Failles cryptographiques réelles ou hypothétiques

Date : 23 Novembre 2007

1/ Porte dérobée dans un générateur de nombres aléatoires publié par le NIST ?

En début d’année (mars 2007), le NIST ("National Institute of Standards and Technology" basé aux USA) a publié un nouveau standard concernant les générateurs de nombres aléatoires (intitulé "Recommendation for Random Number Generation Using Deterministic Random Generators").

Ces générateurs de nombres aléatoires sont à la base de nombreuses fonctions cryptographiques et en conséquence sont primordiaux en matière de sécurité des systèmes d’information.

Lors de la conférence CRYPTO 2007 (août 2007), une vulnérabilité a été publiée concernant l’algorithme d'un des quatre générateurs de nombres aléatoires recommandés par le NIST : l’algorithme "Dual_EC_DRBG", reposant sur les courbes elliptiques. En effet, ce dernier utilise un ensemble de constantes, qui aurait un lien avec un autre ensemble de nombres qui eux, permettent de casser très rapidement l’algorithme "Dual_EC_DRBG".

Dans un article publié ce mois ci (novembre 2007), l’expert en cryptographie Bruce Schneier, explique que cette vulnérabilité constitue bel et bien une porte dérobée (même s’il est impossible de savoir si un individu ou une organisation a connaissance de ces nombres) et sa recommandation est donc d’utiliser l’un des trois autres algorithmes disponibles. Comme cet algorithme "Dual_EC_DRBG" a été fortement soutenu par la NSA ("National Security Agency" - USA), certaines personnes émettent l'hypothèse que cette porte dérobée pourrait être utilisable par la NSA.

 

Pour plus d’information :

Article de Bruce Schneier dans Wired du 15 novembre 2007 :
http://www.wired.com/politics/security/commentary/securitymatters/2007/11/securitymatters_1115

Article de Channel Register du 16 novembre 2007 :
http://www.channelregister.co.uk/2007/11/16/random_number_backdoor_fears/

NIST Special Publication 800-90 ("Recommendation for Random Number Generation Using Deterministic Random Generators") :
http://csrc.nist.gov/publications/nistpubs/800-90/SP800-90revised_March2007.pdf

 

2/ Conséquences d’une éventuelle erreur mathématique dans les puces informatiques

Nettement plus controversé, un article récemment publié par le New York Times a pris une ampleur médiatique quelque peu exagérée : cet article reprend en effet les récents travaux du spécialiste en matière de cryptographie Shamir (l’un des trois experts à l’origine du protocole RSA) et imagine les conséquences d’une erreur mathématique qui affecterait les puces informatiques.

Une telle faille de sécurité (dite matérielle) permettrait de casser la protection logicielle de  tous les PC utilisant cette puce. Il serait alors possible à un pirate de récupérer la clé secrète de l’utilisateur et de tenter ensuite de casser le système de chiffrement à clé publique utilisé (de type RSA).

Cet article nous a rappelé un article tout aussi alarmiste (menaçant notamment le commerce en ligne), publié il y a exactement un an (le 19 novembre 2006) dans le Monde et intitulé "Les puces ne garantissent pas la sécurité des échanges en ligne".

A ce jour, ces attaques restent purement théoriques et il n’y a aucune preuve de l’existence de telles attaques dans le monde.


Pour plus d’information :

Article du New York Times du 17 novembre 2007 : http://www.nytimes.com/2007/11/17/technology/17code.html?ex=1352955600&en=730897fd2273fac4&ei=5088&partner=rssnyt&emc=rss

Blog de ZDNet du 18 novembre 2007 :
http://blogs.zdnet.com/BTL/?p=7080 

Article de PCINpact du 19 novembre 2007 :
http://www.pcinpact.com/actu/news/40145-erreur-mathematique-menace-securite-internet.htm?vc=1&p=2#vc

Précedent Précedent Suivant Suivant Imprimer Imprimer