Cryptographie - Attaques sur la cryptographie


6. Attaques sur la cryptographie

6.1 Types d’attaques

6.1.1 Attaque par force brute

  • Tester toutes les clés possibles.
  • Défense : augmenter la taille des clés (ex : AES-256).

6.1.2 Attaque par dictionnaire

  • Utilise une liste de mots courants ou probables.
  • Variante : rainbow tables (pré-calcul de hachages).
  • Contre-mesure : salage (ajout d’un sel unique avant hachage).

6.2 Attaques sur les algorithmes

6.2.1 Attaque sur les fonctions de hachage

  • Collisions (même empreinte pour deux messages différents).
  • Ex : MD5, SHA-1 → vulnérables

6.2.2 Attaque de type birthday

  • Trouver deux messages avec le même hash (collision).
  • Probabilité plus élevée que prévu (~√n pour n possibilités).

6.3 Attaques sur les protocoles

6.3.1 Rejeu

  • Réutilisation d’un message capturé (ex : authentification).
  • Contre-mesure : nonce, timestamp.

6.3.2 Downgrade

  • Forcer l’usage d’un algorithme faible (ex : SSL v2).
  • Contre-mesure : désactiver les versions obsolètes.

6.3.3 Man-in-the-Middle (MITM)

  • Interception/modification de la communication.
  • Contre-mesures : certificat, signature, chiffrement de bout en bout.

6.4 Attaques par canal auxiliaire

6.4.1 Définition

  • Exploite des fuites physiques : temps de calcul, consommation, rayonnement électromagnétique.

6.4.2 Exemples

  • Timing attacks : mesurer le temps d’exécution.
  • Power analysis : analyse de la consommation électrique.
  • EM analysis : champ électromagnétique émis.

6.4.3 Défenses

  • Masquage, équilibrage de consommation, introduire du bruit.

Info

Comprendre ces attaques permet de renforcer les implémentations, pas seulement les algorithmes.