IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des chercheurs trouvent une faille dans l’algorithme RSA


Sujet :

Sécurité

  1. #1
    Responsable .NET

    Avatar de Hinault Romaric
    Homme Profil pro
    Consultant
    Inscrit en
    Janvier 2007
    Messages
    4 570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Janvier 2007
    Messages : 4 570
    Points : 252 372
    Points
    252 372
    Billets dans le blog
    121
    Par défaut Des chercheurs trouvent une faille dans l’algorithme RSA
    Des chercheurs trouvent une faille dans l’algorithme RSA
    utilisé pour chiffrer les échanges en ligne


    Une équipe de chercheurs européens et américains a découvert une faille dans le système de cryptographie RSA (Rivest Shamir Adleman), très utilisé dans le commerce en ligne et pour les échanges de données sur internet.

    La faiblesse se situe au niveau de la façon dont les clés publiques sont générées en utilisant l’algorithme RSA pour le chiffrement des données. Les chercheurs ont découvert qu’une petite fraction de clés publiques (27 000 sur un échantillon d’environ 7 millions) n’avait pas été générée de façon aléatoire comme il se doit. Ce qui signifie qu’il serait possible que quelqu’un puisse retrouver la clé privée qui a été utilisée pour créer des clés publiques.

    Concrètement l’algorithme RSA nécessite la création d’une clé privée secrète et de clés publiques qui sont utilisées pour chiffrer les données confidentielles qui pourront être déchiffrées avec la clé privée. Pour fonctionner correctement, les clés publiques doivent être générées de façon aléatoire.

    « Nous avons constaté qu’une grande majorité des clés publiques fonctionnent comme prévu » écrivent les chercheurs dans leur rapport. « Un constat plus déconcertant, est qu’un certain nombre de clés RSA que nous avons recueillies n’offrent aucune sécurité ».

    Malgré le petit nombre d’utilisateurs touchés par la faille, le danger potentiel est que la confiance pour l’algorithme de sécurité RSA soit réduite, selon les chercheurs qui estiment par ailleurs que cette faille pourrait déjà être découverte par quelqu’un d’autre.

    « Le manque de sophistication de nos méthodes et les conclusions font qu’il est difficile pour nous de croire que ce que nous avons présenté est nouveau, en particulier pour les organismes qui sont reconnus pour leur curiosité dans la matière » notent les chercheurs.

    Les chercheurs ont décrit leur travail dans un document qui sera présenté lors de la conférence de cryptographie qui se tiendra en Californie en Aout, mais ont rendu les conclusions de leur étude publique, parce qu’ils estiment que la question est d’un intérêt immédiat pour les services utilisant RSA.
    Source : Le rapport des chercheurs (au format PDF)


    Et vous ?

    Que pensez-vous de cette découverte ? Remet-t-elle en cause l’algorithme RSA ?
    Vous souhaitez participer aux rubriques .NET ? Contactez-moi

    Si déboguer est l’art de corriger les bugs, alors programmer est l’art d’en faire
    Mon blog, Mes articles, Me suivre sur Twitter
    En posant correctement votre problème, on trouve la moitié de la solution

  2. #2
    Membre chevronné
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2005
    Messages
    541
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Juillet 2005
    Messages : 541
    Points : 1 898
    Points
    1 898
    Par défaut
    Ça fait 0.38%, même si c'est pas énorme, c'est pas négligeable
    If it's free, you are not the customer, you are the product.

  3. #3
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Cela veut surtout dire que c'est pas l'algorithme qui est à remettre en question mais l'homme. La faille n'est, d'après ce que je comprend, pas dans l'algorithme mais est créée par ceux qui tentent de l'utiliser pour protéger leurs données.

    Donc non elle ne remet pas en cause l'algorithme, elle remet juste en cause les compétences des informaticiens qui ont générés ces 27 000 clés.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  4. #4
    Rédacteur/Modérateur


    Homme Profil pro
    Développeur .NET
    Inscrit en
    Février 2004
    Messages
    19 875
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 42
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2004
    Messages : 19 875
    Points : 39 749
    Points
    39 749
    Par défaut
    Les chercheurs ont découvert qu’une petite fraction de clés publiques (27 000 sur un échantillon d’environ 7 millions) n’avait pas été générée de façon aléatoire comme il se doit
    Donc c'est pas l'algorithme RSA qui est en cause, mais la façon dont certaines personnes ont généré leurs clés... Parler de "faille" est donc un peu abusif. C'est un peu comme si j'avais utilisé "toto" comme mot de passe sur Gmail, et que mon compte avait été piraté : je ne pourrais m'en prendre qu'à moi-même, pas à la sécurité de Gmail...

  5. #5
    Membre éprouvé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2007
    Messages
    697
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2007
    Messages : 697
    Points : 1 241
    Points
    1 241
    Par défaut
    Citation Envoyé par tomlev Voir le message
    Donc c'est pas l'algorithme RSA qui est en cause, mais la façon dont certaines personnes ont généré leurs clés... Parler de "faille" est donc un peu abusif. C'est un peu comme si j'avais utilisé "toto" comme mot de passe sur Gmail, et que mon compte avait été piraté : je ne pourrais m'en prendre qu'à moi-même, pas à la sécurité de Gmail...
    Sauf que Gmail te prévient que ton mot de passe n'est pas assez sécurisée
    Sinon j'aime bien cette préconisation tirée du rapport
    It is better to make sure that cryptographic keys are generated only after proper initialization of the source of randomness.
    ...

  6. #6
    Membre averti
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juillet 2009
    Messages
    81
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Hauts de Seine (Île de France)

    Informations professionnelles :
    Activité : Développeur Java
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2009
    Messages : 81
    Points : 348
    Points
    348
    Par défaut
    @atha2 et @transgohan
    j'allais répondre la même chose que vous, mais après avoir lu (rapidement je l'admet) l'article, il s'avère que c'est bien un élément de l'algorithme qui pose problème: la faiblesse se situerait au niveau du calcul de la valeur du modulo (qui correspond à la multiplication des deux nombres premiers générés aléatoirement). A priori cette valeur serait parfois trop facile à décomposer.

  7. #7
    Membre extrêmement actif

    Profil pro
    Grand Timonier des Chats
    Inscrit en
    Décembre 2011
    Messages
    879
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : Grand Timonier des Chats

    Informations forums :
    Inscription : Décembre 2011
    Messages : 879
    Points : 3 302
    Points
    3 302
    Par défaut
    Citation Envoyé par ithel Voir le message
    @atha2 et @transgohan
    j'allais répondre la même chose que vous, mais après avoir lu (rapidement je l'admet) l'article, il s'avère que c'est bien un élément de l'algorithme qui pose problème: la faiblesse se situerait au niveau du calcul de la valeur du modulo (qui correspond à la multiplication des deux nombres premiers générés aléatoirement). A priori cette valeur serait parfois trop facile à décomposer.
    Non, ce n'est pas l'algorithme qui est remis en cause, mais bien la façon dont les clés sont generées. Certains facteurs premiers possibles sont trop utilisés dans la vraie vie, alors qu'en théorie chaque clé doit être complétement unique.

    De toute façon, on savait déjà que les nombres aléatoires sont trop importants pour être generés au hasard

  8. #8
    Membre éprouvé
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Janvier 2007
    Messages
    697
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 36
    Localisation : France, Calvados (Basse Normandie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Janvier 2007
    Messages : 697
    Points : 1 241
    Points
    1 241
    Par défaut
    Citation Envoyé par ithel Voir le message
    @atha2 et @transgohan
    j'allais répondre la même chose que vous, mais après avoir lu (rapidement je l'admet) l'article, il s'avère que c'est bien un élément de l'algorithme qui pose problème: la faiblesse se situerait au niveau du calcul de la valeur du modulo (qui correspond à la multiplication des deux nombres premiers générés aléatoirement). A priori cette valeur serait parfois trop facile à décomposer.
    Oui mais il faut bien générer le modulo (P et Q) et c'est là apparemment où est le problème (cf citation du rapport dans mon précédent poste).
    De ce que j'ai compris de l'article (après l'avoir lu rapidement aussi, j’avoue), l'algo vérifie que la valeur de P et Q est assez grande mais dans un contexte local, il ne peut pas savoir que leurs valeurs n'est pas si aléatoire que ça.

    Citation Envoyé par tomlev Voir le message
    Donc c'est pas l'algorithme RSA qui est en cause, mais la façon dont certaines personnes ont généré leurs clés... Parler de "faille" est donc un peu abusif. C'est un peu comme si j'avais utilisé "toto" comme mot de passe sur Gmail, et que mon compte avait été piraté : je ne pourrais m'en prendre qu'à moi-même, pas à la sécurité de Gmail...
    Oui la faille n'est pas dans RSA lui même mais dans le système de certification basé sur RSA en place. Il faudrait régénérer tout les certificats.

  9. #9
    Membre à l'essai
    Profil pro
    Inscrit en
    Novembre 2009
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2009
    Messages : 12
    Points : 21
    Points
    21
    Par défaut
    Pas certain que ça soit réellement les utilisateurs : une des failles de l'algorithme pourrait être au moment de vérifier si les deux nombres sont bien premiers, je ne sais pas si c'est réellement une vérification ou alors simplement un algorithme avec des probabilités (=> même infiniment faible, cela reste non nul...)

    Après faudrait aussi tester avec 10M de clefs générées réellement par eux... (mais bon ca peut prendre un peu de temps )

  10. #10
    Membre chevronné

    Profil pro
    Account Manager
    Inscrit en
    Décembre 2006
    Messages
    2 301
    Détails du profil
    Informations personnelles :
    Localisation : France, Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Account Manager

    Informations forums :
    Inscription : Décembre 2006
    Messages : 2 301
    Points : 1 752
    Points
    1 752
    Par défaut
    Bonjour.
    je vais compléter le message de Petrolevb ci-dessus.

    L'algorithme RSA nécessite d'avoir deux grands nombres premiers P et Q pour former un nombre N = PQ. Le but du jeu est de rendre concrètement impossible la factorisation de N : par exemple, si P = 2, le cryptage est cassé.

    Le problème de la détermination de P et Q n'est pas simple. On ne va pas utiliser un algorithme déterministe car ce dernier devra s'exécuter en un temps raisonnable, or si on utilise un tel algorithme, quelqu'un de malvaillant pourrait aussi s'en servir de façon brutale pour essayer de factoriser N. Voir au passage le test de primalité AKS.

    Du coup, on cherche de très grands nombres premiers, et c'est à ce stade que l'on fait appel à des algorithmes probabilistes de recherche de nombres premiers. Ce type d'algorithme doit être efficace, c'est à dire concrètement rapide à utiliser, et sûr, c'est à dire produire peu de faux nombres premiers, et c'est peut-être là que les chercheurs ont trouvé des failles. Voir au passage le test de primalité de Miller-Rabin.

    En espérant avoir été clair...

  11. #11
    Expert confirmé
    Avatar de shenron666
    Homme Profil pro
    avancé
    Inscrit en
    Avril 2005
    Messages
    2 524
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : avancé

    Informations forums :
    Inscription : Avril 2005
    Messages : 2 524
    Points : 5 184
    Points
    5 184
    Par défaut
    Citation Envoyé par Hinault Romaric Voir le message
    « Nous avons constaté qu’une grande majorité des clés publiques fonctionnent comme prévu » écrivent les chercheurs dans leur rapport. « Un constat plus déconcertant, est qu’un certain nombre de clés RSA que nous avons recueillies n’offrent aucune sécurité ».
    dire "un certain nombre de clés RSA [...] n’offrent aucune sécurité" est assez exagéré
    ce n'est pas donné à tout le monde d'exploiter ce genre de faille
    Tutoriels OpenGL
    Je ne répondrai à aucune question en MP
    - Si c'est simple tu dis que c'est compliqué et tu le fait
    - Si c'est compliqué tu dis que c'est simple et tu le sous-traite ou le fait faire par un stagiaire.

  12. #12
    Membre éclairé
    Homme Profil pro
    Analyste programmeur
    Inscrit en
    Octobre 2011
    Messages
    312
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bas Rhin (Alsace)

    Informations professionnelles :
    Activité : Analyste programmeur
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Octobre 2011
    Messages : 312
    Points : 749
    Points
    749
    Par défaut
    Ca me rappelle lorsque il y a quelques années, ils ont dû dévalider toutes les clefs ssh lors d'une mise à jour...

  13. #13
    Membre actif
    Homme Profil pro
    Consultant informatique
    Inscrit en
    Février 2014
    Messages
    93
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Consultant informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Février 2014
    Messages : 93
    Points : 207
    Points
    207
    Par défaut
    Citation Envoyé par tomlev Voir le message
    Donc c'est pas l'algorithme RSA qui est en cause, mais la façon dont certaines personnes ont généré leurs clés
    Non, quand on parle de RSA il ne s'agit pas de la méthode de cryptage proprement dite, mais du fait que les clés sont différentes à chaque message, et de la manière dont les interlocuteurs se la transmettent (ils sont donc les seuls a les connaitre). L'article suggère que les clés successives, bien qu'aléatoires, sont plus ou moins "prévisibles", c'est le générateur qui a une faille.

Discussions similaires

  1. Des chercheurs découvrent une faille dans la mémoire cache
    Par Olivier Famien dans le forum Actualités
    Réponses: 35
    Dernier message: 02/05/2015, 19h34
  2. Réponses: 1
    Dernier message: 14/01/2014, 11h31
  3. Deux chercheurs trouvent une faille de sécurité sur DropBox
    Par Cedric Chevalier dans le forum Sécurité
    Réponses: 10
    Dernier message: 06/09/2013, 17h28
  4. Des chercheurs découvrent une faille de sécurité critique dans SSL
    Par Hinault Romaric dans le forum Sécurité
    Réponses: 26
    Dernier message: 04/10/2011, 11h04
  5. Réponses: 25
    Dernier message: 27/01/2010, 12h43

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo