LE DIRECT

Piratage à l'oreille

4 min
À retrouver dans l'émission

Mercredi soir sur un forum russe, 5 millions d'identifiants de messagerie Gmail étaient mis en ligne par un hacker, les adresses et les mots de passe. Alors je vous vois paniquer tout de suite, restez tranquille... apparemment, ce ne sont pas les serveurs de la messagerie de Google qui ont été piratés, ces informations auraient été récoltées via d'autres sites, et un grand nombre d'entre elles seraient fausses ou périmées.

attention au mot de passe
attention au mot de passe

Néanmoins, après le vol et la publication sur le net d'un certains nombres de photos privées et dénudées de starlettes hollywoodiennes, et les scandales à répétition de vol d'informations bancaires - pas un mois voire une semaine sans qu'il n'y ait à la télévision un magazine alarmiste consacré au sujet, avec des pauvres gens qui se sont fait vider leur compte en banque à distance par un voyou qui s'est acheté avec leur CB une Mercedes intérieur cuir via un site au Cambodge - je ne saurai trop vous suggérer, à ce propos Marc, et surtout vous Brice avec votre carte de payement sans contact, de baisser vos plafonds d'achat à l'étranger.

Bref, alors que les géants du net mettent tout en œuvre pour sécuriser au maximum les transactions, ou les informations confidentielles, le piratage de données a encore de belles heures devant lui, et pour cause : quelle que soit la complexité du chiffrement des données, une équipe de chercheurs israéliens vient de prouver que les pirates ne craquent pas les codes. Ils les écoutent !

Écoutez bien justement Marc, ça vous évitera de vous retrouver en petite tenue sur internet.

Les algorithmes de cryptage, comment ça marche ? Le message que vous voulez m'envoyer est encodé avec une clé, publique, que JE vous ai transmise. Vous chiffrez donc votre message avec cette clé, et moi quand je le reçois, je le déchiffre avec une autre clé, strictement privée celle-ci, que je suis le seul à posséder... OK ?

Si jamais ces données sont interceptées par quelqu'un de malveillant qui veut lire nos échanges, mais qui ne possède pas la clé privée, dans l'état actuel des choses, pour avoir une chance de retrouver mathématiquement cette clé privée, il faudrait à son ordinateur pour effectuer toutes les opérations nécessaires un temps supérieur à la durée de l'Univers.

OUI MAIS... (vous commencez à l'attendre ce MAIS du jour...) La méthode que les pirates ont trouvé, et qui a été mise au jour par l'équipe de cryptologie israélienne, ce n'est pas de tenter de résoudre ces équations, mais tout simplement d'd'écouter votre ordinateur en train de décrypter la clé.

En gros, quand votre ordinateur travaille, il consomme de l'énergie, par pics - vous l'entendez, ça croustille - or quand votre ordinateur consomme de l'énergie, cela se traduit par du bruit dans le bloc d'alimentation. Et bien en écoutant ces bruits (il suffit seulement d'un bon micro dans un rayon de 4 mètres autour de l'ordinateur)... en écoutant donc votre machine travailler, les pirates sont en mesure de reconstituer la clé privée, et donc d'avoir accès au message.

En fait, cette méthode est vielle comme le monde, on appelle ça une attaque par « canaux auxiliaires » ; attaque qui consiste non pas à chercher à casser un code, mais à enregistrer les « fuites » d'une machine, et à les interpréter. C'est ni plus ni moins ce que faisaient les bons vieux cambrioleurs de coffre lorsqu'ils posaient un stéthoscope sur la serrure pour entendre les déclics du mécanisme qui changent lorsque la roue tombe sur un bon chiffre de la combinaison.

Alors qu'est-ce que ça va changer... ? Et bien maintenant que le point de fuite est isolé, les chercheurs peuvent envisager différents moyens pour camoufler ces fuites : isolement acoustique, ou électromagnétique des appareils, entre autres. Et pour vous Marc, le mieux, c'est de commencer par ne plus faire de photos...

L'équipe
Production

France Culture

est dans l'appli Radio France
Direct, podcasts, fictions

INSTALLER OBTENIR

Newsletter

Découvrez le meilleur de France Culture

S'abonner
À venir dans ... secondes ...par......