Des chercheurs de l’École polytechnique fédérale de Lausanne ont découvert qu’une minime partie des clés publiques de chiffrement RSA, utilisées pour sécuriser les transactions bancaires via Internet, sont défecteuses. Seules deux clés sur mille sont concernées mais cela suffit à créer une faille exploitable...

au sommaire


    Souvenons-nous d'Enigma, la machine de chiffrement utilisée par l'armée allemande durant la seconde guerre mondiale pour transmettre des messages codés à ses sous-marinssous-marins. Son cryptage était considéré comme inviolable et pourtant les Britanniques, dont Alan Turing, sont parvenus à casser ce code. La clé de cryptage RSA utilisée pour sécuriser la grande majorité des transactions bancaires vient de subir à peu près le même sort. Ce codage repose sur le principe de la clé publique, qui sert, en plus de la clé privée (les deux étant mathématiquement liées), à crypter et décrypter un message.

    C'est sur certaines de ces clés publiques que des chercheurs de l'École polytechnique fédérale de Lausanne (EPFL) ont relevé une faille. Ainsi, l'équipe de l'EPFL, dirigée par Arjen Lenstra, a mis à l'épreuve 11,7 millions de clés publiques RSARSA codées en 1.024 bits. Sur ce chiffre, 12.720, soit 0,2 %, se sont révélées défectueuses et ne protègent pas les données. Pour celles-là, il est possible de déterminer la clé privée associée. Même si cette proportion est très faible, après avoir travaillé en collaboration avec l'EPFL, Dan Auerbach et Peter Eckersley, deux personnalités de l'Electronic Frontier FoundationElectronic Frontier Foundation (EFF), considèrent qu'avec cette faille minime, des espions pourraient récupérer des informations confidentielles en s'attaquant à un serveurserveur utilisant un cryptage défectueux.

    Arjen Lenstra, professeur au laboratoire de cryptologie algorithmique à l’EPFL, a démontré avec son équipe que les clés de cryptage RSA ne sont pas fiables à 100 %, mais seulement à 99,8 %... © EPFL

    Arjen Lenstra, professeur au laboratoire de cryptologie algorithmique à l’EPFL, a démontré avec son équipe que les clés de cryptage RSA ne sont pas fiables à 100 %, mais seulement à 99,8 %... © EPFL

    Cryptographie RSA : des doublons générés

    En revanche, selon l'un des responsables de RSA Systems, l'algorithme de chiffrement n'est pas en cause. La source du problème se trouverait dans le système produisant les clés publiques qui génère, pour une raison mal expliquée, des doublons. 

    Rappelons que la méthode de cryptage RSA a été inventée en 1977 par Ronald Rivest, Adi Shamir et Leonard Adleman. Elle fait suite à la découverte du cryptage à clé publique. Depuis, RSA est devenue une société (RSA Security) et son système de cryptage à clé publique est le plus employé pour sécuriser les données et surtout les transactions bancaires. Le plus surprenant est que cette technique a vu le jour par hasard, puisque les trois chercheurs s'étaient lancés comme objectif de prouver qu'il existait une faille dans tous les systèmes de cryptage à clé publique...