LMi-MAG 8 Juillet 2021 - Flipbook - Page 51
© Matejmo - iStock
Il n’est peut-être pas si difficile de passer à un nouvel algorithme.
Or c’est la mise à jour de l’infrastructure d’authentification,
qui maintient la hiérarchie des certificats utilisée pour valider
les clés publiques, qui pourrait représenter le plus grand défi.
actuels sont livrés avec des certificats racine provenant
de différentes autorités de certification et beaucoup
d’entre eux reposent sur le cryptage RSA.
d’atteindre ces objectifs. Plusieurs personnes ont fait
circuler des défis de grands nombres construits comme
des clés RSA. Quiconque peut attaquer le cryptage RSA
peut le prouver facilement en publiant les facteurs du
nombre. Mais jusqu’à présent, personne n’a réussi à faire
une telle démonstration publique concrète, et certains
de ceux qui ont essayé ont annoncé qu’ils ne pouvaient
pas faire fonctionner l’algorithme.
Corriger les faiblesses du cryptage RSA
Résoudre des problèmes après la découverte d’une attaque récente n’a rien de nouveau. Les éditeurs de logiciels envoient régulièrement des correctifs pour corriger
des failles dans le code, et elles font ouvertement appel
aux rapports de bogue pour encourager les utilisateurs
à signaler les problèmes qu’ils rencontrent. Mais, si elle
est prouvée, l’approche de Claus Peter Schnorr exposerait
des faiblesses dans les fondements d’un protocole, et aucun éditeur ou entreprise n’assume la responsabilité de ce
protocole. Une entreprise, également appelée RSA, atteste
d’une longue histoire avec l’algorithme, mais les brevets
ont expiré et la plupart des implémentations du cryptage
RSA utilisées sur Internet ne proviennent pas de cette entreprise. La majorité des bibliothèques populaires sont
open source et sont maintenues par une communauté.
Pour aggraver les choses, la faiblesse, si elle existe, ne
peut pas être corrigée en modifiant quelques lignes
avec un nouveau code comme c’est le cas pour de nombreux trous ou bogues. Toute solution pourrait mettre
des années à émerger, car il faut du temps pour tester
et déployer tout nouvel algorithme. Il n’est peut-être
pas si difficile de passer à un nouvel algorithme, car de
nombreuses solutions de cryptage permettent d’utiliser
plusieurs algorithmes avec différentes longueurs de clé.
Mais c’est la mise à jour de l’infrastructure d’authentification qui maintient la hiérarchie des certificats utilisée
pour valider les clés publiques qui pourrait représenter
le plus grand défi. Les principaux navigateurs Internet
Le remplacement des certificats racine dans les navigateurs (et d’autres outils) nécessite l’envoi de nouvelles
versions, ce qui peut s’avérer délicat, car les certificats
racine sont très puissants. Par exemple, certaines attaques consistent à insérer de faux certificats qui se
portent garants des attaquants, afin de leur permettre de
se faire passer pour d’autres sites. A l’heure actuelle, les
certificats de certaines autorités de certification majeures
comme Verisign, Amazon, GoDaddy et Entrust reposent
tous sur l’algorithme RSA.
La question des ordinateurs quantiques
Savoir ce qu’il faut faire face aux ordinateurs quantiques
potentiels est une autre source de préoccupation. La
communauté de la cryptographie est déjà bien engagée dans la recherche de solutions de remplacement
capables de résister aux machines quantiques, voie sur
laquelle elle s’est engagée il y a plusieurs années car
certains craignent que ces ordinateurs ne soient bientôt
disponibles. [Lire l’intégralité de l’article sur lemondeinformatique.fr]
APPROFONDIR
ÉCOUTER EN LIGNE
Podcast
cutt.ly/podcast-RSA
LIRE EN LIGNE
Article
cutt.ly/article-RSA
51