Developpez.com

Le Club des Développeurs et IT Pro

Chiffrement : trop improbable la possibilité de l'existence de backdoors dans AES et autres ?

Les travaux d'un chercheur tirent la sonnette d'alarme

Le 2017-12-20 21:08:34, par Patrick Ruiz, Chroniqueur Actualités
Dites « affaiblissement du chiffrement » et vous risquez de vous attirer les foudres d’utilisateurs soucieux de la protection de leurs données. Flux de données Web, certificats électroniques, logiciels de gestion de disques, etc. la technique est omniprésente de nos jours. De récents développements d’Eric Filliol, directeur du laboratoire de cryptologie et virologie opérationnelles de l’ESIEA, ont mis en exergue le fait que ces technologies sur lesquelles on s’appuie tant au quotidien pour des raisons désormais évidentes sont à prendre avec des pincettes.

Dans le cadre de la conférence Black Hat Europe 2017, le chercheur a en effet présenté l’algorithme BEA-1, un algorithme de chiffrement symétrique par bloc similaire à l’AES. Ce dernier passe avec brio les tests de résistance auxquels des solutions similaires ont été soumises jusqu’ici et est conforme au standard FIPS 140 du gouvernement américain. Seulement voilà, certaines propriétés mathématiques bien particulières de cet algorithme permettent de trouver la clé secrète en 10 secondes sur une machine munie d'un processeur Core i7 avec une probabilité de succès de 95 %.

« L’algorithme n’est absolument pas indiqué pour assurer une sécurité véritable », conclut le chercheur. Et pour cause, il s’agit d’un algorithme de chiffrement qui intègre une porte dérobée mathématique. Tout le problème est ici : celui qui conçoit un algorithme de chiffrement peut y intégrer une faille au niveau du design ouvrant ainsi la voie au déchiffrage des données des utilisateurs. AES et compagnie pourraient donc bien être dans la même situation.

Si rien à date ne constitue une preuve de l’existence d’une backdoor au sein de l’algorithme AES supervisé par la NSA, il faut rappeler que l’agence a trempé par le passé. En excellent recueil d’histoire, la publication du chercheur de l’ESIEA souligne que Dan Shimow et Niels Ferguson ont démontré une faiblesse dans le générateur de nombres aléatoires « Dual EC DRBG », approuvé par l’Institut national des normes et de la technologie américain (NIST) et implémenté dans certains produits d’une entreprise américaine spécialisée en sécurité (RSA). Edward Snowden a contribué à ce propos en 2013 en soulignant qu’il s’agissait bien d’une porte dérobée de l’agence. L’entreprise spécialisée en sécurité a reçu un chèque de 10 millions de dollars de la part de la NSA pour l’intégrer.

Les travaux d’Eric Filliol sont de nature à tirer la sonnette d’alarme. La Russie utilise GOST, son propre algorithme de chiffrement pour les raisons précitées. Aussi amusant que cela puisse paraitre, les conclusions de ces travaux ne l’exemptent pas elle aussi. L’Europe gagnerait peut-être à suivre l’exemple du géant russe avec une solution personnalisée.

Source

Présentation Black Hat Europe 2017 (format PDF)

Votre opinion

Peut-on se fier totalement à un algorithme de chiffrement venu d’ailleurs ?
À quand l’avènement d’un algorithme de chiffrement européen ?

Voir aussi

Le patron du FBI réclame l'introduction d'un backdoor dans les smartphones, celui-ci préoccupé par le chiffrement par défaut d'Android et d'iOS
  Discussion forum
8 commentaires
  • cryptonyx
    Membre actif
    L'AES utilise un algorithme appelé Rijndael conçu par une équipe belge. Le NIST américain l'a choisi après une compétition internationale parmi 7 finalistes.

    La taille de ses clés est variable est peut être de 128, 192 ou 256 bits pour respectivement 10, 12 et 14 tours.

    OpenSSL / LibreSSL ne sont pas des standards d'algorithmes mais une suite de protocoles utilisant plusieurs combinaisons d'algorithmes standards, dont certains sont à proscrire. OpenSSL est aussi un magma de code qui nécessiterait un sérieux nettoyage.

    SERPENT est un excellent algorithme mais il est assez lent comparé à Rijndael (32 tours contre 14). Le débit max à conditions égales s'en trouve affecté.

    GOST a été en partie cassé par Nicolas Courtois dans certaines versions et les Russes sont les seuls à utiliser cet algorithme...
  • Namica
    Membre expérimenté
    Envoyé par Patrick Ruiz 
    [...L’Europe gagnerait peut-être à suivre l’exemple du géant russe avec une solution personnalisée...

    Ben oui, mais c'est bien sur.
    Et avec sa propre backdoor mathématique pour répondre aux demandes sécuritaires de certains gouvernements...
  • Firwen
    Membre expérimenté
    > L’Europe gagnerait peut-être à suivre l’exemple du géant russe avec une solution personnalisée.

    L'Europe a déjà sa solution existante depuis des années et intégrée à OpenSSL / LibreSSL

    https://fr.wikipedia.org/wiki/Camell...a_(algorithme)

    Le problème réel est que la plupart des sites et du traffic TLS utilise AES en priorité.
  • LSMetag
    Expert confirmé
    Rien de nouveau sous le Soleil en somme. Voilà pourquoi des solutions comme Veracrypt (anciennement Truecrypt) sont dans le viseur des services secrets. AES voire RSA leur font sans doute moins peur.

    Ca fait longtemps que je n'ai plus confiance dans les algos de cryptage connus.
  • gangsoleil
    Modérateur
    Envoyé par Firwen
    > L’Europe gagnerait peut-être à suivre l’exemple du géant russe avec une solution personnalisée.

    L'Europe a déjà sa solution existante depuis des années et intégrée à OpenSSL / LibreSSL

    https://fr.wikipedia.org/wiki/Camell...a_(algorithme)

    Le problème réel est que la plupart des sites et du traffic TLS utilise AES en priorité.
    Je ne connaissais pas, mais la page wikipedia précise

    Il a été développé conjointement par la Nippon Telegraph and Telephone Corporation et Mitsubishi Electric Corporation en 2000 sur la base de l'algorithme E2 ayant participé au concours AES.
    Il a "simplement" été approuvé par l'Europe, ce n'est pas pareil pour moi. Je crains donc que l'on ne puisse pas considérer cet algorithme comme plus sûr qu'AES ou un autre.
  • VinceB85
    Membre à l'essai
    https://fr.wikipedia.org/wiki/Serpent_%28cryptographie%29
    Une controverse existe, selon laquelle Serpent n'aurait pas été choisi comme AES, car casser ses clés aurait été beaucoup trop complexe pour les services de renseignement civils et militaires. De plus, même dans une version simplifiée il reste robuste. Par exemple Rijndael est très souvent implémenté dans TLS en version simplifiée sur 14 de ses 16 tours pour des raisons de rapidité, mais aussi d'analyses de données. Alors que Serpent doit être abaissé à au moins 9 tours pour fournir un niveau identique d'exploitation.
  • Aiekick
    Membre extrêmement actif
    bah pourquoi pas vu que tout les algo de chiffrement utilisé sont américains, il y a peu être une faille dans les algos qui seraient connues et exploitées par des gouvernement.
    ca semble très peu plausible, mais bon ca me surprendrais pas plus que ca.
  • liberal1
    Inactif
    Eric Filiol s'illustre régulièrement en racontant n'importe quoi sur des sujets liés à la crypto. Il veut peut être faire passer un message subliminal?

    C'est peut être notre Donald Trump!