Méthodes et outils d'audit de clés asymétriques

Magazine
Marque
MISC
HS n°
Numéro
11
Mois de parution
juin 2015
Spécialité(s)


Résumé

On utilise quotidiennement des cryptosystèmes asymétriques, que ce soit pour envoyer nos mails, consulter nos sites HTTPS ou nous connecter à des VPN. Ces clés sont-elles sûres ? Quels sont les méthodes d'attaque possibles et les outils utiles à leur audit ?


1. Usages de la factorisation

De nombreux cryptosystèmes, tant pour le chiffrement que pour la signature, reposent sur la difficulté de factorisation d'un entier en facteurs premiers, c'est le cas du très célèbre algorithme RSA. Il est en effet facile de multiplier les éléments d'une clé privée entre eux pour former la clé publique, mais très difficile de factoriser une clé publique pour retrouver les éléments de la clé privée. Nous développerons ici plusieurs méthodes de factorisation dans ce but.

2. Trouver les clés

Selon le type de système audité, les clés peuvent prendre plusieurs formes. Si les clés privées se trouvent sur le système, la sécurité peut être évidemment immédiatement compromise, et il reste généralement juste à écrire une preuve de concept pour terminer cet aspect de l'audit. Plus souvent, on a seulement accès aux clés publiques, qui sont par nature publiques. Mais sont-elles correctement générées ? Il est alors important de…

La suite est réservée aux abonnés. Il vous reste 96% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

MQTT : le protocole IoT qui distribue vos données personnelles à tous ?

Magazine
Marque
MISC
HS n°
Numéro
15
Mois de parution
juin 2017
Spécialité(s)
Résumé

On parle habituellement des vulnérabilités intrinsèques aux objets connectés : vulnérabilités physiques ou liées aux protocoles sans fil utilisés, mais certains protocoles côté serveur sont difficiles à sécuriser et contribuent à fragiliser les flottes d'objets connectés. Nous étudierons le cas du protocole MQTT, largement utilisé, avec de nombreux exemples de données sensibles exposées et d'objets connectés dont il est facile de prendre le contrôle. Nous finirons par les approches possibles pour sécuriser MQTT, parfois au détriment de la compatibilité.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture