Algorithmes et implémentations cryptographiques vulnérables : détection avec grap

Magazine
Marque
MISC
HS n°
Numéro
17
Mois de parution
avril 2018
Domaines


Résumé

Il arrive régulièrement que des algorithmes cryptographiques deviennent obsolètes ou des implémentations vulnérables. Dans cet article, nous reviendrons sur les raisons qui peuvent pousser à déprécier ces algorithmes ou implémentations et nous présenterons grap, un outil permettant de détecter des motifs à l’intérieur de binaires exécutables et pouvant être utilisé pour rechercher du code cryptographique. Nous illustrerons enfin notre technique avec un cas concret : la détection de MD5, une fonction de hachage cryptographique obsolète encore répandue aujourd’hui.


Introduction

Lors de l’analyse d’un logiciel ou d’un système, les algorithmes cryptographiques apparaissent comme des remparts importants en matière de sécurité. En effet, pour peu que les algorithmes utilisés soient reconnus robustes et leurs implémentations appropriées, ils constituent une fondation solide sur laquelle s’appuyer. Il est rare par exemple qu’un attaquant analysant un service ayant recours à AES pour des opérations de chiffrement réalise une attaque cryptanalytique sur cet algorithme, qui est standard et considéré aujourd’hui comme sécurisé [AESa].

Cela étant dit, ces remparts ne sont pas infranchissables, tant s’en faut. Il arrive que des recherches aboutissent à des cryptanalyses mettant en évidence des faiblesses majeures dans des algorithmes ou des protocoles réputés sûrs, les rendant de fait obsolètes et impropres pour certains usages. D’autre part — et sans que les algorithmes en eux-mêmes soient remis en cause...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Jenkins, Docker et Kubernetes pour déployer en CI/CD

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

La mise en place d'un processus d'intégration continue et de déploiement continu nécessite une réflexion sérieuse avant de la concrétiser dans la vraie vie d'une organisation. La diversité des méthodes agiles, la panoplie des outils DevOps disponible sur le marché et le choix de l'infrastructure sous-jacente pour créer vos projets nécessitent de prendre du recul avant de se lancer. Découvrez dans cet article comment créer un CI/CD.

Accélérez vos traitements en développant votre propre solution de parallélisation

Magazine
Marque
GNU/Linux Magazine
Numéro
244
Mois de parution
janvier 2021
Domaines
Résumé

Certains de vos traitements lancés par des scripts shell s'exécutent bien trop lentement à votre goût, alors que certaines tâches séquentielles pourraient en fait s'exécuter simultanément : cet article va vous montrer de façon détaillée comment les accélérer en les parallélisant.

Sécurité avancée des services Serverless (FaaS)

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Les fonctions Serverless sont aujourd’hui une nouvelle tendance du cloud. Rapides et peu onéreuses, elles ne requièrent aucun entretien des infrastructures sous-jacentes par le client. Cependant, ce service entraîne un changement de modèle d’architecture, rendant les solutions de protection classiques inadaptées. Ce papier sensibilise aux nouvelles menaces du cloud et suggère différentes règles à suivre pour s’en prémunir.