[Linux] Sécurité informatique compromise ?A
Victor Stinner
victor.stinner-linux@::1
Dim 19 Nov 18:26:19 CET 2006
Salut,
Le Samedi 18 Novembre 2006 20:40, François DREYFÜRST a écrit :
> Avant que je ne me coupe du monde pour regarder le rugby à la TV (je
> n'existe plus pour personne ;-) ), ceci :
> http://www.lemonde.fr/web/article/0,1-0@2-651865,36-835944@51-835781,0.html
N'IMPORTE QUOI. C'est pas nouveau et l'économie mondiale ne va pas s'effondrer
lors de la publication de son article. En gros, je range cette technique dans
la catégorie "fuite d'information". D'autres exemples dans cette catégorie :
- "Time attack" : mesurer le temps de réponse
- Écoute du bruit du CPU avec un micro
- Mesure de la consommation électrique
- Pose d'un micro sur un clavier + réseau de neurone pour deviner les touches
tapées
- Écouter les ondes électromagnétique / radio (écran, clavier, souris) (il
parait que les souris sans fil c'est le top)
Le principal défaut de ces techniques étant qu'il faut être proche
physiquement du serveur. La meilleure technique apparement est "time attack"
car j'ai lu que ça fonctionne dans un réseau local (par contre, pour aller
fixer un micro en salle machine...).
Bon, pour revenir à l'article : « un petit logiciel "taupe" pourrait donc
écouter la puce en toute discrétion, et renvoyer la clé à des hackers ».
Comprendre, il faut arriver à installer une taupe.... Il faut donc que la
sécurité du serveur soit bancale.
Tiens, tant qu'on y est. Une autre technique impressionante, qui ressemble à
celle dont parle l'article du monde : les processeurs à double coeur isolent
au mieux les processeurs exécutés en parallèle (ex: un "core duo" exécute
deux programmes à la fois). Mais un chercheur a montré qu'il y a des fuites
d'information, (je me souviens plus bien, genre) pouvoir compter le nombre de
faute de page. Une taupe peut donc exploiter cette faiblesse pour sniffer les
bits d'une clé RSA.
Bref, c'est sûrement une avancée en matière de fuite d'information, mais ce
n'est pas une révolution. Comme toujours, ce n'est pas l'algorithme RSA qui
est attaqué mais les faiblesses de son implémentation (logiciel et
matérielle).
Je peux vous trouver des articles sur les méthodes présentées plus haut.
Bonne fin de week-end, Victor
--
Victor Stinner aka haypo
http://hachoir.org/
Plus d'informations sur la liste de diffusion linux