Ultimate keygen

Selon un article du Monde (oui le journal en papier), il se pourrait que nous commencions à tout d’à coup faire beaucoup, beaucoup, beaucoup moins confiance à toutes ces pages cryptées et sécurisées que nous utilisons à chaque achat sur internet.

On considère en effet qu’en matière de cryptage, plus la clé est longue, plus elle est difficile à casser tellement cela rend le processus de crackage susceptible d’être trop long pour être utilisé dans des conditions réalistes. Sauf qu’il suffisait de penser à s’y prendre autrement, de manière un peu plus fine que de tenter de trouver une faille dans l’implémentation de la méthode de sécurité. Ça a fini par arriver et ce, en utilisant un truc indispensable à tout microprocesseur moderne : son unité de prédiction de branche, le “truc” qui prévoit à l’avance “où” va aller le programme en cours d’exécution et permet de remplir les pipelines et d’exécuter du code par anticipation. Le principe consiste grossièrement à écouter ce que fait le CPU pendant l’exécution du processus de cryptage et à utiliser la BPU [ndlije : Branch Processing Unit] pour deviner la clé.

Jean-Pierre Steifert est à l’origine des raffinements de cette technique qui permettrait de retrouver une clé de 512 bits en quelques millisecondes. Il dévoilera des détails lors de la prochaine conférence RSA. Les conséquences sont assez évidentes et devraient vous inciter à blinder votre machine encore plus qu’elle ne l’est actuellement. Le problème est de taille puisque contrairement à du logiciel, l’exploitation du matériel lui-même rend nettement plus difficile la correction de la faille à moins de sacrifier drastiquement les performances en désactivant la BPU.

Les matheux peuvent lire l’article en question et nous faire part de leurs commentaires et de leur expertise en cliquant ici.

Et il ne serait pas possible de desactiver logiciellement le BPU juste pendant les quelques ms de traitement de l’information de la clé de cryptage ?

Je plaide coupable, j’ai la flemme de lire le pdf complet, mais euh… a quoi ca sert ? Enfin, du résumé que j’en lis ici, on dirait que ca consiste a faire tourner en parralele un programme qui va se servir du BPU pour “deviner” la clé. 'fin, si on a déjà accès au serveur Internet, j’dirais qu’il dois y avoir mille autre moyens de récupérer ces memes infos. Ou de les utiliser différement.

Ou bien j’ai rien compris ?

Vi je me pose la meme question… Enfin on verra les retours de la conference

J’ai juste lu l’article du Monde mais ça me fait pas mal penser à la faille de l’Hyperthreading décrite dans CACHE MISSING FOR FUN AND PROFIT. Bien sûr il faut avoir accès à la machine pour utiliser la technique de cette attaque, peut-être même en temps qu’administrateur seulement (pas lu l’article encore, et faudrait que j’arrive à bien le comprendre B)), donc pas de quoi s’inquiéter vraiment…

Tiens, ça me rappelle un reportage TV d’il y a environ un mois qui montrait une usine de fabrication de processeurs, probablement AMD. A la fin, la présentatrice expliquait que c’était un français qui avait inventé la puce éléctronique sic (Elle faisait référence au type qui avait posé un brevet sur la carte à puce). Là, l’article du monde, c’est pareil, le journaliste a cherché “puce électronique” dans un cd d’image. Il doit penser que le coeur de son imac fonctionne grâce à des télécartes 50 unités.

Le titre de l’article laisse croire qu’une faille béante rend immédiatement caduque toute transaction sécurisée sur internet. En fait, la découverte ne concerne qu’une méthode pour qu’un processus sur l’ordinateur devine ce que fait un autre. En gros, pour que les clefs de cryptage soient découvertes, il faut que l’ordinateur soit infecté par un virus/trojan/spyware qui en plus aura du mal à passer inaperçu.

Du coup, on s’en cogne royalement, ça ne concerne que les non geeks qui ouvrent les pièces attachées, qui de toutes façons se font déja plumer par d’autres méthodes. Ca leur apprendra a avoir une vie sociale.

le plus simple etant d’envoyer un faux email du genre :
serviceinfo@societe.com
avec dedans un formulaire pour que le type rentre sa clef.

bref pas mal de bruit pour pas grand chose.
Bussiere

La nouveauté quand même, c’est que le CPU lui même devient une faille de sécurité potentiellement béante si exploitée. Et que cette faille touche des clés de cryptage. Après, c’est certain qu’il faut toujours avoir accés à la machine cible, ce qui limite quand même la portée de la faille. Mais ça combiné à une autre faille permettant d’exécuter n’importe quel code voulu, ça peut faire très très mal…
Bon enfin, c’est quand même clair que le risque est probablement moins grand que le Monde ne le laisse penser.

C’est sûr qu’il est bien plus facile de récupérer un numéro de carte bleu avec un keygen ou du social enginnering, que ce soit par mail, par téléphone (cf l’aventure de notre cafzonien qui avait donné ses 12 premiers chiffres et les numéros au verso), etc.

Ce genre de publications est intéressant pour la recherche théorique dans le domaine des processeurs et l’évolution des processeurs dans le futur, mais je ne pense pas qu’il y ait de quoi crier au loup.

Il semble qu’il y ait une autre publication des mêmes auteurs disponibles sur le même site et plus récente : http://eprint.iacr.org/2006/351.pdf

Et Le Monde est quand même un peu en retard puisque c’est daté d’août ce truc.

BaronNoir : Il y a pleins de publications sur les side channels attack avec le cache (d’ailleurs j’ai justement ressorti un MISC de juillet-août 2005 qui parle de ça) et c’est le CPU qui en est responsable aussi B)

apres on peut imaginer des processeurs one shot que tu detruis apres la generation des clefs.

Je pense que c’est ce que l’armée fera.

Bussiere

[quote=“Bussiere, post:10, topic: 31825”]apres on peut imaginer des processeurs one shot que tu detruis apres la generation des clefs.

Je pense que c’est ce que l’armée fera.

Bussiere[/quote]
Ouais heu ça c’est si elle a que ça à foutre. Sinon elle crypte son bordel de façon “quantique” (le jour où c’est opérationnel :/), c’est over plus secure et carrément beaucoup moins couteux qu’un processeur par cryptage au final B)

Heu et regarder dans la memoire juste a cote la clef au moment ou elle se fait decrypter c’est pas juste ultra plus simple? Ou alors j’ai rien compri ou alors ca n’a absoluement aucun interet cet article.

Bah dis donc, niveau possibilités on a vu mieux… quitte à foutre une puce espion quelquepart, il serait ptet plus facile de la foutre sur la carte mere pour detecter où, dans la mémoire centrale, a été posée la clée privée. Bon après si le codeur a prévu ce cas en faisant en sorte que jamais la clée privée n’est posée en dehors de la mémoire cache et qu’elle n’est jamais réutilisée, alors faudrait aller chercher la clée dans le cache… quelle aventure…
Pour récupérer un code carte bleue … euuuuh… bah quand tu tapes sur le clavier, ça passe par la CM… et puis si c’est vraiment contre quelqu’un de précis, peut-être que le vilain pirate pourra récuperer d’autres informations bien plus utiles; donc je pense qu’une puce sur la CM serait plus efficace…

Par ailleurs, ni SSL ni RSA n’imposent quoi que ce soit pour l’implémentation (en cache, pas en cache… en plus, dans 100% des applis, si t’as accès physique aux disques durs du serveur, tu devrais arriver à récupérer la clé privée quelquepart, soyons pas débiles… rappelons que dans RSA, le client n’a absolument jamais la clé privée du serveur, seulement la clé publique; et c’est pas ce “hack” qui permet de retrouver la clé privée à partir de la publique)

Derniere épine à la solution : dans SSL (donc pour les pages https), RSA n’est utilisé qu’au tout début de la transaction, après c’est du cryptage avec clé symétrique (en gros RSA est utilisé pour l’authentification “la clé est pour www.tintin.com, l’url c’est bien www.tintin.com”, et pour le cryptage de la première clé symétrique partagée)

Bref, déjà l’implémentation de la solution n’est pas facile, mais en plus ça sert très peu… completement inutile.

[quote=“LeBaronNoir, post:8, topic: 31825”]La nouveauté quand même, c’est que le CPU lui même devient une faille de sécurité potentiellement béante si exploitée.[/quote]J’vois pas en quoi c’est une nouveauté. Tous les processeurs du monde pourraient bien déjà renvoyer une copie de la moitié de ses résultats à la NSA…
Ensuite, il y a des années, on pouvait récupérer à distance ce que tu tapais sur ton clavier ou encore ce que ton écran t’affichait… alors aujourd’hui c’est peut-être plus difficile avec les LCD/TFT & co (pas de faiseaux d’électron) pour l’écran, et avec les portables pour la frappe au clavier (moins de cable), mais je doute qu’ils n’aient pas trouvé une parade…

Ha ha, sa me rappelle comment hacker un cryptoprocesseur, c’est frustrement facile mais il faut absolument avoir un accès physique au processeur !
Wikipédia : Cryptoprocesseur

Pour le clavier j’ai trouvé ca : https://www.labanquepostale.fr/index.html
( méthode pour rentrer son mot de passe )
Ca deroute le keylogger et le « mouse logger » ( les chiffres sont places aléayoirement)

[quote=“Lukkant, post:15, topic: 31825”]Pour le clavier j’ai trouvé ca : https://www.labanquepostale.fr/index.html
( méthode pour rentrer son mot de passe )
Ca deroute le keylogger et le “mouse logger” ( les chiffres sont places aléayoirement)[/quote]Sauf que là c’est carrément plus simple de voir ton mot de passe en passant derrière toi B)

Enregistrer le deplacement de la souris et prendre une photo, whoua, super dur…

[quote=“Lukkant, post:15, topic: 31825”]Pour le clavier j’ai trouvé ca : https://www.labanquepostale.fr/index.html
( méthode pour rentrer son mot de passe )
Ca deroute le keylogger et le “mouse logger” ( les chiffres sont places aléayoirement)[/quote]

Ben pour le clavier un petit osk et c’est bon B)

Tu les prends quand les photos ?
lors d’un clique ? ( ben y en a pas avec ce fromuliare)
avantage sur osk donc.

Ceci dit j’ai pas dit que c’était le truc ultime
sauf que le meilleur moyen d’avoir d’avoir un truc non craké , c’est que ce truc soit plutot original :
Si seul la poste utiilise cette technique , je vois mal des crackers se concentrer dessus.

Apres si une technique est leader et qu’elle n’est pas inafaillible, elle tombera plus facilement.

[quote=“Lukkant, post:15, topic: 31825”]Pour le clavier j’ai trouvé ca : https://www.labanquepostale.fr/index.html
( méthode pour rentrer son mot de passe )
Ca deroute le keylogger et le “mouse logger” ( les chiffres sont places aléayoirement)[/quote]
Ce n’est pas du tout la seule banque à proposer ça, la SG a un système similaire, ainsi que bien d’autres.