IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le déchiffrement d’une implémentation OpenSSL d’AES-256 est réalisable en quelques secondes


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    1 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 1 841
    Points : 51 489
    Points
    51 489
    Par défaut Le déchiffrement d’une implémentation OpenSSL d’AES-256 est réalisable en quelques secondes
    Le déchiffrement d’une implémentation OpenSSL d’AES-256 est réalisable en quelques secondes
    Et avec un équipement peu coûteux

    Les chercheurs en sécurité de Fox-IT, une entreprise spécialisée dans la mise au point de systèmes protégés contre les attaques par canal auxiliaire, viennent de publier la preuve de concept d’une attaque par canal caché d’un système chiffré avec l’algorithme AES-256. Leur système se veut être une alternative aux autres mettant en œuvre des attaques par canal auxiliaire avec du matériel très coûteux.

    Nom : Attack flow.png
Affichages : 6302
Taille : 32,6 Ko

    Les chercheurs de Fox-IT se sont servis d’une antenne cadre couplée à un filtre passe-bande et à un amplificateur. Le signal obtenu de cet ensemble a servi à alimenter une radio logicielle sur un dongle USB utilisé pour le transfert des données vers le PC utilisé dans le cadre des travaux. L’ensemble antenne, filtre, amplificateur et radio logicielle peut être obtenu sur Internet pour la somme de 200 €, le module radio logicielle étant celui qui, choisi dans le haut de gamme, peut faire grimper le coût total.

    Cet ensemble a servi à mesurer les variations de la puissance du rayonnement électromagnétique émis par le bus liant le processeur d’une carte FPGA SmartFusion2 – faisant tourner une implémentation OpenSSL de l’algorithme de chiffrement AES-256 – et sa mémoire vive. Le plus dur pour les chercheurs a été, comme ils l’ont précisé, d’exploiter la relation entre les données chiffrées objet de l’investigation et les variations de puissance mesurées pour établir le meilleur modèle de prédiction.

    Le modèle de prédiction mis en place par ces derniers s’inspire assez d’une attaque par force brute. La différence dans leur cas est que la recherche porte sur un octet de la clé de chiffrement à la fois, ce qui limite la recherche à 256 cas. Le processus est répété pour chacun des octets constitutifs de la clé de chiffrement recherchée.

    En procédant ainsi, il faut explorer au total 8192 cas au terme desquels la clé de chiffrement est retrouvée. Il faudrait noter qu’une attaque par force brute classique requiert l’exploration de 2256 cas, une infinité en comparaison de celui obtenu avec leur méthode. Les chercheurs affirment que la recherche de la clé avec leur méthode a nécessité cinq minutes à une distance de un mètre, durée qui pourrait chuter à 50 secondes si la mesure est effectuée à 30 cm de la carte SmartFusion2.

    Petites précisions additionnelles cependant, les mesures ont été effectuées dans un environnement exempt de radiations électromagnétiques de puissance aussi importante que celles qui sont générées par le bus liant le processeur de la carte SmartFusion2 et sa mémoire vive, toutes choses qui seraient de nature à introduire des perturbations que le modèle de prédiction mis en place ne saurait gérer efficacement.

    Il est donc clair que ce système demande des améliorations pour donner de bons résultats dans des environnements plus exigeants. On notera néanmoins que l’intérêt ici réside dans la possibilité de lancer une attaque contre un système utilisant l’algorithme de chiffrement AES-256 à moindre coût.

    Source : Publication Fox-IT (PDF)

    Et vous ?

    Qu’en pensez-vous ?

    La méthode utilisée pourrait-elle permettre d’obtenir de bons résultats sur une implémentation matérielle d’AES-256 ?

    Voir aussi :

    Le chiffrement AES cracké par des chercheurs français, belges et de Microsoft : la méthode reste très complexe
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Le POC est assez intéressant.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  3. #3
    Membre régulier
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Décembre 2011
    Messages
    56
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afrique Du Sud

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : Décembre 2011
    Messages : 56
    Points : 108
    Points
    108
    Par défaut
    Temps de passer a AES-512 ou Dragon-1024

  4. #4
    Candidat au Club
    Homme Profil pro
    Etudiant en informatique
    Inscrit en
    Mars 2015
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Alpes Maritimes (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Etudiant en informatique

    Informations forums :
    Inscription : Mars 2015
    Messages : 3
    Points : 4
    Points
    4
    Par défaut
    Leur système se veut être une alternative aux autres mettant en œuvre des attaques par canal auxiliaire avec du matériel très coûteux.

    Très ou très peu coûteux ?

  5. #5
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Citation Envoyé par Damoy Voir le message
    Leur système se veut être une alternative aux autres mettant en œuvre des attaques par canal auxiliaire avec du matériel très coûteux.

    Très ou très peu coûteux ?
    Très, justement : ici, pour 200$, tu as un système qui fonctionne -- du moins en théorie -- alors que la plupart des autres attaques utilisent du matériel très coûteux.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  6. #6
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Ah le Français.
    Rajoutons des virgules et on change le sens de la phrase.

    Ce qu'a compris Damoy :
    Leur système se veut être une alternative aux autres, mettant en œuvre des attaques par canal auxiliaire, avec du matériel très coûteux.
    Ce qu'a compris gangsoleil :
    Leur système se veut être une alternative aux autres, mettant en œuvre des attaques par canal auxiliaire avec du matériel très coûteux.
    Edit : bien qu'en fait la seconde peut être aussi interprété comme telle au final...

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  7. #7
    Membre habitué
    Profil pro
    Inscrit en
    Décembre 2009
    Messages
    173
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2009
    Messages : 173
    Points : 187
    Points
    187
    Par défaut
    Nul doute que si c'est réalisable cela va intéresser des gouvernements.

    Par contre, ce que je comprends pas c'est que si je chiffre mon disque dur ou un fichier avec AES-256, il serait donc possible de découvrir la clé rapidement avec cette technique et de déchiffrer le fichier ou le disque ou pas?

    Si c'est le cas alors AES-256 ne devrait plus être considéré comme sûr.
    Diplomes: DUT informatique et Master 2 MIAGE.
    Développeur Java/J2EE (principalement), .NET (niveau scolaire mais je compte m'améliorer ) et Web (HTML, PHP...).

  8. #8
    Nouveau membre du Club
    Homme Profil pro
    Etudiant presque sérieux
    Inscrit en
    Novembre 2015
    Messages
    15
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Cher (Centre)

    Informations professionnelles :
    Activité : Etudiant presque sérieux
    Secteur : Tourisme - Loisirs

    Informations forums :
    Inscription : Novembre 2015
    Messages : 15
    Points : 32
    Points
    32
    Par défaut
    Pour l'instant la méthode est quand même très théorique (un environnement totalement sans radiation n'est possible qu'en laboratoire)
    Et le plus gros problème n'est pas l'algorithme de chiffrement ici, car la méthode pourrait être adaptée à n'importe quel algorithme (la ils ont fait avec AES 256 car c'est le plus sur actuellement)
    Le plus gros problème est, si il arrive a vraiment exploiter leur méthode en condition réelle, qu'il peuvent potentiellement casser n'importe quel algorithme cryptographique exécuté sur ce type de processeur
    Une solution consisterait à rallonger la clé (mais pas de 256 a 512 mais genre de 256 a 256M ) le problème étant qu'après cela alourdit (pour pas dire rend impossible) les traitements

    Enfin si j'ai bien tout compris n'hésitez pas a me dire si je raconte n'importe quoi

  9. #9
    Expert confirmé
    Avatar de shenron666
    Homme Profil pro
    avancé
    Inscrit en
    Avril 2005
    Messages
    2 524
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 47
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : avancé

    Informations forums :
    Inscription : Avril 2005
    Messages : 2 524
    Points : 5 184
    Points
    5 184
    Par défaut
    Est-ce que vous avez au moins relevé ce point ? :
    Citation Envoyé par Patrick Ruiz Voir le message
    Les chercheurs affirment que la recherche de la clé avec leur méthode a nécessité cinq minutes à une distance de un mètre, durée qui pourrait chuter à 50 secondes si la mesure est effectuée à 30 cm de la carte SmartFusion2.
    Une distance de 1 mètre en environnement sain, ce qui 'est pas le cas de la réalité.
    Quid de la mise en oeuvre en condition normale de la méthode ?
    Tutoriels OpenGL
    Je ne répondrai à aucune question en MP
    - Si c'est simple tu dis que c'est compliqué et tu le fait
    - Si c'est compliqué tu dis que c'est simple et tu le sous-traite ou le fait faire par un stagiaire.

  10. #10
    Membre à l'essai
    Inscrit en
    Mars 2010
    Messages
    4
    Détails du profil
    Informations forums :
    Inscription : Mars 2010
    Messages : 4
    Points : 12
    Points
    12
    Par défaut Protection des émissions électromagnétiques
    Puisque les émissions électromagnétiques sont exploités, il suffit donc d'utiliser des moyens pour brouiller ces émissions où d'avoir de le system dans une cage en metal de sorte de minimiser les émissions. A mon avis, ce genre d'attaque reste théorique sauf dans le cas d'attaque contre les puces telles que celles des téléphones portables.

  11. #11
    Membre régulier
    Homme Profil pro
    Inscrit en
    Juillet 2011
    Messages
    82
    Détails du profil
    Informations personnelles :
    Sexe : Homme

    Informations forums :
    Inscription : Juillet 2011
    Messages : 82
    Points : 107
    Points
    107
    Par défaut
    c'est quand meme plus impressionnant que les travaux d'espionnage d'imprimante restée ouverte

Discussions similaires

  1. Réponses: 2
    Dernier message: 18/12/2011, 20h38
  2. Réponses: 7
    Dernier message: 23/10/2007, 11h36
  3. Réponses: 4
    Dernier message: 01/02/2007, 20h55
  4. [MySQL] Probleme de requete est ce que quelqu"un pourrait m'aider
    Par sephirothmana dans le forum PHP & Base de données
    Réponses: 7
    Dernier message: 20/06/2006, 17h39

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo