Sondage :

Votre avis sur le site

Voir les résultats
Lire les commentaires de ce sondage(41)
  Génial !(1546 votes)
  Bien(190 votes)
  Peut mieux faire(87 votes)
  Vraiment bof(121 votes)
  Avis neutre(71 votes)

Publicité




Partenaires




Jmax-Hardware

mxdev.net

303 visiteur(s) en ligne

Cryptage : Le RSA 1024bits cracké par M. Électricité

Rubrique : Sécurité informatique, écrit le 2010-03-14 17:33:41 par Troll.

Image: rsa.gifLe système de cryptage RSA, fondé sur le principe d'un calcul mathématique relativement simple mettant en jeu la division euclidienne, mais qui, couplé à une paire de clé publique/privée, était utilisé depuis 1977 sans encombre, vient une nouvelle fois d'être cracké.

Une nouvelle fois en effet, car plus tôt cette année c'était le système RSA 768 bits qui avait été cracké par bruteforce pure et simple (ce qui à l'inconvénient de nécessité énormément de temps). Cependant, avec le 1024 bits on pensait être tranquille pour quelques milliers d'années...


Eh bien il semble que ce ne soit pas l'avis de trois chercheurs de l'Université du Michigan qui viennent d'annoncer avoir réussi à cracker un système de communication crypté par RSA 1024 bits en influant sur la tension du processeur.

Il fallait y penser, certes, cependant les faits sont là : en influant sur la tension appliquée au processeur de l'une des deux machines communicantes (celle qui détient la clé privée), chercheurs du Michigan ont réussi à provoquer l'émission d'une signature corrompue suite à une erreur de calcul du CPU.

Image: 3-8-10-rsahardwarefaultattackgraphic.jpg
Cliquer pour agrandir


C'est là que les choses deviennent intéressantes : Cette signature corrompue est en réalité accompagnée d'un bit de la clé privée ! Ainsi, couplée avec d'autres signatures corrompues elle permet de récupérer petit à petit la clé complète.

Ainsi, avec un couplage de 81 Pentium 4 et 104 heures d'attaque électrique (soit au final, guerre plus de 3-4 jours), les chercheurs ont réussi à démontrer leur technique en hackant une connexion OpenSSL sur un système SPARC. Le mieux, c'est que la démonstration a été faite sans laisser de quelconque trace ni sur le matériel (aucun dommage matériel) ni logiciel, ni quoi que ce soit qui pourrait faire penser qu'on a réussi à cracker le système.

Une présentation de leurs travaux sera notamment faite à une conférence en Europe la semaine prochaine. En attendant que le système RSA trouve un moyen de combler cette faille, tous les utilisateur d'OpenSSH ferait bien de surveiller l'alimentation de leur serveur.

Pour ceux que ça intéresse, le document prochainement présenté à la conférence est d'ores-et-déjà disponible à l'adresse suivante : Fault-Based Attack of RSA Authentification (en)

scoopeo    Partagez sur Yahoo! Mon Web 2.0  bookeet  pioche  Partagez sur del.icio.us  Partagez sur digg.com  Partagez sur furl.net  Add to Google spurl  simpy  Partagez sur netscape.com  Partagez sur StumbleUpon  tapemoi  Partagez sur Google Bookmarks  Partagez sur Technorati  Partagez sur blinklist  fuzz  nuouz  Partagez sur Newsvine  Partagez sur ma.gnolia 

Lire les commentaires (1)

Voir toutes les actualités



Les commentaires on été désactivés.