Méthodes et outils d'audit de clés asymétriques

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Domaines


Résumé

On utilise quotidiennement des cryptosystèmes asymétriques, que ce soit pour envoyer nos mails, consulter nos sites HTTPS ou nous connecter à des VPN. Ces clés sont-elles sûres ? Quels sont les méthodes d'attaque possibles et les outils utiles à leur audit ?


1. Usages de la factorisation

De nombreux cryptosystèmes, tant pour le chiffrement que pour la signature, reposent sur la difficulté de factorisation d'un entier en facteurs premiers, c'est le cas du très célèbre algorithme RSA. Il est en effet facile de multiplier les éléments d'une clé privée entre eux pour former la clé publique, mais très difficile de factoriser une clé publique pour retrouver les éléments de la clé privée. Nous développerons ici plusieurs méthodes de factorisation dans ce but.

2. Trouver les clés

Selon le type de système audité, les clés peuvent prendre plusieurs formes. Si les clés privées se trouvent sur le système, la sécurité peut être évidemment immédiatement compromise, et il reste généralement juste à écrire une preuve de concept pour terminer cet aspect de l'audit. Plus souvent, on a seulement accès aux clés publiques, qui sont par nature publiques. Mais sont-elles correctement générées ? Il est alors...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Encore StopCovid, ou stop ?

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Comment fonctionne StopCovid ? Quels sont les problèmes ? À quels risques s’expose-t-on ? Dans cet article, nous tentons d’éclaircir ces questions et de nourrir quelques réflexions sur l’usage du numérique.

Applications des TPM

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Les TPM, inventés il y a une vingtaine d’années, ont pénétré progressivement les plateformes numériques. Malgré ce long historique, les TPM ont encore aujourd’hui du mal à s’imposer. Pourtant, leurs applications potentielles sécuritaires sont très intéressantes : Authenticated Boot, Remote Attestation, Scellement, amélioration de la sécurité de la cryptographie logicielle. Cet article détaille ces principales applications et liste quelques produits connus qui utilisent les TPM.

Introduction aux TPM (Trusted Platform Modules)

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Domaines
Résumé

Les TPM (Trusted Platform Modules), brique de base du Trusted Computing, ont été imaginés il y a une vingtaine d’années, et pourtant ils ne sont pas très utilisés malgré leurs réelles qualités. Comment expliquer cela ? Cet article tend à fournir de premiers éléments de réponse.

Exploitations de collisions MD5

Magazine
Marque
MISC
HS n°
Numéro
21
Mois de parution
juillet 2020
Domaines
Résumé

Vous trouvez un système indexant des fichiers via MD5. À quel point est-il vulnérable ? Depuis l'attaque [1] en 2008 qui a généré un faux certificat SSL, la fonction d'empreinte MD5 est considérée comme inutilisable par les experts, car vulnérable en pratique. Cela dit, elle est encore souvent utilisée, et parfois à bon escient. Par exemple en juillet 2019, on apprenait que le système de censure de WeChat [2] était basé sur une liste noire indexée avec MD5. Cet article a pour but de clarifier les attaques par collisions contre MD5.