A la Une

L’agence NSA-style pourrait installer des «portes piégées» dans beaucoup de clés cryptographiques – étude

© Dado Ruvic / Reuters

Bien informés, les pirates bien financés peuvent installer des portes arrières (backdoors) indiscernables dans les clés cryptographiques 1.024 bits – largement utilisés parmi les sites HTTPS protégés – en utilisant une technique spéciale qui peut éventuellement décrypter des communications protégées, ont signalé des chercheurs.

Un premier 1,024-bit – utilisé dans 22 pour cent des 200.000 premiers sites HTTPS protégés, selon SSL Pulse – peut être rompu avec un calcul de logarithme spécial discret, essentiellement placer une porte dérobée indétectable, ou la « Trappe, » dans une clé cryptographique, permettant le déchiffrement, selon des chercheurs de l’Université de Pennsylvanie et de l’Université de Lorraine en France.

    Détournant les crypto standards « complètement faisable » https://t.co/Oy1dt80uyB Maintenant, levez vos mains si je vous ai raconté en personne cette histoire d’horreur

    – Vinay Gupta (@leashless) 11 Octobre 2016

Les chercheurs ont déclaré qu’une trappe dans une clé 1.024 bits qui protège les communications cryptées est possible pour les pirates bien nantis, en particulier ceux qui travaillent avec la technologie de l’informatique haut de gamme. Cela impliquerait principalement les institutions publiques comme l’US National Security Agency.

Les documents publiés en 2013 par le contractor du renseignement Edward Snowden ont révélé que la NSA cherche à attaquer les normes de cryptage à travers l’Internet. Les documents sur un programme de la NSA nommé code « Bullrun » ont montré que le gouvernement américain a pénétré les titres de chiffrement, par l’utilisation des «superordinateurs, la ruse technique, les ordonnances judiciaires et derrière les scènes de persuasion. »

« Les documents Snowden ont soulevé des questions sérieuses au sujet des portes arrières (backdoors) dans les normes de cryptographie à clé publique, » Nadia Heninger, chercheur et co-auteur du rapport de l’une université de Pennsylvanie, a déclaré à Ars Technica. «Nous montrons que les nombres premiers des portes piégées (trapdoored) qui permettraient à un adversaire de briser efficacement les touches 1,024 bits sont complètement faisables. »

Il a fallu à l’équipe de recherche « un peu plus de deux mois » pour casser une clé 1.024 bits affaiblie en utilisant «un cluster académique» de 2000 à 3000 processeurs.

Deux ans après que les révélations de Snowden ont exposé « Bullrun, » Heninger et d’autres ont publié que la NSA pourrait briser le cryptage puissant. Obtenant les dernières nombres premiers de 1024 bits nécessiterait une machine qui coûte quelques centaines de millions de dollars, ont-ils écrit, mais que le superordinateur pourrait encore seulement être capable de déchiffrer environ un nombre premier de 1024 bits par an. Une institution bien financée et déterminée comme la NSA pourrait correspondre à la facture.

Depuis 2010, l’Institut national des normes et de la technologie a recommandé d’utiliser les touches d’au moins 2048 bits si les touches 1,024 bits sont encore monnaie courante, a écrit Ars Technica.

Traduction : Jean de Dieu MOSSINGUE

MIRASTNEWS

Source : RT

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :