Les clients de MSI ont un souci : les clés UEFI du fabricant sont dans la nature

Pierre Dandumont |

Nous avons déjà parlé du problème, les attaques qui visent le firmware, c'est-à-dire la partie logicielle qui gère le démarrage d'un ordinateur, peuvent difficilement être contrées. Et les personnes qui utilisent un PC qui vient de chez MSI ont donc un souci : la marque a été piratée et les clés de chiffrement sont dans la nature.

L'interface d'un UEFI MSI.

Le problème du firmware est presque insoluble

Dans les PC modernes (et dans les Mac Intel), le firmware qui permet le démarrage est un standard qui porte le nom d'UEFI. C'est le successeur de l'antique BIOS et il offre beaucoup plus de fonctions. L'UEFI peut exécuter des programmes, intégrer des pilotes et il peut être vu comme un OS basique, avec de nombreuses possibilités. Il est aussi nettement plus sécurisé que son prédécesseur.

Mais « mieux sécurisé » ne veut pas dire inviolable, loin de là. La société Micro-Star International (le nom complet de MSI) a en effet été piratée le mois dernier et des clés de chiffrement qui permettent de signer les composants logiciels destinés à l'UEFI ont été dérobées, selon Ars Technica.

Une puce contenant l'UEFI se cache sur cette image.

La première des clés permet de signer les mises à jour de l'UEFI, ce qui permet à un attaquant de fournir une mise à jour d'UEFI qui peut contenir un programme malicieux. Le problème principal, c'est que MSI vend énormément d'appareils différents (cartes mères, PC portables, etc.) sans réelles possibilités pour révoquer les clés. Dans l'idéal, tant les programmes qui effectuent les mises à jour que les UEFI des périphériques devraient être mis à jour, mais c'est un doux rêve dans le monde grand public. En effet, une partie significative des utilisateurs n'a aucune idée de l'existence de l'UEFI, et arriver à pousser des mises à jour d'UEFI pour tous les appareils en circulation semble être une tâche herculéenne (et probablement impossible) pour une société qui ne contrôle pas l'OS1.

La protection d'Intel est attaquée

L'autre problème vient de la seconde clé récupérée. Elle est liée à la technologie Intel Boot Guard, qui permet de protéger un ordinateur d'une attaque issue de l'UEFI. En effet, un logiciel malveillant présent dans l'UEFI dispose de possibilités bien plus grandes que s'il se trouve au niveau de l'OS principal. Il peut notamment se cacher beaucoup plus efficacement et est surtout très difficilement délogeable.

Boot Guard, la technologie Intel.

La clé permet en théorie d'intégrer un malware au niveau de l'UEFI, mais elle est visiblement liée aux appareils conçus par MSI, et ne fonctionne donc pas sur les systèmes d'autres fabricants. Mais, car il y a un mais, le fait que MSI fournisse énormément de fabricants de PC peut poser des soucis. En effet, la société vend ses propres produits mais équipe aussi certains PC de fabricants tiers en OEM, notamment pour la conception de la carte mère… et donc de l'UEFI.

Dans tous les cas, les fuites liées à l'UEFI posent souvent de gros problèmes, nous l'avons vu récemment avec la faille BlackLotus, et elles sont surtout difficilement évitables. Même quand un constructeur force les mises à jour d'UEFI1 et tente de révoquer les clés, il reste souvent une frange d'utilisateurs vulnérables : ceux qui n'appliquent pas les mises à jour. Et dans beaucoup de cas, la révocation est souvent impossible car elle risque de poser plus de soucis que la faille elle-même.

BlackLotus, la faille « magique » impossible à patcher qui attaque l

BlackLotus, la faille « magique » impossible à patcher qui attaque l'UEFI et Windows

Dans tous les cas, méfiez-vous si vous avez un PC MSI.


  1. C'est un des avantages de l'écosystème Apple : la marque pousse les mises à jour de l'UEFI avec celles de l'OS. C'est efficace tant que l'OS est pris en charge et que les utilisateurs appliquent les mises à jour.  ↩︎

Source
Image d'ouverture : B_A
Tags
avatar Nesus | 

Tiens, les détracteurs de la T2 commencent a comprendre les verrouillages d’Apple. Être en avance, c’est souvent avoir tort, jusqu’à ce que l’histoire vous donne raison.

avatar reborn | 

@Nesus

+1

C’est aussi la réponse d’Apple à thunderstrike et thunderstrike 2

avatar Yves SG | 

@Nesus

Très bien résumé 👍

avatar Sometime | 

@Nesus

vous pourriez preciser pourquoi?

avatar Nesus | 

@Sometime

Pourquoi quoi ? C’est un peu trop succinct pour que je devienne ce à quoi vous pensez ;-)

avatar Sometime | 

@Nesus

Cette partie de la phrase: « Tiens, les détracteurs de la T2 commencent a comprendre les verrouillages d’Apple. »
Elle peut vouloir dire beaucoup de choses.

avatar mimolette51 | 

MDR la puce T2 ne te protéges de strictement rien si les clés fuitent, comme tout systéme reposant sur du cryptage. Encore un qui avale la propagande de la pomme comme du pain bénie (dommage la pomme est croquée)

avatar Nesus | 

@mimolette51

D’accord. Expliquez nous donc comment fonctionne la T2 et comment elle protège l’intégrité du système et du hardware.
Parce que j’ai rien contre le fait qu’on me dise que j’ai avalé la propagande, encore faut-il avoir des arguments. Donc je vous lis attentivement.

avatar ⚜Dan | 

@Nesus

+1

avatar fte | 

@Nesus

"D’accord. Expliquez nous donc comment fonctionne la T2 et comment elle protège l’intégrité du système et du hardware."

C’est de l’inversion de rôle. C’est celui qui affirme que la T2 est meilleure qui doit expliquer et argumenter, pas celui qui met l’affirmation non étayée en doute.

avatar Nesus | 

@fte

Toute personne qui a utilisé un Mac avec une T2 ou un Apple silicone sait exactement de quoi je parle. La documentation est très fournit d’ailleurs. Si quoi que ce soit est modifié le système refuse de se lancer. Du coup, il faudrait modifier et l’efi et la T2 (et tous les composants qui sont également signés). C’est quand même une protection bien supérieure. Ce n’est pas le cas des Apple silicone vu qu’il n’y a pas d’efi, mais si le fonctionnement est similaire.
Apple avait prévu ce problème et s’est sa réponse. Inutile selon beaucoup. Chacun se fera son avis.

avatar fte | 

@Nesus

"Toute personne qui a utilisé un Mac avec une T2 ou un Apple silicone sait exactement de quoi je parle."

J’en ai une pile, et je ne sais pas de quoi tu parles. Invoquer mon savoir n’est pas un argument. C’est une pirouette au mieux.

"La documentation est très fournit d’ailleurs."

Il y a un white paper intéressant en effet. C’est pour cela que je parlais de "similaire" dans un autre message. Mais invoquer la documentation est une autre pirouette au mieux.

"Si quoi que ce soit est modifié le système refuse de se lancer. Du coup, il faudrait modifier et l’efi et la T2 (et tous les composants qui sont également signés)."

Déchiffrement, vérification de checksums cryptographiques et signatures numériques. C’est complètement classique. Aucun mystère. Tant mieux, la sécurité de la cryptographie ne repose pas sur des techniques secrètes, c’est complètement le contraire.

"C’est quand même une protection bien supérieure."

Affirmation non étayée. Pourquoi est-ce supérieur ? En quoi est-ce "bien" supérieur. Quels types d’attaques sont mieux déjoués par ce système particulier ? Quelle est la fréquence de ces attaques ? Quelles attaques sont moins protégées par ce système particulier ? Quelle est la fréquence de ces attaques ?

Système qui n’a pas grand chose de vraiment particulier par ailleurs.

"Ce n’est pas le cas des Apple silicone vu qu’il n’y a pas d’efi, mais si le fonctionnement est similaire.
Apple avait prévu ce problème et s’est sa réponse. Inutile selon beaucoup. Chacun se fera son avis."

Similaire. On est d’accord.

Inutile, je n’ai jamais prétendu cela. Contraignant, ça très clairement. Un mal pour un bien ? Abusable par Apple, sans le moindre doute. Abusé ? Ça se discute, sur Mac tout au moins.

Supérieur, à toi de justifier ton affirmation. Bien supérieur, à toi de bien justifier. (Note bien : je ne dis à aucun moment que je ne suis pas d’accord, ou que je le suis, ou que je ne le suis que partiellement. L’une de ces postures est correcte cependant. J’ai des arguments pour l’étayer.)

avatar Nesus | 

@fte

Grand bien vous fasse. La documentation étant disponible et vous le savez, pourquoi j’irais la chercher pour vous ?
Je ne suis pas une recherche Google et encore moins l’instructeur des ignares qui ne veulent pas faire l’effort du savoir.
Ce n’est pas une pirouette, c’est un fait.

avatar fte | 

@Nesus

"pourquoi j’irais la chercher pour vous ?"

Okay, je vois que le ton change, parfait, go.

Tu affirmes dans le vent. C’est ton job d’étayer tes affirmations si tu ne veux pas passer pour un rigolo qui se cache derrière des sophismes.

"Je ne suis pas une recherche Google et encore moins l’instructeur des ignares qui ne veulent pas faire l’effort du savoir."

Mais bien sûr. Pourquoi poster des semblants d’information au départ dans ce cas ? Juste pour te la péter auprès des crédules ? Mais dès que quelqu’un qui sait ce qui se cache derrière tes affirmations te challenge à les justifier, tu tournes agressif et insultant au lieu d’étayer. Je ne sais pas si tu comprends ou non de quoi tu parles, et j’en ai rien à carrer, mais ton attitude est guignolesque.

"Ce n’est pas une pirouette, c’est un fait"

Lol. Ce n’est même pas une opinion. Il n’y a rien.

Tu m’étonnes que le maillon faible de la sécurité soit toujours l’humain.

avatar Nesus | 

@fte

Le ton change parce que vous me fatiguez. Vous avez l’information et comme par hasard dans tout ce qui a été écrit et la masse que vous avez récité, bizarrement c’est le seul que vous sautez. Au même titre, que comme par hasard vous avez juste oublié le contexte des réponses. Que pourtant vous avez lu puisque vous y avez répondu. Donc si creuser dans le vide vous amuse faites. Toutefois, ne comptées pas sur moi. D’autant qu’expliquer le fonctionnement de la T2 demande plus que 4 lignes dans un commentaire. Avec un peu de connaissance vous le sauriez. Il a bien fallu un article complet pour expliquer uniquement et très vaguement le fonctionnement de uefi. Donc expliquer à quelqu’un qui ne comprend même pas la logique du chiffrement, ça rend le travail colossal. Et à l’inverse de ce que vous affirmez, ce n’est absolument pas mon métier.

L’information est complète. Vous pourriez reprocher que je ne la détaille pas, mais ce n’est pas ce que vous faites. Du coup, oui, le ton change. Si vous trouvez mon attitude guignolesque, c’est sûrement qu’en grand redresseur de tort, finalement assez ignare, vous préférez voir la paille dans l’œil du voisin.

Bref, comme toujours, une conversation totalement stérile. Mais comment pourrait-il en être autrement ici ? Et il y en a encore pour nous donner l’injonction de compléter leur ignorance, pour mieux affirmer leur vacuité….

PS : au passage pour tout ceux que ça intéressent vraiment, il est très simple de trouver une documentation très abandonnante sur en quoi la T2 est une réponse au problème de l’efi. Les autres commenteront le pourquoi dans le comprendre ni même chercher à le comprendre.

avatar fte | 

@Nesus

"Bref, comme toujours, une conversation totalement stérile. Mais comment pourrait-il en être autrement ici ? Et il y en a encore pour nous donner l’injonction de compléter leur ignorance, pour mieux affirmer leur vacuité…."

Stérile ? Comme toujours ? Ô intéressant.

Il y a deux facteurs à considérer. Le lieu tout d’abord. Je vais m’empresser de dédouaner le lieu, car j’ai régulièrement des échanges d’idées et d’opinions intéressantes ici même. Peut-être, peut-être faudrait-il se demander si la responsabilité ne reposerait pas alors sur le second facteur. Car de deux, si ce n’est le premier, que reste-t-il ?

Quant à affirmer, tu en sais un rayon visiblement, je te laisse donc poursuivre tout seul. Quand tu seras intéressé à la chose technique, reviens me voir et peut-être auras-tu ainsi ta première conversation pas stérile. Mais je doutes que tu sois intéressé.

Belle fin de semaine.

avatar Nesus | 

@fte

Effectivement, la conversation avec vous ne m’intéresse absolument pas.
Vu que j’ai dans mes connaissances des gens bien plus pointus que vous avec qui j’ai la joie de discuter régulièrement.
Je peux affirmer qu’ils sont plus pointus que vous même sans connaître votre niveau. C’est vous dire ma certitude. Là, encore il y a une logique, mais rien ne m’oblige à l’expliquer, au cas où vous n’auriez pas compris.

avatar fte | 

@Nesus

"C’est vous dire ma certitude."

La seule chose certaine, c’est que toutes les certitudes sont fausses à divers degrés. Y compris celle-ci.

Donc elles sont sans le moindre intérêt, vides, inutiles. Stériles.

Ce qui explique… De deux facteurs, si ce n’est l’un, que reste-t-il ? Tu as compris.

Tu vois, cette conclusion à cette discussion que tu trouvais stérile s’achève sur un paragraphe éclairant, tout sauf stérile, une révélation peut-être même. Je commence toutefois à douter que tu aies la capacité de t’en saisir.

Courage. Ça ira mieux un jour, tu verras.

avatar Nesus | 

@fte

Magnifique sophisme, mais tout à fait logique dans votre argumentaire.
Si vous vous sentez éclairé tant mieux.
Vous avez raison, ça ira mieux.
Pas sûr pour vous qui êtes incapable de concevoir qu’autrui est plus capable que vous, mais c’est votre problème et c’est bien la validation que l’échange est totalement stérile pour moi (et oui, je ne vis pas pour votre petite personne, ni le reste du monde).

avatar fte | 

@Nesus

"l’échange est totalement stérile pour moi"

Et pourtant tu tournes inlassablement autour de la lumière ! C’est sans doute comme pour les insectes que l’on croit attirés par la lumière. En réalité ils essaient de lui tourner le dos ce qui altère leur trajectoire et ils tournent et tournent autour plutôt que de s’en échapper.

avatar Nesus | 

@fte

Toujours mieux l’ego ! Entre vôtre : ayez le doute parce que j’ai raison ; impossible qu’on parle sans que ça m’intéresse ; tout ce que je ne conçois pas ne peux exister et maintenant vous êtes une lumière.
Au moins, ça m’aura fait marrer.

avatar fte | 

@Nesus

"Au moins, ça m’aura fait marrer."

J’en suis très heureux. La conversation n’aura pas été stérile.

Tout est question de bien choisir son interlocuteur. Tu as choisi un interlocuteur de qualité et la conversation a naturellement suivi. Je peux faire ça toute la journée (tm).

À ton service mon garçon.

avatar nmo | 
avatar fte | 

@Nesus

"Tiens, les détracteurs de la T2"

Ils sont qui ? Comment on fait pour s’inscrire ? Y a-t-il une liste d’attente ?

"commencent a comprendre les verrouillages d’Apple. Être en avance, c’est souvent avoir tort, jusqu’à ce que l’histoire vous donne raison."

Tu sais que le principe est assez similaire et que si Apple se faisait voler ses certificats de signatures et chiffrement le problème ne serait pas moindre, bien entendu tu sais.

avatar iPop | 

@fte

« Tu sais que le principe est assez similaire et que si Apple se faisait voler ses certificats de signatures et chiffrement le problème ne serait pas moindre, bien entendu tu sais. »

C’est pas faux.
Mais des bévues venant d’Apple sont jusqu’à maintenant introuvables. Tandis que Samsung, Microsoft, Intel, etc…😱
C’est tous les jours la fête.

avatar fte | 

@iPop

"Mais des bévues venant d’Apple sont jusqu’à maintenant introuvables."

Tu devrais t’abonner aux mailing lists de sécu, dont celle d’Apple. Tu trouverais.

avatar Bigdidou | 

C’est affolant pour un ignare de ces choses comme moi de découvrir ici jour après jour a quel point notre sécurité est précaire et ne tient qu’à un facteur dont on ne connait rien de la façon dont il est lui-même protégé…

Une unique suite de symboles dont la connaissance effondre toute sécurité en donnant accès de masse à des pleins pouvoirs à distance, c’est quelque chose qui existe fréquemment dans ce nouveau monde techno ?

Il ne s’agit pas de ca ici, mais-ce que vous pourriez un jour nous réexpédier comment fonctionnent ces histoires de certificats, clés privés, clés publiques ?
Comment cela protège et de quoi ?

avatar kafy28 | 

@Bigdidou

Le plus grave est que les différents outils de sécurisation nécessitent souvent des connaissances multiples et transversales pour être correctement implémentés.

Par experience, je peux dire que dans les entreprises, peu de gens ont les connaissances nécessaires à la mise en œuvre et l’administration de système utilisant les outils de sécurisation.

C’est ce que j’ai pu constater pour une mise en œuvre de secure boot, boot guard avec TPM en environnement ESX.
Pleins de gens connaissent la théorie mais quand il s’agit de mettre en œuvre et de décrire les opérations d’administration nécessaires en cas de maintenance ( panne carte mère, TPM, etc…) et bien il n’y a plus grand monde.

Il va y avoir des mauvaises surprises dans les années à venir.

avatar koko256 | 

@Bigdidou

Il ne faut pas s'affoler. Juste continuer de ne pas exécuter de programmes douteux. La perte de ces clés n'ouvre pas les PC concernés à des attaques à distance.
Par contre un PC vulnérable et aussi vulnérable à une attaque qui permet d'exécuter du code à distance pourra avoir des malware bien cachés. Mais normalement, la mise à jour de l'uefi n'est pas invisible pour l'utilisateur sur les systèmes bien fichus. Pour que ce soit complètement transparent, il faut donc aussi une possibilité d'élévation de privilèges sur la machine. Donc c'est assez peu probable pour un système à jour d'avoir toutes ces vulnérabilités et en plus, mettre cela en œuvre demande beaucoup de compétences et donc ce sont les éditeurs de malware qui peuvent mettre cela en place. Et je les vois mal intégrer des clés volées dans leur soft.

avatar mimolette51 | 

@Bigdidou

La sécurité c'est l'argument pour les moutons, que ca soit vendu par la pomme ou les gouvernement. En France, le DPI est généralisé, donc la sécurité de tes datas n'existe tout simplement pas.
Pour la petite histoire, un réseaux de vente de snouf à été découvert en France car les paquets réseaux issus des machines du gang n'étaient pas décryptable en temps réel par les services avec les outils classiques.
En gros tout passe en clair sur les réseaux quand tu accés au bon outils...

avatar Nesus | 

@mimolette51

Bon, en fait ne répondez pas à mon précédent commentaire. Vous venez d’expliquer très clairement que vous n’aviez aucune réelle connaissance.

avatar mimolette51 | 

As tu déja codé un RSA?
Non, merci, suivant!

avatar jul69 | 

@mimolette51

Pour quelqu’un qui s’y connaît en sécurité… on n’utilise pas le terme cryptage mais plutôt chiffrement…

avatar Nesus | 

@mimolette51

Le RSA, c’est ce que vous touchez maintenant que votre employeur s’est rendu compte de votre médiocrité ?

Allez je me permets d’éditer pour éviter le contre argument du : « il ne comprends pas ce que j’ai écris »

Donc : 65357 =2(2(4))+1 pour reprendre Fermat.

avatar Flyingbike | 

@Nesus

🤣🤣🤣

avatar v1nce29 | 

> 65357 =2(2(4))+1 pour reprendre Fermat

Laisse Fermat tranquille ou fais l'effort de donner une équation correcte

avatar Nesus | 

@v1nce29

Plaignez-vous aux gens qui estime que l’indice n’a pas d’importance dans les commentaires. Cherchez à « nous contacter ».
Et là encore, j’ai donnée toute l’information, si vous n’êtes pas apte à aller la chercher, c’est bien votre problème.

avatar v1nce29 | 

Premier indice : le problème n'est pas dans l'indice.
Deuxième indice : le problème est dans le terme de gauche.

avatar Nesus | 

@v1nce29

Bravo, vous m’avez mis le doute. Il faut dire que je ne l’utilise pas tous les jours.
Toutefois, c’est juste.
Désolé de vous l’apprendre. Vous pourrez la vérifier dans l’ouvrage de Simon Singh : « le dernier théorème de Fermat » il y a même le détail et l’explication. Sinon, Google est votre ami à coup sûr.

avatar fte | 

@mimolette51

"As tu déja codé un RSA?"

Oui.

Mais coder un truc ne signifie pas être un expert du truc. J’ai ainsi codé des algorithmes de calcul distribués pour l’analyse des terabytes de données du LHC, je te prie de croire que je ne maîtrise absolument pas ni la QFT ni la QCD.

Évitons les arguments d’autorité, ils n’ont aucune valeur.

avatar fte | 

@Bigdidou

"Comment cela protège et de quoi ?"

Le principe est de base assez simple.

Il y a essentiellement deux méthodes : symétrique et asymétrique.

Symétrique : une clé de chiffrement permet de chiffrer un contenu. Cette même clé permet de faire l’opération inverse. La sécurité de cette méthode repose sur l’algorithme de chiffrement : robuste ou non, sur la taille de la clé : plus elle est longue mieux c’est, that’s what she said, et sur le fait de ne pas laisser fuiter cette clé. Elle est partagée cependant, donc ça double le risque de fuite au minimum.

Asymétrique : une clé permet de chiffrer, et une autre clé permet l’opération inverse. On peut ainsi distribuer une clé (publique) qui servira soit à chiffrer des messages que seul le détenteur de la clé privée pourra déchiffrer, ou déchiffrer des messages chiffres avec la clé privée, donc on peut garantir l’origine du message (le détenteur de la clé privée, si elle n’a pas fuité). Le système repose une opération mathématique facile à faire dans un sens et horriblement difficile à faire dans l’autre, telle que multiplier deux très grand nombres premiers, facile, ou retrouver ces deux très grand nombres premiers en factorisant le résultat de la multiplication, horriblement difficile. La sécurité de cette méthode repose sur l’asymétrie de l’opération mathématique, aussi monstrueuse que possible, sur l’algorithme de chiffrement (le plus souvent le système de clés asymétriques n’est utilisé que pour échanger une clé symétrique, beaucoup plus aisée à mettre en œuvre), et évidemment sur le fait que la clé privée ne doit pas fuiter.

Dans le cas de MSI, la clé privée a sans doute fuité, ce qui permet de chiffrer des firmwares que les cartes mères reconnaîtront dès lors comme authentiques (en utilisant la clé publique).

J’ai essayé de rester simple. Ais-je réussi ?

avatar debione | 

@fte:

"J’ai essayé de rester simple. Ais-je réussi"

Je crois que j'ai commencé à saisir ... :) Donc oui!

avatar fte | 

@debione

"Donc oui!"

Wow. Inattendu. Cool alors. :)

avatar Bigdidou | 

@fte

Merci beaucoup, vraiment, mais je suis perdu.

« On peut ainsi distribuer une clé (publique) qui servira soit à chiffrer des messages que seul le détenteur de la clé privée pourra déchiffrer »

Je suis désolé de paraître aussi idiot, mais je n’ai pas compris le coup des 2 fonctions mathématiques qui font que seul le gars en face peut décrypter mon message, ni même comment différentes clés privées décryptent un message crypté avec ma clé publique, qui, si je comprends vaguement, ne permet pas de décrypter ce qu’elle a permis de crypter ?

Bon, déjà, la première étape.
J’ai une clé publique, je chiffre en utilisant une fonction mathématique avec et j’envoie à quelqu’un.
Rien que ça c’est difficile à comprendre.
Ma clé, c’est quoi, concrètement ?
Des nombres premiers très grands dont tu parles ?
Ma fonction mathématique, c’est un truc qui va transformer mon message en un nombre en utilisant ce nombre premier ?

Je vais commencer par faire l’effort d’aller me renseigner pour comprendre la base de la base, parce que je vois que je suis complètement largué et ça m’énerve d’utiliser depuis si longtemps des trucs auxquels je ne comprends rien…

avatar sebasto72 | 

@Bigdidou

@fte a bien résumé par écrit, mais c’est parfois plus facile à comprendre la première fois avec des schémas : https://fr.wikipedia.org/wiki/Cryptographie_asym%C3%A9trique

avatar Bigdidou | 

@sebasto72

Merci, oui, j’ai vu.
En fait, pour vraiment comprendre, faut des grosses bases, quand même…

avatar fte | 

@Bigdidou

"Je suis désolé de paraître aussi idiot"

Tu ne parais pas idiot du tout. Tu cherches juste des réponses. C’est le contraire de paraître idiot.

Va lire certains contributeurs ici même, tu verras ce que paraître idiot veut vraiment dire. :)

"mais je n’ai pas compris le coup des 2 fonctions mathématiques qui font que seul le gars en face peut décrypter mon message, ni même comment différentes clés privées décryptent un message crypté avec ma clé publique, qui, si je comprends vaguement, ne permet pas de décrypter ce qu’elle a permis de crypter ?"

Imagine un chiffrement par rotation des lettres de l’alphabet.

Clé privée : +10. Clé publique : +16.

Chiffrons un A. Avec la clé privée : K. Avec la clé publique : Q. K est la dixième lettre, Q la seizième.

Pour déchiffrer, il faut utiliser l’autre clé, et le même algorithme : décaler les lettres dans le même sens. Pas besoin d’inverser le décalage, faisons un tour.

K par la clé privée (+10) : U. Marche pas.
K par la clé publique (+16) : A. Ça marche !
Q par la clé publique : G. Marche pas.
Q par la clé privée : A. Marche !

L’algorithme de chiffrement est stupide, enfantin. Il a été utilisé à une lointaine époque cependant. Les algorithmes modernes sont considérablement plus complexes, mais le principe des clés reste similaire. C’est un algorithme connu de tous, les clés sont… la clé du système.

Dans l’exemple ci-dessus, sachant une clé et l’algorithme, c’est trivial de trouver l’autre clé. La somme des clés est égale à 26. Facile d’additionner. Facile de soustraire. Pour une vraie cryptographie, il faut utiliser autre chose que + et - (l’opération inverse de +). Par exemple l’exponentielle et le logarithme. L’exponentielle est plus facile à calculer que le logarithme. Mais ce n’est pas une différence massive. La multiplication de nombres premiers ou la factorisation en nombre premiers, ça, c’est massivement asymétrique. Il y en a d’autres, genre déterminer des points sur une ellipse.

"Bon, déjà, la première étape.
J’ai une clé publique, je chiffre en utilisant une fonction mathématique avec et j’envoie à quelqu’un.
Rien que ça c’est difficile à comprendre.
Ma clé, c’est quoi, concrètement ?"

Un chiffre qui paramètre un algorithme de chiffrement. Par exemple +10. A devient K, B devient L, etc.

Évidemment ici, on a 25 clés différentes. On a 12 paires de clés asymétriques et une paire symétrique (+13). Ce n’est pas de la cryptographie moderne. Ça allait dans la Rome Antique, pendant quelques heures.

"Des nombres premiers très grands dont tu parles ?
Ma fonction mathématique, c’est un truc qui va transformer mon message en un nombre en utilisant ce nombre premier ?"

Oui, presque. Par forcément un nombre premier. Le coup des n’ombres premiers, c’est juste pour déterminer des clés pour lesquelles on ne peut pas deviner aisément la paire si on en connaît une. Les nombres premiers source ne sont jamais dévoilés. La multiplication des deux est dévoilée, c’est la clé publique, et elle n’est du coup pas un nombre premier.

Pour les algorithmes symétriques, pas besoin de rendre difficile le fait de deviner une clé à partir d’une autre, il n’y en a qu’une, et ça doit juste être un très gros nombre ayant au moins plusieurs centaines de bits. 256 est le minimum aujourd’hui.

"Je vais commencer par faire l’effort d’aller me renseigner pour comprendre la base de la base, parce que je vois que je suis complètement largué et ça m’énerve d’utiliser depuis si longtemps des trucs auxquels je ne comprends rien…"

J’espère que le bout d’exemple ci-avant te donnera une idée. C’est ça si jamais :

https://en.m.wikipedia.org/wiki/Caesar_cipher

D’où ma remarque sur la Rome Antique.

Le papier donne aussi divers pistes sur comment le craquer. Et donc ce à quoi les algorithmes modernes doivent résister. :)

Et on ne peut pas tout savoir. Ça n’a rien d’honteux. C’est énervant, en effet, mais c’est tout. Il faut vivre avec, rien ne changera ce fait à notre époque. Mais on peut essayer de comprendre un maximum de choses, et ça c’est super cool. Le contraire de l’idiotie n’est pas de tout savoir, mais de vouloir tout savoir.

À ton service si tu as d’autres question.

Mais mais mais… ça a aidé ? (Je n’ai jamais enseigné la crypto, donc je suis en impro complète là.)

avatar Bigdidou | 

@fte

Oui, merci beaucoup !
Du coup, je suis allé voir les bases mathématiques qu’il faut, ces étranges fonctions a sens unique, ces fonctions négligeables.
J’ai bien aimé l’image de la trappe secrète de ces fonctions à sens unique. Du coup, on a une image des outils très particuliers utilisés et qu’on ne connaît pas avec un cursus de lycée ou même de prépa de mon époque.

Juste un truc, est-ce que ces fonctions discontinues ont un rapport avec ces histoires de fonctions aléatoire qui ne le seraient pas vraiment et de démonstrations pour le moment jamais faites ?
Ou je mélange ?
Je trouve pas de trucs sans payer avec mes mots clé…

C’est tout un monde fascinant, en fait, et cette histoire de cryptage asymétrique me fait comprendre l’application d’outils mathématique que j’avais dû me farcir sans en comprendre le génie.

avatar fte | 

@Bigdidou

Alors je ne sais pas ce que tu es allé lire, mais tu m’as perdu. Ou plus exactement, tu évoques de tout en ordre dispersé, touchant à plein de pans de la cryptographie.

Si le sujet t’intéresse vraiment, je te suggères de creuser le fonctionnement de RSA. Mathématiquement il reste à peu près abordable, et il est très bien documenté. Il y a des parallèles avec le cypher de César, c’est amusant. Des histoires de modulo.

Si tu généralises tout tout de suite, tu vas sans doute perdre de vue la finalité noyée dans un vaste océan de mathématiques pas piquées des vers. Les maths c’est cool hein, je dis pas, mais ça dérive vite et loin.

avatar fte | 

@Bigdidou

"Une unique suite de symboles dont la connaissance effondre toute sécurité en donnant accès de masse à des pleins pouvoirs à distance, c’est quelque chose qui existe fréquemment dans ce nouveau monde techno ?"

Oui.

Mais il faut relativiser l’"unique suite de symboles". La sécurité informatique est en théorie assez monstrueuse. Une "suite de symboles" n’est pas autre chose qu’un très gros nombre. Un nombre dont l’ordre de grandeur est entre 10 à la puissance 300 et 10 à la puissance 2000. Très gros nombre.

La faille est toujours humaine. Souvent de l’incompétence humaine.

Pages

CONNEXION UTILISATEUR