Un article, récemment publié par le Monde, jette le discrédit sur les moyens les plus utilisés pour protéger les échanges en ligne, que ce soit le commerce électronique, la signature de mails, etc.

En gros, des chercheurs ont repris des méthodes bien connues des experts carte-à-puce, consistant par exemple à mesurer les temps de calculs en fonction de certains paramètres (timing attacks, exemple non récent avec ssh), les consommations de courant en fonction des opérations (sur un PC, ca marche tout de suite moins bien), l'utilisation des zones mémoires, etc. Bref, cela revient à observer le programme au travers de son comportement et des paramètres visibles. D'où le nom de "side-channel analysis".

Un des gros problèmes que les chercheurs ont eu en essayant de transposer ces attaques provient du fait que les PCs actuels exécutent une foultitude de tâches et que cela génère énormément de bruit. En clair, on ne sait plus trop ce que l'on mesure, il faut donc appliquer des méthodes statistiques sur un plus grand nombre d'échantillons.
Dans le cas qui nous intéresse, les chercheurs ont utilisé les fonctionnalités multitâches des nouveaux processeurs pour exécuter leur programme de mesure en parallèle avec l'application de chiffrement. Cela permet en effet d'avoir une finesse intéressante et des résultats plus révélateurs: une clé RSA 512bits en quasiment un coup (un chiffrement).

Alors bien sûr, l'article se veut alarmiste, écartant nombre d'hypothèses pour conclure à un raz de marée sécuritaire menaçant des empires tel qu'Intel. Mouais. Cette pratique, ne l'oublions pas, est habituelle. En crypto, beaucoup d'attaques ont principalement un effet d'annonce, mais pas de conséquences immédiates. C'est le cas pour les algorithmes de hachage par exemple. Ou pour l'utilisation du RSA < 1024bits ou du 3DES dans les cartes à puces: on sait que l'entropie est "faible", que les clés seront cassables dans 5-10 ans, mais concrètement il n'y a personne capable de le démontrer dans la nature. Un bon indice est fourni par toutes les compétitions de cassage de clé basées sur du calcul distribué.

Cependant, il ne faut pas non plus dénigrer la chose. Ces attaques sont en train de fleurir de tous les côtés, que ce soit concernant RSA dans le cas présent ou l'AES. Toutes bénéficient en pratique de l'existence de fonctionnalités multitâches, même si en théorie cela ne permet qu'une amélioration de leur efficacité (hardware-based multithreading vs software-based, émulé par l'OS), encore une fois au niveau du bruit notamment. Et en fait, le risque était connu depuis quelques années.

Le problème est que cette technologie se généralise aux processeurs pour Monsieur-tout-le-monde, à savoir Pentium4, PentiumD, etc. Même les instructions VT ont mis plus de temps à être proposées.