Echanges en ligne vulnérables à cause des puces ?

Julien
Par Julien
Publié le 20 novembre 2006 à 16h42
Dans un article publié en fin de semaine dernière, nos confrères du Monde se font l'écho d'une découverte universitaire qui pourrait bien ébranler la confiance des utilisateurs envers la sécurité des échanges en ligne. En effet, le cryptologue allemand Jean-Pierre Seifert aurait découvert une méthode pour casser en un instant n'importe quelle clé de cryptage publique. Et il ne s'agit pas là d'exploiter une vulnérabilité d'un logiciel ou d'un système d'exploitation, mais de mettre à profit certaines fonctions matérielles des Processeurs pour récupérer la clé et donc donner la possibilité à n'importe quel individu d'accéder au contenu dont la transmission est censée être sécurisée et cryptée.

Jusqu'à présent, il existait bien des méthodes permettant de casser un code de cryptage mais celles-ci réclamaient une puissance de calcul monstrueuse et nécessitaient des heures et des heures de travail. Ainsi pour casser une clé de cryptage de 640 bits il avait fallu en novembre 2005 mobiliser pendant trois mois 80 processeurs cadencés à 2,2 GHz ! Autant dire que le pirate moyen n'avait jusqu'alors aucune chance de briser le moindre code de cryptage (également appelé SSL pour les transactions en ligne).

La méthode découverte par le chercheur allemand permettrait en un seul cycle processeur de casser la clé ! Encore confidentielle, l'étude de ce chercheur qui, pour la petite histoire, est un ancien salarié d'Intel, montre qu'en s'appuyant sur l'observation synchrone du cache du mécanisme de prédiction de branchement des microprocesseurs il est possible, en schématisant, de deviner la clé de cryptage au moyen d'un simple logiciel résident installé sur l'ordinateur de l'utilisateur. Et c'est toute la force de cette méthode puisque jusqu'alors les études s'étaient avant tout concentrées sur la possibilité de déduire la clé privée (utilisée du côté du serveur lors d'une transaction en ligne) à partir de la clé publique (celle du PC de l'utilisateur qui effectue ses achats sur le réseau par exemple), Jean-Pierre Seifert à pris le problème à l'envers en tentant de comprendre comment le processeur lit ce type de données.

Voilà pour les faits qui sont d'autant plus inquiétants que l'auteur de la découverte prévoit de dévoiler début 2007 les détails de sa méthode lors de la prochaine conférence RSA des experts de la sécurité informatique. Si l'intéressé déclare qu'il ne publiera pas de logiciel de type clé en main capable de tirer profit de sa découverte, il indique que l'apparition de tels programmes ne prendra que quelques semaines ! Toutefois Jean-Pierre Seifert devrait également annoncer à l'occasion de cette conférence le moyen de se prémunir contre cette vulnérabilité pour le moins sérieuse.

Contrairement à nos confrères qui semblent sous-entendre que ce problème touche avant tout Intel, il est bien évident qu'il concerne dans leur globalité les trois acteurs du monde des microprocesseurs à savoir AMD, Intel et VIA, tous utilisant à un moment ou à un autre des mécanismes de prédiction de branchement. Et alors qu'alarmistes, ils sous-titrent « Intel doit être désespéré » ou encore « la sécurité a été sacrifiée au profit des performances », la méthode employée par Jean-Pierre Seifert n'est pas fondamentalement nouvelle puisque le fait d'observer le fonctionnement des timings des opérations au sein du processeur a déjà été utilisé par d'autres équipes de chercheurs.

Contacté par nos soins, Intel France indique que la librairie publique et libre OpenSSL 0.9.7 utilisée pour l'élaboration de cette théorie a été mise à jour depuis un certain temps en version 0.9.8 pour corriger ce détournement des fonctions du processeur. Ainsi, plutôt que de désactiver purement et simplement la prédiction de branchement (la solution ultime et un rien violente pour contourner définitivement le problème), Intel participe à la correction du problème et ce de manière logicielle. Le fondeur rappelle qui plus est, qu'à ce jour aucun rapport n'indique que cette méthode a été mise en oeuvre pour compromettre la sécurité informatique. Terminons en soulignant que concrètement et malgré le ton alarmiste de certains articles, cette découverte n'est pas dramatique et ce pour plusieurs raisons. Tout d'abord de manière concrète la clé publique change à chaque nouvelle transaction, qui plus est et outre les mesures déjà prises par Intel, le noyau de Windows Vista intègre plusieurs modifications qui rendent pratiquement impossibles ce genre de manœuvres. Finalement... il s'agirait peut être bien d'une tempête dans un verre d'eau !

Notez que nous avons également contacté AMD France pour cette actualité. La firme devrait prochainement nous apporter un communiqué officiel.

0000011800337330-photo-intel-core-2-duo.jpg
Julien
Par Julien
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Abonnez-vous à notre newsletter !

Recevez un résumé quotidien de l'actu technologique.

Désinscrivez-vous via le lien de désinscription présent sur nos newsletters ou écrivez à : [email protected]. en savoir plus sur le traitement de données personnelles