Cheval de Troie « hardware » - Version imprimable +- N-PN White-Hat Project (https://dev.n-pn.fr/forum) +-- Forum : Communauté (https://dev.n-pn.fr/forum/forumdisplay.php?fid=10) +--- Forum : Le bistrot (https://dev.n-pn.fr/forum/forumdisplay.php?fid=17) +--- Sujet : Cheval de Troie « hardware » (/showthread.php?tid=3330) |
Cheval de Troie « hardware » - thxer - 21-09-2013 Je trouve ça simplement .... extraordinairement vicieux Citation :Récemment, les services secrets américains tiraient à boulet rouge sur les PC de Lenovo, accusant ceux-ci d’être des outils-espions ultrasophistiqués à la solde du gouvernement chinois. La firme était accusée d’avoir inséré des backdoor dans l’électronique des produits qu’elle livrait à ses consommateurs. Source : http://www.developpez.com/actu/61626/Des-chercheurs-creent-un-Cheval-de-Troie-hardware-qui-echappe-a-toutes-formes-de-detection-utilisees-par-les-standards-en-cours/ Bientôt des microscope électronique dans nos maisons ? ... et si les fondeurs de proc avaient déjà leurs propres bidouilles ? En allant plus loin, si je loue un serveur chez OVH comment savoir si il ne sont pas bridés pour la génération des nombres aléatoires ? ... je ne prône pas la paranoïa mais c'est quand même assez déroutant. RE: Cheval de Troie « hardware » - InstinctHack - 22-09-2013 Salut, Attention ce que je vais dire est à prendre avec des pincettes, je me base sur quelques trucs lu ici et là. On parle ici d'une fonction intégrée au processeur, disons qu'elle est backdoorée. Sous linux, le fichier spécial /dev/random utilise ce genre de function (je crois), mais il n'utilise pas que ça (lu quelque part, faudrait retrouver....), j'imagine qu'on peux obtenir de bons résultats en mesurant la température, les I/O, les process, etc... Je pense qu'il serait en effet un peu dangereux de reposer toute la génération des nombres aléatoires uniquement sur ça (de plus, je sais pas si tous les processeurs possèdent ce genre de fonctions ?) Ensuite, je dirais que les générateurs de nombres aléatoires ne sont pas les seuls dangers dans la cryptographie, les modes de chiffrements notamment ( https://www.schneier.com/blog/archives/2007/11/the_strange_sto.html ) Vrai ou faux, volontaire ou pas, chacun son avis, mais du point de vue sécurité, c'est sans appel. Les algorythmes aussi peuvent être vulnérables, et je ne pense pas que si la NSA découvre (ou a découvert) une faille dans RSA ou une façon de factoriser les nombres premiers plus rapidement, elle le publie. Le secret ça a du bon en cryptoanalyse (pas en cryptographie hein :p ) Je concluerai en disant qu'en crypto comme en sécurité en général, un système est un mélange de plusieurs pièces, et que la solidité d'une chaine réside dans son maillon le plus faible. RE: Cheval de Troie « hardware » - Tsuda - 24-09-2013 (22-09-2013, 11h38)InstinctHack a écrit : Les algorythmes aussi peuvent être vulnérables, et je ne pense pas que si la NSA découvre (ou a découvert) une faille dans RSA ou une façon de factoriser les nombres premiers plus rapidement, elle le publie. Je dirais pourtant qu'ils ont déjà fait un truc du genre (leur boulot c'est pas uniquement de lire les mails des gens, c'est aussi de faire en sorte que les agences étrangères ne puisse pas, d'où leur contribution à SElinux par exemple). RE: Cheval de Troie « hardware » - levur - 25-09-2013 (22-09-2013, 11h38)InstinctHack a écrit : Les algorythmes aussi peuvent être vulnérables, et je ne pense pas que si la NSA découvre (ou a découvert) une faille dans RSA ou une façon de factoriser les nombres premiers plus rapidement, elle le publie. Je ne sais plus ou j'avais lu que la NASA (et co ^^ ) n'avait jamais réussi a cracker un OS chiffré avec TrueCrypt appartenant a un blanchisseur d'argrent et un ami de me faire remarquer que si il avait réussi il n'irais pas le crier sur les toit RE: Cheval de Troie « hardware » - Tsuda - 25-09-2013 (25-09-2013, 22h13)levur a écrit :(22-09-2013, 11h38)InstinctHack a écrit : Les algorythmes aussi peuvent être vulnérables, et je ne pense pas que si la NSA découvre (ou a découvert) une faille dans RSA ou une façon de factoriser les nombres premiers plus rapidement, elle le publie. C'était le FBI: http://korben.info/truecrypt-a-lepreuve-du-fbi.html La NSA ils s'occupent plus du terrorisme et tout ça, et ils vont pas forcément ce bouger pour aider les autres agences pour des affaires banales. RE: Cheval de Troie « hardware » - Serphentas - 28-09-2013 Des backdoors ou adoucissements de matériel utilisé en crypto, y'en a partout. Réduire l'entropie (pas la sécurité en bits, comme dit dans le premier post) à n c'est connu et largement utilisé. D'autant plus que les développeurs de générateurs de nombres (pseudo)random gardent leurs sources dans le secret. On ne peut pas vraiment savoir si les générateurs des CPUs Intel sont vraiment aléatoires. Je me permets d'ajouter qu'id Quantique (Genève) fait ses propres générateurs de nombres aléatoires. La Loterie Romande les utilise. A voir si le scénario de Crypto AG se reproduira... http://www.idquantique.com/random-number-generators/products.html RE: Cheval de Troie « hardware » - c4ffein - 01-10-2013 Un article en francais et qui explique bien : http://www.laurentbloch.org/MySpip3/spip.php?article272 |