Passer au contenu

Comment la NSA peut déchiffrer les communications sur Internet

Des chercheurs montrent qu’il est possible d’insérer ni vu ni connu des portes dérobées dans l’algorithme de sécurité Diffie-Hellmann, qui est très largement utilisé sur la Toile.

Depuis presque deux ans, on sait que la NSA était capable – et l’est peut-être toujours – de déchiffrer une grande partie du trafic Internet. En décembre 2014, le magazine Spiegel avait publié toute une série de documents d’Edward Snowden montrant que l’agence américaine parvenait à lire les flux TLS/SSL, IPSec et VPN sans grande difficulté. Mais comment fait-elle? Quatre cryptographes de l’université de Pennsylvanie, du CNRS, de l’INRIA et de l’université de Lorraine viennent peut-être de trouver une partie de la réponse. Dans une étude, ils montrent qu’il est possible d’introduire dans certaines techniques cryptographiques des portes dérobées qui facilitent considérablement le calcul de déchiffrage sans que personne ne puisse jamais s’en rendre compte.

La faille des nombres premiers

En l’occurrence, ces chercheurs se sont penchés sur les algorithmes DSA (Digital Signature Algorithm) et – surtout – Diffie-Hellman. De nature asymétrique, celui-ci est utilisé dans un grand nombre de protocoles Internet pour échanger des clés de chiffrement, dont TLS/SSL, SSH et IPSec. Sa sécurité réside dans le fait qu’il est mathématiquement difficile d’inverser l’exponentiation d’un nombre (c’est-à-dire de calculer son logarithme discret). Cet algorithme s’appuie sur des nombres premiers de grande taille.

Certes, il existe un procédé pour casser un tel chiffrement, appelé « crible algébrique » (« Number Field Sieve » en anglais). Mais il n’est réellement efficace que pour des clés de faible taille. Ainsi, pour casser une clé de 1024 bits, il faut théoriquement une puissance de calcul de 45 millions de cœur-années, c’est-à-dire faire tourner 45 millions de cœurs de calcul pendant un an. Or, ces quatre chercheurs viennent de montrer qu’il était possible de casser une telle clé avec seulement 400 cœurs-années, soit environ deux mois, avec l’infrastructure universitaire qui était à leur disposition.

L’astuce consiste à prendre des nombres premiers ayant des caractéristiques mathématiques très particulières, de telle sorte que le crible algébrique se déroule beaucoup plus vite. Les chercheurs montrent non seulement qu’il est assez facile de construire de tels nombres premiers, mais en plus qu’ils ne sont pas aisément détectables.

Peu de variété dans les implémentations

Or, il faut savoir que les implémentations cryptographiques actuelles utilisent tous plus ou moins les mêmes nombres premiers. Certains sont carrément codés en dur dans les codes source des logiciels. Et en plus la création de ces nombres premiers est rarement documentée ! Un acteur gouvernemental pourrait donc utiliser son influence pour incorporer dans un logiciel largement distribué un nombre premier au rabais sans que personne ne puisse s’en apercevoir. Le conseil que donnent les chercheurs est donc le suivant : utiliser des clés 2048 bits qui restent encore hors de portée quoi qu’il arrive.

Ce n’est pas la première fois que des cryptographes se penchent sur les faiblesses de l’algorithme Diffie-Hellmann. En octobre 2015, une dizaine de chercheurs avaient déjà estimé qu’un acteur gouvernemental pouvait casser une grande partie des clés 1024 bits s’il dispose d’une capacité de calcul suffisante. En effet, une grande partie du crible algébrique ne dépend que du nombre premier choisi. Ce calcul pouvant être fait à l’avance, il suffirait ensuite d’une trentaine de cœurs-années pour casser une clé 1024 bits. Ce qui n’est pas grand-chose.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Gilbert KALLENBORN