Les débats sont
de plus en plus vifs dans la communauté scientifique :
peut-on casser une clé asymétrique codée
en 1024 bits ? Peut-on venir à bout de ce
qui se fait de mieux sauf exception dans le cryptage
des échanges de données ? Certes,
les experts sont partagés, mais le fait qu'il
y ait débat montre bien que le chiffrage sur
1024 bits n'est plus aussi sacré qu'il ne l'était
par le passé. Si l'on en croit Ronan Bertin-Hugault,
ingénieur avant vente chez Certplus - qui gère
quotidiennement les problématiques de sécurité
avancées : "Le monde du cryptage croyait
que ce type de clé allait demeurer longtemps
inviolable, mais ça n'a pas été
le cas. Aujourd'hui, nous sommes nombreux à nous
poser des questions". Pour nombre d'experts, le
déchiffrage des clés 1024 bits est désormais
à la portée des grandes compagnies et
des organisations internationales.
Pour l'instant, seules
les entités capables de débourser plus
d'un milliard d'euros pourraient en effet se permettre
de casser du 1024 bits, si l'on en croit Daniel Bernstein.
Ce chercheur est l'auteur d'un article
(format PostScript) présentant une solution qui
permet d'améliorer sensiblement la vitesse du
décryptage de ces clés. Les recherches
qu'il a menées évoquent la possibilité
de construire une architecture matérielle qui
exploite la factorisation des clés 1024, qui
sont basées sur de grands nombres premiers. Une
architecture qui coûterait une somme colossale,
accessible seulement aux budgets d'une multinationale
ou d'un gouvernement.
Probablement
cassable
Même si certains se plaisent à dénigrer
les théories de Daniel Bernstein, de nombreux
chercheurs pensent que des organisations gouvernementales
- comme la NSA aux Etats-Unis - disposent d'outils permettant
de casser les clés les plus solides. Le budget
de la National Security
Agency
est en effet considérable - 5 milliards de dollars
selon les estimations -, et les scientifiques qu'elle
emploie comptent parmi les meilleurs au monde. Ronan
Bertin-Hugault prend en tout cas le problème
du cryptage en 1024 bits très au sérieux :
"La réflexion sur la solidité de
ces clés est justifiée, car elles sont
probablement cassables, mais le tout est de savoir sous
quelles conditions, et avec quels moyens. Il est pour
l'instant tout à fait improbable qu'un pirate
isolé, même doué, casse une telle
clé."
Les clés en 1024
bits asymétriques sont donc probablement vulnérables
moyennant une débauche de moyens, et dans certaines
conditions seulement. Des conditions qui - il faut l'avouer
- demeurent marginales. La clé doit avant tout
être asymétrique, c'est à dire qu'elle
doit être utilisée dans un processus d'échange
de données cryptées entre deux partis.
Ailleurs, pour les besoins de stockage de données
protégées par exemple, on utilise couramment
de très bonnes clés symétriques,
beaucoup plus difficiles à déchiffrer,
mais beaucoup moins pratiques. Impossible de faire de
l'échange de données cryptées sans
mettre en place un protocole digne de ceux que l'armée
emploie.
Deuxième condition :
les informations contenues dans cette 'enveloppe' cryptée
ne doivent pas être périssables, car si
elle l'étaient, elles ne vaudraient plus rien
une fois déchiffrées. Seules les informations
encore sensibles après plusieurs mois, voire
plusieures années sont menacée. Plus la
durée de validité d'une information est
longue, plus la clé utilisée doit être
solide : la puissance de calcul d'un ordinateur
sera multipliée par 2 puissance 10 dans 15 ans.
Dernière restriction :
cette information doit être très sensible,
sans quoi elle n'inciterait personne à la déchiffrer.
Toutes ces conditions font dire à Ronan Bertin-Hugault
que "la clé en 1024 n'est problématique
que pour un nombre infime d'utilisateurs". Des
utilisateurs que Certplus ne manque pas d'informer sur
ce sujet, mais qui pour la plupart demeurent attachés
au chiffrage asymétrique en 1024 bits.
Faut-il
envisager la migration vers le 2048 ?
Les autres peuvent se tranquilliser ... pour un temps
au moins. Car ce que la NSA peut probablement faire
aujourd'hui, les pirates pourraient y parvenir sans
trop de difficulté demain. Sur ce point, les
experts sont partagés. Les plus pessimistes évoquent
un délai de deux ans avant que la clé
1024 soit réellement inquiétée
par les meilleurs pirates. D'autres au contraire parlent
de plus de cinq ans. Une chose est sûre :
les jours de ce niveau de chiffrage sont comptés :
"Même la clé en 2048 bits a une durée
de vie déterminée, qui est aujourd'hui
estimée à 15 ans. C'est donc elle qu'on
emploie pour les données très spécifiques
qui doivent rester secrètes pendant 15 ans".
La clé en 1024 bits devrait donc tenir bien moins
longtemps.
|