions. Un autre dispositif d’auto protection d’environnement thermique à trois points de mesure est capable d’auto verrouiller le coffre-fort électronique, lorsque la température est supérieure à 70°.

Ces dispositifs électroniques sont couplés avec le système de Cyber sûreté, ce qui présente plusieurs avantages. L’isolation galvanique pilotée protège les risques électriques et isole ce dernier des systèmes informatiques, rendant le coffre-fort électronique indétectable. Un système de maintenance intelligent est alors embarqué dans le système. Sa mission consiste à éviter que le coffre-fort électronique soit utilisé dans des températures qui risquent d’endommage l’électronique. Ce même dispositif est aussi utilisé pour détecter sur trois points une attaque force brute thermique. Ce type d’attaque force brute intrusive physique implique de dépasser la résistance thermique de plus de 220°C. Une telle attaque va engendrer de fait la destruction des composants électroniques, notamment les mémoires, de manière irréversible. Grâce à la mise en œuvre de l’invention Fullprotect dans ces coffres électroniques, une boite noire infalsifiable est présente pour conserver les différentes traces de ces événements et constituer une preuve juridique matérielle opposable.

Comment lever les verrous de l’autonomie en énergie du MFA ?

Demeurait pour l’inventeur un dernier problème important à résoudre : comment, sans source d’énergie électrique, sans utiliser l’énergie électrique fournie par le port USB ou SATA, administrer physiquement le contrôle d’accès à travers l’enrobage et le boîtier ?

La solution trouvée par l’inventeur est celle de la technologie NFC de STMicroelectronics en version industrielle, NFC ISO/IEC 15693, qui fonctionne sans batterie, alimentée via un ordiphone (Smartphone) sous Android compatible NFC. De plus, ce composant embarque la récupération d’énergie capable d’alimenter des sous systèmes embarqués, notamment le système de contrôle d’accès. Ces composants industriels présentent d’autres nombreux avantages. Ils possèdent des mémoires non volatiles sécurisable électroniquement et capables de retenir les données enregistrées pendant au moins 40 ans, sans source d’énergie électrique. Ils permettent par ailleurs de réaliser 1 million de cycles d’écritures par bloc mémoire, sans erreur.

Le coffre-fort électronique sans contact avec boite noire a ainsi été créé, sous les marques déposées par l’inventeur, EviKey® pour la clé USB et EviDisk® pour le disque SSD Sata III de 2.5 pouces de 7mm.  

Mais, au-delà du fait de pouvoir réaliser de manière dynamique tout type d’actions via la technologie du sans contact, une nouvelle problématique est née, la Cybersécurité de l’usage du coffre-fort électronique. En effet, il est nécessaire d’avoir un smartphone Android/NFC pour utiliser le coffre-fort électronique. Or, le smartphone lui est connecté, donc exposé aux risques d’attaques distantes et/ou de proximité sur l’échange de données via le signal NFC.

La solution Evikey® NFC reçoit le Trophée de l’Embarqué 2014-2015 « Objet connecté » avec sa technologie de Cyber sûreté physique dans une clé USB le 24 novembre 2014 à Paris Bercy. Cette innovation est nominée deux fois aux Assises de l’embarqué : « système embarqué critique » et « objet connecté ». Ce Trophée National récompense le projet d’objet connecté ayant apporté le service le plus innovant à destination du grand public ou des professionnels. Cliquez ICI et ICI pour en savoir plus.

Il a fallu que l’inventeur trouve d’autres systèmes pour augmenter la Cyber sûreté et la « Cybersécurité » du contrôle d’accès MFA.

Les différents problèmes à résoudre sont connus et font apparaître des verrous technologiques. Comment protéger le contrôle d’accès d’une attaque venant du smartphone ? Comment identifier le matériel utilisé et authentifier le ou les utilisateurs ayant droits de déverrouiller le coffre-fort électronique, sachant que le smartphone est connecté et peut être très facilement corrompu ? Comment détecter une attaque force brute sur le NFC ? Comment empêcher d’écouter le signal NFC pour capter les informations ? Comment empêcher physiquement qu’une personne ou un robot malveillant puissent accéder au coffre-fort électronique ? Comment empêcher une attaque type enregistrement des touches d’un clavier « keylogger » ? Comment empêcher de visualiser la saisie du code sur l’écran du smartphone ? Comment limiter le nombre d’essais du code, même en mode déverrouillé ? Comment identifier le coffre-fort électronique dans une zone interdite d’usage ? Comment donner l’illusion que le coffre-fort électronique est en panne ? Comment rendre le coffre-fort électronique utilisable au quotidien sans que la sécurité soit contraignante, voire la cause d’une perte de productivité ? Comment faire pour détecter la fin de l’utilisation du coffre-fort électronique, sans avoir accès au flux des données ? Comment auto verrouiller systématiquement le coffre-fort électronique sans prendre le risque d’endommager les données ? Comment abandonner un code d’accès que l’on estime corrompu ? Comment créer un code d’accès temporaire ? Comment remonter toutes les informations de la boite noire pour servir de preuve matérielle ? Comment tracer simplement la géo localisation de l’usage du code d’accès et le type de code utilisé ? Comment signaler à l’utilisateur, même en cas de défaillance du système électronique, l’origine du défaut de fonctionnement ? Comment indiquer à l’utilisateur le temps estimé de l’usage de la mémoire sans erreur ? Comment faire en sorte que le coffre-fort électronique ne soit jamais obsolescent dans le temps ? Enfin, cette solution pourrait-elle sauver une vie ?

L’inventeur a trouvé une réponse à toutes ces questions et à bien d’autres, grâce à un autre de ses brevets, Fullsecure3, un système de contrôle d’accès sans fil autonome.

Restait encore l’un des plus importants défis, la simplicité d’usage

L’objectif de l’inventeur est d’offrir des coffres forts individuels, auto sécurisés, non connectés, sans obsolescence, toujours accessibles, d’une durée de vie extrême, mobiles, très simples à utiliser au quotidien, pour un usage personnel et/ou professionnel, sans engagement financier, sans licence, multi postes, intraçables et indétectables.

Il souhaitait offrir à son propriétaire le coffre-fort électronique le moins intrusif au monde, sans driver et sans logiciel à installer dans son ordinateur. Un coffre-fort électronique compatible avec tous les systèmes d’exploitation Windows, Linux, iOS, Raspbian, OS2, Android (OTG) qui utilisent un port USB.

Un coffre-fort électronique endurci conçu pour durer jusqu’à la fin de vie naturelle des composants. Des systèmes de multi protection physique et électronique contre les risques électrique, électrostatique, thermique, stress mécanique, immersion dans un liquide, poussière, lumière ultraviolets, source de chaleur, champ magnétique, rayons X.

Un coffre-fort électronique doté d’une boîte noire qui indique, en temps réel à l’utilisateur, l’état de son fonctionnement physique, capable de s’auto diagnostiquer et d’informer l’utilisateur de l’origine du défaut.

La liberté d’adapter le niveau de sécurité du coffre-fort électronique en fonction de l’exposition au risque

Un système librement paramétrable par l’utilisateur, via un mot de passe administrateur, permet de choisir le mode de déverrouillage du coffre-fort électronique. Il est possible également de l’utiliser en mode déverrouillé. Dans ce dernier cas, l’utilisateur utilise son coffre-fort électronique dans un environnement où il estime qu’il n’existe aucun risque. Il utilise son EviKey® ou son EviDisk® comme une clé USB ou un SSD standard.

Comment rendre la Cyber sûreté non contraignante pour l’utilisateur ?

L’inventeur pense que l’usage de la sécurité, lorsqu’il est contraignant, est générateur de contre productivité et qu’il est naturellement contourné par l’homme. De fait, l’inventeur à prévu différents cas de figure qui permettent à l’homme de changer le mode de déverrouillage très facilement. L’homme est donc responsabilisé pour adapter le niveau de sécurité de son coffre-fort électronique en fonction de son exposition aux risques. Quand le risque est nul, l’homme doit pouvoir laisser le coffre-fort électronique toujours déverrouillé. Ce point permet d’éliminer le risque de contre productivité. Ce mode permet à l’homme d’avoir le confort d’usage d’une clé USB ou disque externe standard. 

Un mode libre de la Cyber sûreté par contrôle d’usage

Le simple fait que le coffre-fort électronique soit déverrouillé en permanence engendre un risque sur l’usage, du fait que le contenu du coffre-fort électronique est toujours exposé, notamment quand la donnée sensible n’est pas chiffrée. L’inventeur a donc pris en considération cette problématique de l’exposition au risque de la donnée connectée via un support amovible. Il fallait trouver le juste équilibre entre sécurité et confort d’utilisation. 

Une contrainte de taille pour l’inventeur : l’impossibilité d’accès au flux des données totalement décorrélé du système de contrôle d’accès MFA et l’absence de batterie excluant le recours à une horloge.

L’idée de l’inventeur a été la mise en œuvre d’un timer en corrélation avec le système de Cyber sûreté et la boite noire. L’utilisateur définit un temps, en secondes, pendant lequel le système de Cyber sûreté décompte, via le dispositif d’analyse électrique de FullProtect, le flux de données. Ainsi, lorsque le compte à rebours est atteint, l’auto verrouillage du coffre-fort électronique est enclenché ainsi que lorsque le flux de données est inactif. 

Grace à cette méthode, l’inventeur a trouvé le juste équilibre dans l’usage. Un système qui détecte quand le coffre-fort électronique n’est pas utilisé pour s’auto verrouiller. C’est l’utilisateur qui définit le temps pendant lequel le coffre-fort électronique reste déverrouillé. L’utilisateur devra s’identifier pour déverrouiller le coffre-fort électronique.

Avec cette fonction, l’utilisateur peut ajuster l’usage du coffre-fort électronique à son environnement, tout en préservant un niveau d’auto sécurité dans le temps. Un temps qui est automatiquement interrompu lorsque le coffre-fort électronique est déconnecté du port USB ou SATA. De la même manière si l’alimentation du port USB ou SATA est désactivée par le système informatique.

Découvrons les différents modes de déverrouillage imaginés par l’inventeur  

Un mode qui demande la saisie d’un mot de passe pour déverrouiller le coffre-fort électronique. On utilise un clavier sécurisé propriétaire dont les touches changent de place de manière aléatoire, ce qui a pour effet de lutter contre les logiciels malveillants qui enregistrent les saisies de touches au clavier type Keylogger. Ce système aussi permet de limiter le risque de corruption visuelle lors de la saisie du mot de passe (une personne qui regarde par-dessus votre épaule par exemple). En effet, il est très complexe à retenir l’ordre des touches qui changent de manière aléatoire. De plus ce système permet de participer à l’authentification d’une personne.

Un autre mode permet de déverrouiller le coffre-fort électronique sans avoir besoin de saisir le mot de passe. Après avoir enregistré l’identité de son smartphone dans le coffre-fort électronique (procédure d’appairage), l’utilisateur peut le déverrouiller en présentant simplement son smartphone au coffre-fort électronique, sans contact. L’utilisateur a la possibilité d’enregistrer jusqu’à trois smartphones.

Ces deux modes pouvant être utilisés indifféremment, cela présente certains avantages. Considérons deux utilisateurs, l’un a connaissance du mot de passe et l’autre non. Mais ce dernier peut déverrouiller le coffre-fort électronique avec son smartphone NFC, sans saisie du mot de passe.

Il s’agit d’un confort d’usage pour éviter d’avoir à saisir un mot de passe ou pour gérer deux profils utilisateurs dont l’un utilise uniquement le mot de passe. Cependant, ce confort ne couvre pas le risque lorsque le smartphone et le coffre-fort électronique sont volés ou perdus ensemble. Le coffre-fort électronique peut alors être déverrouillé sans avoir besoin de saisir le mot de passe. Pour couvrir ce risque, l’inventeur a prévu un mode multi facteurs qui inclut trois éléments : la clé d’appairage, l’identité du smartphone et le mot de passe ; est né le concept de blockchain physique simplifiée.

La sécurité de l’usage du coffre-fort électronique

Imaginons un utilisateur en déplacement, ce qui induit que le niveau de risque est très élevé. Il doit pouvoir choisir le mode de sécurité le plus élevé, et de fait le plus contraignant. L’utilisateur sort du confort du déverrouillage avec son smartphone sans mot de passe, pour inclure une chaine de contrôle à multi facteurs en cas de vol et/ou de perte du coffre-fort électronique et/ou de son smartphone. En cas de vol ou de perte du coffre-fort électronique, la personne malveillante devra deviner la clé d’appairage, l’identité du smartphone appairé et le mot de passe. Sachant qu’après 3 essais infructueux, le coffre-fort électronique est bloqué de manière temporaire et que le maximum d’essais autorisés est de 13 avant un blocage définitif.

La Cyber sûreté contre l’atteinte à l’intégrité physique et/ou psychologique de l’homme

L’inventeur s’est posé la question concernant le risque d’une attaque portant sur l’intégrité physique et/ou psychologique d’un utilisateur du coffre-fort électronique afin d’obtenir le mot de passe ?

L’idée de l’inventeur a été que le coffre-fort électronique doit disposer d’un système avancé d’administration et de gestion d’utilisateurs, permanent ou temporaire. L’administrateur du coffre-fort électronique a la possibilité d’attribuer un code d’accès spécifique à l’utilisateur du coffre-fort électronique, sans qu’il puisse connaître le mot de passe administrateur.

Est née la fonction d’urgence appelée « oubli du mot de passe utilisateur » qui permet à un utilisateur d’auto effacer son mot de passe. Ce système d’urgence peut être activé à tout moment, très rapidement, s’il estime que son mot de passe est corrompu ou qu’il peut l’être. De fait, seul l’administrateur pourra recréer un nouveau mot de passe utilisateur. Il s’agit de la naissance de la blockchain physique simplifiée par l’usage. Une approche disruptive de l’usage de l’oubli dans la chaîne de valeur de la Cyber sûreté comme barrière physique. Cela permet de protéger l’intégrité physique et/ou psychologique de l’homme vis à vis d’un attaquant qui souhaite obtenir le mot de passe de l’utilisateur contre son consentement.

Imaginons un journaliste d’investigation qui part en mission à l’étranger pour interroger des opposants à un régime dictatorial. Les informations collectées par le journaliste sont numériquement hébergées dans le coffre-fort électronique. De telles informations peuvent porter atteinte à l’intégrité physique des personnes interviewées ou du journaliste. Comment le journaliste peut-il résister à une contrainte physique et psychologique pour ne pas donner le mot de passe permettant d’accéder au coffre-fort électronique ? L’inventeur a trouvé une solution ! Si l’utilisateur n’a plus accès au mot de passe parce qu’il l’a volontairement abandonné, et que ce fait est connu de l’attaquant, il sera inutile de tenter d’obtenir de l’utilisateur le mot de passe administrateur dont il n’a jamais eu connaissance. Seul le rédacteur en chef (l’administrateur) a le pouvoir de déverrouiller ledit coffre-fort électronique. Cela n’enlève pas le risque que l’attaquant fasse pression à distance sur le rédacteur en chef pour obtenir le mot de passe administrateur. Cependant, l’objectif est atteint, celui où l’attaquant n’a aucun intérêt à s’en prendre au journaliste. Et simultanément, la donnée numérique présente dans le coffre-fort électronique demeure verrouillée en accès. L’attaquant devra arriver à forcer le coffre-fort électronique pour accéder aux données qu’il contient. 

Ce cas d’espèce démontre le rôle manifeste de l’importance de la Cyber sûreté physique vis-à-vis de la Cybersécurité dont la première faille serait l’homme. A regarder de plus près, les innovations de l’inventeur mettent l’homme au centre de sa propre sécurité augmentée face aux attaques malveillantes du fait de l’homme ou ses machines. 

La Cyber sûreté par cloisonnement physique

L’inventeur a réalisé un cloisonnement physique des ayants droits, à savoir un profil administrateur et des profils utilisateurs, à durée indéterminée ou à durée limitée. On parle d’un facteur supplémentaire pour déverrouiller le coffre-fort électronique, de telle sorte à bloquer toute tentative d’appairage du coffre-fort électronique à un autre smartphone. La puissance de la Cyber sûreté qui rend physiquement impossible le simple fait de pour établir une connexion avec le coffre-fort électronique sans la clé d’appairage. Même dans le cas où la clé d’appairage est corrompue, il faut aussi connaître le mot de passe administrateur et/ou utilisateur pour déverrouiller le coffre-fort électronique.

La traçabilité des événements par boite noire embarquée infalsifiable, accessible sans contact via le smartphone

L’inventeur a pris en compte la charge de la preuve physique au sens juridique du terme, capable de s’opposer aux autres formes de preuves constituées de manière numérique ; ces dernières pouvant faire l’objet de manipulation. C’est un des aspects revendiqué dans le brevet FullProtect étendu à l’international.

Ainsi, l’inventeur a intégré dans son coffre-fort électronique une boite noire qui trace tout type d’évènement, qui en fonction de leur importance sont enregistrés, tel une tentative d’attaque force brute physique ou numérique.

Un tel enregistrement dans la boite noire du coffre-fort électronique n’est pas sans conséquences dans la mise en œuvre de contre-mesure imaginées par l’inventeur dont il ne dévoile pas tous les secrets.

La conséquence la plus extrême est de rendre le coffre-fort électronique inutilisable de manière irréversible.

Les contre-mesure d’attaque force brute intrusive et non intrusive

L’inventeur a pris en considération plusieurs aspects en matière d’attaque force brute visant la Cyber sûreté.

Ecarter les attaques force brute non intrusives fut rapide. Ce fut plus complexe pour les attaques physiques de l’homme du métier, l’électronicien.

En ce qui concerne l’attaque non intrusive, l’inventeur a exclu l’utilisation de système de chiffrement dans la mise en œuvre de la Cyber sûreté, rendant inutile d’avoir recours à une analyse thermique, magnétique, électrique, électromagnétique ou radio fréquence pour tenter de deviner le système de chiffrement utilisé. En effet, le système de sécurité est totalement indépendant du support numérique du coffre-fort électronique où sont enregistrées les données numériques. Ce système est totalement autonome en énergie électrique, sans batterie, et ne possède qu’une seule entrée et sortie, le système NFC industriel. Ce qui exclut toutes ces formes d’attaques force brute.

Demeure l’attaque force brute physique qui implique d’être en contact avec l’électronique du coffre-fort électronique. Une résine extrêmement résistante et très collante aux composants rend très périlleux le fait d’enlever la résine sans endommager, de manière irréversible, le système électronique, notamment les mémoires. Des pièges ont été intégrés pour détecter les intrusions et engendrer le verrouillage définitif du coffre-fort électronique notifié via la boite noire.

Demeurait l’attaque force brute numérique robotisée pour déverrouiller ou activer le déni de services. L’inventeur a également prévu ces cas d’espèces.

Toute ces tentatives sont gérées et activent des contre-mesure qui bloquent ce type de tentative.

Dans le cas d’une attaque robotisée l’attaquant doit créer des algorithmes qui prennent en compte des variables aléatoires physiques liées à des éléments physiques propres aux composants électroniques utilisés. Ce qui rend quasi impossible de créer un algorithme capable de deviner ces facteurs temps, dont certains sont des variables issues d’éléments physiques aléatoires qui dépendent de divers facteurs thermique, électrique et d’usage.

Pour conserver un usage connu du public, l’inventeur utilise un système utilisé pour les cartes bancaires ou les cartes SIM des téléphones.

En l’espèce, trois essais (PIN et/ou mobile) sont autorisés pour déverrouiller le coffre-fort électronique.

Après 3 essais infructueux, l’accès est bloqué pendant 15 minutes. L’événement est enregistré dans la boite noire qui active la signalisation lumineuse du coffre-fort électronique (deux leds verte et bleue clignotent en alternance).

L’inventeur a ajouté l’obligation de laisser le coffre-fort électronique connecté au port USB ou SATA pendant le délai de blocage. Toute déconnexion implique la remise à zéro du compte à rebours. Ce qui oblige l’attaquant à laisser le robot connecté à la clé. Le système de Cyber sûreté dispose d’un système d’analyse électrique très précis ; tout changement positif ou négatif engendre la remise à zéro du compteur.

Après ces 15 premières minutes il est possible de faire un nouvel essai. Si le mot de passe saisi est correct, le coffre-fort électronique se déverrouille et le compteur d’essais est réinitialisé. L’événement est conservé dans la boite noire. Si le code PIN ou le mobile ne sont pas corrects, le coffre-fort électronique est à nouveau bloqué pour 30 minutes cette fois-ci. A chaque nouvelle erreur, le délai est multiplié par 2.

Cette mise en œuvre pensée par l’inventeur, avait pour objet de dissuader un attaquant de générer un déni de services, c’est-à-dire d’empêcher l’utilisateur du coffre-fort électronique de l’utiliser de manière définitive.

Ainsi l’attaquant devra attendre quelques mois pour pouvoir saisir le 13è essai infructueux, et rendre ainsi le coffre-fort électronique verrouillé de façon définitive.

La Cyber sûreté du BYOD, CYOD, COPE et RGPD

Signification des acronymes BYOD4« apportez votre appareil personnel », CYOD « choisissez votre appareil personnel approuvé par l’entreprise », COPE « votre appareil personnel acheté par l’entreprise ».

L’inventeur visionnaire a pris en considération, 10 ans plus tôt, la problématique de l’utilisation du matériel privé pour un usage professionnel, ce qui posait un problème lié à la confidentialité des données mobiles de diverses origines, tant privée que professionnelle ou des systèmes informatiques.

Le BYOD, le CYOD et le COP, ne sont pas encadrés de la même manière au niveau juridique, ce qui complexifie la mise en œuvre de la charte de sécurité dans une entreprise, notamment sur la donnée mobile telle que les clés USB et disques externes connectables via un port USB. Ce dernier présente un plus grand risque en raison de la capacité de mémoire de plusieurs terra Octets.

Le recours au chiffrement de la donnée est reconnu comme l’unique moyen pour sécuriser la donnée. Mais la réalité est différente dans l’usage et la sécurité des mots de passe, clés de chiffrement et/ou de déchiffrement.

L’inventeur sait que dans l’usage au quotidien, la complexité de mise en œuvre d’un système de chiffrement de confiance est chronophage, ce qui a pour conséquence de réduire la productivité. De fait, l’homme contourne le problème en utilisant le BYOD, non sécurisé, pour transporter des données sensibles. De la même manière, le mot de passe saisi pour déchiffrer peut être corrompu par divers moyens d’attaque force brute et/ou par espionnage.

L’inventeur se demande comment faire en sorte que le système de Cyber sûreté soit en mesure de couvrir indépendamment tous ces risques ? Pour résoudre ce problème, dans un premier temps, il scinde en deux les types d’usages : un usage individuel qu’il identifie « Premium » et un usage collectif qu’il identifie « Pro ».

Puis, il en arrive à la conclusion que le coffre-fort électronique se situe en amont de la sauvegarde de la donnée mobile ou fixe, ce qui en fait un tronc commun. Ainsi le simple fait que le principe de fonctionnement du coffre-fort électronique soit fermé par défaut et qu’il faille un mot de passe pour accéder aux données, qu’elles soient chiffrées ou non, constitue une barrière physique commune à tous ces usages. De fait, il suffit de gérer le type d’utilisation et leurs droits d’usage.

Est née la version professionnelle qui dispose d’un système d’administration distinct des utilisateurs du coffre-fort électronique et une version individuelle dont l’administrateur est également l’utilisateur unique.

En cas de perte ou de vol, le coffre-fort électronique est toujours verrouillé ce qui empêche l’accès aux données qu’il contient qu’elles soient privées ou professionnelles.

Ainsi, peu importe le choix de l’entreprise, CYOD, BYOD ou COPE, les coffres forts électroniques de l’inventeur sont légitimement compatibles avec les règles de droit en vigueur, notamment avec le RGPD et le décret 2018-418 du 19 mai 2018 entrant en vigueur le 1er janvier 2019. (Voir sur Linkedin l’article du 13 juin 2018 https://www.linkedin.com/pulse/pourquoi-les-coffres-forts-%C3%A9lectroniques-nfc-offline-de-gascuel)

Dans le cadre d’une utilisation COPE, l’entreprise dispose d’une fonction qui lui permet d’administrer un profil d’utilisation du coffre-fort électronique qui s’impose à l’utilisateur permanent et/ou temporaire. La traçabilité par boite noire, permet à l’administrateur d’avoir un historique d’utilisation dont certains sont géo localisés.

Un mode 100% furtif peut-être activé en désactivant les leds. De fait, le coffre-fort électronique verrouillé, indétectable des systèmes informatiques, simule les symptômes d’une clé USB qui ne fonctionne pas. De la même manière, l’extinction des leds permet de ne pas indiquer visuellement que des lectures ou écritures sont réalisées avec le coffre-fort électronique. A l’inverse, le choix des couleurs, et/ou de l’extinction de l’une des leds, permet d’identifier le coffre-fort électronique parmi d’autres. Ce mode est aussi pratique pour visualiser l’utilisation d’un coffre-fort électronique dans une zone interdite ou autorisée. Prenons l’exemple d’un service entier qui utilise des clés dont les leds clignotent en rose lors de l’écriture ou la lecture de données, si le manager voit une clé clignoter en jaune, il saura que cette clé est une intruse.

L’inventeur conscient des problématiques liées à l’utilisation des clés USB et disques externes dans l’entreprise a apporté une réponse concrète avec l’utilisation de ses coffres forts électroniques.

Il restait à l’inventeur à lever les derniers verrous ! Comment rendre universelle la connexion du coffre-fort électronique à tout type de système informatique ?

Enfin, l’inventeur devait trouver le moyen d’être le moins intrusif possible, lorsque le coffre-fort électronique est connecté à un système informatique notamment professionnel qui empêche l’installation de logiciel non autorisé par le responsable des systèmes d’information.

Cette problématique s’est naturellement solutionnée lors de la mise en œuvre de la séparation du système de sécurité et de la mémoire physique non volatile où sont hébergées les données.

En effet, puisque la sécurité du coffre-fort électronique est dissociée du support, il n’est nul besoin de sécuriser le port USB ou le SATA du disque SSD, ainsi nul besoin d’installer un logiciel de sécurité sur un système informatique. De fait, tous les systèmes informatiques qui utilisent un port USB ou SATA sont immédiatement compatibles avec les coffres forts. Nul besoin de driver, ni de logiciel à installer pour ces coffres forts électronique. Cela permet de respecter les contraintes de sécurité imposées par l’entreprise, tout en restant sous le contrôle de l’utilisateur.

Please accept preferences, statistics, marketing cookies to watch this video.

L’inventeur, perfectionniste, utilise la vitesse des systèmes analogiques de l’électronique pour sécuriser le fonctionnement des applications sous Android

L’inventeur a conçu deux applications distinctes qui fonctionnent en mémoire volatile du smartphone NFC. FullKey NFC pour les coffres forts électroniques EviKey NFC Pro et EviDisk NFC Pro et FullKey NFC Premium pour EviKey NFC Premium et EviDisk NFC Premium. L’inventeur a utilisé la vitesse extrême des systèmes analogiques et la radio fréquence pour échanger les mots de passe pour déverrouiller ces coffres forts. Il s’agit d’un transfert en machine vers machine (M2M) entre le NFC du smartphone et le NFC du coffre-fort électronique.

Un système intelligent de Cyber sûreté physique est mis en œuvre sur différents points du design électronique pour lutter contre les attaques force brute qui cherchent à copier la trame d’une onde radio produite par le signal NFC :

  • une antenne directrice,
  • un système de gestion de récupération d’énergie,
  • un système d’accrochage NFC unique pair à pair par clé d’appairage,
  • l’auto verrouillage des mémoires du coffre-fort électronique sur échange de donnée,
  • analyse de l’énergie électrique récupérée par le signal NFC du smartphone,
  • gestion de la vitesse de transfert des données sur signal NFC,

Cette écoute est extrêmement complexe à réaliser en raison de la proximité qui doit exister entre le smartphone et le coffre-fort électronique et du fait que l’échange de donnée est impulsionnel et totalement aléatoire.

La Cyber sûreté hors ligne (Offline)

L’inventeur a eu une idée imparable pour lutter contre l’écoute du signal NFC ! La désynchronisation au moment du déverrouillage du coffre-fort électronique. Il ajoute ainsi une nouvelle variable : l’imprévisible ! En effet, l’utilisateur peut déverrouiller son coffre-fort électronique sans avoir besoin d’être connecté à un port USB ou SATA. De fait, un attaquant ne peut pas utiliser comme repère un système informatique et/ou une source d’alimentation pour réaliser son écoute. Ce qui exclut de fait le recours à l’espionnage. En effet, le déverrouillage pouvant être réalisé n’importe où, n’importe quand, dans n’importe quelle situation (même sous l’eau), cela stoppe physiquement toute tentative d’écoute du signal NFC du coffre-fort électronique de l’inventeur.

La Cybersécurité des applications Fullkey NFC Pro et Premium

L’inventeur n’a aucune confiance dans la capacité de résistance d’une attaque force brute sur les applications développées sur Android. De fait, il a pris en considération immédiatement dans ses innovations que ses applications peuvent être corrompues en quelques secondes par des experts. De fait, il conçoit des applications avec un critère de confiance égal à ZERO. Ainsi, si l’application est corrompue, aucune information sensible ne peut être utilisée pour réussir à déverrouiller le coffre-fort électronique.

Le constat de la mise en œuvre de la Cyber sûreté au profit de la Cybersécurité des coffres forts électroniques

Le simple fait de ne pas pouvoir se connecter au coffre-fort électronique sans clé d’appairage, suffit à établir que le coffre-fort électronique de l’inventeur remplit tous les critères de la Cyber sûreté.

Le simple fait de ne pas pouvoir déverrouiller le coffre-fort électronique sans mot de passe, et le fait que les mots de passe sont physiquement dans l’électronique, il n’est pas possible non plus d’établir une connexion avec le coffre-fort électronique.

L’inventeur va jusqu’au bout du raisonnement de la Cyber sûreté par boite noire : un service après-vente embarqué et la gestion de l’obsolescence

De tout évidence, sans conteste, jamais une clé USB, ni un disque SSD n’ont été capables d’informer en temps réel leur utilisateur de tout type d’événements, y compris les attaques force brute et d’auto diagnostiquer l’état de bon fonctionnement du coffre-fort électronique ainsi que l’origine d’un dysfonctionnement électronique, environnemental, système embarqué, usage et attaque force brute intrusive ou non intrusive.

Bien entendu, tout ceci sera vrai, jusqu’à ce que les brevets de Jacques Gascuel ne tombent dans le domaine public.

Enfin, la boite noire permet au fabricant, comme à l’utilisateur, de connaître l’origine des anomalies, mais pas seulement. Un compteur d’usage de la mémoire flash est intégré pour donner une estimation du risque d’erreur d’écriture ou de lecture. Il s’agit pour l’inventeur de donner la possibilité à l’utilisateur d’avoir un point de repère de confiance sur sa capacité à retenir l’information sans erreur dans le coffre-fort électronique. En effet, les mémoires flash ont toute une usure naturelle du fait de l’écriture qui comprend l’effacement de données. Il s’agit d’une approximation qui varie en fonction des mémoires utilisées dans la fabrication des coffres forts électroniques. 

A propos de l’entreprise

C’est l’entreprise Freemindtronic SL en Andorre qui gère les brevets d’invention de Jacques Gascuel.

Les coffres forts électroniques sont à ce jour fabriqués en France sous licence de fabrication et de distribution exclusive pour la France attribuée au Groupe SYSELEC en Occitanie (France). Les produits sont commercialisés sous diverses marques déposées telles que Sysecure, RS Pro, Fullsecure.

Vous pouvez acheter les coffres forts électroniques EviKey NFC Pro et Premium et EviDisk Pro et Premium en ligne auprès des partenaires suivants :

 

Logo Sysecure® Logo RS Pro®

 

Vous souhaitez en savoir plus sur le fonctionnement, vous pouvez visionner les guides d’utilisation

Fullkey NFC Premium :

Please accept preferences, statistics, marketing cookies to watch this video.

Fullkey NFC Pro :

Please accept preferences, statistics, marketing cookies to watch this video.

Nouvelle version 2020 EviKey Pro & Premium

Please accept preferences, statistics, marketing cookies to watch this video.

Vous pouvez également utiliser les coffres électroniques offline de Fullsecure EviTag NFC ou EviCard NFC pour la gestion de vos clés d’appairage, mots de passe administrateur, utilisateur et invité.

[1] MFA (Multi-Factor Authentication) méthode qui utilise plus de deux systèmes permettant de confirmer l’identité d’un utilisateur pour obtenir un accès 

[2] Jacques Gascuel est le propriétaire de divers brevets. Le brevet n° WO/2010/086552 publié à l’international depuis 2010 pour la technologie nommée Fullprotect, un dispositif de surveillance et de protection de l’alimentation et/ou environnemental d’un appareil électrique doté d’un dispositif de boite noire infalsifiable. Et le brevet N° WO/2017/129887 publié en 2017 pour la technologie nommée Fullsecure, un dispositif de contrôle d’accès électronique sans fil, à multi facteurs d’authentification administrables.

[3] Brevet nommé Fullsecure N° WO/2017/129887 publié en 2017 pour la technologie nommée Fullsecure, un dispositif de contrôle d’accès électronique sans fil, à multi facteurs d’authentification administrable.

[4] BYOD