25 Juin 2015 - dépannage, maintenance, suppression de virus et formation informatique sur Paris

La Cryptologie et ses limites: Le piratage d’un ordinateur rendu possible en captant les ondes émises par le processeur.

Photo Jean-Pierre Hourdeau

News

le 25/06/2015 à 22h10

Cryptologie

Attention aux fuites d’ondes électromagnétiques lorsque l’on utilise des logiciels de chiffrement ! Des chercheurs de Tel Aviv ont présenté un piratage étonnant en s’appuyant sur les fuites électromagnétiques émises par le chipset (1) d’un ordinateur.


Quatre chercheurs israéliens de l’université de Tel Aviv ont montré qu’il était possible de voler, dans un ordinateur, la clé de chiffrement privée utilisée dans des algorithmes asymétriques tels que RSA, simplement en posant une antenne à quarante centimètre de proximité.

Ils ont testé avec succès leur attaque contre GnuPG (1), l’un des principaux logiciels de chiffrement asymétrique utilisé.

 En quelques secondes ils ont extrait  la clé de chiffrement, sans avoir une quelconque connexion avec l’ordinateur, ni contact physique.

Le matériel utilisé s’appuie sur des composants que l’on peut trouver dans le commerce pour environ 270 euros.

 

 

 Le mouchard est constitué d'une antenne circulaire est d'une carte de traitement

Le tout a pu être camouflé dans un pain  pita  de 15 centimètres de diamètre.

 

(Le point faible de ce système, c’est que la cible ne doit pas être à plus de 50 cm ! A cette distance très rapprochée, difficile de cacher ce matériel peu discret… Sauf dans un objet qui ne peut attirer l’attention dans un espace public. Les chercheurs n’ont donc rien trouvé de mieux qu’un pain pita ! Discretion assurée !?)

Le procédé :

Au niveau du processeur, les étapes de calcul d’un algorithme de chiffrement ne se font pas de manière identique d’un point de vue électrique.

Certaines nécessitent plus de puissance que d’autres, générant de manière induite différentes ondes électromagnétiques, que le matériel construit par les chercheurs est capable de capter et d’interpréter.

Différents signaux sont émis pour différentes étapes de calcul.

Pour que cette attaque fonctionne, il faut néanmoins envoyer un message chiffré créé spécialement pour l’occasion.

Et donc pouvoir être à proximité de l’ordinateur lorsque ce message sera déchiffré.

Beaucoup de conditions nécessaires qu’il ne sera pas forcément facile à respecter, surtout s’il s’agit de pirater un ordinateur déconnecté dans un bunker militaire.

Mais dans certains cas, cela peut fonctionner.

Une manière de se prémunir est de ….placer son PC dans une cage de Faraday qui bloquera les fuites électromagnétiques.

Pas forcément très pratique au quotidien !

Autre solution : modifier l’implémentation de l’algorithme pour rendre inutilisables les émanations électromagnétiques involontaires.

Les utilisateurs de GnuPG peuvent se rassurer. Les chercheurs israéliens ont collaboré avec Werner Koch, le développeur principal de ce logiciel. Ce dernier a d’ores et déjà mis en place un correctif qui rend ce type d’espionnage impossible.

Cryptologie et hackers:

Les quatre chercheurs vont présenter tous les détails de leur travail en septembre prochain à Saint-Malo, à l’occasion de la conférence cryptologique CHES 2015.

L’année dernière, lors de  cette même conférence, ils avaient déjà présenté un travail similaire. Ils ont alors volé la clé de chiffrement d’un PC simplement en le touchant, et en analysant les variations de potentiel électrique sur le châssis.    

Ce n’est pas la première fois que des chercheurs israéliens s’attèlent à ce genre d’attaques (également appelées « side channel attack » pour les spécialistes de sécurité).

En mars dernier, des chercheurs de l’université Ben Gourion ont montré qu’il était possible d’espionner  un PC grâce à ses émanations de chaleur.

En  novembre 2014, d’autres chercheurs de cette même université ont espionné des PC en captant les ondes FM émises par la carte graphique.

D’autres encore ont montré que l’on pouvait « siphonner » un PC au moyen d’un copieur multifonction.


(1)     Chipset : un jeu de composants électroniques intégré dans un circuit intégré préprogrammé permettant de gérer les flux de données numériques entre le ou les processeur(s), la mémoire et les périphériques. On en trouve dans des appareils électroniques de type micro-ordinateur, console de jeux vidéo, téléphone mobile, appareil photographique numérique, GPS, etc. Dans le cas des micro-ordinateurs, on peut considérer le chipset comme une sous-partie de la carte mère regroupant plusieurs composants importants (par exemple un substitut de carte graphique), qui serait préfabriquée, standardisée et prête au montage, fournie au fabricant de la carte mère par un constructeur tiers.

 

(2)          Crypter ses mails, en raccourci :

Le cryptage (ou chiffrement) est une opération mathématique qui permet de coder le contenu d'un message afin de garantir que

Seul votre correspondant pourra le déchiffrer (ou le décrypter).

Envoyer un mail non crypté revient en effet  à poster une carte postale sans enveloppe !

Lors de son acheminement, un email est relayé par un certain

nombre de serveurs où il se retrouve donc copié.

Derrière ces serveurs, ce sont autant d'intermédiaires ou

d'administrateurs curieux qui peuvent fouiner dans les courriers.

Les mails peuvent également être interceptés lors de leurs transferts.

Il est de plus extrêmement facile de falsifier une identité par

courrier électronique.

La cryptographie permet de signer les messages afin de prouver qu'on en est bien l'auteur.

On peut citer notamment trois logiciels libres disponibles aussi bien sous GNU/Linux, Windows que MacOS X :

• GPG ( GNU Privacy Guard, un outil de cryptographie )

• Thunderbird (un logiciel pour écrire et recevoir des mails)

• Enigmail (une extension de Thunderbird qui permet d'utiliser

GPG pour crypter ses mails)

La cryptographie à double clé fait intervenir, comme son nom

l'indique, deux clés lors d'un échange. Chaque participant possède

deux clés qui sont associées à son adresse email : une clé privée et

une clé publique.

-          sa clé privée est gardée secrète et lui servira à :

• décrypter les messages qui lui sont adressés

• signer les messages qu'il envoie

-          sa clé publique peut être communiquée librement et permettra

à ses correspondants :

• de lui envoyer des messages qu'il sera seul à pouvoir

décrypter

• de vérifier qu'il est bien l'auteur des messages



barre-dépannage, installation, maintenance et formation informatique Paris à domicile


Après le vol, début juin, de plus de 4 millions de données d'employés fédéraux aux Etats-Unis, un autre piratage frappant l'US Office of Personnel Management a été découvert. - Dépannage, réparation, installation et maintenance informatique à domicile Paris 5éme 75005

Vols de données en série : La base de données du service RH du gouvernement américain piratée depuis un an. Guerre du renseignement ? - News - publié le 24/06/2015


Après le vol, début juin, de plus de 4 millions de données d'employés fédéraux aux Etats-Unis, un autre piratage frappant l'US Office of Personnel Management a été découvert.

Bouygues Telecom a décidé, mardi soir, de repousser l'offre faite par Altice, la maison-mère de l'opérateur Numéricable-SFR. - Dépannage, réparation, installation et maintenance informatique à domicile Paris 5éme 75005

Bouygues Telecom refuse l'offre de SFR - News - publié le 24/06/2015


Bouygues Telecom a décidé, mardi soir, de repousser l'offre faite par Altice, la maison-mère de  l'opérateur Numéricable-SFR.