Méthodes et outils d'audit de clés asymétriques

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialités


Résumé

On utilise quotidiennement des cryptosystèmes asymétriques, que ce soit pour envoyer nos mails, consulter nos sites HTTPS ou nous connecter à des VPN. Ces clés sont-elles sûres ? Quels sont les méthodes d'attaque possibles et les outils utiles à leur audit ?


1. Usages de la factorisation

De nombreux cryptosystèmes, tant pour le chiffrement que pour la signature, reposent sur la difficulté de factorisation d'un entier en facteurs premiers, c'est le cas du très célèbre algorithme RSA. Il est en effet facile de multiplier les éléments d'une clé privée entre eux pour former la clé publique, mais très difficile de factoriser une clé publique pour retrouver les éléments de la clé privée. Nous développerons ici plusieurs méthodes de factorisation dans ce but.

2. Trouver les clés

Selon le type de système audité, les clés peuvent prendre plusieurs formes. Si les clés privées se trouvent sur le système, la sécurité peut être évidemment immédiatement compromise, et il reste généralement juste à écrire une preuve de concept pour terminer cet aspect de l'audit. Plus souvent, on a seulement accès aux clés publiques, qui sont par nature publiques. Mais sont-elles correctement générées ? Il est alors...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Qu’est-ce que le chiffrement ?

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Spécialités
Résumé

Les protocoles de chiffrement de données, tels que SSL et son successeur TLS, sont au cœur des problématiques de la sécurisation des échanges sur les réseaux informatiques (dont Internet est le plus vaste représentant). Pour un développeur, comme pour un administrateur système, il est donc essentiel de bien comprendre à quoi ils servent, ce qu’ils font, et aussi quand s’en servir. Dans cet article, nous nous proposons de revenir sur toutes ces notions afin de s’assurer de leur bonne compréhension.

Encore StopCovid, ou stop ?

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Spécialités
Résumé

Comment fonctionne StopCovid ? Quels sont les problèmes ? À quels risques s’expose-t-on ? Dans cet article, nous tentons d’éclaircir ces questions et de nourrir quelques réflexions sur l’usage du numérique.

Répondez aux problématiques de sécurité d’accès avec OpenSSH

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Spécialités
Résumé

Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a commencé il y a plus de 20 ans chez nos amis d’OpenBSD. La liste de ses fonctionnalités est d’une longueur impressionnante. Nous allons en parcourir ensemble quelques-unes qui, je l’espère, nous permettront d’améliorer tant notre sécurité que notre productivité quotidienne.