COMPTOIR
  
register

Comment déchiffrer des données d'un tour de main ?

Pour sécuriser ses données sur un ordinateur, le chiffrement semble ce qui se fait de mieux et d'inviolable. C'était sans compter sur le génie de certains chercheurs qui à l'aide d'un peu de câblage, de sondes et du logiciel qui va bien ont trouvé comment briser les clefs de ces verrous numériques.

 

Pour lire un mail ou accéder à des données chiffrées, le système utilise obligatoirement une clef qui lui permet d'y avoir l'accès. Des experts en sécurité informatique de l'université de Tel-Aviv ont réussi à mettre au point un dispositif qui analyse les fluctuations causées par les calculs et ont pu récupérer des clefs en RSA 4096-bit ou encore ElGamal 3072-bit, deux standards largement utilisés. De quoi ont-ils besoin ? Dans la version la plus simple, il suffit d'un contact entre le châssis d'un ordinateur portable et du dispositif pour que leurs logiciels (assez balèzes) fassent leur boulot. La main humaine suffit, ou une pince-crocodile connectée à n'importe quel élément relié à l'ordinateur visé (USB, Ethernet...), mais il leur est apparemment tout à fait possible de faire la chose sans contact direct.

 

Leur rôle de spécialiste en sécurité les amène à penser à tous les moyens possibles permettant d'accéder à des données protégées. Leur dispositif, loin d'être un moyen pour y arriver, montre qu'il y a vraiment mille et une façons de le faire. Leur travail a été présenté lors d'une conférence sur la cryptographie à Santa Barbara (comme la série !) en Californie et le sera en Corée du Sud dans une autre conférence qui se déroulera le mois prochain. (Source : MIT Technology Review)

 

Extraction de clef pas analyse via la main  

Un tout petit contact suffit, c'est fou ce que la technologie peut faire !

Un poil avant ?

R9 285 : pas de carte de référence, que du custom

Un peu plus tard ...

DDR4 : qui a la plus grosse ?

Les 16 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Un ragoteur macagneur de Midi-Pyrenees, le Lundi 25 Août 2014 à 20h05  
Certains veulent vraiment tout contrôler ! Que le cul leur pèle !!!
par Un ragoteur gaulois de Zuid-Holland, le Lundi 25 Août 2014 à 14h24  
Rien de vraiment nouveau dans le principe. C'est de l'analyse par canaux cachés pur et dur. Le truc sympa ici, c'est la manière d'accéder au canal caché (ici la fluctuation dans la consommation de courant du PC) - et surtout le matériel attaqué. D'habitude c'est plutôt dans le monde de la carte a puce que l'on entend parler de ce genre de chose.

Après comme dit précédemment un PC ne va pas exécuter que ce calcul, mais sur un processeur x86 je doute que les instructions de base ne soient vraiment protéger contre ce type d'attaque (en d'autres termes la consommation de puissance lors de l'exécution de l'instruction va être très dépendante de la donnée/clé manipulée). C'est la, la grande différence avec le monde de la carte a puce, ou les instructions sensibles vont être sur-protégées (bruit, opération inutile rajouter, masquage avec un nombre aléatoire, etc). Au final ça ne rend pas impossible la recuperation de la clé, mais ça rend l'analyse statistique plus fastidieuse.

Après le papier/présentation ne dit pas tout et cache beaucoup de choses. Il faut bien évidemment que vous puissiez facilement distinguer un chiffrement/déchiffrement d'un autre opération sans intérêt pour vous. Et surtout que vous puissiez avoir un contact physique avec la machine pendant que cette dernière chiffre ou déchiffre et ça, soyons honnête c'est plus dur :-)
par Hamster1er, le Lundi 25 Août 2014 à 12h16  
par Un ragoteur foufou du Centre le Lundi 25 Août 2014 à 11h01
Toi t'es un bon... Si on pouvait pas mesurer les signaux des circuits logiques on ne pourrait les développer correctement. Donc oui on peut récupérer des signaux très rapides => regarde la bande passante des oscilloscopes rapides (80Ghz pour les plus rapides)
Pis d'ailleurs les oscillos, ça marche pas trop si tu ne fais que les poser sur un ordi
là " dans la version la plus simple " , un contact physique suffit, ça me parait étrange tout de même...
moi je pensais que le boitier ça faisait un peu cage de Faraday....
par pierro, le Lundi 25 Août 2014 à 11h36  
par Hamster1er le Lundi 25 Août 2014 à 11h28
moi la question que je me pose c'est comment ils arrivent à trier les données en fait...
le processeur, sur un ordi, ils fait pas que coder des données....
Ouep je me pose la même question ...
PS : Crypter donne Chiffrer en anglais (oh le lourd .. laaaa une belle photo de bx pour faire passer le message )
par Hamster1er, le Lundi 25 Août 2014 à 11h28  
par Un ragoteur foufou du Centre le Lundi 25 Août 2014 à 11h01
Toi t'es un bon... Si on pouvait pas mesurer les signaux des circuits logiques on ne pourrait les développer correctement. Donc oui on peut récupérer des signaux très rapides => regarde la bande passante des oscilloscopes rapides (80Ghz pour les plus rapides)
moi la question que je me pose c'est comment ils arrivent à trier les données en fait...
le processeur, sur un ordi, ils fait pas que coder des données....
par k'stor, le Lundi 25 Août 2014 à 11h24  
par Un ragoteur qui se tâte du Languedoc-Roussillon le Lundi 25 Août 2014 à 10h29
Arrêtez de croire que vous vivez dans un monde sur et aseptisé ... ou continuez de regarder les bisounours et Walt-Disney ...
Ca m'étonnerait que ces FPGA soient connectés à l'extérieur.
S'ils ne le sont pas les backdoors sont aussi utiles qu'un bon coup de tourne vis dans la gueule. Bon après ya la redondance...
Si je devais faire des dégats, c'est pas sur une centrale que j'irais. Les terroristes ont tellement peu d'imagination.
par Un ragoteur foufou du Centre, le Lundi 25 Août 2014 à 11h01  
par Un ragoteur macagneur embusqué le Lundi 25 Août 2014 à 09h45
haha, bientot ils vont nous annoncer qu'il pourront pirater tous les pc via la prise electrique...

J'y crois pas un seul instant a leur decouverte, ou alors ca doit etre dans un cas bien particulier avec une certaine carte dedier a l'encription qui a ete mal concu...

Je vois pas comment avec la techno actuel ils pourraient recuperer les signaux qui circule dans les circuit imprimer d'un pc, ca represente plusieurs dizaines de milliard de changement d'etat a la seconde...
Toi t'es un bon... Si on pouvait pas mesurer les signaux des circuits logiques on ne pourrait les développer correctement. Donc oui on peut récupérer des signaux très rapides => regarde la bande passante des oscilloscopes rapides (80Ghz pour les plus rapides)
par Un ragoteur qui déraille embusqué, le Lundi 25 Août 2014 à 10h36  
par Un ragoteur sans nom embusqué le Lundi 25 Août 2014 à 09h57
Sauf que non, puisque les gouvernements interdisent l'utilisation de clef de cryptage trop long pour les particuliers/entreprises
C'est l'import/export des logiciels de chiffrement qui est contrôlé, pas la la taille de la clef utilisé.
par Un ragoteur qui se tâte du Languedoc-Roussillon, le Lundi 25 Août 2014 à 10h29  
par Un ragoteur sans nom embusqué le Lundi 25 Août 2014 à 09h57
je préfère que les centres de contrôles des armes nucléaires soient plus sécurisés que mes emails !
si tu savais ... rien que nos réacteurs civils sont contrôles par des servovannes qui s'occupent du refroidissement, puce FGPA qu'on trouve dans l'industrie et le secteur militaire ... les plans des puces des contrôleur type Siemens, Phillips ou Thomson/Csf sont largement diffusé sur la toile, ensuite il suffit d'une faille pour contrôler le reste du système...

je te fais pas de dessin si un réacteur vient à manquer d'eau pour le refroidir ... et maintenir la masse critique et la reaction en chaine ...si ca arrive on appelle ca un accident de criticité et fusion du coeur (partiel : fukushima ou total tchernobyl).

Les americains se sont rendu compte que 50% des puces installés avait des backdoor (secteur civil et militaire ) ... le web et l'économie mondiale, les crypto monaies sont basés sur des algorithmes et le chiffrement asymetrique RSA ...

si le chiffrement revient à être mis en question ...et devient caduc .. c'est tout le systeme qui s'effondre...

arrêter de croire que vous vivez dans un monde sur et aseptisé ... ou continuez de regarder les bisounours et Walt-Disney ...
par Jay_rom, le Lundi 25 Août 2014 à 10h16  
par Un ragoteur sans nom embusqué le Lundi 25 Août 2014 à 09h57
...les gouvernements interdisent l'utilisation de clef de cryptage trop long pour les particuliers/entreprises...
Sources ?
par Un ragoteur sans nom embusqué, le Lundi 25 Août 2014 à 09h57  
par Un Vaark embusqué le Lundi 25 Août 2014 à 08h21
D'un certain côté, ça me plaît assez, que ce genre de choses soient "si simples" à faire.

Pourtant je suis le premier à gueuler sur le respect de la confidentialité, mais si absolument personne (ni particuliers, ni entreprises, ni organisations, ni gouvernement) ne peut absolument rien cacher, ça me va aussi.
Le tout c'est que tout le monde soit à armes égales.
Sauf que non, puisque les gouvernements interdisent l'utilisation de clef de cryptage trop long pour les particuliers/entreprises, donc pas du tout à armes égales. Et heureusement, je préfère que les centres de contrôles des armes nucléaires soient plus sécurisés que mes emails !
par Un ragoteur macagneur embusqué, le Lundi 25 Août 2014 à 09h45  
 
analyse les fluctuations causées par les calculs et ont pu récupérer des clefs
haha, bientot ils vont nous annoncer qu'il pourront pirater tous les pc via la prise electrique...

J'y crois pas un seul instant a leur decouverte, ou alors ca doit etre dans un cas bien particulier avec une certaine carte dedier a l'encription qui a ete mal concu...

Je vois pas comment avec la techno actuel ils pourraient recuperer les signaux qui circule dans les circuit imprimer d'un pc, ca represente plusieurs dizaines de milliard de changement d'etat a la seconde...