IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les générateurs de nombres pseudo-aléatoires de Linux ne seraient pas robustes


Sujet :

Sécurité

  1. #1
    Expert éminent sénior

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2013
    Messages
    426
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : Enseignement

    Informations forums :
    Inscription : Mars 2013
    Messages : 426
    Points : 32 561
    Points
    32 561
    Par défaut Les générateurs de nombres pseudo-aléatoires de Linux ne seraient pas robustes
    Les générateurs de nombres pseudo-aléatoires de Linux ne seraient pas robustes
    Une récente recherche le démontre

    La cryptographie repose sur la génération des nombres aléatoires. Si dans la vie réelle il est facile d’observer des phénomènes aléatoires, la modélisation mathématique du hasard est quant à elle vraiment difficile.

    Dans le domaine de la sécurité informatique on utilise plutôt les nombres pseudo-aléatoires. Cette appellation est justifiée du fait que ces nombres sont générés par un algorithme déterministe.

    Le générateur de nombres pseudo-aléatoires utilisé en sécurité informatique est basé sur un modèle contenant un état interne qui est continuellement perturbé par une source d’entropie externe (source qui provoque un désordre de l’état interne). C’est cet état interne désordonné qui est ensuite utilisé par des fonctions cryptographiques déterministes pour générer des nombres pseudo-aléatoires.

    Les générateurs de nombres pseudo-aléatoires qu’on rencontre dans la plupart des produits sont dérivés du modèle de deux chercheurs nommés Barak et Halevi. Ce modèle a fait maintes fois ses preuves. Cependant, un collectif de chercheurs a évalué le modèle sous un autre aspect qu’ils ont communément appelé la robustesse.

    Un générateur de nombres pseudo-aléatoires est dit robuste si et seulement si, lorsque son état interne est compromis, il parvient à garder un niveau d’entropie suffisant (même par injection lente des éléments de la source entropique externe) pour que les nombres produits par les fonctions de sécurité demeurent toujours imprévisibles.

    À ce propos, il paraît que le modèle de Barak et Halevi n’est pas assez robuste, et par conséquent le sont aussi les produits qui en dérivent. C’est notamment le cas des deux générateurs de nombres aléatoires de linux /dev/random et /dev/urandom, qui ont servi de test pour les preuves des chercheurs.

    Une question se pose alors : est-ce-que la vulnérabilité du modèle de Barak et Halevi décrite par les chercheurs pourrait être exploitée à des fins malicieuses ? Pour les chercheurs, on ne pourrait se prononcer avec certitude. On note tout de même que le rapport propose une méthode efficace pour construire un générateur de nombres pseudo-aléatoires robuste.

    Source : rapport PDF de la recherche

    Et vous ?

    Doit-on s’alarmer après la révélation des chercheurs ?

  2. #2
    Nouveau membre du Club
    Profil pro
    Inscrit en
    Novembre 2003
    Messages
    48
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2003
    Messages : 48
    Points : 33
    Points
    33
    Par défaut Bonne démarche
    Ce qui est remarquable, c'est que des chercheurs puissent voir le code et critiquer le modèle. Alors qu'avec les OS propriétaires, il ne fait aucun doute que les éditeurs mettent sont forcés de mettre des portes dérobés à l'usage de leur gouvernement respectifs, et ce depuis les années 80.

  3. #3
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Juin 2010
    Messages
    794
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Juin 2010
    Messages : 794
    Points : 987
    Points
    987
    Par défaut
    Citation Envoyé par dsant Voir le message
    Ce qui est remarquable, c'est que des chercheurs puissent voir le code et critiquer le modèle. Alors qu'avec les OS propriétaires, il ne fait aucun doute que les éditeurs mettent sont forcés de mettre des portes dérobés à l'usage de leur gouvernement respectifs, et ce depuis les années 80.
    Il faut arrêter de raconter n'importe quoi dès fois hein. Tu sais hormis les Os Apple si tu veux les sources de Windows avec les clefs de checksum etc. tu peux les avoirs c'est juste très cher. Il y a des personnes payés pour évaluer le niveau de sécu des os open source ou non, car quand tu veux vendre tes softs à des gouvernements ou à des boites sensibles il faut fournir ton code, les clefs de checksum etc.

    De toute façon comme le dit notre propre état major
    Avoir les sources ne garantie rien du tout
    . Cette conclusion est aussi celle des autres armées de la planète

  4. #4
    Membre expérimenté Avatar de Firwen
    Profil pro
    Inscrit en
    Juin 2009
    Messages
    472
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : Juin 2009
    Messages : 472
    Points : 1 587
    Points
    1 587
    Par défaut
    Il faut arrêter de raconter n'importe quoi dès fois hein. Tu sais hormis les Os Apple si tu veux les sources de Windows avec les clefs de checksum etc. tu peux les avoirs c'est juste très cher. Il y a des personnes payés pour évaluer le niveau de sécu des os open source ou non, car quand tu veux vendre tes softs à des gouvernements ou à des boites sensibles il faut fournir ton code, les clefs de checksum etc.
    Mais bien sur ! c'est fou ce déni de réalité juste pour tenter de préserver son petit model.

    Il y a evidemment une grosse difference entre un soft dont les sources sont accessible à une minorité et un soft dont les sources sont publiques.... et où la première Université venu se fera un plaisir de faire tourner son analyseur de code dessus.
    C'est simplement statistique, l'un est accessible par (50-1000 personnes), l'autre par 6 milliards.

    Sans parler que l'accés au sources a bien bien bien d'autres avantages :
    - guarantie que ton binaire matche tes sources, recompile le toi même.
    - possibilité de patching home made pour certaines sections ( critiques )
    - possibilité de compilation "selective" en désactivant tout ce qui n'est pas nécessaire : un système minimaliste est TOUJOURS plus sécurisé.

    . Cette conclusion est aussi celle des autres armées de la planète
    Oui, c'est probablement pour cette raison que l'armée américaine utilise du red hat ...
    It's not a bug, it's a feature

  5. #5
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Avril 2006
    Messages
    1 627
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2006
    Messages : 1 627
    Points : 2 331
    Points
    2 331
    Par défaut
    Comment ça part direct en Hors-Sujet -_-
    La question libre vs Fermé ne se pose pas...

    Pour quels usages les nombres aléatoires sont choisis ? Connexion SSL ? Autre ?

  6. #6
    Membre confirmé Avatar de herzleid
    Homme Profil pro
    Directeur des systèmes d'information
    Inscrit en
    Juin 2002
    Messages
    393
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 45
    Localisation : France, Charente Maritime (Poitou Charente)

    Informations professionnelles :
    Activité : Directeur des systèmes d'information

    Informations forums :
    Inscription : Juin 2002
    Messages : 393
    Points : 509
    Points
    509
    Par défaut Et les autres OS ?
    Quel est la méthode utilisée sur les autres OS ? A lire l'article, la méthode utilisée sous linux est la méthode la plus répandue.
    Donc logiquement si cette méthode est faillible, elle l'est également sous d'autre systèmes.

    Le titre (et la source ?) n'évoque que le cas Linux. Peut-être faut-il regarder plus largement. Quel est le générateur de Mac OS ? HP-UX ? Aix ? etc ...

    Le titre semble indiqué une faiblesse uniquement dans l'OS au manchot, alors que les chercheurs vendent plutôt une nouvelle méthode.

    On reste un peu sur sa faim.

  7. #7
    Membre éclairé
    Homme Profil pro
    Enseignant
    Inscrit en
    Décembre 2007
    Messages
    206
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 51
    Localisation : Suisse

    Informations professionnelles :
    Activité : Enseignant
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2007
    Messages : 206
    Points : 849
    Points
    849
    Par défaut
    Il n'est pas encore démontré que cette vulnérabilité puisse être exploitée, mais même s'il s'avérait qu'elle pouvait l'être, cela n'enlève rien aux qualités de ce type de générateur et ne permet certainement pas de conclure à la supériorité d'un OS sur un autre pas plus qu'à celle du libre sur le propriétaire ou inversement (les générateurs de Windows ou OS X ne sont probablement pas si éloigné du modèle dont il est question ici).

    Cela montre en revanche au moins deux choses. La première est une mauvaise nouvelle : les systèmes que l'on utilise sont inéluctablement faillibles. En effet, faire de la sécurité est une science -- un art (?) -- extrêmement difficile puisqu'il faut traiter les problèmes sous tous les angles imaginables et cela n'est bien sûr pas possible. La seconde, en revanche, est une bonne nouvelle : les chercheurs en sécurité font leur travail et ce n'est pas parce que quelque chose semble fonctionner qu'ils ne cherchent pas d'éventuelles vulnérabilités que d'ailleurs, parfois, ils trouvent :-)

  8. #8
    Membre expérimenté Avatar de Ivelios
    Homme Profil pro
    Développeur Java
    Inscrit en
    Juillet 2008
    Messages
    1 031
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur Java

    Informations forums :
    Inscription : Juillet 2008
    Messages : 1 031
    Points : 1 540
    Points
    1 540
    Par défaut
    En complément d'article, on parlait d'une clé usb pouvant générer des nombres aléatoires ici il y a quelques années maintenant.

    On cri au loup un peu vite si on ne sait pas ce qu'on peut en tirer de malfaisant
    Il était une fois [...] Et ils vécurent heureux et eurent beaucoup d'enfants!

  9. #9
    Futur Membre du Club
    Profil pro
    Inscrit en
    Janvier 2012
    Messages
    8
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Janvier 2012
    Messages : 8
    Points : 7
    Points
    7
    Par défaut
    Dans le noyau Linux (dans BSD et autres, je sais pas si c'est implémenté pareil), il me semble que /dev/random est bloquant quand l'entropie est trop faible. Donc, en théorie, il n'y a aucun risque?

  10. #10
    Membre expérimenté

    Homme Profil pro
    Collégien
    Inscrit en
    Juillet 2010
    Messages
    545
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Afghanistan

    Informations professionnelles :
    Activité : Collégien

    Informations forums :
    Inscription : Juillet 2010
    Messages : 545
    Points : 1 429
    Points
    1 429
    Par défaut
    Un générateur de nombre pseudo-aléatoire est dit robuste si et seulement si, lorsque son état interne est compromis il parvient à garder un niveau d’entropie suffisant (même par injection lente des éléments de la source entropique externe) pour que les nombres produit par les fonctions de sécurité demeurent toujours imprévisibles.
    Par comparaison un moteur thermique sera dit robuste si lorsque qu'un piston est cassé et que l'on arrête d'injecter de l'essence il continue de tourner!!!!!

    Je ne trouve pas que leur critère de robustesse soit très utile...

  11. #11
    Membre éprouvé
    Homme Profil pro
    -
    Inscrit en
    Octobre 2011
    Messages
    344
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : -

    Informations forums :
    Inscription : Octobre 2011
    Messages : 344
    Points : 1 235
    Points
    1 235
    Par défaut
    Citation Envoyé par herzleid Voir le message
    Quel est la méthode utilisée sur les autres OS ? A lire l'article, la méthode utilisée sous linux est la méthode la plus répandue.
    Donc logiquement si cette méthode est faillible, elle l'est également sous d'autre systèmes.

    Le titre (et la source ?) n'évoque que le cas Linux. Peut-être faut-il regarder plus largement. Quel est le générateur de Mac OS ? HP-UX ? Aix ? etc ...

    Le titre semble indiqué une faiblesse uniquement dans l'OS au manchot, alors que les chercheurs vendent plutôt une nouvelle méthode.

    On reste un peu sur sa faim.
    C'est un article de recherche informatique qui veut montrer la faiblesse du modèle de Barak et Halevi. Ils le font avec Linux probablement à cause de la proximité entre linux et le monde de la recherche. C'est absolument pas leur métier d'évaluer qui pourrait être exploité, quelles seraient les conséquences économiques, etc, etc, …

    Je me répèrete, le seul objectif est de montrer que Barak et Halevi n'est pas si fiable. Absolument aucun argument dans les débats-trolls libre-proprio, linux-windows-osx ou espionnage-nsa ne peut être tiré.

  12. #12
    Membre expérimenté Avatar de ctxnop
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juillet 2007
    Messages
    858
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 39
    Localisation : France, Morbihan (Bretagne)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juillet 2007
    Messages : 858
    Points : 1 732
    Points
    1 732
    Par défaut
    Citation Envoyé par laerne Voir le message
    Je me répèrete, le seul objectif est de montrer que Barak et Halevi n'est pas si fiable. Absolument aucun argument dans les débats-trolls libre-proprio, linux-windows-osx ou espionnage-nsa ne peut être tiré.
    Tout à fait d'accord, cependant quand le titre de la news dit que ce sont les générateurs de Linux qui ont un problème et non les générateurs utilisant le modèle de Barak et Halevi, il ne faut pas s'attendre à autre chose.

    Que la news précise que Linux se sert de ce modèle et qu'il a été utilisé dans l'expérience, c'est très bien.
    Par contre titrer que ce sont les générateurs de Linux qui posent problème, c'est juste du racolage à la Voici/Gala/autre daube du genre.

  13. #13
    Membre émérite
    Homme Profil pro
    Développeur .NET
    Inscrit en
    Avril 2006
    Messages
    1 627
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Essonne (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Avril 2006
    Messages : 1 627
    Points : 2 331
    Points
    2 331
    Par défaut
    Mais les lecteurs de developpez sont des personnes intelligentes, cultivées, sachant réfléchir par eux-mêmes et d'analyser un texte.

  14. #14
    Membre émérite

    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    3 995
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 3 995
    Points : 2 528
    Points
    2 528
    Par défaut
    Citation Envoyé par redcurve Voir le message
    Il faut arrêter de raconter n'importe quoi dès fois hein. Tu sais hormis les Os Apple si tu veux les sources de Windows avec les clefs de checksum etc. tu peux les avoirs c'est juste très cher. Il y a des personnes payés pour évaluer le niveau de sécu des os open source ou non, car quand tu veux vendre tes softs à des gouvernements ou à des boites sensibles il faut fournir ton code, les clefs de checksum etc.

    De toute façon comme le dit notre propre état major . Cette conclusion est aussi celle des autres armées de la planète
    Le seul truc, c'est que pour avoir le droit de regarder le code source de Windows, il faut signer un accord de non-divulgation, et ça change quand même un peu tout...

  15. #15
    Nouveau Candidat au Club
    Homme Profil pro
    Responsable sécurité
    Inscrit en
    Novembre 2013
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Etats-Unis

    Informations professionnelles :
    Activité : Responsable sécurité
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Novembre 2013
    Messages : 1
    Points : 1
    Points
    1
    Par défaut Hum..
    Par définition, les nombres pseudo-aléatoires ne sont pas aléatoires. Comme dirait Audiard, c'est même à cela qu'on les reconnaît.. Ou en termes plus techniques.. les séquences de nombres peuvent ềtre reproduites, à des fins de tests logiciels, notamment..!

    Voir le site random.org pour plus de détails.

Discussions similaires

  1. Deux générateurs de nombres pseudo-aléatoires
    Par Davidlouiz dans le forum C++
    Réponses: 4
    Dernier message: 04/07/2011, 19h41
  2. Réponses: 3
    Dernier message: 20/04/2011, 13h52
  3. générateur de nombre (pseudo)-aléatoire
    Par mangeclous dans le forum Mathématiques
    Réponses: 0
    Dernier message: 28/08/2009, 05h18
  4. générateur de nombres pseudo-aléatoire
    Par salseropom dans le forum C
    Réponses: 3
    Dernier message: 22/08/2006, 13h21
  5. Générateur de nombres pseudo-aléatoires
    Par gege2061 dans le forum Algorithmes et structures de données
    Réponses: 10
    Dernier message: 25/08/2005, 13h38

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo