Sécurité informatique: Des clés RSA de 4 096 bits cassées avec la cryptanalyse acoustique

Sécurité informatique: Des clés RSA de 4 096 bits cassées avec la cryptanalyse acoustique

Un groupe de chercheurs vient d’arriver grâce à une méthode de cryptanalyse acoustique à casser une clé RSA 4096 bits d’un ordinateur situé à proximité à l’aide d’un simple microphone.

Publié le 24 décembre 2013 - 9:21 par La rédaction

Saviez-vous qu’il est possible de pirater un ordinateur à l’aide d’un microphone ? Une équipe de chercheurs composée de Daniel Genkin, Adi Shamir et Eran Tromer sont arrivés à casser une clé RSA 4 096 bits d’un ordinateur situé à proximité en écoutant les sons qu’il émettait avec une méthode appelée la cryptanalyse acoustique. La quasi-majorité des ordinateurs émet des sons aigus qu’il est possible de capter avec du matériel adapté. Ces sons transmettent des informations sur les logiciels utilisés par votre ordinateur. Il est donc possible d’être victime d’un acte de piratage informatique sans que personne ne touche à votre machine.

Casser une clé RSA en écoutant les sons de l’ordinateur

L’équipe de chercheurs est arrivée à extraire des clés de chiffrement RSA de 4096 bits sur un ordinateur portable en seulement une heure grâce aux sons émis par ce dernier au cours d’une action de  décryptage. Le micro a été positionné à quelques mètres de la cible et il a été possible d’associer un son précis à un composant de l’ordinateur. Ainsi, un processeur occupé à travailler émet un son précis, un logiciel qui travaille émet un autre son. Une fois les sons identifiés, il est alors possible d’identifier les tâches que la machine est en train d’effectuer. Pour déterminer caractéristiques acoustiques des clés de chiffrement RSA, il faut disposer d’un logiciel d’encryptage de données GnuPG. Le programme GnuPG utilise l’algorithme RSA pour ses opérations cryptographiques qui est est sensible à des attaques par mesure de temps. Les composants électroniques vibrent durant les opérations du processeur. Un microphone peut donc écouter ces vibrations, afin de déterminer la durée de l’opération de RSA. Un attaquant, situé à proximité d’un ordinateur effectuant des opérations RSA avec GnuPG sur des messages choisis, peut donc écouter l’ordinateur cible et déterminer une clé RSA de 4 096 bits en une heure.

Publicité

Ailleurs sur le web





  • Anonyme

    Pour déterminer LES caractéristiques acoustiques.
    opérations cryptographiques qui est EST sensible à des attaques