Lire le code PIN d'une carte à puce ou en extraire sa clé privée est à la portée d'une obscure attaque connue depuis 1998. Aujourd'hui, un étudiant australien en a découvert les détails : il serait parvenu à extraire toutes les données confidentielles d'une carte inconnue en 9h de test. Et les outils nécessaires sont dans le commerce.


au sommaire


    La sécurité des cartes à puce gravement mise en cause ?

    La sécurité des cartes à puce gravement mise en cause ?

    Non, le code PIN d'une carte à pucecarte à puce n'est pas inviolable. Ni d'ailleurs la clé privée qu'elle peut contenir, ou n'importe quelle autre information confidentielle. Grâce à une attaque publiée en 1998 par Paul Kocher, Président de la société Cryptography Research, il est possible d'extraire toutes ces informations d'une puce en mesurant son activité électrique durant quelques milliers de "cycles" de fonctionnement.

    Appelée "Differential Power Analysis" (DPA), cette attaque a fait l'objet de nombreuses publications scientifiques, dont l'une en France par un élève de l'Ecole Normale Supérieure, aujourd'hui employé par Gemplus. Mais ses détails pratiques n'avaient jamais étés publiés en dehors d'un cercle restreint de spécialistes, et on comprend bien pourquoi.

    Aujourd'hui, un étudiant australien vient pourtant d'en découvrir les secrets. Il aurait mis l'attaque en oeuvre avec pour seul matériel un appareil de mesures commun que l'on trouve dans la plupart des laboratoires d'universités et quelques logiciels maison. C'était le sujet de sa thèse.

    En neuf heures d'observation minutieuse de l'activité électrique à la surface de la puce en fonctionnement, Ryan Junee est ainsi parvenu à extraire le code PIN et la clé privée stockés sur une carte à puce.

    Avantage du procédé : les informations ont beau être chiffrées grâce à des algorithmes forts, les informations sont de toute façon lues en clair. Le test de l'université de Sydney a été mené contre DES et 3DES, mais selon le directeur de thèse de l'étudiant, cela pourrait parfaitement fonctionner avec d'autres algorithmes tels RSA ou AESAES. Et selon Gemplus, une telle attaque est aussi possible sur l'algorithme ECCECC.

    La nouveauté n'est pas ici l'attaque elle-même, déjà bien connue et pour laquelle certaines contre-mesures sont proposées depuis plusieurs années, mais le fait qu'un étudiant ait pu la mettre en oeuvre avec un matériel simple (moins de 5000 euros pour l'oscilloscope nécessaire). C'est pas cher payé pour pouvoir lire les codes PIN et les clés privées des cartes à puce du marché !

    Contacté, Gemplus indique que cette attaque est en effet connue depuis longtemps et bien réelle, mais qu'elle ne représente pas un risque fort. Aucun cas de fraude par DPA n'a ainsi été recensé à ce jour, certainement en raison de sa difficulté de mise en oeuvre.

    Mais selon Cryptography Research, à l'origine la découverte, toutes les cartes sont vulnérables, quoi qu'en disent les fabricants. La société se permet même d'écrire à l'issue de sa présentation du procédé : "A l'exception de quelques produits en cours de développement ..., tous les modèles de cartes à puce que nous avons observés sont vulnérables à une attaque par DPA. Nous mettons fortement en garde les fabricants de cartes qui seraient tentés d'affirmer que leurs produits résistent à une telle attaque sans en comprendre pleinement les possibilités".

    Bien sûr, tout cela est à prendre avec quelques précautions, car Cryptography Research vend, justement, des solutions qui aident à protéger les puces contre de telles attaques ...

    Voir aussi

    Comment trouver et utiliser les codes PIN et PUK ?