Attaques Contre Les Cryptosystèmes

Publicités

À l’époque actuelle, non seulement les affaires, mais presque tous les aspects de la vie humaine sont guidés par l’information. Par conséquent, il est devenu impératif de protéger les informations utiles contre les activités malveillantes telles que les attaques. Considérons les types d’attaques auxquels les informations sont généralement soumises.

Les attaques sont généralement classées en fonction de l’action effectuée par l’attaquant. Une attaque peut donc être passive ou active.

Attaques passives

L’objectif principal d’une attaque passive est d’obtenir un accès non autorisé aux informations. Par exemple, des actions telles que l’interception et l’écoute sur le canal de communication peuvent être considérées comme une attaque passive.

Ces actions sont de nature passive, car elles n’affectent ni l’information ni ne perturbent le canal de communication. Une attaque passive est souvent considérée comme un vol d’informations. La seule différence entre le vol de biens physiques et le vol d’informations est que le vol de données laisse toujours le propriétaire en possession de ces données. L’attaque passive d’informations est donc plus dangereuse que le vol de marchandises, car le vol d’informations peut passer inaperçu du propriétaire.

 Attaques passives

Attaques actives

Une attaque active consiste à modifier les informations d’une manière ou d’une autre en effectuant un processus sur les informations. Par exemple,

  • Modifier les informations de manière non autorisée.

  • Initier une transmission non intentionnelle ou non autorisée d’informations.

  • Modification des données d’authentification telles que le nom de l’expéditeur ou l’horodatage associé aux informations

  • Suppression non autorisée des données.

  • Déni d’accès à l’information pour les utilisateurs légitimes (déni de service).

 Attaques actives

La cryptographie fournit de nombreux outils et techniques pour mettre en œuvre des cryptosystèmes capables de prévenir la plupart des attaques décrites ci-dessus.

Hypothèses de l’attaquant

Voyons l’environnement dominant autour des cryptosystèmes suivi des types d’attaques utilisées pour casser ces systèmes −

Environnement autour du Cryptosystème

Tout en considérant les attaques possibles sur le cryptosystème, il est nécessaire de connaître l’environnement des cryptosystèmes. Les hypothèses et les connaissances de l’attaquant sur l’environnement déterminent ses capacités.

En cryptographie, les trois hypothèses suivantes sont faites sur l’environnement de sécurité et les capacités de l’attaquant.

Détails du schéma de chiffrement

La conception d’un cryptosystème est basée sur les deux algorithmes de cryptographie suivants −

  • Algorithmes publics – Avec cette option, tous les détails de l’algorithme sont dans le domaine public, connus de tous.

  • Algorithmes propriétaires − Les détails de l’algorithme ne sont connus que par les concepteurs et les utilisateurs du système.

Dans le cas d’algorithmes propriétaires, la sécurité est assurée par l’obscurité. Les algorithmes privés peuvent ne pas être les algorithmes les plus puissants car ils sont développés en interne et peuvent ne pas faire l’objet de recherches approfondies pour détecter les faiblesses.

Deuxièmement, ils permettent la communication entre groupe fermé uniquement. Par conséquent, ils ne conviennent pas à la communication moderne où les gens communiquent avec un grand nombre d’entités connues ou inconnues. De plus, selon le principe de Kerckhoff, l’algorithme est préféré pour être public avec la force du cryptage se trouvant dans la clé.

Ainsi, la première hypothèse concernant l’environnement de sécurité est que l’algorithme de chiffrement est connu de l’attaquant.

Disponibilité du texte chiffré

Nous savons qu’une fois que le texte en clair est chiffré en texte chiffré, il est mis sur un canal public non sécurisé (par exemple un e-mail) pour transmission. Ainsi, l’attaquant peut évidemment supposer qu’il a accès au texte chiffré généré par le cryptosystème.

Disponibilité du texte en clair et du texte chiffré

Cette hypothèse n’est pas aussi évidente que les autres. Cependant, il peut y avoir des situations où un attaquant peut avoir accès au texte en clair et au texte chiffré correspondant. Certaines de ces circonstances possibles sont −

  • L’attaquant influence l’expéditeur pour convertir le texte en clair de son choix et obtient le texte chiffré.

  • Le destinataire peut divulguer le texte en clair à l’attaquant par inadvertance. L’attaquant a accès au texte chiffré correspondant recueilli à partir du canal ouvert.

  • Dans un cryptosystème à clé publique, la clé de chiffrement est en domaine ouvert et est connue de tout attaquant potentiel. En utilisant cette clé, il peut générer des paires de textes en clair et de textes chiffrés correspondants.

Attaques cryptographiques

L’intention de base d’un attaquant est de casser un cryptosystème et de trouver le texte en clair à partir du texte chiffré. Pour obtenir le texte en clair, l’attaquant n’a qu’à trouver la clé de déchiffrement secrète, car l’algorithme est déjà dans le domaine public.

Par conséquent, il déploie un effort maximal pour trouver la clé secrète utilisée dans le cryptosystème. Une fois que l’attaquant est en mesure de déterminer la clé, le système attaqué est considéré comme cassé ou compromis.

Sur la base de la méthodologie utilisée, les attaques contre les cryptosystèmes sont classées comme suit −

  • Attaques de texte chiffré uniquement (COA) − Dans cette méthode, l’attaquant a accès à un ensemble de texte chiffré (s). Il n’a pas accès au texte en clair correspondant. On dit que le COA réussit lorsque le texte en clair correspondant peut être déterminé à partir d’un ensemble donné de texte chiffré. Parfois, la clé de chiffrement peut être déterminée à partir de cette attaque. Les cryptosystèmes modernes sont protégés contre les attaques de texte chiffré uniquement.

  • Attaque en clair connue (KPA) − Dans cette méthode, l’attaquant connaît le texte en clair pour certaines parties du texte chiffré. La tâche consiste à déchiffrer le reste du texte chiffré à l’aide de ces informations. Cela peut être fait en déterminant la clé ou via une autre méthode. Le meilleur exemple de cette attaque est la cryptanalyse linéaire contre les chiffrements par blocs.

  • Attaque en texte brut choisie (CPA) − Dans cette méthode, l’attaquant a le texte de son choix chiffré. Il a donc la paire texte chiffré-texte en clair de son choix. Cela simplifie sa tâche de détermination de la clé de chiffrement. Un exemple de cette attaque est la cryptanalyse différentielle appliquée contre des chiffrements par blocs ainsi que des fonctions de hachage. Un cryptosystème à clé publique populaire, RSA est également vulnérable aux attaques en texte clair choisi.

  • Attaque par dictionnaire – Cette attaque a de nombreuses variantes, qui impliquent toutes la compilation d’un “dictionnaire”. Dans la méthode la plus simple de cette attaque, l’attaquant construit un dictionnaire de textes chiffrés et de textes simples correspondants qu’il a appris sur une période de temps. À l’avenir, lorsqu’un attaquant obtient le texte chiffré, il renvoie le dictionnaire pour trouver le texte en clair correspondant.

  • Attaque par force brute (BFA) − Dans cette méthode, l’attaquant essaie de déterminer la clé en essayant toutes les clés possibles. Si la clé a une longueur de 8 bits, le nombre de clés possibles est de 28 = 256. L’attaquant connaît le texte chiffré et l’algorithme, maintenant il tente toutes les 256 clés une par une pour le déchiffrement. Le temps pour terminer l’attaque serait très élevé si la clé est longue.

  • Attaque d’anniversaire − Cette attaque est une variante de la technique de force brute. Il est utilisé contre la fonction de hachage cryptographique. Lorsque les élèves d’une classe sont interrogés sur leurs anniversaires, la réponse est l’une des 365 dates possibles. Supposons que la date de naissance du premier étudiant soit le 3 août. Ensuite, pour trouver le prochain étudiant dont la date de naissance est le 3 août, nous devons nous renseigner sur 1,25 *, √365 ≈25 étudiants.

    De même, si la fonction de hachage produit des valeurs de hachage de 64 bits, les valeurs de hachage possibles sont 1,8×1019. En évaluant à plusieurs reprises la fonction pour différentes entrées, la même sortie devrait être obtenue après environ 5,1×109 entrées aléatoires.

    Si l’attaquant est capable de trouver deux entrées différentes qui donnent la même valeur de hachage, il s’agit d’une collision et cette fonction de hachage est dite brisée.

  • Attaque Man in Middle (MIM) − Les cibles de cette attaque sont principalement des cryptosystèmes à clé publique où l’échange de clés est impliqué avant que la communication n’ait lieu.

    • L’hôte A veut communiquer avec l’hôte B, demande donc la clé publique de B.

    • Un attaquant intercepte cette requête et envoie sa clé publique à la place.

    • Ainsi, quel que soit l’hôte A envoyé à l’hôte B, l’attaquant est capable de lire.

    • Afin de maintenir la communication, l’attaquant crypte à nouveau les données après lecture avec sa clé publique et les envoie à B.

    • L’attaquant envoie sa clé publique en tant que clé publique de A afin que B la prenne comme s’il la prenait de A.

  • Attaque par canal latéral (SCA) − Ce type d’attaque n’est pas contre un type particulier de cryptosystème ou d’algorithme. Au lieu de cela, il est lancé pour exploiter la faiblesse de l’implémentation physique du cryptosystème.

  • Attaques de synchronisation – Ils exploitent le fait que différents calculs prennent des temps différents pour calculer sur le processeur. En mesurant de tels timings, il est possible de connaître un calcul particulier que le processeur effectue. Par exemple, si le chiffrement prend plus de temps, cela indique que la clé secrète est longue.

  • Attaques d’analyse de puissance − Ces attaques sont similaires aux attaques de synchronisation, sauf que la quantité de consommation d’énergie est utilisée pour obtenir des informations sur la nature des calculs sous-jacents.

  • Attaques d’analyse de pannes – Dans ces attaques, des erreurs sont induites dans le cryptosystème et l’attaquant étudie la sortie résultante pour obtenir des informations utiles.

Aspect pratique des attaques

Les attaques contre les cryptosystèmes décrites ici sont hautement académiques, car la majorité d’entre elles proviennent de la communauté universitaire. En fait, de nombreuses attaques académiques impliquent des hypothèses assez irréalistes sur l’environnement ainsi que sur les capacités de l’attaquant. Par exemple, dans une attaque de texte chiffré choisi, l’attaquant nécessite un nombre impraticable de paires texte clair-texte chiffré délibérément choisies. Cela peut ne pas être tout à fait pratique.

Néanmoins, le fait qu’une attaque existe devrait être une source de préoccupation, en particulier si la technique d’attaque a un potentiel d’amélioration.

Annonces

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.