PaperGeek, actu geek et high tech

Actu geek

  •  Tendances
  • Codes secrets Netflix
  • Disney Plus
  • Xbox Series X
  • PS5
  • News
    • Apps et Logiciels
    • Bons plans
    • Culture Geek
    • Guide d’achat
    • Hardware
    • Insolite
    • Jeux video
    • Mobilité
    • Objets connectés
    • Opérateurs télécom
    • Sécurité
    • Science
    • Sport
    • Transport
    • Web
  • Comment faire
Accueil / Sécurité / On sait comment la NSA peut casser des chiffrements « inviolables »

On sait comment la NSA peut casser des chiffrements « inviolables »

Par Romain Bonnemaison le 14 octobre 2016

Le chiffrement ferait presque figure de faux problème pour la NSA. Les documents mis en ligne par le lanceur d’alerte Edward Snowden ont entre autres montré que la NSA était capable de casser les clés de chiffrements de millards de connexions. Des chercheurs ont montré que la NSA a affaibli certains algorithmes et placé une porte dérobée là où on ne l’attendait pas.

chiffrement-on-sait-comment-la-nsa-peut-casser-des-cles-de-cryptage-inviolables

En 2014, et grâce à Edward Snowden, on a appris que la NSA pouvait casser la sécurité de milliards de connexions chiffrées en exploitant l’algorithme d’échange de clés dit de Diffie-Hellman. Cet algorithme est extrêmement répandu sur le web. C’est lui, par exemple,  qui permet de sécuriser votre connexion lorsque vous consultez des pages en HTTPs.

Le problème, c’est qu’ils sont très malins à la NSA. Et que même avec cette information, les meilleurs chercheurs en cyber-sécurité n’ont pu y aller que de leurs théories pour expliquer comment la NSA pouvait casser des chiffrements en un claquement de doigt. Alors qu’il faudrait dans le cas de clés de 1024 bits un an de calcul avec le plus puissant de nos super-calculateurs pour commettre un tel exploit.

Ça sentait la faille, la porte dérobée ou la manipulation à grande échelle. Dans un premier temps c’est d’ailleurs cette troisième option qui avait été retenue. L’échange de clé à la base de la sécurité des protocoles SSL, HTTPS, SMTPs, VPN IPsec, et SSH utilisent en effet des opérations mathématiques appelées problèmes logarithmiques discrets dans le cadre de leur système de chiffrement.

Ceux-ci sont basé sur la factorialisation et l’emploi de nombres premiers faits de plusieurs centaines de chiffres. Et étonnamment, 97% des sites américains répertoriés utilisant SSL utilisent des clés qui, à un moment donné de l’exécution ne débouchent toujours que sur quelques nombres premiers. Ce qui est une grosse anomalie.

La NSA affaiblit directement un sous-algorithme générateur de nombre premiers

Du coup, les chercheurs se sont demandé comment cela est possible. Premier suspect : l’algorithme Diffie-Hellman. Celui-ci serait étonnamment irréprochable. Mais en creusant un peu, ils ont trouvé une autre anomalie du côté de l’algorithme qui génère les nombres premiers nécessaires au Diffie-Hellman.

Du coup, les chercheurs se sont mis à réaliser qu’il y a une sorte de porte dérobée qui n’existe qu’à cause de la manière dont diverses applications génèrent les nombres premiers. Ce qui affaiblit l’algorithme de Diffie-Hellman en permettant de tester un nombre très restreint de nombres premiers.

Les clés de chiffrements 1024 bits sont encore la règle là où il faudrait 2048 bits minimum

L’autre découverte des chercheurs, c’est que les tailles des clés standard n’ont pas été choisies au hasard. Il est en effet très courant de rencontrer un chiffrement avec des clés pouvant aller jusqu’à 1024 bits. Au delà, c’est beaucoup plus rare. En fait, il reste facile de déchiffrer des communications en utilisant cette technique, et pourvu que la clé de chiffrement n’excède pas 1024 bits.

Avec leurs moyens à disposition, c’est à dire un modeste supercalculateur doté de 3000 CPU, ils ont pu calculer en deux mois des clés leur permettant par la suite de casser, en théorie, le chiffrement de plusieurs milliards de sites. Il leur suffisait pour cela de ne piocher que dans une liste restreinte de nombres premiers et de les tester un par un dans des échanges de clés.

C’est évidemment plus rapide avec des moyens plus importants (la NSA dispose d’un budget de 11 milliards de dollars par an). Évidemment,  lorsque l’on utilise des clés plus corsées, la complexité du déchiffrement, même avec cette technique, augmente de manière exponentielle. Ainsi, l’emploi de clés 2048 bits rend le déchiffrement 16 millions de fois plus complexe à réaliser.

Or, des clés d’au moins 2048 bits c’est ce que recommandent de nombreux organismes de standardisation depuis au moins 2010 – et pourtant une immense majorité s’en tient encore à des clés 1024 bits. Il serait donc grand temps d’améliorer cela. D’autant que ce n’est pas la première fois que la NSA est prise en flagrant délit d’affaiblissement d’algorithmes de cryptage.

  • À lire également : Comment chiffrer une adresse mail efficacement

Dans les documents révélés par Snowden, on a appris, entre autres, que la NSA aurait versé un pot de vin de 10 millions de dollars à RSA pour implémenter leur algorithme de chiffrement affaibli par défaut dans ses produits « sécurisés ».

Article précédent

Attention, les images JPEG 2000 peuvent lancer des virus, voici comment vous protéger

octobre 5, 2016

Article suivant

Windows 10 : un nouveau malware utilise l’écran bleu pour vous escroquer

octobre 25, 2016

Windows 10 : un nouveau malware utilise l'écran bleu pour vous escroquer
Notifications

Abonnez-vous pour recevoir les notifications sur smartphone, tablette ou pc selon vos préférences !

Newsletter

Abonnez-vous et recevez nos dernières actus & bons plans directement dans votre boite email.

Vérifiez votre boite de réception ou votre répertoire d’indésirables pour confirmer votre abonnement.

Barre latérale 1

Derniers articles
  • Tesla : une Model 3 sous Autopilot manque de tuer son conducteur, la catastrophe évitée de justesse
    Tesla : une Model 3 sous Autopilot manque de tuer son conducteur, la catastrophe évitée de justesse
    Le système de pilotage autonome de Tesla, l’Autopilot, semble cruellement manquer de fiabilité. C’est en tout cas le constat amer qu’a pu faire le propriétaire d’une Tesla Model 3, qui…

    Il y a 1 semaine et 6 jours

    Sécurité, Voiture

  • Discord : près de 2 milliards de messages privés viennent d’être mis en ligne
    Discord : près de 2 milliards de messages privés viennent d’être mis en ligne
    Un groupe de chercheurs a pris la décision de rendre publique une quantité massive de données. En effet, ces derniers ont publié plus de 2 milliards de messages privés Discord.…

    Il y a 2 semaines et 4 jours

    Apps et Logiciels, Réseaux sociaux, Sécurité

  • Steam rassure les joueurs après une rumeur de piratage massif
    Steam rassure les joueurs après une rumeur de piratage massif
    Plus tôt cette semaine, plusieurs dizaines de millions d’utilisateurs ont changé leur mot de passe en catastrophe, en raison d’un soupçon de piratage de Steam. Mais l’entreprise vient d’affirmer que…

    Il y a 3 semaines et 3 jours

    Consoles et jeux vidéo, Sécurité

  • DeepSeek : la nouvelle IA chinoise constituerait une « menace profonde » pour la sécurité nationale
    DeepSeek : la nouvelle IA chinoise constituerait une « menace profonde » pour la sécurité nationale
    Un nouveau rapport publié par la Chambre des représentants vient de pointer du doigt DeepSeek. La récente IA chinoise serait ainsi, selon certains responsables, dangereuse pour la sécurité nationale des…

    Il y a 1 mois et 3 semaines

    Apps et Logiciels, Sécurité

Newsletter Papergeek

Inscrivez-vous et recevez gratuitement nos meilleures actus !

Vérifiez votre boite de réception ou votre répertoire d’indésirables pour confirmer votre abonnement.

© 2025 papergeek.fr : actus geek et high tech

  • Préférences cookies
  • Nous Contacter
  • Mentions légales
  • confidentialité
  • CGU
loading gif ×
Notifications

Recevoir les notifications

Réglages

Actualité
Bon plan