Les articles de périodiques aiment à décrire les produits de cryptologie en termes d'algorithmes et de longueur de clés. Les algorithmes font de bons titres: ils peuvent être expliqués en quelques mots et ils sont faciles à comparer les uns aux autres. "Le triple-DES gage de bonne sécurité". "Des clés de 40 bits sont une sécurité faible." " Le RSA à 2048 bits est meilleur que le RSA à 1024 bits."
Mais la réalité n'est pas aussi simple. Les clés plus longues ne signifient pas toujours plus de sécurité. Comparez l'algorithme cryptographique au verrou de votre porte d'entrée. La plupart des verrous ont quatre goupilles en métal, qui peuvent prendre chacune dix positions. Une clé place les goupilles dans une configuration particulière. Si la clé les aligne correctement, le verrou s'ouvre. De sorte qu'il n'y a que 10 000 clés possibles, et qu'un cambrioleur prêt à essayer les 10 000 possibilités est sûr d'entrer dans votre maison. Mais un verrou de qualité supérieure à 10 goupilles, qui autorise 10 miliards de clés distinctes, n'améliorera probablement pas la sécurité de votre maison. Des cambrioleurs n'essayent pas toutes les clés (une attaque systématique -"brute-force"); la plupart ne sont pas assez intelligents pour crocheter la serrure (une attaque cryptographique contre l'algorithme). Ils fracassent les fenêtres ou donnent des coups de pieds dans les portes.
La cryptographie forte est très puissante quand elle est bien faite, mais ce n'est pas une panacée. Se focaliser sur les algorithmes cryptologiques tout en ignorant les autres aspects de la sécurité revient à défendre votre maison, non pas en dressant une barrière autour, mais en plantant un seul immense poteau devant en espérant que votre adversaire va juste s'y heurter. Les attaquants intelligents se contentent de contourner les algorithmes.
Beaucoup de systèmes sont cassés car ils reposent sur des mots de passe décidé par l'utilisateur qui ne choisira pas des mots de passe forts dont il ne pourra se souvenir. Quelques interfaces d'utilisations font encore empirer le problème: elles limitent les mots de passe à huit caractères, convertissent tout en minuscules, et ainsi de suite. Même les phrases clés peuvent être faibles: rechercher des phrases de 40 caractères est souvent plus facile que de rechercher des clés aléatoires de 64 bits. C'est sur ce principe que se base la majorité des Brute Forcers, utilisant conjointement un dictionnaire, et une recherche alpha-numérique.
Quelques fois, des produits ont même une mauvaise cryptologie. Certains reposent sur des algorithmes de chiffrement spécifiques à un shareware; invariablement, ils se révèlent très faibles. Maintenir secret un algorithme ne constitue pas un obstacle pour l'analyse, de toute façon - cela ne prend que quelques jours pour reconstituer par rétro-analyse l'algorithme à partir du code exécutable.
La possibilité de décoder un message crypté sans en posséder la clé existe théoriquement mais pratiquement, nécessiterait la mise en œuvre pendant plusieurs jours d'un matériel onéreux. Pour "casser" une clé de 40 bits, il a fallu 8 jours à 112 stations de travail et 2 ordinateurs en parallèle réalisant 5.000 Mips (millions d'instructions par seconde), coût de l'opération : 10.000 $. Le système RSA qui peut encrypter au moyen d'un algorithme aléatoire de 512 bits est considéré actuellement comme inviolable.
![]() |