Attaque réussie contre la signature électronique.

Commentez les toutes dernières actualités informatiques
Scanner Windows pour détecter les erreurs de registre

Ce que nous vous conseillons :

1. Lisez les réponses ci-dessous où vous trouverez des conseils et de l'aide de la part des autres utilisateurs.

2. Avant de faire des modifications sur votre système ou d'installer des logiciels, nous vous recommandons
    fortement de cliquer ici pour scanner Windows afin de détecter les erreurs de registre.



Messagepar JoShuA » 17 Juin 2005, 21:50

Attaque réussie contre la signature électronique.

Deux chercheurs sont parvenus à modifier le contenu d'un document signé électroniquement sans altérer la validité de sa signature. Une telle attaque était considérée jusqu'à présent comme purement académique parce qu'il était impossible de contrôler le contenu du document modifié. Grâce à une astuce, les deux chercheurs, eux, peuvent faire signer n'importe quoi et produire n'importe quel autre document portant la même signature.

Prenez un document électronique. Signez-le. Il est censé ne plus être modifiable : la clé privée qui a certifié la signature prouve l'identité du signataire tandis que l'empreinte du document, fournie par des algorithmes tels MD5 ou SHA-1, est irrémédiablement liée à son contenu. C'est d'ailleurs là tout l'intérêt de la signature électronique par rapport à son équivalent sur le papier : elle certifie aussi que le contenu du document n'a pas été modifié depuis sa signature.

Mais cela pourrait bientôt ne plus être tout à fait le cas. Lors de la dernière conférence Eurocrypt 2005, deux chercheurs allemands ont présentés une attaque particulièrement sournoise contre les signatures électroniques générées grâce à l'algorithme MD5. Ils sont parvenus à faire signer un document et à présenter ensuite un autre, totalement différent, portant la même signature... qui était toujours valide !
Pour le petit monde des passionnés de cryptographie, cela tient de la magie. Mais pour celui de la sécurité informatique, c'est surtout une nouvelle inquiétante.

Pour parvenir à leur fin, les deux chercheurs ont mis en oeuvre à la fois une obscure caractéristique propre aux documents Postscript et une attaque mathématique connue contre l'algorithme MD5.
La première phase de l'attaque consiste à glisser deux documents totalement différents au sein du même fichier Postscript. Un seul de ces documents peut-être visible à la fois tandis que l'autre demeure caché dans le fichier. La bascule entre les deux versions se fait en échangeant simplement le nom interne des documents au sein du fichier Postscript. Nous sommes pour l'instant encore loin de l'attaque high-tech, mais cela va venir. Car chaque version du contenu se voit attribuer un nom interne (un label) calculé en utilisant une attaque déjà connue contre MD5, dite "de collision". Cette attaque permet de créer des contenus différents qui généreront pourtant la même signature (le même hash) MD5.
Jusqu'à présent cette attaque était considérée comme purement académique car il est impossible de l'utiliser pour créer des contenus qui "veulent dire quelque chose". Oui mais voilà : en utilisant cette technique pour créer deux noms différents à la signature identique, peu importe s'ils ne veulent rien dire : ils ne sont destinés qu'à spécifier au sein du document quelle version du contenu doit être affichée. Grâce à cela, les deux chercheurs peuvent ensuite échanger à loisir les labels au sein du fichier signé sans que l'empreinte du document, dans sa globalité, n'en soit affectée. Ils peuvent donc rendre visible la version illégitime du contenu associée à une signature, elle, tout à fait valide.

Le scénario d'attaque impliquerait donc de réaliser à l'avance un fichier Postscript contenant un premier document -visible- totalement anodin et un second, caché, qui contient le texte à faire signer illégalement. Une fois le texte anodin signé, il suffit alors d'éditer le fichier Postscript pour remplacer le label du document anodin par celui de la version cachée. Puisque les deux produisent la même signature MD5, le fichier Postscript lui-même demeure totalement inchangé aux yeux de l'algorithme. Et sa signature est donc toujours valide.

Bien sûr, cette attaque ne concerne pour l'instant que des documents Postscript signés avec l'algorithme MD5. C'est plutôt limité, et il ne s'agit bien que d'une attaque, et non d'une nouvelle vulnérabilité des algorithmes de signature. Mais du côté des spécialistes on s'attend à voir apparaître des variantes capables de fonctionner avec l'algorithme SHA-1 (pour lequel des attaques de collision existent déjà) et d'autres formats de documents avancés capables de gérer le support de plusieurs versions d'un même contenu. Voilà de quoi faire de la publicité pour un format simple tel que le XML...

En attendant les parades éventuelles, si vous devez signer un document électronique, jetez-y un oeil avec un éditeur de texte avant d'aposer votre signature.

source : Les Nouvelles du Net

Explication Image http://www.cits.rub.de/MD5Collisions/ Image
Avatar de l’utilisateur
JoShuA
Modérateur
 
Messages: 7246
Inscrit le: 02 Jan 2002, 15:37
Localisation: IdF

Retour vers Les News de Forum-Windows

Qui est en ligne ?

Utilisateurs parcourant actuellement ce forum : Exabot [Bot] et 1 invité

  •  Liens commerciaux



cron