Algorithmes et implémentations cryptographiques vulnérables : détection avec grap

Magazine
Marque
MISC
HS n°
Numéro
17
Mois de parution
avril 2018
Spécialité(s)


Résumé

Il arrive régulièrement que des algorithmes cryptographiques deviennent obsolètes ou des implémentations vulnérables. Dans cet article, nous reviendrons sur les raisons qui peuvent pousser à déprécier ces algorithmes ou implémentations et nous présenterons grap, un outil permettant de détecter des motifs à l’intérieur de binaires exécutables et pouvant être utilisé pour rechercher du code cryptographique. Nous illustrerons enfin notre technique avec un cas concret : la détection de MD5, une fonction de hachage cryptographique obsolète encore répandue aujourd’hui.


Introduction

Lors de l’analyse d’un logiciel ou d’un système, les algorithmes cryptographiques apparaissent comme des remparts importants en matière de sécurité. En effet, pour peu que les algorithmes utilisés soient reconnus robustes et leurs implémentations appropriées, ils constituent une fondation solide sur laquelle s’appuyer. Il est rare par exemple qu’un attaquant analysant un service ayant recours à AES pour des opérations de chiffrement réalise une attaque cryptanalytique sur cet algorithme, qui est standard et considéré aujourd’hui comme sécurisé [AESa].

Cela étant dit, ces remparts ne sont pas infranchissables, tant s’en faut. Il arrive que des recherches aboutissent à des cryptanalyses mettant en évidence des faiblesses majeures dans des algorithmes ou des protocoles réputés sûrs, les rendant de fait obsolètes et impropres pour certains usages. D’autre part — et sans que les algorithmes en eux-mêmes soient remis en cause...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez chaque semaine un nouvel article premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

Applications des TPM

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Spécialité(s)
Résumé

Les TPM, inventés il y a une vingtaine d’années, ont pénétré progressivement les plateformes numériques. Malgré ce long historique, les TPM ont encore aujourd’hui du mal à s’imposer. Pourtant, leurs applications potentielles sécuritaires sont très intéressantes : Authenticated Boot, Remote Attestation, Scellement, amélioration de la sécurité de la cryptographie logicielle. Cet article détaille ces principales applications et liste quelques produits connus qui utilisent les TPM.

Introduction aux TPM (Trusted Platform Modules)

Magazine
Marque
MISC
HS n°
Numéro
22
Mois de parution
octobre 2020
Spécialité(s)
Résumé

Les TPM (Trusted Platform Modules), brique de base du Trusted Computing, ont été imaginés il y a une vingtaine d’années, et pourtant ils ne sont pas très utilisés malgré leurs réelles qualités. Comment expliquer cela ? Cet article tend à fournir de premiers éléments de réponse.

Réseau sans fil 802.15.4 et sécurité

Magazine
Marque
MISC
Numéro
86
Mois de parution
juillet 2016
Spécialité(s)
Résumé

La norme IEEE 802.15.4 permet de définir la base d’un réseau sans fil à bas coût et économe en énergie. Ces contraintes, omniprésentes dans le domaine des objets connectés, font de cette norme une brique de base prisée par de nombreux protocoles de plus haut niveau : ZigBee, 6LoWPAN, ISA100.11a, etc.Nous présentons ici le fonctionnement d’un réseau 802.15.4, l’évolution des mécanismes de sécurité présents dans la norme ainsi que les vulnérabilités connues et leurs impacts potentiels.

Les derniers articles Premiums

Les derniers articles Premium

Cryptographie : débuter par la pratique grâce à picoCTF

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’apprentissage de la cryptographie n’est pas toujours évident lorsqu’on souhaite le faire par la pratique. Lorsque l’on débute, il existe cependant des challenges accessibles qui permettent de découvrir ce monde passionnant sans avoir de connaissances mathématiques approfondies en la matière. C’est le cas de picoCTF, qui propose une série d’épreuves en cryptographie avec une difficulté progressive et à destination des débutants !

Game & Watch : utilisons judicieusement la mémoire

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Au terme de l'article précédent [1] concernant la transformation de la console Nintendo Game & Watch en plateforme de développement, nous nous sommes heurtés à un problème : les 128 Ko de flash intégrés au microcontrôleur STM32 sont une ressource précieuse, car en quantité réduite. Mais heureusement pour nous, le STM32H7B0 dispose d'une mémoire vive de taille conséquente (~ 1,2 Mo) et se trouve être connecté à une flash externe QSPI offrant autant d'espace. Pour pouvoir développer des codes plus étoffés, nous devons apprendre à utiliser ces deux ressources.

Raspberry Pi Pico : PIO, DMA et mémoire flash

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Le microcontrôleur RP2040 équipant la Pico est une petite merveille et malgré l'absence de connectivité wifi ou Bluetooth, l'étendue des fonctionnalités intégrées reste très impressionnante. Nous avons abordé le sujet du sous-système PIO dans un précédent article [1], mais celui-ci n'était qu'une découverte de la fonctionnalité. Il est temps à présent de pousser plus loin nos expérimentations en mêlant plusieurs ressources à notre disposition : PIO, DMA et accès à la flash QSPI.

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Voir les 108 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous