Encore un test focalisé principalement sur la vitesse de lecture/écriture. A quand des tests sur les caractéristiques globales du disque, notamment la fonction de cryptage des données ?
Les testeurs ne semblent pas comprendre que s'ils ne relèvent jamais les défauts de conception de certaines fonctions, les fabricants ne feront jamais d'efforts sur les fonctions en question. Des fonctions qui peuvent être importantes. Si le disque est deux fois moins rapide qu'annoncé, c'est dommage, mais pas dramatique. On pourra généralement s'en contenter, ou au pire, acheter un autre disque et perdre quelques centaines d'euros. Par contre, si on fait confiance au système de cryptage mais que celui-ci s'avère bidon, les conséquences peuvent être sérieuses (se prendre un procès de la part d'un client pour avoir laissé des données confidentielles trainer dans la nature par exemple, un cas que j'ai déjà vu).
Les testeurs ne peuvent pas faire eux-mêmes l'analyse du système de cryptage, c'est une tâche bien trop complexe, qui demande d'avoir des informations sur le fonctionnement interne du disque. Par contre, ils peuvent faire quelque chose : signaler dans leur test que rien ne permet d'affirmer que le système de cryptage est efficace. Quand, sur un célèbre site de test de matériel informatique, un fabricant verra des commentaires désobligeants au sujet de la sécurité de son système, il se sentira obligé de faire un peu attention. Aujourd'hui, les tests se focalisent sur la vitesse du disque, il n'est donc pas étonnant que les fabricants se focalisent eux-aussi là-dessus. C'est principalement ce facteur qui va faire que la presse va encenser le disque ou le dénigrer. Du coup, il est facile de trouver un disque très rapide. Par contre, trouver un disque avec un système de cryptage efficace est une autre paire de manches.
Les testeurs sont parfois en contact avec les fabricants. Ils sont donc en bonne position pour obtenir certaines informations, ou pour signaler aux fabricants que ces informations sont importantes. Par exemple :
- La clé de cryptage est-elle stockée de manière non-cryptée à l'intérieur du disque ?
- La clé de cryptage est-elle définie en usine ? Peut-elle être ré-initialisée par l'utilisateur ?
- La clé de cryptage est-elle dérivée du mot de passe ATA ?
- Si la clé est dérivée du mot de passe ATA, quelles mesures ont été prises pour ne pas abaisser la sécurité de l'AES à celle du mot de passe ATA (il suffit de chercher sur le web pour constater que le mot de passe ATA n'est pas une sécurité fiable, voir par exemple cet article sur le site de l'Université du Texas : https://wikis.utexas.edu/display/IS [...] d+security) ?
- Si la clé est dérivée du mot de passe ATA, la fonction de dérivation est-elle connue pour être fiable, telle que PBKDF2 ?
- Le mot de passe ATA est-il stocké à l'intérieur du disque ?
On ne voit que des horreurs en matière de cryptage dans les SSD. Par exemple, OCZ qui annonce publiquement que son système de cryptage ne vaut rien : http://www.ocztechnologyforum.com/ [...] post507570. Ou bien Intel qui nous annonce que le mot de passe ATA utilisé pour générer la clé de cryptage est stocké sous forme de hash irréversible (http://communities.intel.com/message/120689#120689) mais sans aucune information sur la manière de générer le hash (MD5 ?) ou sur la fonction de dérivation utilisée pour générer la clé AES. Autrement dit, on ne sait presque rien de leur système. Autrement dit, on ne peut pas lui faire confiance.
Il y a aussi Samsung, dont les disques demandent un module TPM pour bénéficier du cryptage. Mais ils ne le précisent pas, ni sur leur site web, ni dans la notice accompagnant le disque. Du coup, plein de gens doivent activer le mot de passe ATA en pensant que leurs données sont cryptées, alors qu'il n'en est rien. Car bien sûr rien dans les disques n'est prévu pour vous indiquer que le cryptage n'est pas actif. Ce serait trop compliqué de créer un attribut SMART (ou autre méthode) pour l'indiquer ? On a même pas le moindre élément validant l'activation du cryptage, et ça semble ne poser problème à personne. Comme si le plus grave c'était d'avoir un disque un peu lent. Perdre ses données ou se les faire voler, par contre, il faut croire que c'est moins important.
Pour avoir un bon système de cryptage, il faudrait, si on veut se baser sur le mot de passe ATA, que le disque accepte le mot de passe ATA sans implémenter la protection ATA elle-même, mais pour générer une clé de cryptage en utilisant une fonction de dérivation sûre. Ainsi, rien ne serait stocké à part des données cryptées par AES. Pas de hash bidon dont on ne sait rien, pas de clé en clair, rien. Et pas besoin non plus de matériel douteux tels que le TPM.
Chers testeurs, si vous voulez tester, faites un effort et n'oubliez pas de toucher quelques mots au sujet de toutes les fonctions du disque. Vous testez parfois du matériel haut-de-gamme, soi-disant pour utilisateurs avancés. Vous ne pouvez donc pas vous concentrer uniquement sur les fonctionnalités les plus en vogue sur le plan marketing, sans faire le jeu des départements marketing des fabricants. Or un test, justement, c'est fait pour ne pas se faire berner par le marketing. Si vous êtes de vrais pros, alors il faut faire des tests complets, et rapporter à vos lecteurs ce qu'il en est vraiment de ce que le matériel prétend faire.