La cryptographie repose sur la génération des nombres aléatoires. Si dans la vie réelle il est facile d’observer des phénomènes aléatoires, la modélisation mathématique du hasard est quant à elle vraiment difficile.
Dans le domaine de la sécurité informatique on utilise plutôt les nombres pseudo-aléatoires. Cette appellation est justifiée du fait que ces nombres sont générés par un algorithme déterministe.
Le générateur de nombres pseudo-aléatoires utilisé en sécurité informatique est basé sur un modèle contenant un état interne qui est continuellement perturbé par une source d’entropie externe (source qui provoque un désordre de l’état interne). C’est cet état interne désordonné qui est ensuite utilisé par des fonctions cryptographiques déterministes pour générer des nombres pseudo-aléatoires.
Les générateurs de nombres pseudo-aléatoires qu’on rencontre dans la plupart des produits sont dérivés du modèle de deux chercheurs nommés Barak et Halevi. Ce modèle a fait maintes fois ses preuves. Cependant, un collectif de chercheurs a évalué le modèle sous un autre aspect qu’ils ont communément appelé la robustesse.
Un générateur de nombres pseudo-aléatoires est dit robuste si et seulement si, lorsque son état interne est compromis, il parvient à garder un niveau d’entropie suffisant (même par injection lente des éléments de la source entropique externe) pour que les nombres produits par les fonctions de sécurité demeurent toujours imprévisibles.
À ce propos, il paraît que le modèle de Barak et Halevi n’est pas assez robuste, et par conséquent le sont aussi les produits qui en dérivent. C’est notamment le cas des deux générateurs de nombres aléatoires de linux /dev/random et /dev/urandom, qui ont servi de test pour les preuves des chercheurs.
Une question se pose alors : est-ce-que la vulnérabilité du modèle de Barak et Halevi décrite par les chercheurs pourrait être exploitée à des fins malicieuses ? Pour les chercheurs, on ne pourrait se prononcer avec certitude. On note tout de même que le rapport propose une méthode efficace pour construire un générateur de nombres pseudo-aléatoires robuste.
Source : rapport PDF de la recherche
Et vous ?
Doit-on s’alarmer après la révélation des chercheurs ?
Les générateurs de nombres pseudo-aléatoires de Linux ne seraient pas robustes
Une récente recherche le démontre
Les générateurs de nombres pseudo-aléatoires de Linux ne seraient pas robustes
Une récente recherche le démontre
Le , par Cedric Chevalier
Une erreur dans cette actualité ? Signalez-nous-la !