jeudi, novembre 23, 2006

Piratage des clés de cryptage en 'écoutant' le microprocesseur

Une équipe allemande de recherche en cryptographie dirigée par Jean Pierre Seifert a découvert une nouvelle technique d’attaque permettant de retrouver une clé de cryptage privée en quelques microsecondes.

Les algorithmes de cryptage asymétriques actuels reposent sur le fait qu’il est impossible mathématiquement parlant de retrouver une clé de cryptage privée en ne disposant que de la clé publique. Certaines techniques permettant de retrouver ses clés privées ont vu le jour ces dernières années, mais elles nécessitent une très importante capacité de calcul et beaucoup de temps.

La technique trouvée par l’équipe de Jean Pierre Seifert permet de retrouver cette clé de cryptage privée très rapidement. Le principe est assez simple : les microprocesseurs possèdent une capacité à prédire les résultats d’un calcul en cours afin de l’accélérer. Cette technologie n’étant pas sécurisée sur l’ensemble des processeurs du marché, l’équipe de Jean Pierre Seifert a mis au point un procédé permettant de déduire cette clé de cryptage en lisant directement les informations de prédiction de calcul générées par le microprocesseur.

Cette technique, encore gardée secrète par l’équipe de recherche sera dévoilée au prochain salon de la RSA (salon dédié à la sécurité informatique qui se déroulera les 5 et 7 février à San Francisco) et il y a fort à parier qu’il ne sera alors plus qu’une question de temps avant que les pirates ne s’en inspirent pour écrire des logiciels espions leur permettant de retrouver ces clés.

Même si la mise en œuvre d’un telle technique de piratage est loin d’être simple, les conséquences pourraient être désastreuses pour le commerce électronique qui se retrouverait alors avec des systèmes de protection de paiement en ligne totalement désuets.

La seule solution envisageable à ce jour serait de désactiver les fonctions de prédiction de résultat des microprocesseurs, ce qui ralentirait considérablement les performances de traitement de ces derniers. L’équipe de Jean Pierre Seifert travaille dorénavant à trouver une parade à cette nouvelle faille de sécurité.

A ce jour, Intel et AMD sont restés complètement muets à ce sujet.

source : THE INQUIRER

Aucun commentaire: