Méthodes et outils d'audit de clés asymétriques

Spécialité(s)


Résumé

On utilise quotidiennement des cryptosystèmes asymétriques, que ce soit pour envoyer nos mails, consulter nos sites HTTPS ou nous connecter à des VPN. Ces clés sont-elles sûres ? Quels sont les méthodes d'attaque possibles et les outils utiles à leur audit ?


1. Usages de la factorisation

De nombreux cryptosystèmes, tant pour le chiffrement que pour la signature, reposent sur la difficulté de factorisation d'un entier en facteurs premiers, c'est le cas du très célèbre algorithme RSA. Il est en effet facile de multiplier les éléments d'une clé privée entre eux pour former la clé publique, mais très difficile de factoriser une clé publique pour retrouver les éléments de la clé privée. Nous développerons ici plusieurs méthodes de factorisation dans ce but.

2. Trouver les clés

Selon le type de système audité, les clés peuvent prendre plusieurs formes. Si les clés privées se trouvent sur le système, la sécurité peut être évidemment immédiatement compromise, et il reste généralement juste à écrire une preuve de concept pour terminer cet aspect de l'audit. Plus souvent, on a seulement accès aux clés publiques, qui sont par nature publiques. Mais sont-elles correctement générées ? Il est alors...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous