{"id":661,"date":"2006-11-19T11:08:41","date_gmt":"2006-11-19T10:08:41","guid":{"rendered":"http:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/2006\/11\/19\/la-cryptographie-a-cle-publique-prete-a-secrouler\/"},"modified":"2007-03-07T20:49:00","modified_gmt":"2007-03-07T19:49:00","slug":"la-cryptographie-a-cle-publique-prete-a-secrouler","status":"publish","type":"post","link":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/2006\/11\/19\/la-cryptographie-a-cle-publique-prete-a-secrouler\/","title":{"rendered":"La cryptographie \u00e0 cl\u00e9 publique pr\u00eate \u00e0 s&rsquo;\u00e9crouler ?"},"content":{"rendered":"<p>La <a href=\"http:\/\/fr.wikipedia.org\/wiki\/Cryptographie_asym\u00e9trique\">cryptographie \u00e0 cl\u00e9 publique<\/a> est une technique tr\u00e8s courante pour prot\u00e9ger efficacement (?) des informations sensibles ou secr\u00e8tes en les encodant d&rsquo;une mani\u00e8re telle que le d\u00e9codage repose sur des techniques math\u00e9matiques tr\u00e8s complexes (comme la recherche de facteurs premiers d&rsquo;un grand nombre entier). Aujourd&rsquo;hui, c&rsquo;est sur cela que repose la majeure partie de notre s\u00e9curit\u00e9 \u00e9lectronique (y compris les communications <em>s\u00e9curis\u00e9es<\/em> d&rsquo;Internet).<\/p>\n<p>Mais le cryptologue allemand, Jean-Pierre Seifert (Universiti\u00e9 de Ha\u00effa et d&rsquo;Innsbruck) semble bien \u00eatre sur le point de r\u00e9v\u00e9ler une ligne d&rsquo;attaque relativement inhabituelle contre cette technologie critique de notre infrastructure de communication. Il a annonc\u00e9 que cela serait officiellement pr\u00e9sent\u00e9 \u00e0 la conf\u00e9rence RSA de d\u00e9but 2007. D&rsquo;ici l\u00e0, tout indique qu&rsquo;il pourrait s&rsquo;agir d&rsquo;une v\u00e9ritable catastrophe (naturelle ?) pour Internet comme nous le connaissons actuellement.<\/p>\n<p>Pour l&rsquo;essentiel, l&rsquo;attaque repose sur la possibilit\u00e9 d&rsquo;observer le fonctionnement de la CPU elle-m\u00eame. Les microprocesseurs d&rsquo;aujourd&rsquo;hui utilisent une technique connue comme la pr\u00e9diction de branchement qui s&rsquo;efforce de deviner \u00e0 l&rsquo;avance le r\u00e9sultat de certaines op\u00e9rations du microprocesseur. Si la pr\u00e9diction est bonne, le pari est gagn\u00e9 et le microprocesseur peut acc\u00e9lerer la suite des calculs, sinon le microprocesseur doit reprendre au d\u00e9but un groupe d&rsquo;op\u00e9rations plut\u00f4t longues. De mani\u00e8re g\u00e9n\u00e9rale, cela sert \u00e0 acc\u00e9l\u00e9rer consid\u00e9rablement la plupart des op\u00e9rations. MAis pour le cryptologue cela veut aussi dire qu&rsquo;il est relativement facile de deviner ce que fait le microprocesseur (et les r\u00e9sultats de ses calculs) simplement en regardant combien de temps il prend \u00e0 faire ses calculs. Vous n&rsquo;avez plus besoin de voir les calculs eux-m\u00eames (la simple observation du temps pris suffit).<\/p>\n<p>Cela ouvre la porte \u00e0 une nouvelle g\u00e9n\u00e9ration de logiciels d&rsquo;espionnage (spyware et compagnie) qui pourraient facilement d\u00e9coder les cl\u00e9s secr\u00e8tes de certaines de communicaitons que nous consid\u00e9rons comme les plus secr\u00e8tes. Pour le moment, la menace n&rsquo;est pas imm\u00e9diate (aucun d\u00e9tail pr\u00e9cis n&rsquo;a encore \u00e9t\u00e9 donn\u00e9), mais la grande majorit\u00e9 des sp\u00e9cialistes pense qu&rsquo;il ne s&rsquo;agit plus maintenant que d&rsquo;une question de temps avant que cette faille ne soit exploit\u00e9e (le logiciel ne sera sans doute pas tr\u00e8s difficile \u00e0 concevoir \u00e0 partir des informations de principe d\u00e9j\u00e0 disponibles ; auparavant d\u00e9coder la cl\u00e9 secr\u00e8te d&rsquo;une telle communication pouvait prendre de plusieurs ann\u00e9es \u00e0 des millions de mill\u00e9naires de calcul, nous ne parlerons bient\u00f4t plus que d&rsquo;une portion de seconde).<\/p>\n<p>Les solutions existent. Dans la plupart des cas, cela signifie qu&rsquo;il faut modifier le microprocesseur de mani\u00e8re drastique (le chef de la s\u00e9curit\u00e9 d&rsquo;Intel est actuellement <em>indisponible pendant plusieurs semaines<\/em> et cela ne se pr\u00e9sente pas comme une solution facile) ou corriger des milliers d&rsquo;applications avec des correctifs (<em>patches<\/em>) qui se partageront entre <em>impact mineur<\/em> et <em>quasi-impossible \u00e0 mettre en oeuvre sur un ordinateur de tous les jours<\/em> (il sera peut-\u00eatre impossible de cr\u00e9er des patches pour certaines applications parce que le probl\u00e8me provient du niveau le plus bas d&rsquo;ex\u00e9cution dans le microprocesseur).<\/p>\n<p>Sources : tr\u00e8s diverses, y compris <a href=\"http:\/\/www.physorg.com\/\">PhysOrg.com<\/a> et <a href=\"http:\/\/www.lemonde.fr\/\">Le Monde<\/a>.<\/p>\n<p>Je pr\u00e9vois que cela sera le centre de discussions anim\u00e9es pour les mois \u00e0 venir.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cryptographie \u00e0 cl\u00e9 publique est une technique tr\u00e8s courante pour prot\u00e9ger efficacement (?) des informations sensibles ou secr\u00e8tes en les encodant d&rsquo;une mani\u00e8re telle que le d\u00e9codage repose sur des techniques math\u00e9matiques tr\u00e8s complexes (comme la recherche de facteurs premiers d&rsquo;un grand nombre entier). Aujourd&rsquo;hui, c&rsquo;est sur cela que repose la majeure partie de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52,12,40,1,29,67,3,13,32,33,4],"tags":[],"class_list":["post-661","post","type-post","status-publish","format-standard","hentry","category-cpu-memoire","category-drm","category-entreprise","category-inclassable","category-internet","category-libertes","category-logiciel","category-routeurs-reseaux","category-sciences","category-technique","category-web"],"_links":{"self":[{"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/posts\/661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/comments?post=661"}],"version-history":[{"count":0,"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/posts\/661\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/media?parent=661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/categories?post=661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.roumazeilles.net\/news\/fr\/wordpress\/wp-json\/wp\/v2\/tags?post=661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}