Accueil Cybersécurité Keyfactor a cassé près de 250 000 clés RSA, la sécurité de...

Keyfactor a cassé près de 250 000 clés RSA, la sécurité de l’IoT remise en question

Les chercheurs en cybersécurité de Keyfactor ont amassé une base de 75 millions de clés RSA actuellement utilisées sur Internet. Surprise : plus de 435 000 présentent une vulnérabilité. Principal accusé : l’IoT.

Le chiffrement RSA constitue actuellement le fondement même de la sécurité sur Internet puisque le mécanisme asymétrique RSA mettant en œuvre clé publique/clé privée est essentiel au chiffrement des données transmises via SSL et TLS. Cette approche présente néanmoins des vulnérabilités si les clés RSA sont mal générées or ce que les chercheurs américains de Keyfactor viennent de démontrer, c’est que beaucoup d’entreprises font preuve de laxisme dans la façon dont elles génèrent leurs clés.   Avec des moyens techniques très modestes, ces chercheurs ont analysé 75 millions de certificats et clés RSA utilisés sur Internet et ils sont parvenus à la conclusion qu’une clé sur 172 peut être compromise. A titre de comparaison, la base de certificats de Certificate Transparency (mécanisme de vérification des certificats frauduleux créé par Google) présente un taux qui n’est que de 5 clés pour 100 millions de certificats. Cette vulnérabilité des clés de chiffrement actuellement utilisées sur Internet n’est pas une nouveauté. Dès 2012, une équipe de chercheurs menée par Nadia Heninger, chercheuse à l’université de Californie de San Diego, était parvenu à une telle conclusion en analysant 5,8 certificats TLS et 6,2 millions de clés SSH, imitée en 2016 par l’équipe de Marcella Hastings, chercheuse à l’université de Pennsylvanie, sur 81 millions de clés RSA. « Ce type d’attaque n’est pas nouveau, c’est même très classique et c’est une attaque très facile à réaliser en soi » explique Matthieu Lequesne, chercheur à l’INRIA et membre du projet de recherche en cryptographie SECRET. « La seule difficulté est de récupérer de nombreux certificats. Cette recherche nous apprend simplement que beaucoup de clés RSA sont mal générées. » Le plus alarmant dans le papier de recherche publié par Keyfactor, c’est le peu de moyens mis en œuvre par les chercheurs pour mener leur démonstration : une simple machine virtuelle sur Microsoft Azure a été nécessaire pour analyser les 75 millions de certificats collectés par la logiciel de découverte de certificats mis au point par Keyfactor et les 100 millions de certificats de Certificate Transparency. Une seule machine virtuelle aura suffi pour identifier 435 000 certificats présentant une vulnérabilité !

L’IoT clairement pointé du doigt par les chercheurs
Ted Shorter
Ted Shorter, CTO et co-fondateur de Keyfactor

Dans son communiqué officiel, Ted Shorter, directeur de la technologie et cofondateur de Keyfactor, estime que ce résultat est alarmant : « Notre recherche révèle des taux excessifs de compromis ayant un impact sur les dispositifs IoT avec des contraintes de conception et une entropie bien trop limitée. Ces dispositifs peuvent être des voitures connectées, des implants médicaux et d’autres dispositifs critiques qui, s’ils sont compromis, pourraient être un danger pour des vies humaines. » La vulnérabilité mise en avant par les chercheurs leur a permis de casser près de 250 000 clés de chiffrement ! Non seulement les clés utilisées sont bien souvent générées à partir de mots de passe triviaux ou très faciles à recomposer, mais les constructeurs d’objets connectés se contentent de copier le même certificat sur un grand nombre d’objets. Inutile donc d’avoir travaillé à Bletchley Park pour casser le code d’un objet connecté : 217 988 des clés cassés par les chercheurs contenaient le nom de son fabricant et quelques règles simples permettent de reconstituer les clés de chiffrement de milliers d’objets. Pierre Dusart, Maître de Conférences en Mathématiques à l’Université de Limoges, expert en cryptographie, souligne : « Pour atteindre des coûts faibles, les fabricants d’objets connectés mettent les mêmes clés dans plusieurs dispositifs identiques. Du coup, en utilisant des morceaux de clés déjà connues, on arrive à trouver les autres… ce qui compromet la communication qui peut être déchiffrée. Sur un site e-commerce, par exemple, les clés ont été (normalement) bien générées et ne sont donc pas communes avec les précédentes. »

Vers des solutions de chiffrement plus légères pour les objets connectés ?

Nul doute que cette recherche devrait jouer le rôle de signal d’alarme auprès des industriels pour que ceux-ci adopte une plus grande rigueur dans la sécurisation de leurs produits… mais ce type d’alertes se multiplient depuis plusieurs années déjà sans que la situation n’évolue de manière significative. Générer des millions de certificats numériques pour des objets connectés vendus quelques dizaines d’euros est un processus trop lourd pour des industriels à la recherche du moindre cent d’économie sur leurs coûts de production. C’est la raison pour laquelle la recherche actuelle planche sur des solutions plus légères pour faire de la bonne cryptographie, on parle de cryptographie « lightweight » (à bas coût). Une compétition internationale organisée par le NIST a lieu en ce moment et parmi les solutions retenues au 2e tour de ce concours figure Saturnin, un système de chiffrement à bloc imaginé par des chercheurs et chercheuses de l’Inria et de l’UCL Cryto Group de Louvain. Matthieu Lequesne souligne : « Ces nouveaux cryptosystèmes consommeront moins de ressources, et visent en particulier l’IOT mais cela ne résoudra pas le problème principal : si les concepteurs d’IOT ne font pas attention, ou décident de brader la sécurité de leurs produits, les mêmes problèmes persisteront » conclut le chercheur.

 

Auteur : Alain Clapaud