Séminaire confiance numérique (Emmanuel Thomé INRIA Equipe Caramel)

L'attaque Logjam.

Nous étudions la sécurité de l'échange de clés de Diffie-Hellman tel qu'il est utilisé dans les protocoles répandus sur Internet. Nous concluons que le niveau de sécurité atteint n'est pas à la hauteur des espérances. Pour calculer un logarithme discret dans un corps fini, l'algorithme du crible algébrique est plus difficile que sa version pour factoriser des modules RSA de la même taille.

Cependant, un attaquant qui mène un précalcul conséquent pour un nombre premier p peut ensuite amortir ce précalcul pour obtenir de nombreux logarithmes discrets modulo ce nombre premier, pour un coût individuel faible. Ce fait est bien connu dans le domaine de la théorie algorithmique des nombres, mais l'est moins dans la mise en pratique de solutions cryptographiques.

Sur la base de ces observations, nous implémentons une nouvelle attaque de type man-in-the-middle sur TLS, dans laquelle un intrus parvient à dégrader la connection pour forcer l'emploi de clés de 512 bits, qui sont particulièrement faibles. Dans le cas de clés de 1024 bits, nous donnons des estimations sur le coût du précalcul nécessaire pour obtenir des logarithmes discrets. Un tel précalcul semble être à la portée de moyens étatiques. Un examen des documents de la NSA fuités récemment indique que les attaques de la NSA contre les VPN pourraient correspondre au fait qu'un tel précalcul ait été réalisé.

Travail commun avec David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, Paul Zimmermann.

284 vues
Jeudi 05 Novembre 2015
Tag(s) : confiance numerique, sécurité informatique
Partager : Facebook
Intégrer :
Vidéos suggérées