Aller au contenu
Aumilitaire
  • Rejoignez Aumilitaire

    Inscrivez vous aujourd'hui et recevez le guide gratuit Aumilitaire

     

Voler une clé de chiffrement juste en touchant un ordinateur


Wasan

Messages recommandés

Des chercheurs israéliens ont publié des travaux démontrant qu'il est possible d'obtenir des informations d'un ordinateur simplement en mesurant les fluctuations du potentiel électrique de sa masse pendant qu'il travaille. Ces fluctuations peuvent être captées par simple contact physique avec l'ordinateur, ou en se branchant à un câble qui y est raccordé. Une vulnérabilité d'autant plus notable que les chercheurs s'en sont servis pour extraire des clés de chiffrement.

Des chercheurs de l'Université de Tel Aviv ont mis au point une technique permettant d'attaquer un système informatique en observant les fluctuations du potentiel électrique de la "masse" de l'ordinateur lorsqu'il effectue des calculs. L'attaquant peut capter ce signal par simple contact physique avec le métal du chassis (à main nue ou en utilisant un objet conducteur), ou en l'interceptant depuis un câble connecté à l'appareil (USB, Ethernet, VGA, DisplayPort, HDMI). Le signal est ensuite mesuré par un voltmètre (auquel il est transmis via un bracelet s'il est intercepté par le biais du corps humain). Bien que du matériel dédié soit préférable, les chercheurs ont testé l'utilisation d'un smartphone pour effectuer les mesures, et il s'est avéré que cela suffit pour certaines attaques.

En utilisant des techniques de traitement du signal et de cryptanalyse, les chercheurs ont pu extraire des clés RSA de 4 096 bits et des clés ElGamal de 3 072 bits de plusieurs ordinateurs portables de marques et modèles différents utilisant GnuPG (un logiciel de cryptage connu qui utilise la norme OpenPGP). Ils ont également pu les récupérer en appliquant deux techniques déjà connues à ce problème spécifique : l'analyse de la consommation électrique et l'analyse du spectre électromagnétique émis par le système.

Suite : http://www.industrie-techno.com/voler-une-cle-de-chiffrement-juste-en-touchant-un-ordinateur.31901

Pour d'autres découvertes (publiques) en cryptanalyse acoustique, voir du côté d'Eran Tromer pour avoir étudié les sons émis par le processeur d'un ordi pour casser des clés RSA de 4096 bits : http://www.clubic.com/antivirus-securite-informatique/actualite-608918-cryptanalise-acoustique-casser-rsa-micro-bruit-cpu.html

Enfin, pour quelques anecdotes opérationnelles de ces techniques, utilisées dans un contexte d'espionnage, voir le livre "Stealing secrets, telling lies : how spies and codebreakers helped shape the twentieth century"

Enjoy :happy:

Modifié par Wasan
Lien vers le commentaire
Partager sur d’autres sites

Pas tout à fait.

Il convient que l'ordinateur travaille, et que, en milieu en principe sécurisé, "l'administrateur réseaux" ait autorisé des personnes non habilitées à avoir un accès physique à l'ordinateur ou, pire encore, à y brancher des périphériques non autorisés pendant qu'il travaille.

Je veux bien que cela existe pour l'espionnage industriel ou celui de particuliers mais, parlant de réseaux dédiés en principe sécurisés (dont défense), si quelqu'un y a accès de cette manière, ce n'est pas parce qu'il est bon, mais parce que l'administrateur réseaux est une quiche.

Lien vers le commentaire
Partager sur d’autres sites

© Aumilitaire - Contact - CGU

×
×
  • Créer...