La sécurité de nos PC compromise ?


D’après le journal Le Monde, des universitaires allemands auraient réussi, à reconstituer presque intégralement une clé de cryptage 512 bits en un temps de calcul record de l’ordre de la milliseconde. Leur méthode s’appuie sur une technique déjà connue, la BPA (analyse par prédiction de branche), mais apparemment améliorée. En effet, vous n’êtes peut être pas sans ignorer qu’afin d’améliorer (significativement) leur rapidité d’éxécution, les processeurs disposent, grosso modo, d’un système qui prédit en parallèle le résultat d’un calcul. Si la prédiction est bonne, on passe au calcul suivant, sinon, cela prend plus de temps.

Le principe de leur méthode est de surveiller le processeur, afin de détecter quand il se trompe ou non (en surveillant le temps d’exécution). En connaissant le comportement du processeur, et ses modes de prédiction, on arrive (avec une méthode pour l’instant tenue secrète) à déchiffrer n’importe quelle clé très rapidement.
Il est bien entendu possible, comme le préconise Intel, de désactiver ce système de prédiction pour les opérations « sensibles », mais cela ralentirait considérablement les opérations.

Qu’en est-il dans la pratique ? Nous en saurons peut être plus quand la méthode sera rendue publique, c’est à dire début 2007 selon Le Monde.

Désolé, les commentaires sont fermés.