Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Contournement hardware du RSA 1024 bits SSL

Schéma illustrant le fonctionnement du contournement hardware du RSA 1024 bits SSL

Le chiffrement par clé publique RSA existe depuis 1977 et permet de protéger et vérifier l’origine de tous les sites web et ordinateurs de par le monde. C’est ce qui chiffre par exemple vos transactions lorsque vous vous connectez sur le site de votre banque.

Pour cracker en bruteforce cet algo, il faudrait environ 1 500 ans et une machine de malade. Ça rassure non ?

Et bien pas vraiment car 3 chercheurs à l’Université du Michigan ont réussi à casser ce chiffrement RSA en 1024 bits, tout simplement en changeant le voltage du processeur d’un serveur (via un bloc d’alimentation trafiquée). Ce changement de voltage provoque de légères erreurs dans les cycles d’horloge du processeur, ce qui permet à OpenSSL, pour chaque bit d’erreur dans les opérations de multiplication, de révéler 4 bits de la clé secrète et privée.

Capture d'écran d'un exemple de contournement hardware du RSA 1024 bits SSL

Après avoir récolté tous ces messages malformés (environ 8 800), il suffit d’un petit cluster de 81 pentium 4, de laisser mijoter une grosse centaine d’heure et BING, sans laisser de traces et sans abimer l’ordinateur, les 1024 bits d’OpenSSL (sur une architecture à base de SPARC) ont volé en éclat. Cette technique peut semble-t-il s’appliquer à d’autres bibliothèques de chiffrement. Les chercheurs planchent maintenant sur une technique similaire qui remplacerait l’alimentation modifiée par un laser ou une source de radiation quelconque (histoire de faire ça sans toucher au hardware de la machine).

Plus d’info

[Source et photo]


Les articles du moment