+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    198
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 198
    Points : 6 227
    Points
    6 227

    Par défaut Le déchiffrement d’une implémentation OpenSSL d’AES-256 est réalisable en quelques secondes

    Le déchiffrement d’une implémentation OpenSSL d’AES-256 est réalisable en quelques secondes
    Et avec un équipement peu coûteux

    Les chercheurs en sécurité de Fox-IT, une entreprise spécialisée dans la mise au point de systèmes protégés contre les attaques par canal auxiliaire, viennent de publier la preuve de concept d’une attaque par canal caché d’un système chiffré avec l’algorithme AES-256. Leur système se veut être une alternative aux autres mettant en œuvre des attaques par canal auxiliaire avec du matériel très coûteux.

    Nom : Attack flow.png
Affichages : 4618
Taille : 32,6 Ko

    Les chercheurs de Fox-IT se sont servis d’une antenne cadre couplée à un filtre passe-bande et à un amplificateur. Le signal obtenu de cet ensemble a servi à alimenter une radio logicielle sur un dongle USB utilisé pour le transfert des données vers le PC utilisé dans le cadre des travaux. L’ensemble antenne, filtre, amplificateur et radio logicielle peut être obtenu sur Internet pour la somme de 200 €, le module radio logicielle étant celui qui, choisi dans le haut de gamme, peut faire grimper le coût total.

    Cet ensemble a servi à mesurer les variations de la puissance du rayonnement électromagnétique émis par le bus liant le processeur d’une carte FPGA SmartFusion2 – faisant tourner une implémentation OpenSSL de l’algorithme de chiffrement AES-256 – et sa mémoire vive. Le plus dur pour les chercheurs a été, comme ils l’ont précisé, d’exploiter la relation entre les données chiffrées objet de l’investigation et les variations de puissance mesurées pour établir le meilleur modèle de prédiction.

    Le modèle de prédiction mis en place par ces derniers s’inspire assez d’une attaque par force brute. La différence dans leur cas est que la recherche porte sur un octet de la clé de chiffrement à la fois, ce qui limite la recherche à 256 cas. Le processus est répété pour chacun des octets constitutifs de la clé de chiffrement recherchée.

    En procédant ainsi, il faut explorer au total 8192 cas au terme desquels la clé de chiffrement est retrouvée. Il faudrait noter qu’une attaque par force brute classique requiert l’exploration de 2256 cas, une infinité en comparaison de celui obtenu avec leur méthode. Les chercheurs affirment que la recherche de la clé avec leur méthode a nécessité cinq minutes à une distance de un mètre, durée qui pourrait chuter à 50 secondes si la mesure est effectuée à 30 cm de la carte SmartFusion2.

    Petites précisions additionnelles cependant, les mesures ont été effectuées dans un environnement exempt de radiations électromagnétiques de puissance aussi importante que celles qui sont générées par le bus liant le processeur de la carte SmartFusion2 et sa mémoire vive, toutes choses qui seraient de nature à introduire des perturbations que le modèle de prédiction mis en place ne saurait gérer efficacement.

    Il est donc clair que ce système demande des améliorations pour donner de bons résultats dans des environnements plus exigeants. On notera néanmoins que l’intérêt ici réside dans la possibilité de lancer une attaque contre un système utilisant l’algorithme de chiffrement AES-256 à moindre coût.

    Source : Publication Fox-IT (PDF)

    Et vous ?

    Qu’en pensez-vous ?

    La méthode utilisée pourrait-elle permettre d’obtenir de bons résultats sur une implémentation matérielle d’AES-256 ?

    Voir aussi :

    Le chiffrement AES cracké par des chercheurs français, belges et de Microsoft : la méthode reste très complexe
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert confirmé
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 176
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 176
    Points : 5 804
    Points
    5 804

    Par défaut

    Le POC est assez intéressant.
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  3. #3
    Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    décembre 2011
    Messages
    40
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afrique Du Sud

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : décembre 2011
    Messages : 40
    Points : 66
    Points
    66

    Par défaut

    Temps de passer a AES-512 ou Dragon-1024

  4. #4
    Candidat au Club
    Homme Profil pro
    Etudiant en informatique
    Inscrit en
    mars 2015
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 20
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Etudiant en informatique

    Informations forums :
    Inscription : mars 2015
    Messages : 3
    Points : 4
    Points
    4

    Par défaut

    Leur système se veut être une alternative aux autres mettant en œuvre des attaques par canal auxiliaire avec du matériel très coûteux.

    Très ou très peu coûteux ?

  5. #5
    Modérateur
    Avatar de gangsoleil
    Profil pro
    R&D en systemes informatiques bas niveau Unix/Linux
    Inscrit en
    mai 2004
    Messages
    9 259
    Détails du profil
    Informations personnelles :
    Âge : 37
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : R&D en systemes informatiques bas niveau Unix/Linux

    Informations forums :
    Inscription : mai 2004
    Messages : 9 259
    Points : 26 436
    Points
    26 436

    Par défaut

    Citation Envoyé par Damoy Voir le message
    Leur système se veut être une alternative aux autres mettant en œuvre des attaques par canal auxiliaire avec du matériel très coûteux.

    Très ou très peu coûteux ?
    Très, justement : ici, pour 200$, tu as un système qui fonctionne -- du moins en théorie -- alors que la plupart des autres attaques utilisent du matériel très coûteux.
    Modérateur "C", "Informatique Générale & Hardware" et "Unix"
    Les règles du forum

  6. #6
    Expert confirmé
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    janvier 2011
    Messages
    2 176
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : janvier 2011
    Messages : 2 176
    Points : 5 804
    Points
    5 804

    Par défaut

    Ah le Français.
    Rajoutons des virgules et on change le sens de la phrase.

    Ce qu'a compris Damoy :
    Leur système se veut être une alternative aux autres, mettant en œuvre des attaques par canal auxiliaire, avec du matériel très coûteux.
    Ce qu'a compris gangsoleil :
    Leur système se veut être une alternative aux autres, mettant en œuvre des attaques par canal auxiliaire avec du matériel très coûteux.
    Edit : bien qu'en fait la seconde peut être aussi interprété comme telle au final...
    Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur.

  7. #7
    Membre habitué
    Profil pro
    Inscrit en
    décembre 2009
    Messages
    160
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : décembre 2009
    Messages : 160
    Points : 185
    Points
    185

    Par défaut

    Nul doute que si c'est réalisable cela va intéresser des gouvernements.

    Par contre, ce que je comprends pas c'est que si je chiffre mon disque dur ou un fichier avec AES-256, il serait donc possible de découvrir la clé rapidement avec cette technique et de déchiffrer le fichier ou le disque ou pas?

    Si c'est le cas alors AES-256 ne devrait plus être considéré comme sûr.
    Diplomes: DUT informatique et Master 2 MIAGE.
    Développeur Java/J2EE (principalement), .NET (niveau scolaire mais je compte m'améliorer ) et Web (HTML, PHP...).

  8. #8
    Membre à l'essai
    Homme Profil pro
    Etudiant presque sérieux
    Inscrit en
    novembre 2015
    Messages
    11
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Cher (Centre)

    Informations professionnelles :
    Activité : Etudiant presque sérieux
    Secteur : Tourisme - Loisirs

    Informations forums :
    Inscription : novembre 2015
    Messages : 11
    Points : 24
    Points
    24

    Par défaut

    Pour l'instant la méthode est quand même très théorique (un environnement totalement sans radiation n'est possible qu'en laboratoire)
    Et le plus gros problème n'est pas l'algorithme de chiffrement ici, car la méthode pourrait être adaptée à n'importe quel algorithme (la ils ont fait avec AES 256 car c'est le plus sur actuellement)
    Le plus gros problème est, si il arrive a vraiment exploiter leur méthode en condition réelle, qu'il peuvent potentiellement casser n'importe quel algorithme cryptographique exécuté sur ce type de processeur
    Une solution consisterait à rallonger la clé (mais pas de 256 a 512 mais genre de 256 a 256M ) le problème étant qu'après cela alourdit (pour pas dire rend impossible) les traitements

    Enfin si j'ai bien tout compris n'hésitez pas a me dire si je raconte n'importe quoi

  9. #9
    Expert confirmé
    Avatar de shenron666
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    avril 2005
    Messages
    2 370
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 40
    Localisation : France, Val de Marne (Île de France)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : avril 2005
    Messages : 2 370
    Points : 5 086
    Points
    5 086

    Par défaut

    Est-ce que vous avez au moins relevé ce point ? :
    Citation Envoyé par Patrick Ruiz Voir le message
    Les chercheurs affirment que la recherche de la clé avec leur méthode a nécessité cinq minutes à une distance de un mètre, durée qui pourrait chuter à 50 secondes si la mesure est effectuée à 30 cm de la carte SmartFusion2.
    Une distance de 1 mètre en environnement sain, ce qui 'est pas le cas de la réalité.
    Quid de la mise en oeuvre en condition normale de la méthode ?
    Tutoriels OpenGL
    Je ne répondrai à aucune question en MP
    - Si c'est simple tu dis que c'est compliqué et tu le fait
    - Si c'est compliqué tu dis que c'est simple et tu le sous-traite ou le fait faire par un stagiaire.

  10. #10
    Futur Membre du Club
    Inscrit en
    mars 2010
    Messages
    2
    Détails du profil
    Informations forums :
    Inscription : mars 2010
    Messages : 2
    Points : 7
    Points
    7

    Par défaut Protection des émissions électromagnétiques

    Puisque les émissions électromagnétiques sont exploités, il suffit donc d'utiliser des moyens pour brouiller ces émissions où d'avoir de le system dans une cage en metal de sorte de minimiser les émissions. A mon avis, ce genre d'attaque reste théorique sauf dans le cas d'attaque contre les puces telles que celles des téléphones portables.

  11. #11
    Membre régulier
    Homme Profil pro
    Inscrit en
    juillet 2011
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : juillet 2011
    Messages : 82
    Points : 105
    Points
    105

    Par défaut

    c'est quand meme plus impressionnant que les travaux d'espionnage d'imprimante restée ouverte

Discussions similaires

  1. Réponses: 2
    Dernier message: 18/12/2011, 20h38
  2. Réponses: 7
    Dernier message: 23/10/2007, 11h36
  3. Réponses: 4
    Dernier message: 01/02/2007, 20h55
  4. Probleme de requete est ce que quelqu"un pourrait m'aider
    Par sephirothmana dans le forum PHP & MySQL
    Réponses: 7
    Dernier message: 20/06/2006, 17h39

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo