Vu sur Slashdot.org.
Article et interview d'un des chercheurs à l'origine de la découverte dans Le Monde.
Des chercheurs ont découvert un moyen indirect de déterminer la clé secrète employée dans des algorithmes de cryptage de type RSA. Cette méthode exploite de façon élégante le système de prédiction de saut des microprocesseurs modernes. En mesurant les délais d'exécution il est possible de retracer l'historique du système de prédiction et connaissant la clé publique et l'algorithme, la clé secrète devient visible. Bien sûr c'est un petit peu plus complexe que cela et ce n'est pas un craqueur en culotte courte qui va être en mesure d'exploiter cela.
Les chercheurs ont testé en pratique leur découverte et réussi à déterminer en une seule attaque 508 bits sur 512 de la clé secrète (les 4 bits restants pouvant être trouvés en brute force en quelques secondes).
Quel est l'impact ? Tous les systèmes à base de RSA, ce qui inclut en particulier OpenSSL et donc les connexion sécurisées de type SSH, dès lors qu'un microprocesseur disposant d'un système de prédiction de saut est employé. Cela remet en cause fortement l'architecture des microprocesseurs modernes.
La mauvaise nouvelle c'est que cela remet en cause les connexions sécurisées sur Internet, la bonne c'est que les DRM et que l'informatique de « confiance » (NGSCB) prennent une claque au passage car la taille de la clé n'est plus un critère dans la complexité du processus de décryptage

-
François Battail
- Messages : 337