La vulnérabilité de la clé de chiffrement peut affecter des centaines de millions

Une faille cryptographique qui a été révélée pour la première fois il y a trois semaines s'est révélée bien pire qu'on ne le pensait. Cette faille permet aux pirates de briser les clés de chiffrement de millions - voire de centaines de millions - de services sécurisés. Selon les cryptographes qui ont mené les dernières recherches, l'exploit signifie que de nombreux services de sécurité à haut enjeu auparavant considérés comme sécurisés sont désormais connus comme étant à risque.


Cette annonce a été rapidement suivie de la décision du gouvernement estonien de suspendre l'utilisation de sa carte d'identité nationale. Cette carte est utilisée par environ 760 000 citoyens pour des activités telles que le cryptage de documents sensibles, le vote et le dépôt de taxes. La carte d'identité a été suspendue après s'être rendu compte que les allégations initiales - que la faille est trop coûteuse pour être exploitée à grande échelle - étaient incorrectes.

Vulnérabilité massive

La vulnérabilité désastreuse en matière de sécurité a été découverte par des chercheurs de l'Université Masaryk en République tchèque, du pont Enigma au Royaume-Uni et de l'Université Ca 'Foscari en Italie. Cela est dû à une faille dans une bibliothèque de code populaire utilisée dans de nombreux paramètres de sécurité importants. Celles-ci incluent non seulement les cartes d'identité nationales, mais également la signature de logiciels et d'applications, et la sécurité sur les modules de plateforme de confiance sur les systèmes gouvernementaux et d'entreprise vitaux (y compris Microsoft).

La faille permet aux pirates de vérifier les clés privées simplement en analysant la partie publique correspondante de la clé. Selon les chercheurs qui ont effectué la recherche originale, les pirates pourraient pénétrer une clé de 1024 bits pour 38 $ en environ 25 minutes (en utilisant un serveur cloud commercial moyen). Cette dépense a augmenté considérablement - à 20 000 $ et neuf jours - pour le décryptage d'une clé de 2048 bits.

Rapport initial incorrect

Ce rapport initial a entraîné une minimisation de la vulnérabilité à l'échelle de l'industrie. Le gouvernement estonien a déclaré que la faille était trop chère pour susciter de réelles inquiétudes:

La fraude électorale à grande échelle n'est pas envisageable en raison du coût considérable et de la puissance de calcul nécessaires pour générer une clé privée.

Cette affirmation a été reprise par d'autres organisations commerciales et privées utilisant ces types de clés pour sécuriser leurs systèmes. Le fabricant de cartes à puce basé aux Pays-Bas, Gemalto, par exemple, faisait partie des entreprises qui ont admis qu'il «pourrait être affecté», mais n'a montré aucun signe initial indiquant qu'il y avait lieu de s'inquiéter..

Maintenant, cependant, une recherche secondaire publiée le week-end a révélé que ces statistiques initiales étaient fausses. Selon les chercheurs Daniel J Bernstein et Tanja Lange, ils ont réussi à améliorer l'efficacité de l'attaque d'environ 25%. Cela a provoqué la panique qu'il pourrait être possible d'augmenter encore l'efficacité de l'attaque.

C'est une préoccupation majeure car la faille existe depuis cinq ans (la bibliothèque de code a été développée par le fabricant de puces allemand Infineon et publiée au plus tard en 2012). De plus, les clés cryptographiques en question sont actuellement utilisées par deux normes de certification de sécurité internationalement reconnues.

Préoccupation immédiate

Les nouvelles révélations ont obligé l'Estonie non seulement à fermer l'accès à sa base de données (qui contient des clés publiques) mais aussi à suspendre l'utilisation de toutes les cartes d'identité publiées depuis 2014. En outre, cela signifie que des cartes à puce telles que IDPrime.NET de Gemalto - qui est utilisé pour fournir une authentification à deux facteurs aux employés de Microsoft et à de nombreuses autres entreprises - peut être plus vulnérable qu'on ne le pensait initialement.

Le rapport original, publié par des chercheurs dont Petr Svenda, un membre actif du Center for Research on Cryptography and Security, a délibérément omis les détails de l'attaque de factorisation. On espérait que cela augmenterait le temps nécessaire aux pirates dans la nature pour éliminer la vulnérabilité.

La nouvelle recherche publiée par Bernstein et Lange, cependant, démontre que les chercheurs parviennent déjà à améliorer l'attaque initiale. Cela crée une incertitude massive et fait craindre que les pirates et les cybercriminels puissent également pirater le chiffrement..

Bernstein et Lange croient qu'il pourrait être possible d'utiliser des cartes graphiques rapides pour réduire les coûts de crackage de la clé 2048 bits à seulement 2000 $. Il s'agit d'une somme beaucoup plus petite que les 20 000 $ initialement déclarés. Dan Cvrcek, PDG de Enigma Bridge (l'une des entreprises qui ont contribué à la réalisation de la recherche originale), s'est également exprimé pour exprimer ses préoccupations. Il pense que des attaques beaucoup plus rapides et moins coûteuses que celles publiées pour la première fois sont en effet possibles:

J'ai l'impression que les estimations de temps et de coûts citées dans la recherche originale ont été assez conservatrices. Je ne sais pas si quelqu'un peut réduire le coût d'une clé en dessous de 1000 $ à partir d'aujourd'hui, mais je le vois certainement comme une possibilité.

Dans leurs recherches, Bernstein et Lange mentionnent également la possibilité que d'autres technologies dédiées (qui sont bien équipées pour gérer la tâche mathématique d'une attaque de factorisation) puissent également être utilisées par les attaquants pour réduire les coûts et le temps impliqués dans une attaque. Parmi ceux-ci, les chercheurs ont suggéré d'utiliser «des équipements informatiques dédiés, éventuellement équipés de GPU, d'un réseau de portes programmables sur site et de puces de circuits intégrés spécifiques à l'application».

Qui est affecté?

Bien que seule l'Estonie ait jusqu'à présent suspendu l'utilisation de ses cartes d'identité, on pense qu'un certain nombre d'autres pays, dont la Slovaquie, sont susceptibles d'être affectés. En fait, Ars Technica a reçu des informations selon lesquelles la carte d'identité d'une nation européenne pourrait également être affectée. Pour l'instant, cependant, Ars n'a pas révélé quel pays qui est.

En ce qui concerne les organisations privées, on pense que les cartes d'identité de millions (sinon de centaines de millions) d'employés pourraient être affectées par cette faille. Cela comprend la sécurité dans les meilleures banques et autres grandes sociétés internationales, qui auraient pu être vulnérables pendant cinq à dix ans.

Quant à la possibilité que cette faille puisse être utilisée pour modifier de manière significative le résultat d'une élection, elle reste à prouver de manière concluante. La réalité, cependant, est que lors d'élections serrées, il ne peut être nécessaire de pirater qu'une petite proportion d'électeurs (peut-être seulement 5%) afin de faire basculer une élection dans l'autre sens. S'il devient possible de monter l'attaque ROCA plus rapidement et à moindre coût, cela peut devenir un réel problème.

Les opinions sont celles de l'auteur.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me