faille matériel timing attack pour RSA
dimanche 19 novembre 2006Suite à la découverte de l’équipe du chercheur allemand Jean-Pierre Seifert et aussi surtout à l’article paru dans Le Monde, beaucoup de monde s’allarme un peu pour pas grand chose…
En lisant l’article du Monde, c’est simple on comprend rien. Rien de technique, rien de concret si ce n’est que le hacker doit se servir des puces intégrées (donc attaques hardware) ainsi que du temps de calcul de celle-ci. L’auteur n’a pas l’air très au point sur se qu’il raconte et cherche plus à faire peur qu’autre chose. Lisez plutôt le papier.
Tout ce qui suit est l’avis personnel que j’ai tiré de mes connaissances, ça peut être érroné et je vous en serait reconnaissant de me le faire remarqué mais juste que là c’est mon opignion :
Le but de l’attaque est simple : retrouver une clef privée utilisé pour le chiffrement RSA à partir des temps de calcul des modules parrallèle (ou quasiment) au processeur, donc en utilisant un logiciel espion dans le serveur. L’unique nouveauté de cette attaque est qu’elle ne se base pas sur des statisques. On connaissait déjà des timing attack sur RSA auparavant mais trop aléatoires et dépendants des système pour les jugés dangereuses. Le problème ici c’est que cette faille peu être exécuté sur n’importe quel environnement si l’ont connait le type de processeur (restreint tout de même à quelque un) et ci celui-ci intégre des modules de cryptage « courant ». Cela inclue donc les environements des banques qui utilise des OS spécifiques puisque l’attaque est uniquement matériel. Intel s’affole car c’est son système qui est en péril et les banques ne peuvent pas le modifier contrairement à leur OS, c’est donc Intel qui est responsable de la faille.
La sécurité des serveurs bancaire est principalement lié à leurs spécificités. Leur système de fichier n’est pas divulgué et donc impossible à lire si on n’a pas d’info. Vous voulez éxécuter quelque chose sur un serveur banquaire ? pas de problème! mais à part faire des calculs pour rien je ne vois pas ce que vous pourriez en tirer vu que vous n’avez aucun moyen de lire quelques données que se soit de la mémoire. C’est pour cela que cette attaque est relativement dangereuse car justement vous n’avez pas besoin de lire quoique se soit sauf les données du processeur qui elle ne sont pas spécifiques.