Sécurité des clés USB
Date : 05 Janvier 2007
Aujourd'hui, les périphériques USB se multiplient, et en particulier, les périphériques de stockage que l'on appelle désormais couramment "clés USB" (ou aussi "memory sticks"). Ce type de "clé" est devenu très courant, aussi bien dans le cadre professionnel que personnel. Elle est très mobile : elle suit l'utilisateur et se branche sur tous les ordinateurs auquels ce dernier à accès (au bureau, à la maison, à l'occasion de présentations, dans un cyber-café, etc…).
En fait, ce type de périphérique présente des dangers, que nous détaillons ici en nous intéressant successivement :
- au cas où l'on cherche à attaquer la clé,
- puis au cas où la clé est utilisée pour attaquer le poste de travail sur lequel elle est branchée.
Nota : fondamentalement, les dangers exposés ici sont
similaires à ceux que l'on a connu du temps des disquettes, mais cette fois à
un échelle de grandeur bien supérieure.
La clé menacée
Le premier danger pour une clé USB est qu'elle peut
facilement être perdue (ou volée). Si elle contient des données sensibles, alors
ces données sont à la disposition de celui qui trouve ensuite la clé.
De même, le contenu de la clé peut être subtilisé au moment
où la clé est branchée sur un ordinateur étranger. Par exemple, il suffit que sur
ce poste étranger ait été installé une application comme "USB Dumper"
(application présentée en juin 2006 lors de la conférence française SSTIC),
pour qu'ensuite, à chaque fois qu'une clé USB est insérée dans la machine, le
contenu intégral de la clé soit recopié sur le disque dur du poste.
Les données placées sur une clé USB sont donc très exposées
au vol et il est donc fortement recommandé de les protéger en les stockant sur
la clé uniquement sous forme chiffrée. Une solution simple peut être par exemple
de stocker les documents sensibles dans un simple fichier "ZIP"
protégé par mot de passe. Si cette solution n'est pas la plus robuste (il
existe des logiciels de "cassage" des mots de passe ZIP) elle a
l'intérêt d'être simple à mettre en œuvre, presque universelle (il est rare de
trouver un ordinateur qui ne dispose pas d'un logiciel de type
"WinZip"), et non trivialement contournable si le mot de passe choisi
pour l'archive ZIP n'est pas trop simple (typiquement, un mot de passe de 12
caractères ne pourra pas être "cassé" facilement). Bien sûr cette
solution simple n'est adaptée que pour les "petits secrets
ordinaires", les "gros secrets" méritant eux un chiffrement plus
robuste.
Nota : Certaines clés USB sont vendues avec un logiciel
permettant de protéger le contenu de
Un autre aspect préoccupant avec les clés USB est qu'il
n'est pas toujours possible d'effacer de façon sure un fichier préalablement stocké
sur une clé. En effet, avec certains types de clés, les logiciels d'effacement
sécurisés (logiciels de "wiping" qui écrasent les données en écrivant
de multiple fois par-dessus) ne sont pas efficaces car ces clés utilisent un
algorithme de "wear-levelling" pour maximiser la durée de vie de
Nota : A notre connaissance, il n'existe pas de moyen de
savoir si une clé implémente ou non le "wear-levelling".
La clé malicieuse
Ce second cas de figure correspond au cas où la clé est
cette fois utilisée pour attaquer le poste sur lequel elle est branchée.
Une première façon de réaliser ce type d'attaque est de
placer sur la clé un fichier infecté (cela peut être fait manuellement par une
personne malveillante, ou automatiquement par un virus), puis d'attendre que la
clé soit branchée sur un nouvel ordinateur et que le fichier infecté soit exécuté.
Ce principe peut sembler simpliste, mais pourtant le risque d'une telle attaque
est réel.
Une banque américaine a fait réaliser une expérimentation
(cf. l'article cité ci-dessous à la rubrique "pour plus d'information")
qui a consisté à abandonner vingt clés infectées à des endroits fréquentés par
les employés de
Sur les ordinateurs n'ayant pas désactivé la fonction
"Autorun" (qui permet le lancement automatique des CD-ROM dès leur
insertion), il est aussi possible de rendre l'attaque plus efficace en
déclenchant automatiquement l'exécution du fichier malicieux dès l'insertion de
Indépendamment de la fonction "Autorun", il est
aussi théoriquement possible de déclencher l'exécution automatique d'un code
malicieux présent sur
Pour limiter globalement cette seconde catégorie de risques, nous recommandons de :
- considérer comme suspect tout fichier inconnu trouvé sur une clé USB (et a fortiori de considérer comme suspecte une clé USB que l'on vous prête).
- désactiver la fonction "Autorun" de Windows (cf. le lien donné pour cet aspect dans la rubrique "Pour plus d'information").
Pour plus d'information
- Logiciels de type "USB Dumper" : http://www.schneier.com/blog/archives/2006/08/usbdumper_1.html
- Expérience des clés piégées abandonnées dans une entreprise : http://www.darkreading.com/document.asp?doc_id=95556
- Présentation de David Maynor sur les vulnérabilités USB à
CanSecWest 2005 : http://www.cansecwest.com/core05/DMA.ppt
- Article Microsoft expliquant comment désactiver la fonction "Autorun":
- sur Windows NT 4.0 et supérieurs : http://support.microsoft.com/kb/q155217
- sur Windows 95 et 98SE : http://support.microsoft.com/kb/q126025
- Note du CERTA sur les risques associés aux clés USB : http://www.certa.ssi.gouv.fr/site/CERTA-2006-INF-006/index.html