Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : mars 2013
    Messages : 426
    Points : 32 464
    Points
    32 464

    Par défaut Les générateurs de nombres pseudo-aléatoires de Linux ne seraient pas robustes

    Les générateurs de nombres pseudo-aléatoires de Linux ne seraient pas robustes
    Une récente recherche le démontre

    La cryptographie repose sur la génération des nombres aléatoires. Si dans la vie réelle il est facile d’observer des phénomènes aléatoires, la modélisation mathématique du hasard est quant à elle vraiment difficile.

    Dans le domaine de la sécurité informatique on utilise plutôt les nombres pseudo-aléatoires. Cette appellation est justifiée du fait que ces nombres sont générés par un algorithme déterministe.

    Le générateur de nombres pseudo-aléatoires utilisé en sécurité informatique est basé sur un modèle contenant un état interne qui est continuellement perturbé par une source d’entropie externe (source qui provoque un désordre de l’état interne). C’est cet état interne désordonné qui est ensuite utilisé par des fonctions cryptographiques déterministes pour générer des nombres pseudo-aléatoires.

    Les générateurs de nombres pseudo-aléatoires qu’on rencontre dans la plupart des produits sont dérivés du modèle de deux chercheurs nommés Barak et Halevi. Ce modèle a fait maintes fois ses preuves. Cependant, un collectif de chercheurs a évalué le modèle sous un autre aspect qu’ils ont communément appelé la robustesse.

    Un générateur de nombres pseudo-aléatoires est dit robuste si et seulement si, lorsque son état interne est compromis, il parvient à garder un niveau d’entropie suffisant (même par injection lente des éléments de la source entropique externe) pour que les nombres produits par les fonctions de sécurité demeurent toujours imprévisibles.

    À ce propos, il paraît que le modèle de Barak et Halevi n’est pas assez robuste, et par conséquent le sont aussi les produits qui en dérivent. C’est notamment le cas des deux générateurs de nombres aléatoires de linux /dev/random et /dev/urandom, qui ont servi de test pour les preuves des chercheurs.

    Une question se pose alors : est-ce-que la vulnérabilité du modèle de Barak et Halevi décrite par les chercheurs pourrait être exploitée à des fins malicieuses ? Pour les chercheurs, on ne pourrait se prononcer avec certitude. On note tout de même que le rapport propose une méthode efficace pour construire un générateur de nombres pseudo-aléatoires robuste.

    Source : rapport PDF de la recherche

    Et vous ?

    Doit-on s’alarmer après la révélation des chercheurs ?

  2. #2
    Nouveau membre du Club
    Profil pro
    Inscrit en
    novembre 2003
    Messages
    48
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : novembre 2003
    Messages : 48
    Points : 33
    Points
    33

    Par défaut Bonne démarche

    Ce qui est remarquable, c'est que des chercheurs puissent voir le code et critiquer le modèle. Alors qu'avec les OS propriétaires, il ne fait aucun doute que les éditeurs mettent sont forcés de mettre des portes dérobés à l'usage de leur gouvernement respectifs, et ce depuis les années 80.

  3. #3
    Membre averti
    Inscrit en
    juin 2010
    Messages
    494
    Détails du profil
    Informations forums :
    Inscription : juin 2010
    Messages : 494
    Points : 434
    Points
    434

    Par défaut

    Citation Envoyé par dsant Voir le message
    Ce qui est remarquable, c'est que des chercheurs puissent voir le code et critiquer le modèle. Alors qu'avec les OS propriétaires, il ne fait aucun doute que les éditeurs mettent sont forcés de mettre des portes dérobés à l'usage de leur gouvernement respectifs, et ce depuis les années 80.
    Il faut arrêter de raconter n'importe quoi dès fois hein. Tu sais hormis les Os Apple si tu veux les sources de Windows avec les clefs de checksum etc. tu peux les avoirs c'est juste très cher. Il y a des personnes payés pour évaluer le niveau de sécu des os open source ou non, car quand tu veux vendre tes softs à des gouvernements ou à des boites sensibles il faut fournir ton code, les clefs de checksum etc.

    De toute façon comme le dit notre propre état major
    Avoir les sources ne garantie rien du tout
    . Cette conclusion est aussi celle des autres armées de la planète

  4. #4
    Membre expérimenté Avatar de Firwen
    Profil pro
    Inscrit en
    juin 2009
    Messages
    469
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : juin 2009
    Messages : 469
    Points : 1 474
    Points
    1 474

    Par défaut

    Il faut arrêter de raconter n'importe quoi dès fois hein. Tu sais hormis les Os Apple si tu veux les sources de Windows avec les clefs de checksum etc. tu peux les avoirs c'est juste très cher. Il y a des personnes payés pour évaluer le niveau de sécu des os open source ou non, car quand tu veux vendre tes softs à des gouvernements ou à des boites sensibles il faut fournir ton code, les clefs de checksum etc.
    Mais bien sur ! c'est fou ce déni de réalité juste pour tenter de préserver son petit model.

    Il y a evidemment une grosse difference entre un soft dont les sources sont accessible à une minorité et un soft dont les sources sont publiques.... et où la première Université venu se fera un plaisir de faire tourner son analyseur de code dessus.
    C'est simplement statistique, l'un est accessible par (50-1000 personnes), l'autre par 6 milliards.

    Sans parler que l'accés au sources a bien bien bien d'autres avantages :
    - guarantie que ton binaire matche tes sources, recompile le toi même.
    - possibilité de patching home made pour certaines sections ( critiques )
    - possibilité de compilation "selective" en désactivant tout ce qui n'est pas nécessaire : un système minimaliste est TOUJOURS plus sécurisé.

    . Cette conclusion est aussi celle des autres armées de la planète
    Oui, c'est probablement pour cette raison que l'armée américaine utilise du red hat ...
    It's not a bug, it's a feature

  5. #5
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    avril 2006
    Messages
    1 624
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2006
    Messages : 1 624
    Points : 2 316
    Points
    2 316

    Par défaut

    Comment ça part direct en Hors-Sujet -_-
    La question libre vs Fermé ne se pose pas...

    Pour quels usages les nombres aléatoires sont choisis ? Connexion SSL ? Autre ?

  6. #6
    Membre confirmé Avatar de herzleid
    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    juin 2002
    Messages
    393
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Directeur des systèmes d'information

    Informations forums :
    Inscription : juin 2002
    Messages : 393
    Points : 509
    Points
    509

    Par défaut Et les autres OS ?

    Quel est la méthode utilisée sur les autres OS ? A lire l'article, la méthode utilisée sous linux est la méthode la plus répandue.
    Donc logiquement si cette méthode est faillible, elle l'est également sous d'autre systèmes.

    Le titre (et la source ?) n'évoque que le cas Linux. Peut-être faut-il regarder plus largement. Quel est le générateur de Mac OS ? HP-UX ? Aix ? etc ...

    Le titre semble indiqué une faiblesse uniquement dans l'OS au manchot, alors que les chercheurs vendent plutôt une nouvelle méthode.

    On reste un peu sur sa faim.

  7. #7
    Membre éclairé
    Homme Profil pro
    Enseignant
    Inscrit en
    décembre 2007
    Messages
    205
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : Suisse

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : décembre 2007
    Messages : 205
    Points : 833
    Points
    833

    Par défaut

    Il n'est pas encore démontré que cette vulnérabilité puisse être exploitée, mais même s'il s'avérait qu'elle pouvait l'être, cela n'enlève rien aux qualités de ce type de générateur et ne permet certainement pas de conclure à la supériorité d'un OS sur un autre pas plus qu'à celle du libre sur le propriétaire ou inversement (les générateurs de Windows ou OS X ne sont probablement pas si éloigné du modèle dont il est question ici).

    Cela montre en revanche au moins deux choses. La première est une mauvaise nouvelle : les systèmes que l'on utilise sont inéluctablement faillibles. En effet, faire de la sécurité est une science -- un art (?) -- extrêmement difficile puisqu'il faut traiter les problèmes sous tous les angles imaginables et cela n'est bien sûr pas possible. La seconde, en revanche, est une bonne nouvelle : les chercheurs en sécurité font leur travail et ce n'est pas parce que quelque chose semble fonctionner qu'ils ne cherchent pas d'éventuelles vulnérabilités que d'ailleurs, parfois, ils trouvent :-)

  8. #8
    Membre expérimenté Avatar de Ivelios
    Homme Profil pro
    Développeur Java
    Inscrit en
    juillet 2008
    Messages
    1 031
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : juillet 2008
    Messages : 1 031
    Points : 1 531
    Points
    1 531

    Par défaut

    En complément d'article, on parlait d'une clé usb pouvant générer des nombres aléatoires ici il y a quelques années maintenant.

    On cri au loup un peu vite si on ne sait pas ce qu'on peut en tirer de malfaisant
    Il était une fois [...] Et ils vécurent heureux et eurent beaucoup d'enfants!

  9. #9
    Futur Membre du Club
    Profil pro
    Inscrit en
    janvier 2012
    Messages
    8
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : janvier 2012
    Messages : 8
    Points : 7
    Points
    7

    Par défaut

    Dans le noyau Linux (dans BSD et autres, je sais pas si c'est implémenté pareil), il me semble que /dev/random est bloquant quand l'entropie est trop faible. Donc, en théorie, il n'y a aucun risque?

  10. #10
    Membre éclairé

    Profil pro
    Ingénieur développement matériel électronique
    Inscrit en
    juillet 2010
    Messages
    325
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement matériel électronique
    Secteur : Industrie

    Informations forums :
    Inscription : juillet 2010
    Messages : 325
    Points : 665
    Points
    665

    Par défaut

    Un générateur de nombre pseudo-aléatoire est dit robuste si et seulement si, lorsque son état interne est compromis il parvient à garder un niveau d’entropie suffisant (même par injection lente des éléments de la source entropique externe) pour que les nombres produit par les fonctions de sécurité demeurent toujours imprévisibles.
    Par comparaison un moteur thermique sera dit robuste si lorsque qu'un piston est cassé et que l'on arrête d'injecter de l'essence il continue de tourner!!!!!

    Je ne trouve pas que leur critère de robustesse soit très utile...

  11. #11
    Membre éprouvé
    Homme Profil pro
    -
    Inscrit en
    octobre 2011
    Messages
    300
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : -

    Informations forums :
    Inscription : octobre 2011
    Messages : 300
    Points : 981
    Points
    981

    Par défaut

    Citation Envoyé par herzleid Voir le message
    Quel est la méthode utilisée sur les autres OS ? A lire l'article, la méthode utilisée sous linux est la méthode la plus répandue.
    Donc logiquement si cette méthode est faillible, elle l'est également sous d'autre systèmes.

    Le titre (et la source ?) n'évoque que le cas Linux. Peut-être faut-il regarder plus largement. Quel est le générateur de Mac OS ? HP-UX ? Aix ? etc ...

    Le titre semble indiqué une faiblesse uniquement dans l'OS au manchot, alors que les chercheurs vendent plutôt une nouvelle méthode.

    On reste un peu sur sa faim.
    C'est un article de recherche informatique qui veut montrer la faiblesse du modèle de Barak et Halevi. Ils le font avec Linux probablement à cause de la proximité entre linux et le monde de la recherche. C'est absolument pas leur métier d'évaluer qui pourrait être exploité, quelles seraient les conséquences économiques, etc, etc, …

    Je me répèrete, le seul objectif est de montrer que Barak et Halevi n'est pas si fiable. Absolument aucun argument dans les débats-trolls libre-proprio, linux-windows-osx ou espionnage-nsa ne peut être tiré.

  12. #12
    Membre chevronné Avatar de ctxnop
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2007
    Messages
    858
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 33
    Localisation : France, Morbihan (Bretagne)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2007
    Messages : 858
    Points : 1 751
    Points
    1 751

    Par défaut

    Citation Envoyé par laerne Voir le message
    Je me répèrete, le seul objectif est de montrer que Barak et Halevi n'est pas si fiable. Absolument aucun argument dans les débats-trolls libre-proprio, linux-windows-osx ou espionnage-nsa ne peut être tiré.
    Tout à fait d'accord, cependant quand le titre de la news dit que ce sont les générateurs de Linux qui ont un problème et non les générateurs utilisant le modèle de Barak et Halevi, il ne faut pas s'attendre à autre chose.

    Que la news précise que Linux se sert de ce modèle et qu'il a été utilisé dans l'expérience, c'est très bien.
    Par contre titrer que ce sont les générateurs de Linux qui posent problème, c'est juste du racolage à la Voici/Gala/autre daube du genre.

  13. #13
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    avril 2006
    Messages
    1 624
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 32
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2006
    Messages : 1 624
    Points : 2 316
    Points
    2 316

    Par défaut

    Mais les lecteurs de developpez sont des personnes intelligentes, cultivées, sachant réfléchir par eux-mêmes et d'analyser un texte.

  14. #14
    Membre chevronné

    Profil pro
    Inscrit en
    décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2003
    Messages : 3 995
    Points : 2 161
    Points
    2 161

    Par défaut

    Citation Envoyé par redcurve Voir le message
    Il faut arrêter de raconter n'importe quoi dès fois hein. Tu sais hormis les Os Apple si tu veux les sources de Windows avec les clefs de checksum etc. tu peux les avoirs c'est juste très cher. Il y a des personnes payés pour évaluer le niveau de sécu des os open source ou non, car quand tu veux vendre tes softs à des gouvernements ou à des boites sensibles il faut fournir ton code, les clefs de checksum etc.

    De toute façon comme le dit notre propre état major . Cette conclusion est aussi celle des autres armées de la planète
    Le seul truc, c'est que pour avoir le droit de regarder le code source de Windows, il faut signer un accord de non-divulgation, et ça change quand même un peu tout...

  15. #15
    Nouveau Candidat au Club
    Homme Profil pro
    Responsable sécurité
    Inscrit en
    novembre 2013
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Responsable sécurité
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : novembre 2013
    Messages : 1
    Points : 1
    Points
    1

    Par défaut Hum..

    Par définition, les nombres pseudo-aléatoires ne sont pas aléatoires. Comme dirait Audiard, c'est même à cela qu'on les reconnaît.. Ou en termes plus techniques.. les séquences de nombres peuvent ềtre reproduites, à des fins de tests logiciels, notamment..!

    Voir le site random.org pour plus de détails.

Discussions similaires

  1. Deux générateurs de nombres pseudo-aléatoires
    Par Davidlouiz dans le forum C++
    Réponses: 4
    Dernier message: 04/07/2011, 19h41
  2. Réponses: 3
    Dernier message: 20/04/2011, 13h52
  3. générateur de nombre (pseudo)-aléatoire
    Par mangeclous dans le forum Mathématiques
    Réponses: 0
    Dernier message: 28/08/2009, 05h18
  4. générateur de nombres pseudo-aléatoire
    Par salseropom dans le forum C
    Réponses: 3
    Dernier message: 22/08/2006, 13h21
  5. Générateur de nombres pseudo-aléatoires
    Par gege2061 dans le forum Algorithmes et structures de données
    Réponses: 10
    Dernier message: 25/08/2005, 13h38

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo