[Linux] Sécurité informatique compromise ?A

Victor Stinner victor.stinner-linux@::1
Dim 19 Nov 18:26:19 CET 2006


Salut,

Le Samedi 18 Novembre 2006 20:40, François DREYFÜRST a écrit :
> Avant que je ne me coupe du monde pour regarder le rugby à la TV (je
> n'existe plus pour personne ;-) ), ceci :
> http://www.lemonde.fr/web/article/0,1-0@2-651865,36-835944@51-835781,0.html

N'IMPORTE QUOI. C'est pas nouveau et l'économie mondiale ne va pas s'effondrer 
lors de la publication de son article. En gros, je range cette technique dans 
la catégorie "fuite d'information". D'autres exemples dans cette catégorie :
- "Time attack" : mesurer le temps de réponse
- Écoute du bruit du CPU avec un micro
- Mesure de la consommation électrique
- Pose d'un micro sur un clavier + réseau de neurone pour deviner les touches 
tapées
- Écouter les ondes électromagnétique / radio (écran, clavier, souris) (il 
parait que les souris sans fil c'est le top)

Le principal défaut de ces techniques étant qu'il faut être proche 
physiquement du serveur. La meilleure technique apparement est "time attack" 
car j'ai lu que ça fonctionne dans un réseau local (par contre, pour aller 
fixer un micro en salle machine...).

Bon, pour revenir à l'article : « un petit logiciel "taupe" pourrait donc 
écouter la puce en toute discrétion, et renvoyer la clé à des hackers ». 
Comprendre, il faut arriver à installer une taupe.... Il faut donc que la 
sécurité du serveur soit bancale.

Tiens, tant qu'on y est. Une autre technique impressionante, qui ressemble à 
celle dont parle l'article du monde : les processeurs à double coeur isolent 
au mieux les processeurs exécutés en parallèle (ex: un "core duo" exécute 
deux programmes à la fois). Mais un chercheur a montré qu'il y a des fuites 
d'information, (je me souviens plus bien, genre) pouvoir compter le nombre de 
faute de page. Une taupe peut donc exploiter cette faiblesse pour sniffer les 
bits d'une clé RSA.

Bref, c'est sûrement une avancée en matière de fuite d'information, mais ce 
n'est pas une révolution. Comme toujours, ce n'est pas l'algorithme RSA qui 
est attaqué mais les faiblesses de son implémentation (logiciel et 
matérielle).

Je peux vous trouver des articles sur les méthodes présentées plus haut.

Bonne fin de week-end, Victor
-- 
Victor Stinner aka haypo
http://hachoir.org/


Plus d'informations sur la liste de diffusion linux