Le chiffrement RSA, un algorithme informatique utilisé pour chiffrer les échanges d’informations confidentielles sur internet, est considéré comme quasi inviolable. Cependant, une nouvelle étude révèle que de simples défaillances matérielles peuvent mettre à découvert les clés privées utilisées par le système, le rendant ainsi vulnérable au cyberespionnage. En analysant 5,2 milliards d’enregistrements de données, une équipe de recherche a notamment pu récupérer les clés privées de 4962 d’entre eux. Après une enquête approfondie, il a été constaté que les serveurs de 4 principaux fournisseurs sont concernés.
Créé par Ronald Rivest, Adi Shamir et Leonard Adleman, le chiffrement RSA (baptisé selon leurs initiales) est considéré comme l’un des systèmes d’échange d’information les plus fiables à ce jour. Il consiste à utiliser une paire de clés (des nombres entiers) : l’une, publique, est utilisée pour chiffrer, et l’autre, privée, sert à déchiffrer. Les clés sont toutes deux créées par une même personne (ex : Alice) qui souhaite échanger des données confidentielles avec une autre (ex : Bob). Pour ce faire, Alice ouvre l’accessibilité de sa clé publique à Bob, qui s’en sert ensuite pour chiffrer les données à envoyer à sa correspondante. La clé privée est quant à elle exclusivement réservée au receveur (Alice), qui l’utilise pour déchiffrer les données reçues de Bob. La clé privée peut également être utilisée pour signer les données à envoyer, tandis que les destinataires vérifient la signature par le biais de la clé publique.