Le chiffrement RSA, un algorithme informatique utilisé pour chiffrer les échanges d’informations confidentielles sur internet, est considéré comme quasi inviolable. Cependant, une nouvelle étude révèle que de simples défaillances matérielles peuvent mettre à découvert les clés privées utilisées par le système, le rendant ainsi vulnérable au cyberespionnage. En analysant 5,2 milliards d’enregistrements de données, une équipe de recherche a notamment pu récupérer les clés privées de 4962 d’entre eux. Après une enquête approfondie, il a été constaté que les serveurs de 4 principaux fournisseurs sont concernés.
Créé par Ronald Rivest, Adi Shamir et Leonard Adleman, le chiffrement RSA (baptisé selon leurs initiales) est considéré comme l’un des systèmes d’échange d’information les plus fiables à ce jour. Il consiste à utiliser une paire de clés (des nombres entiers) : l’une, publique, est utilisée pour chiffrer, et l’autre, privée, sert à déchiffrer. Les clés sont toutes deux créées par une même personne (ex : Alice) qui souhaite échanger des données confidentielles avec une autre (ex : Bob). Pour ce faire, Alice ouvre l’accessibilité de sa clé publique à Bob, qui s’en sert ensuite pour chiffrer les données à envoyer à sa correspondante. La clé privée est quant à elle exclusivement réservée au receveur (Alice), qui l’utilise pour déchiffrer les données reçues de Bob. La clé privée peut également être utilisée pour signer les données à envoyer, tandis que les destinataires vérifient la signature par le biais de la clé publique.
En principe, il devrait être impossible de déchiffrer les données uniquement avec la clé publique ou de reconstituer la clé privée à partir de celle-ci. Cependant, des chercheurs de l’Université de Californie à San Diego révèlent que les signatures peuvent parfois comporter des failles, que les cyberespions pourraient exploiter. « Nous démontrons qu’un attaquant de réseau passif peut obtenir de manière opportuniste des clés d’hôte RSA privées à partir d’un serveur SSH qui rencontre une erreur naturelle lors du calcul de la signature », expliquent-ils dans leur étude, publiée sur la plateforme ACM Digital Library.
Pourtant, des recherches antérieurs ont suggéré que cela est impossible en raison du protocole de réseau Secure Socket Shell (SSH), impliquant que la signature inclut des informations partagées qui ne seraient pas disponibles pour un observateur passif du réseau. Cependant, les experts de la nouvelle étude ont démontré que le système n’est pas aussi infaillible que prétendu.
Une signature défaillante sur un million
Les chercheurs de l’Université de Californie ont analysé environ 5,2 milliards d’enregistrements de données sur des réseaux de serveurs, collectés sur une période de 7 ans. Au cours des échanges d’informations, ils ont relevé près de 600 000 erreurs de signature susceptibles d’exposer les clés privées. En exploitant ces failles, l’équipe est parvenue à récupérer les clés privées de 4962 enregistrements. Étant donné que certains de ces enregistrements existaient en doublons, il a été calculé que 189 clés privées ont pu être reconstituées. Cela signifierait qu’une signature sur un million serait susceptible de révéler la clé privée.
Après enquête, il a été constaté que les serveurs de 4 principaux fournisseurs, dont Cisco Systems et Zyxel, pouvaient générer des signatures défaillantes. Ces défaillances pourraient permettre à un cyberespion de surveiller discrètement (observateur passif) les échanges d’informations, jusqu’à ce qu’une signature défectueuse expose une clé privée. En s’emparant de cette clé, il pourrait usurper l’identité du propriétaire et intercepter les données, sans que les autres membres du réseau le sachent. Ces résultats soulignent l’importance du matériel — la forte disponibilité des dispositifs bon marché et défectueux étant une source majeure de vulnérabilité hardware — dans la sécurisation des données, surtout pour les agences gouvernementales, qui sont les plus susceptibles d’échanger des informations sensibles.
Néanmoins, les chercheurs de l’étude ont constaté que le nombre de serveurs affectés a diminué avec le temps, probablement en raison du renouvellement des dispositifs. De plus, il serait assez peu probable que les cyberespions puissent exploiter ce problème, ont-ils précisé. En effet, il s’agirait d’une défaillance isolée liée à des appareils qui ne sont pas utilisés à grande échelle et qui peuvent facilement être réparés.