Mais se préparer à quoi ? Ben à ce que des certificats SSL puissent être forgés grace à des collisions possibles de par l'algorithme de signature qu'ils utilisent. Ca a été le grand non-événement de cette fin d'année 2008 (le "bigwane" comme ils disent tous, en moyenne tous les six mois), principalement en raison de l'algorithme de hashage visé par cette attaque, qui n'était déjà plus très utilisé (md5, remplacé par du sha-1 depuis quelque temps déjà à ce moment là).
Mais des collisions dans sha-1 sont maintenant trouvables un peu plus rapidement qu'il y a encore peu de temps (bon ok, Moore est toujours là, même si ça ne devrait plus être pour très longtemps). Certes, y'a des mecs qui font ça tout le temps, trouver des collisions en 2^X étapes et tenter de réduire au minimum X.
Mais il semblerait qu'à leur stade, ça soit déjà plus abordable en terme de cout matériel ("Practical collisions are within resources of a well funded organisation.") -> on repensera au cluster de PS3 utilisé par Alex Sotirov et ses amis pour leur attaque (ok, 200 PS3 c'est pas donné, mais qui dit abordable ne veut pas non plus dire que c'est à la portée d'un particulier, mais plutôt d'une école ou d'une entreprise avec un peu de moyens).
Bien sûr, il n'y a pas que les certificats SSL qui seront concernés, lorsqu'il sera possible de générer des collisions quasiment à la demande (ce qui n'est pas encore le cas, mais on y viendra très prochainement), mais également tout ce qui concerne le hashage de fichiers (dans le domaine des forensics, la question de l'obsolescence de md5 avait déjà été discutée)
Reste à savoir maintenant si le "signal d'alarme" sera tiré à temps, et si la transition de sha-1 vers son successeur sera faite avant que de gros problèmes ne se posent.
Aucun commentaire:
Enregistrer un commentaire