Poster une réponse 
 
Note de cette discussion :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
La sécurité des échanges en ligne remise en cause
20/11/2006, 13:23 (Ce message a été modifié le : 09/02/2007 01:02 par Nuxi@.)
Message : #1
La sécurité des échanges en ligne remise en cause
Les puces ne garantissent pas la sécurité des échanges en ligne

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
20/11/2006, 15:18
Message : #2
La sécurité des échanges en ligne ...
Ouaip, j'ai lu le Monde dans la voiture en rentrant de mon WE orchidophile à Bruxelles. Très bien de faire conduire Madame mais il n'y a pas que de bonnes nouvelles au programme. Wink

Commissaire Ordinal à l'InquisitionTranscendantale, Contre-Amiral en exercice

[Image: firefox-balancoire.gif]
Vous aimez les orchidées, un petit tour sur Notre forum s'impose.
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
20/11/2006, 15:50
Message : #3
La sécurité des échanges en ligne ...
Dans ces conditions, je préfère conduire... ou dormir.... mdr

[Image: comb-4196.jpg]
[Image: sigbob.jpg]
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
20/11/2006, 17:52
Message : #4
La sécurité des échanges en ligne ...
Citation : Les puces ne garantissent pas la sécurité des échanges en ligne
Sauf que comme indiqué dans les commentaires , à juste titre , l'article mélange énormément les choses en partant d'un fait exact mais limité à un contexte précis

Entre autres, mélanges des notions de types de cryptages, d'usage , le hardware et les calculs.

Allez lire les commentaires d'internautes
Très éclairant
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
20/11/2006, 22:19 (Ce message a été modifié le : 20/11/2006 22:28 par Bronco.)
Message : #5
La sécurité des échanges en ligne ...
Les puces ne garantissent pas la sécurité des échanges en ligne

La confiance qu'ont les utilisateurs d'Internet dans la capacité du système à sécuriser les données a toujours été relative. Elle pourrait bien s'effondrer si l'industrie des microprocesseurs et les fournisseurs de logiciels de cryptage se révélaient incapables de répondre à un nouveau type d'attaque, redoutablement efficace, découvert par une équipe conduite par le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck). Le commerce en ligne serait alors menacé, mais aussi, plus largement, tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes secrets dits asymétriques, qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques.

Dans un article encore confidentiel, le chercheur et ses collègues décrivent la façon dont ils ont pu, en une seule tentative – soit quelques millisecondes –, récupérer la quasi-intégralité d'une clé de cryptage de 512 bits (suite d'autant de 0 ou de 1). A titre de comparaison, la plus grande clé publique cassée à ce jour faisait 640 bits, et sa décomposition, annoncée en novembre 2005, avait mobilisé, pendant trois mois, 80 microprocesseurs cadencés à 2,2 GHz.

Depuis l'annonce, cet été, sur le serveur de l'Association internationale de recherche cryptologique (IACR), de la faisabilité théorique d'une telle attaque, les producteurs de microprocesseurs sont sur les dents : les puces de la quasi-totalité du parc informatique sont en effet vulnérables. Au point que le chef de la sécurité d'Intel, numéro un mondial des microprocesseurs, sollicité sur la question, fait répondre qu'il sera "indisponible pendant plusieurs semaines". C'est que la parade face aux attaques classiques des systèmes à clé publique – à savoir allonger la taille des clés - est dans ce cas inopérante.

Jean-Pierre Seifert a en effet pris ces systèmes à rebours. Alors que leur robustesse s'appuie sur la grande difficulté à déduire mathématiquement la clé privée, secrète, à partir de son complément public, il s'est intéressé à la façon dont le microprocesseur lisait en interne ces données confidentielles.

Or il se trouve que le mode de fonctionnement même de la puce, optimisé pour accélérer les calculs, la rend vulnérable. "La sécurité a été sacrifiée au bénéfice de la performance", estime le chercheur.

On peut résumer ainsi le principe de l'attaque : pour aller toujours plus vite, le processeur fonctionne en parallèle et dispose d'un système de prédiction du résultat de l'opération en cours. Si la prédiction est bonne, le processus est sensiblement accéléré. Si elle est erronée, il faut revenir en arrière et recommencer l'opération élémentaire. Il "suffit" de mesurer le temps de calcul lorsque le processeur égrène la chaîne de 0 et de 1 qui constitue la clé de cryptage pour en déduire celle-ci.

Cette menace, qui porte le nom d'"analyse de prédiction de branche" (BPA), était déjà connue, mais elle nécessitait de très nombreux essais pour déduire de façon statistique la clé de cryptage. Ce qui la rendait impraticable. La percée de Jean-Pierre Seifert tient à ce qu'une seule écoute est désormais nécessaire. Et sa force réside dans le fait que le processus de prédiction, fondamental pour accélérer les performances du processeur, n'est pas protégé.

Un petit logiciel "taupe" pourrait donc écouter la puce en toute discrétion, et renvoyer la clé à des hackers, à des services de renseignement ou à des espions à la solde de concurrents.

"UNE QUESTION DE SEMAINES"


On n'en est pas tout à fait là. "Nous n'avons pas développé d'application clé en main, qui serait disponible en ligne", se défend Jean-Pierre Seifert. Mais il estime qu'une fois sa méthode dévoilée, début 2007, lors de la prochaine conférence RSA – du nom du système de cryptage le plus populaire –, la réalisation de tels logiciels d'attaque ne sera qu'"une question de semaines".

Les spécialistes de cryptographie confirment le sérieux de la menace. Sous couvert d'anonymat, l'un des meilleurs connaisseurs mondiaux des systèmes à clé publique résume sans fard la situation : "La solution réelle est de revoir la conception même de nos microprocesseurs – un processus très long et difficile. Une solution de court terme serait de ne pas permettre que des applications sensibles tournent en parallèle avec des opérations standards sur un même ordinateur, ce qui est plus facile à dire qu'à faire dans un environnement de travail classique. Il reste des remèdes partiels, mais ils impliquent de ralentir considérablement le PC."

Jean-Jacques Quisquater (Université catholique de Louvain, Belgique) rappelle que les normes militaires américaines mettent en garde depuis longtemps contre les attaques fondées sur l'analyse des temps de calcul. Pour lui, l'avenir est aux processeurs spécialisés dans les fonctions de sécurité. "Mais on n'y viendra pas avant plusieurs années", remarque-t-il.

"INTEL DOIT ÊTRE DÉSESPÉRÉ"


"On sait bien que ne sont 'très sûres'' que les opérations cryptologiques conduites dans une enceinte protégée, côté serveur, avec un module spécifique", confirme Jacques Stern, directeur du laboratoire d'informatique de l'Ecole normale supérieure, à Paris. Une prophylaxie radicale, impraticable pour l'internaute lambda.

David Naccache (université Paris-II) reconnaît qu'"il n'y a pas d'opération à cœur ouvert possible" : toucher au système de module de prédiction pourrait affecter des fonctions essentielles.

En première ligne, Intel se borne à préciser de façon laconique que la prochaine version d'OpenSSL, un logiciel libre de sécurisation de données, répondra à la menace, au besoin en désactivant le module de prédiction. "Une telle mesure ralentirait par quatre le microprocesseur, assure Jean-Pierre Seifert, ce qui prouve à quel point Intel doit être désespéré." Lui-même ancien collaborateur d'Intel et de son concurrent Infineon, revenu ensuite à l'université, il cherche désormais des parades à la faille qu'il a découverte. Mais dans la mesure où les recherches dans ce domaine sont récentes, prévient-il, "cela prendra un certain temps avant d'y voir clair".

Certes l'assaut qu'il a conçu est plus difficile à mettre en oeuvre que les innombrables stratagèmes imaginés par les hackers, qui contraignent l'industrie à produire des "patchs" en permanence. Dans son cas, une simple rustine ne saurait suffire.

Source

Je vais aller voir les commentaires, mais ça semble quand même une menace sérieuse à court terme. Cela ne dit pas d'ailleurs si AMD est concerné par le gag Unsure

EDIT AMD est concerné, comme PPC et SPARC :'(

Pour les anglophones, L'article de référence

[Image: Mozilla-Firefox-icon.png] [Image: attachment.php?aid=313]  [Image: Mozilla-Thunderbird-icon.png]
"In a world without walls and fences, who needs windows and gates ?"
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
20/11/2006, 22:39
Message : #6
La sécurité des échanges en ligne ...
On est pas dans la m.... !! Sad

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
20/11/2006, 22:42
Message : #7
La sécurité des échanges en ligne ...
Citation : On est pas dans la m.... !! Sad
Bah, on paiera par chèque les achats en ligne ... On perdra 2 jours, c'est pô dramatique Wink

[Image: Mozilla-Firefox-icon.png] [Image: attachment.php?aid=313]  [Image: Mozilla-Thunderbird-icon.png]
"In a world without walls and fences, who needs windows and gates ?"
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
20/11/2006, 22:45
Message : #8
La sécurité des échanges en ligne ...
C'est toujours mieux que de ralentir les CPU de 40% ! lol

Sacré retour en arrière quand même ! _ ... elle est dans de beaux draps la recherche de la performance ! Ninja

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
20/11/2006, 22:57 (Ce message a été modifié le : 20/11/2006 22:57 par alfreed.)
Message : #9
La sécurité des échanges en ligne ...
Parmi les commentaires, j'aime beaucoup le premier :

Citation :Qu'il s'agisse de Linux ou de Windows, je ne vois pas trop comment un process en usermode irait trapper les données traitées par le processeur à la demande d'un composant du kernel. Tant qu'aucun élément véreux n'est installé coté noyau, pas de problème.

Un décodeur, please ? mrgreen

Je blague, je comprends (presque) tout, m'enfin le français, ça existe, quoi.

Bon, si je pige bien, la réussite de cette attaque nécessite qu'il y ait un espion pour décoder machin truc les branches de prédiction du processeur, parce qu'elle sont plus simples à décoder ou un truc comme ça ?
De notre côté, c'est-à-dire, vous, moi, nous, rien de nouveau.
S'il y a un espion sur votre machine, c'est déjà fichu, même pas besoin d'utiliser cette nouvelle technique, il y en a des tas d'autres qui feraient l'affaire et prendraient moins de temps (keylogger, etc...)
Côté serveur, c'est-à-dire celui de votre banque, d'un service d'achat quelconque, il faudrait également que l'espion soit déjà en place. A partir de ce moment, il pourrait décoder les blablabla et faire sa fête à votre compte bancaire.
Bon, d'accord.
Mais le problème, c'est quand même le si l'espion est déjà en place. Côté client, ça n'a rien de nouveau, et côté serveur, j'ose espérer qu'ils sont quand même suffisamment protégé pour éviter qu'un espion s'implantent sur leur machine, que ce soit d'internet ou d'une personne ayant accès à la machine. Ensuite, de ça, il faut envoyer les données déchiffrées vers le hacker ou autres. Là, aussi ça risque de ne pas passer inaperçu.
Donc, si le travail effectué par ce Seifert est en lui-même intéressant, les conclusions de l'article semblent un peu exagérés. Il suffit pas seulement de créer un tel espion, il faut aussi qu'il soit implanté, pas détecté par les av et pare-feux, etc...
Bref, wait and see. Shades

Inspecteur Général des Sénéchaleries Vertag
Et Grand-Ponctuateur de l'Ordre. Rolleyes
Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
21/11/2006, 02:16 (Ce message a été modifié le : 21/11/2006 02:27 par Nuxi@.)
Message : #10
La sécurité des échanges en ligne ...
Il s'agit semble-t'il d'un risque de décryptage sur toute machine équipée d'un microprocesseur de génération actuelle (utilisateur, serveur, ...) : "la façon dont le microprocesseur lit en interne ces données confidentielles" ... et comme tu le sais alfreed, de nombreuses machines sont très mal protégées, ne serait-ce que par les failles présentes dans les OS et les softs installés ... et là, les protections habituelles (pare-feu, antivirus, ...) sont inefficaces.

Personne n'est à l'abris de ce genre de pépin ... et comme tu le fais remarquer :"...même pas besoin d'utiliser cette nouvelle technique, il y en a des tas d'autres qui feraient l'affaire et prendraient moins de temps (keylogger, etc...)" sauf que là, tu auras beau être le plus clean possible de ton côté, on pourra récupérer tes données non seulement chez toi, mais aussi sur le serveur ou le PC de ton banquier, par exemple. Certains évènements récents nous ont hélas démontré qu'aucune structure n'est inviolable.

C'est juste un emmerde de plus ... mais de taille ! beurk

Fallait-il pour autant le rendre public avant d'avoir éradiqué le risque ??

[Image: jpgc_userbar_1144665738.gif]
Funnelcake Jul 2012 - Mozilla14 - 1.0
Visiter le site internet de cet utilisateur Trouver tous les messages de cet utilisateur
Citer ce message dans une réponse
Poster une réponse 


Aller à :


Utilisateur(s) parcourant cette discussion : 1 visiteur(s)
ContactLeFreenauteRetourner en hautRetourner au contenuVersion bas-débit (Archivé)Syndication RSS