EN DIRECT en ligne connexion / inscription
Connexion

Surnom/Pseudo
Mot de Passe :

[ Vous avez perdu votre mot de pass ? | Devenir membre ]

×

Menace sérieuse sur la sécurité des échanges en ligne


La nouvelle peut faire l'effet d'une bombe et menace l'ensemble des transactions électroniques utilisant un cryptage. Un chercheur allemand vient de découvrir un nouveau type d'attaque permettant de casser les clés de cryptage. En effet, actuellement la sécurisation des données repose sur un cryptage à clé asymétrique, une clé publique et une clé privée. L'intérêt d'un tel système est qu'il est très difficile (impossible mathématiquement) en n'ayant que la clé publique de retrouver la clé privée. Le record actuel est qu'une clé de 640 bits a été cassé en utilisant 80 PC cadencés à 2,2 Ghz tournant en continu pendant 3 mois. Pour retrouver un niveau de sécurité, il suffit d'augmenter la taille de la clé.

Le Monde nous annonce que ce chercheur allemand a réussi à retrouver la quasi-intégralité (et c'est important) d'une clé de 512 Bits en quelques millisecondes et en une seule tentative. Comment a-t-il procédé sachant qu'il faut plusieurs mois en pratique ?

Sa méthode repose sur la conception même de l'architecture des processeurs. Quelque soit la taille de la clé, sa méthode permet de la casser. Plutôt que de retrouver la clé secrète, il s'est intéressé à la façon dont le processeur lisait les données confidentielles et c'est là qu'est la faille.

D'une manière simplifiée, le processeur utilise un algorithme de prédiction du résultat en cours qui si il se révèle juste permet d'accélérer les calculs. Pour retrouver la clé, il "suffit" de compter le nombre de 0 et de 1 qui constitue la clé. Cette menace appelé "analyse de prédiction de branche" était déjà connue mais impraticable dans les faits. Actuellement ce n'est plus le cas puisqu'il suffit d'une seule écoute pour retrouver la clé.

Pourquoi cela pose problème ? C'est évident, c'est la façon même dont est conçu le processeur qui est à remettre en cause. En effet, c'est le fait que le processus de prédiction ne soit pas protégé qui est la faille. La menace est pris très au sérieux par l'ensemble des acteurs et il n'existe pas de parades contre ce type d'attaque actuellement. La seule existante est de revoir entièrement le conception du processeur ou de développer un puce qui gère la sécurité, ce qui ne sera possible que dans quelques années. Intel n'en propose qu'une pour l'instant : une nouvelle version d'OpenSSL qui permet de désactiver le module de prédiction et de diviser par quatre le temps de calcul du processeur.

Que va-t-il se passer ? Le chercheur indique qu'il n'y a pas de logiciel développé pour mettre en place cette écoute mais qu'une fois le principe connu, cela ne prend que quelques semaines. Enfin, ce principe est plus difficile à mettre en oeuvre que les méthodes habituelles des hackers.

L'article complet sur la source ou l'image.

source : Le Monde
Tags :
Partagez :
Posté le 19 Novembre 2006 à 12:45 par Aurélien Lagny


9 commentaires
Vous devez être membre pour poster des commentaires.
Identification
Surnom/Pseudo :
Mot de Passe :
Top 100 dernières actualités des fermiers