web-dev-qa-db-fra.com

Mesures de prévention contre la saisie d'ordinateurs portables aux frontières américaines

Depuis saisies d'ordinateurs portables et d'autres appareils électroniques aux frontières des États-Unis est devenu légal sans mandat (y compris la copie de données), 7% des voyageurs d'affaires d'ACTE ont déclaré avoir fait l'objet d'une saisie dès le Février 2008 .

Quelles mesures les services informatiques ont-ils prises depuis pour protéger les données sensibles de l'entreprise et existe-t-il des estimations de leurs coûts (globaux ou individuels)? J'ai seulement trouvé cet article sur les coûts économiques de la saisie d'un ordinateur portable, mais aucun chiffre n'est mentionné.

104
Dan Dascalescu

Le ANSSI , service gouvernemental français en charge de la sécurité informatique, a publié n document fournissant de brefs conseils aux personnes devant se rendre à l'étranger.

Voici les conseils concernant la préparation avant voyage:

  1. Consultez la politique de l'entreprise applicable,
  2. Examiner les lois applicables du pays de destination,
  3. Préférez utiliser des appareils dédiés au voyage (ordinateurs, smartphones, stockage externe etc.) et ne contenant aucune donnée non strictement nécessaires à la mission,
  4. Sauvegardez toutes vos données avant de partir et conservez la sauvegarde dans un endroit sûr,
  5. Évitez de prendre des données sensibles, préférez utiliser un VPN (ou une boîte aux lettres sécurisée spécialement configurée où tous les données seront supprimées après récupération) pour récupérer les données en toute sécurité (c'est l'un des conseils les plus pertinents, car celui-ci empêche la présence de données sensibles sur l'ordinateur lors du franchissement de la frontière),
  6. Utilisez un filtre d'écran pour éviter de surfer sur les épaules pendant le voyage,
  7. Appliquez un signe distinctif sur l'ordinateur et les accessoires (comme un autocollant, n'oubliez pas d'en mettre un sur le sac d'ordinateur) pour faciliter le suivi et éviter tout échange accidentel.

Le document lié continue ensuite avec d'autres conseils concernant le reste du voyage mais cela est moins pertinent en ce qui concerne le sujet actuel. Désolé de fournir des documents français comme source, mais l'ANSSI est une source faisant autorité en France et j'ai pensé que cela pourrait être un ajout valable à cette discussion car ces avis semblent répondre correctement à la question.

Modifier:

Comme l'ont souligné certains commentaires et la réponse très utile de Spehro Pefhany ci-dessous, il y a deux autres choses à noter:

  • Si votre ordinateur est saisi, si l'on vous demande des clés de chiffrement et un mot de passe, ne mettez aucune résistance car il peut vous conduire à des ennuis juridiques (je suppose que vous voyagez avec une sorte de mission, il serait dommage que la mission soit annulée parce que vous n'étiez pas en mesure d'assister à la réunion ou de respecter certains engagements contractuels. Les douanes peuvent avoir beaucoup de temps, vous ne pouvez pas.) Cependant, informez immédiatement le personnel informatique et les gestionnaires de votre entreprise afin que les mesures nécessaires puissent être prises (révocation des accès, mots de passe, certificats, etc. correspondants) et discutez du problème avec eux pour déterminer la marche à suivre, car les appareils saisis puis retournés peuvent ne plus être fiables (l'impact et l'atténuation dépendent directement de la nature de la mission).
  • Les douanes sont un passage à double sens. Lors de la préparation de vos bagages pour le voyage de retour, assurez-vous d'avoir bien nettoyé vos appareils (encore une fois, pas seulement l'ordinateur portable: tous les appareils, y compris les téléphones portables, le stockage externe, etc.): envoyez vos données à votre entreprise (sous forme chiffrée, toujours à l'aide d'un VPN ou d'un compte de messagerie unique sécurisé), puis essuyez les fichiers à l'aide du logiciel approprié, supprimez historique/cache/cookies du navigateur, supprimer les fichiers temporaires du système d'exploitation, supprimer l'historique des appels, des messages et de la messagerie vocale, supprimer les informations sur les réseaux utilisés (accès Wifi, proxys, etc.).

Et pendant que j'y suis, bon conseil pour le voyageur:

  • Soyez prudent lorsque l'on vous propose un support externe tel qu'une clé USB ou un CD. Soyez également prudent lorsque vous échangez des documents avec d'autres personnes à l'aide d'un support externe inscriptible (pour rappel, la protection en écriture sur les cartes SD est uniquement logicielle et ne peut donc pas être approuvée),
  • Ne branchez pas votre téléphone portable sur les chargeurs USB publics gratuits, qui sont de plus en plus fréquents dans des endroits comme les aéroports,
  • Peu importe si vos appareils ont été saisis ou non, ne les rebranchez pas sur le réseau de votre entreprise à moins qu'ils aient au moins fait l'objet d'une vérification approfondie.
  • À votre retour, changez tous les mots de passe utilisés lors de votre voyage.
83
WhiteWinterWolf

Un guide utile et pratique pour sécuriser les dispositifs d'information lors du franchissement des frontières est fourni par l'Association du Barreau canadien ici . Je ne dirais pas que la frontière américaine est la seule source de préoccupation, d'autres comme la Chine pourraient éventuellement devenir tout aussi agressifs (bien que j'en ai vu peu à ce jour).

Le guide fait écho à de nombreux points soulevés dans d'autres réponses (évitez d'avoir quoi que ce soit de sensible sur la machine si cela n'est pas nécessaire (de préférence gardez votre ordinateur de voyage propre), ne rendez pas plus facile que nécessaire l'imagerie du lecteur, envisagez le cryptage , sauvegardez les données où vous pouvez les obtenir afin qu'elles n'affectent pas vos moyens de subsistance si l'appareil devait être confisqué pour une durée inconnue).

Un point important est que si vous perdez le contrôle de votre appareil à un point de contrôle frontalier, vous devez le traiter comme infecté par des logiciels espions à partir de ce moment.

Vous devriez avoir une sauvegarde de votre smartphone disponible (pas nécessairement avec vous). Les smartphones peuvent contenir une mine d'informations - il peut être utile pour les voyageurs fréquents d'avoir un téléphone portable séparé du même type que leur téléphone principal et de transférer la carte SIM entre les téléphones. Par défaut, votre téléphone peut montrer à une personne fouineuse tous les endroits où votre téléphone s'est arrêté au cours des deux dernières semaines, sur une carte, et si votre cinéma de quartier (disons) se trouve à côté de quelque chose de provocateur, cela pourrait éveiller des soupçons inutiles.

Bien sûr, cela s'applique aux gens ordinaires engagés dans des activités sensibles (peut-être impopulaires ou commercialement valables) mais légales. Si vous faites vraiment des choses vraiment mauvaises, cela ne les coupera probablement pas (et c'est bien).

Il est également important de se rappeler que vos appareils peuvent être recherchés à votre retour dans votre pays d'origine. La simple présence de certains documents techniques sur votre ordinateur dans de mauvaises circonstances peut vous exposer à des amendes de plusieurs millions de dollars et peut-être une décennie derrière les barreaux car vous seriez réputé les avoir "exportés". Le niveau de risque augmente probablement considérablement si vous avez des autorisations qui vous permettent d'avoir un accès privilégié à ces documents et que votre itinéraire semble étrange - pour un garde-frontière.

19
Spehro Pefhany

La meilleure façon de se protéger contre ce type de recherche de frontière est en fait de ne rien avoir de suspect sur le matériel que vous prenez à travers la coutume.

L'utilisation de la technologie de cryptage suscitera très probablement des soupçons en premier lieu. Refuser de fournir les codes nécessaires peut, à certains endroits, conduire à la confiscation du matériel ou même à vous être arrêté . Bien sûr, cela dépend fortement de la frontière que vous traversez réellement: dans une partie du monde, vous êtes plus à risque de petit vol que d'espionnage occasionnel sanctionné par le gouvernement.

Aux États-Unis, l'EFF a un Nice article concernant ce problème spécifique mettant en évidence un certain nombre de moyens pratiques pour réduire votre exposition (suppression du lecteur de données, stockage des données sur un serveur en réseau, utilisation d'un ordinateur portable "de voyage" , etc.)

Pour les autres pays et la législation, cela a beaucoup à voir avec les lois (et pratiques) locales, donc certaines recherches sont très probablement nécessaires.

18
Stephane

Le chiffrement intégral du disque est le plus couramment utilisé. Le coût dépendrait du temps qui doit être mis en œuvre par le service informatique au-dessus de la mise en scène normale d'un ordinateur portable. Cependant, d'après mon expérience, le FDE est un must pour toute organisation prenant sa sécurité au sérieux.

En dehors de cela, il existe également des outils vraiment anti-médico-légaux, je me souviens ne conférence à Brucon où l'un des haut-parleurs a eu des problèmes à ce sujet et a fourni des outils pour patcher Truecrypt et avoir des anti- médecine légale.

Maintenant, en ce qui concerne les situations où l'entrée serait refusée, vous devrez vous fier à une évaluation des risques effectuée par votre bureau de sécurité intérieure. Ils devraient définir ce qui doit se produire dans un tel cas, soit quitter les États-Unis ou remettre vos clés.

Notez également que récemment la juge de district des États-Unis, Amy B. Jackson, a délivré au gouvernement une critique attendue depuis longtemps à cet égard . Bien que sa décision soit basée sur les circonstances particulièrement flagrantes de cette affaire (attendre que quelqu'un quitte pour contourner un mandat, saisir l'ordinateur portable sans le fouiller et le transporter pour qu'il soit imagé et analysé légalement, l'astuce fragile et le manque de toute allégation d'un crime en cours), elle rejette catégoriquement l'affirmation du CBP selon laquelle il n'a besoin d'aucun soupçon pour faire ce qu'il veut à la frontière concernant les appareils numériques.

14
Lucas Kauffman

J'ai deux solutions. Les deux nécessitent le Full Disk Encryption (FDE).

Première solution

Nous remercions Bruce Schneier.

  1. Juste avant de quitter la maison, créez une deuxième clé. Tapez-le avec votre front, un chat ou un chien, juste pour qu'il soit aléatoire et impossible à retenir.
  2. Envoyez la deuxième clé à une personne de confiance, de préférence une personne ayant une relation privilégiée, c'est-à-dire un avocat, un prêtre/prédicateur (faites ordonner vos informaticiens sur Internet, Instant Privilege!), Et test pour faire bien sûr que cela fonctionne.
  3. Détruisez ou détruisez toutes les copies de la nouvelle clé.
  4. Soyez productif sur le vol de retour, puis supprimez la clé que vous utilisez normalement.

- Ne mentez pas aux coutumes, cela peut être un crime dans de nombreux endroits. Montrez-leur même cet article.

- Expliquez qu'ils peuvent confisquer et/ou copier l'ordinateur portable, mais qu'ils devront passer par les tribunaux pour pouvoir voir les données. N'expliquez la dernière partie que si vous le devez. Ne sois pas une bite.

  1. Après les douanes, récupérez votre clé aléatoire, ajoutez la clé habituelle.

Deuxième solution

Avec FDE, envoyez un fichier de clés non mémorisable à votre destination et envoyez ou conservez une copie avec une personne de confiance.

Ou expédiez un ordinateur portable et conservez le fichier clé de déchiffrement sur une petite clé USB. gardez-le dans votre bagage à main ou, si vous êtes paranoïaque, dans l'un des nombreux plis ou orifices cutanés.

13
Someone.Else

L'approche la plus efficace que j'imagine est la suivante:

  • Démarrage à partir d'un support USB
  • Montez un volume chiffré caché situé sur un support interne
  • Laissez le support de démarrage à la maison
  • Utilisez un économiseur d'écran qui, en voyant un mot de passe secondaire, entraînera une panne du système.
  • Avoir un système amorçable sur le support interne en utilisant le mot de passe secondaire comme mot de passe de connexion.

Il y a quelques mises en garde à cette approche. Tout d'abord, si vous manquez de batterie, toutes les données de l'ordinateur portable seront inaccessibles jusqu'à ce que vous puissiez obtenir un nouveau support de démarrage. Si le système sur le support interne est déjà démarré, il peut remplacer certaines des données cryptées, dans ce cas, vous devrez considérer que votre image cryptée est perdue.

La perte de données dans ce cas n'est pas pire qu'en cas de vol de l'ordinateur portable. Et la protection dont vous avez besoin dans les deux cas sera la même, vous devez avoir une sauvegarde de vos données dans un endroit sécurisé.

De plus, vous devez être conscient que certaines (peut-être toutes) les implémentations de chiffrement de stockage ont une faiblesse en ce que la clé et certaines données confidentielles restent dans RAM pendant la suspension. Pour la sécurité lors de la suspension, la clé doit être effacé de RAM après que toutes les autres données de RAM ont été chiffrées. Il doit être tel qu'à la sortie de la suspension, la seule chose que la machine puisse faire soit de accepter un mot de passe de déverrouillage de l'économiseur d'écran, qui décryptera la RAM, ou il peut accepter le mot de passe secondaire provoquant un plantage (certains détails d'implémentation peuvent être différents de ce que j'ai esquissé ici, et restent toujours sécurisés).

L'hibernation est moins sécurisée, car vous ne voulez pas laisser de données sur les supports internes, ce qui trahit l'existence des constructions ci-dessus.

4
kasperd

Cryptage complet du disque, à trois niveaux.

Premier niveau: démarrage sécurisé du système d'exploitation. Contre-mesures normales (deux lecteurs flash/CD pour la vérification de la signature du chargeur de démarrage, les périphériques relais USB-AES et TPM/ UEFI signature le cas échéant).

Deuxième niveau: conteneur interne contenant des données - divisez-le en deux parties (chaque 128 Ko d'espace disque, éjectez 1 Ko de données vers le stockage distant).

Troisième niveau: transférer les droits d'accès/refus des données à un tiers. Sous la forme "Je dois demander à une personne non affiliée d'une juridiction non américaine de recevoir des données sécurisées ou de les faire supprimer".

Donc: les responsables ne peuvent pas accéder à vos données ou appliquer des mesures légales à votre égard (car techniquement la clé est hors de leur portée ou de votre portée); vos données sont sécurisées.

3
kagali-san

Dans de nombreux endroits, je suis allé dans des départements qui ont généralement des "ordinateurs portables de voyage". Ce sont des ordinateurs portables vierges avec un cryptage d'entreprise standard, un bureau, un navigateur Web (pour l'accès au courrier électronique) et ce n'est rien d'autre! Pas d'accès aux réseaux d'entreprise, pas d'accès aux zones de disques personnels nout!

Ces ordinateurs portables étaient utilisés chaque fois qu'un employé quittait le pays, peu importe où il allait. L'employé pourrait simplement charger l'ordinateur portable avec des powerpoints/documents nécessaires pour sa réunion et à son retour, l'ordinateur portable est réimaginé et est à nouveau frais. Je ne suis pas sûr que la politique ait pris en compte l'examen médico-légal, mais en termes de limitation des dommages, elle semble fonctionner assez bien.

1
daark

Cela fonctionne comme une sécurité pour tous les types de communication. C'est aussi une sorte de sécurité par l'obscurité.

Insérez simplement un certain nombre de mots-clés dans n'importe quel document/communication: menace terroriste. Bombe. Nucléaire. famille royale.

Sélection des personnes importantes de l'heure actuelle par leur nom ~ présidents, premiers ministres, etc. Faites de même pour les événements ~ Jeux olympiques, Coupe du monde, etc.

Les pauvres services de sécurité seront tellement occupés à essayer de trouver les vraies informations utiles dans les ordures polluantes qu'ils n'auront jamais le temps de faire autre chose.

Inconvénient: tout le monde doit le faire pour qu'il soit vraiment efficace. Les activités criminelles réelles se perdront dans tout le bruit, ce qui n'est probablement pas utile.

0
DaveM