Sécurité
Les clés 1024 bits ne sont pas incassables
L'inviolabilité du 1024 bits est remise en cause. Pour en venir à bout, il faut tout de même des moyens de calcul considérables. (Vendredi 31 mai 2002)
     

Les débats sont de plus en plus vifs dans la communauté scientifique : peut-on casser une clé asymétrique codée en 1024 bits ? Peut-on venir à bout de ce qui se fait de mieux sauf exception dans le cryptage des échanges de données ? Certes, les experts sont partagés, mais le fait qu'il y ait débat montre bien que le chiffrage sur 1024 bits n'est plus aussi sacré qu'il ne l'était par le passé. Si l'on en croit Ronan Bertin-Hugault, ingénieur avant vente chez Certplus - qui gère quotidiennement les problématiques de sécurité avancées : "Le monde du cryptage croyait que ce type de clé allait demeurer longtemps inviolable, mais ça n'a pas été le cas. Aujourd'hui, nous sommes nombreux à nous poser des questions". Pour nombre d'experts, le déchiffrage des clés 1024 bits est désormais à la portée des grandes compagnies et des organisations internationales.

Pour l'instant, seules les entités capables de débourser plus d'un milliard d'euros pourraient en effet se permettre de casser du 1024 bits, si l'on en croit Daniel Bernstein. Ce chercheur est l'auteur d'un article (format PostScript) présentant une solution qui permet d'améliorer sensiblement la vitesse du décryptage de ces clés. Les recherches qu'il a menées évoquent la possibilité de construire une architecture matérielle qui exploite la factorisation des clés 1024, qui sont basées sur de grands nombres premiers. Une architecture qui coûterait une somme colossale, accessible seulement aux budgets d'une multinationale ou d'un gouvernement.

Probablement cassable
Même si certains se plaisent à dénigrer les théories de Daniel Bernstein, de nombreux chercheurs pensent que des organisations gouvernementales - comme la NSA aux Etats-Unis - disposent d'outils permettant de casser les clés les plus solides. Le budget de la National Security
Agency est en effet considérable - 5 milliards de dollars selon les estimations -, et les scientifiques qu'elle emploie comptent parmi les meilleurs au monde. Ronan Bertin-Hugault prend en tout cas le problème du cryptage en 1024 bits très au sérieux : "La réflexion sur la solidité de ces clés est justifiée, car elles sont probablement cassables, mais le tout est de savoir sous quelles conditions, et avec quels moyens. Il est pour l'instant tout à fait improbable qu'un pirate isolé, même doué, casse une telle clé."

Les clés en 1024 bits asymétriques sont donc probablement vulnérables moyennant une débauche de moyens, et dans certaines conditions seulement. Des conditions qui - il faut l'avouer - demeurent marginales. La clé doit avant tout être asymétrique, c'est à dire qu'elle doit être utilisée dans un processus d'échange de données cryptées entre deux partis. Ailleurs, pour les besoins de stockage de données protégées par exemple, on utilise couramment de très bonnes clés symétriques, beaucoup plus difficiles à déchiffrer, mais beaucoup moins pratiques. Impossible de faire de l'échange de données cryptées sans mettre en place un protocole digne de ceux que l'armée emploie.

Deuxième condition : les informations contenues dans cette 'enveloppe' cryptée ne doivent pas être périssables, car si elle l'étaient, elles ne vaudraient plus rien une fois déchiffrées. Seules les informations encore sensibles après plusieurs mois, voire plusieures années sont menacée. Plus la durée de validité d'une information est longue, plus la clé utilisée doit être solide : la puissance de calcul d'un ordinateur sera multipliée par 2 puissance 10 dans 15 ans.

Dernière restriction : cette information doit être très sensible, sans quoi elle n'inciterait personne à la déchiffrer. Toutes ces conditions font dire à Ronan Bertin-Hugault que "la clé en 1024 n'est problématique que pour un nombre infime d'utilisateurs". Des utilisateurs que Certplus ne manque pas d'informer sur ce sujet, mais qui pour la plupart demeurent attachés au chiffrage asymétrique en 1024 bits.

Faut-il envisager la migration vers le 2048 ?
Les autres peuvent se tranquilliser ... pour un temps au moins. Car ce que la NSA peut probablement faire aujourd'hui, les pirates pourraient y parvenir sans trop de difficulté demain. Sur ce point, les experts sont partagés. Les plus pessimistes évoquent un délai de deux ans avant que la clé 1024 soit réellement inquiétée par les meilleurs pirates. D'autres au contraire parlent de plus de cinq ans. Une chose est sûre : les jours de ce niveau de chiffrage sont comptés : "Même la clé en 2048 bits a une durée de vie déterminée, qui est aujourd'hui estimée à 15 ans. C'est donc elle qu'on emploie pour les données très spécifiques qui doivent rester secrètes pendant 15 ans". La clé en 1024 bits devrait donc tenir bien moins longtemps.

 

[Nicolas Six, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY