Décryptage
[Mise à jour du 21 novembre : j'ai retrouvé l'article qui me manquait, je l'ai ajouté dans les sources]
La sécurité des puces électroniques est bien mise à mal ces derniers jours. Les nouvelles méthodes de cassage de clés ne se contentent plus d'un calcul, souvent trop long à réaliser, maintenant elles tentent la divination ... et ça marche.
Le nouveau passeport anglais craqué trop facilement
Il n'a pas fallu plus de 48h pour venir à bout des puces intégrées dans les nouveaux passeports anglais. Pourtant ultra-sécurisés, ces passeports sont basés sur les spécifications de l'aviation civile internationale. Ce qui a grandement facilité le travail du hackeur, c'est que ces spécifications sont publiques. Il a ensuite suffit à celui-ci d'entrer les numéros présents sur le passeport lui-même pour démarrer une communication cryptée avec la puce. En fait le plus gros du travail a été l'écriture d'un programme donnant un sens aux données récoltées (biométrie, etc), mais sans celui-ci il aurait été tout a fait possible de dupliquer le passeport en quelques minutes.
Un distributeur de billet mis à mal
Je ne parviens pas à retrouver l'article que j'ai lu la semaine dernière mais en quelques mots, un pirate est parvenu à abuser d'un distributeur de billet d'un manière assez originale. En effet il aura fallu à cette personne d'implanter un baladeur MP3 dans un commutateur télécom et d'enregistrer les communications entre le distributeur et sa banque. Les sons enregistrés par le baladeur ressemblent un peu à ceux émis par un fax et il aura ensuite fallu au pirate de transformer ses sons en chiffres à l'aide d'un programme circulant sur Internet. Comprenant ainsi les communications du distributeur, le pirate a pu l'utiliser comme bon lui semblait et par exemple retirer plus d'argent qu'il n'en débitait sur son compte.
Le temps de calcul trahit la cryptographie RSA
Il s'agit là d'un mode de hacking directement lié à la fabrication des microprocesseurs. En effet, afin d'accélérer les traitements, les puces disposent d'un système de prédiction de résultat qui paraît indispensable étant donné la taille grandissante des clés de cryptage. Là où le bas blesse, c'est que ce système n'est lui même pas protégé. Ainsi il n'aura fallu qu'une seule écoute du temps de traitement (soit quelques milisecondes) à un hackeur pour deviner la quasi totalité d'une clé de 512 bits. A titre de comparaison, la plus grande clé publique cassée à ce jour faisait 640 bits, et sa décomposition avait mobilisé pendant trois mois 80 microprocesseurs cadencés à 2,2 GHz.
Sources
- Le nouveau passeport anglais piraté en 48h, sur GNT
- Les puces ne garantissent pas la sécurité des échanges en ligne, sur Le Monde (merci Kris pour cet article)
- Un lecteur MP3 pour pirater les distributeurs de billets, sur GNT
Libellés : Sécurité
Commentaires