Qui n'a jamais effectué un achat sur le net, sur un site marchand? À chaque fois, on vous a mis en confiance en disant "l'achat est sécurisé par un cryptage XXX bits" etc. Il se pourrait qu'à l'avenir, ledit paiement ne soit pas si sécurisé que ça. En effet, un cryptologue allemand, Jean Pierre Seifert, a mis au point une technique permettant d'obtenir une clé de cryptage presque dans son intégralité en quelques millisecondes, alors que plusieurs semaines sont parfois nécessaires. Comme le souligne Le Monde, "la plus grande clé publique cassée à ce jour faisait 640 bits, et sa décomposition, annoncée en novembre 2005, avait mobilisé, pendant trois mois, 80 microprocesseurs cadencés à 2,2 GHz”.
La technique de l'intéressé se base sur une faille des microprocesseurs, capable de prédire le résultat d'un calcul, autant dire quasiment la totalité de ces petites bestioles. Pour l'instant, la technique n'est pas dévoilée, mais JJ Seifert la présentera lors du salon de la RSA, dédié à la sécurité informatique qui aura lieu à San Fransisco début février 2007. On supposera que des représentants des gros fondeurs seront présents et écouteront avec attention l'exploitation de cette technique.
Il est évident que la mise en place de cette technique est loin d'être aisée. On peut facilement imaginer des logiciels qui permettront de récupérer de précieuses informations. Une solution pour éviter ce problème serait de désactiver la fonction de prédiction des microprocesseurs, cependant cela ralentirait par 4 environ le processeur et pourrait perturber des fonctions essentielles des OS actuels. Dans les normes de sécurité de l'armée US, il y a de nombreuses mises en garde contre les attaques basées sur l'analyse des temps de calcul.
Cette découverte jette un pavé dans la mare de la sécurité informatique. il faut cependant relativiser, car cette technique est difficilement exploitable pour le moment. Comparés aux temps astronomiques qu'il fallait pour casser des clés de plusieurs centaines de bits, on arrive a des temps à "à taille humaine". Il y a fort à parier que cette équipe de chercheurs refera parler d'elle. Jean-Pierre Seifert essaye pour le moment de trouver une parade à cette faille.
La technique de l'intéressé se base sur une faille des microprocesseurs, capable de prédire le résultat d'un calcul, autant dire quasiment la totalité de ces petites bestioles. Pour l'instant, la technique n'est pas dévoilée, mais JJ Seifert la présentera lors du salon de la RSA, dédié à la sécurité informatique qui aura lieu à San Fransisco début février 2007. On supposera que des représentants des gros fondeurs seront présents et écouteront avec attention l'exploitation de cette technique.
Il est évident que la mise en place de cette technique est loin d'être aisée. On peut facilement imaginer des logiciels qui permettront de récupérer de précieuses informations. Une solution pour éviter ce problème serait de désactiver la fonction de prédiction des microprocesseurs, cependant cela ralentirait par 4 environ le processeur et pourrait perturber des fonctions essentielles des OS actuels. Dans les normes de sécurité de l'armée US, il y a de nombreuses mises en garde contre les attaques basées sur l'analyse des temps de calcul.
Cette découverte jette un pavé dans la mare de la sécurité informatique. il faut cependant relativiser, car cette technique est difficilement exploitable pour le moment. Comparés aux temps astronomiques qu'il fallait pour casser des clés de plusieurs centaines de bits, on arrive a des temps à "à taille humaine". Il y a fort à parier que cette équipe de chercheurs refera parler d'elle. Jean-Pierre Seifert essaye pour le moment de trouver une parade à cette faille.
Liens
Plus d'actualités dans cette catégorie
Commentaires
Ppxl:
Faille dans le cryptage des transactions : la puce à l'orei...
Ah oui, ils en avaient parlé au JT de TF1 de la manière (approximativement) qui suit :
Le processeur ne calcule que des 1 et des 0. Or pour aller plus vite en besogne, les O sont représentés par un signal court et les 1 par un signal long. La technique était donc de ne capturer que la charge du processeur et visualiser le calcul fait afin de réobteni la chaine de 1 et 0 qui sera ainsi émise ... permettant de la sorte de récupérer toute les informations traitées. Merci les processeurs!
Le processeur ne calcule que des 1 et des 0. Or pour aller plus vite en besogne, les O sont représentés par un signal court et les 1 par un signal long. La technique était donc de ne capturer que la charge du processeur et visualiser le calcul fait afin de réobteni la chaine de 1 et 0 qui sera ainsi émise ... permettant de la sorte de récupérer toute les informations traitées. Merci les processeurs!
zion:
Faille dans le cryptage des transactions : la puce à l'orei...
AES vaincra
Je sais je sais, je sors
Je sais je sais, je sors
philfr:
Faille dans le cryptage des transactions : la puce à l'orei...
Ppxl> TF1 n'est peut-être pas la source la mieux informée pour parler d'algorithmes cryptographiques
zion> AES a déjà vaincu ... Mais remplace DES, pas RSA...
zion> AES a déjà vaincu ... Mais remplace DES, pas RSA...
cauet:
Faille dans le cryptage des transactions : la puce à l'orei...
Aille.. ca peut faire mal ça..