Echanges en ligne vulnérables à cause des puces ?

20 novembre 2006 à 16h42
0
Dans un article publié en fin de semaine dernière, nos confrères du Monde se font l'écho d'une découverte universitaire qui pourrait bien ébranler la confiance des utilisateurs envers la sécurité des échanges en ligne. En effet, le cryptologue allemand Jean-Pierre Seifert aurait découvert une méthode pour casser en un instant n'importe quelle clé de cryptage publique. Et il ne s'agit pas là d'exploiter une vulnérabilité d'un logiciel ou d'un système d'exploitation, mais de mettre à profit certaines fonctions matérielles des Processeurs pour récupérer la clé et donc donner la possibilité à n'importe quel individu d'accéder au contenu dont la transmission est censée être sécurisée et cryptée.

Jusqu'à présent, il existait bien des méthodes permettant de casser un code de cryptage mais celles-ci réclamaient une puissance de calcul monstrueuse et nécessitaient des heures et des heures de travail. Ainsi pour casser une clé de cryptage de 640 bits il avait fallu en novembre 2005 mobiliser pendant trois mois 80 processeurs cadencés à 2,2 GHz ! Autant dire que le pirate moyen n'avait jusqu'alors aucune chance de briser le moindre code de cryptage (également appelé SSL pour les transactions en ligne).

La méthode découverte par le chercheur allemand permettrait en un seul cycle processeur de casser la clé ! Encore confidentielle, l'étude de ce chercheur qui, pour la petite histoire, est un ancien salarié d'Intel, montre qu'en s'appuyant sur l'observation synchrone du cache du mécanisme de prédiction de branchement des microprocesseurs il est possible, en schématisant, de deviner la clé de cryptage au moyen d'un simple logiciel résident installé sur l'ordinateur de l'utilisateur. Et c'est toute la force de cette méthode puisque jusqu'alors les études s'étaient avant tout concentrées sur la possibilité de déduire la clé privée (utilisée du côté du serveur lors d'une transaction en ligne) à partir de la clé publique (celle du PC de l'utilisateur qui effectue ses achats sur le réseau par exemple), Jean-Pierre Seifert à pris le problème à l'envers en tentant de comprendre comment le processeur lit ce type de données.

Voilà pour les faits qui sont d'autant plus inquiétants que l'auteur de la découverte prévoit de dévoiler début 2007 les détails de sa méthode lors de la prochaine conférence RSA des experts de la sécurité informatique. Si l'intéressé déclare qu'il ne publiera pas de logiciel de type clé en main capable de tirer profit de sa découverte, il indique que l'apparition de tels programmes ne prendra que quelques semaines ! Toutefois Jean-Pierre Seifert devrait également annoncer à l'occasion de cette conférence le moyen de se prémunir contre cette vulnérabilité pour le moins sérieuse.

Contrairement à nos confrères qui semblent sous-entendre que ce problème touche avant tout Intel, il est bien évident qu'il concerne dans leur globalité les trois acteurs du monde des microprocesseurs à savoir AMD, Intel et VIA, tous utilisant à un moment ou à un autre des mécanismes de prédiction de branchement. Et alors qu'alarmistes, ils sous-titrent « Intel doit être désespéré » ou encore « la sécurité a été sacrifiée au profit des performances », la méthode employée par Jean-Pierre Seifert n'est pas fondamentalement nouvelle puisque le fait d'observer le fonctionnement des timings des opérations au sein du processeur a déjà été utilisé par d'autres équipes de chercheurs.

Contacté par nos soins, Intel France indique que la librairie publique et libre OpenSSL 0.9.7 utilisée pour l'élaboration de cette théorie a été mise à jour depuis un certain temps en version 0.9.8 pour corriger ce détournement des fonctions du processeur. Ainsi, plutôt que de désactiver purement et simplement la prédiction de branchement (la solution ultime et un rien violente pour contourner définitivement le problème), Intel participe à la correction du problème et ce de manière logicielle. Le fondeur rappelle qui plus est, qu'à ce jour aucun rapport n'indique que cette méthode a été mise en oeuvre pour compromettre la sécurité informatique. Terminons en soulignant que concrètement et malgré le ton alarmiste de certains articles, cette découverte n'est pas dramatique et ce pour plusieurs raisons. Tout d'abord de manière concrète la clé publique change à chaque nouvelle transaction, qui plus est et outre les mesures déjà prises par Intel, le noyau de Windows Vista intègre plusieurs modifications qui rendent pratiquement impossibles ce genre de manœuvres. Finalement... il s'agirait peut être bien d'une tempête dans un verre d'eau !

Notez que nous avons également contacté AMD France pour cette actualité. La firme devrait prochainement nous apporter un communiqué officiel.

0000011800337330-photo-intel-core-2-duo.jpg
Modifié le 18/09/2018 à 15h07
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Creative : des stations / enceintes avec X-Fi
Folding@Home : vers une version optimisée NVIDIA ?
  Railroad Tycoon Deluxe  disponible gratuitement
La GSM association a décidé de soutenir la norme NFC
L'action Google passe le cap des 500 dollars
Steve Ballmer : 'Linux exploite notre propriété'
  Test de Runaway 2 : The Dream Of The Turtle
3007WFP-HC : le 30 pouces de Dell amélioré
Résultat du concours Flight Simulator X
  Warhammer Online  : toujours plus d'images
Haut de page