Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES

Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES
Depuis mai 2020, les ventes officielles de disques durs externes WD My Book prenant en charge le cryptage matériel AES avec une clé de 256 bits ont commencé en Russie. En raison de restrictions légales, auparavant, ces appareils ne pouvaient être achetés que dans des magasins d'électronique en ligne étrangers ou sur le marché « gris », mais désormais n'importe qui peut acquérir un disque protégé avec une garantie exclusive de 3 ans de Western Digital. En l'honneur de cet événement important, nous avons décidé de faire une courte excursion dans l'histoire et de comprendre comment est apparu l'Advanced Encryption Standard et pourquoi il est si performant par rapport aux solutions concurrentes.

Pendant longtemps, la norme officielle de chiffrement symétrique aux États-Unis était le DES (Data Encryption Standard), développé par IBM et inclus dans la liste des Federal Information Processing Standards en 1977 (FIPS 46-3). L'algorithme est basé sur les développements obtenus lors d'un projet de recherche nommé Lucifer. Lorsque le 15 mai 1973, le Bureau national des normes des États-Unis annonça un concours pour créer une norme de cryptage pour les agences gouvernementales, la société américaine entra dans la course à la cryptographie avec la troisième version de Lucifer, qui utilisait un réseau Feistel mis à jour. Et comme d'autres concurrents, il a échoué : pas un seul des algorithmes soumis au premier concours ne répondait aux exigences strictes formulées par les experts du NBS.

Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES
Bien entendu, IBM ne pouvait pas simplement accepter la défaite : lorsque le concours reprit le 27 août 1974, la société américaine soumit à nouveau une candidature présentant une version améliorée de Lucifer. Cette fois, le jury n'a eu aucune plainte : après avoir effectué un travail compétent sur les erreurs, IBM a réussi à éliminer toutes les lacunes, il n'y avait donc rien à redire. Après avoir remporté une victoire écrasante, Lucifer a changé son nom pour DES et a été publié dans le Federal Register le 17 mars 1975.

Cependant, lors de colloques publics organisés en 1976 pour discuter du nouveau standard cryptographique, le DES a été fortement critiqué par la communauté des experts. La raison en était les modifications apportées à l'algorithme par les spécialistes de la NSA : en particulier, la longueur de la clé a été réduite à 56 bits (initialement, Lucifer prenait en charge le travail avec des clés de 64 et 128 bits) et la logique des blocs de permutation a été modifiée. . Selon les cryptographes, les « améliorations » n’avaient aucun sens et la seule chose que l’Agence nationale de sécurité recherchait en mettant en œuvre ces modifications était de pouvoir visualiser librement les documents cryptés.

Dans le cadre de ces accusations, une commission spéciale a été créée auprès du Sénat américain, dont le but était de vérifier la validité des actions de la NSA. En 1978, un rapport fut publié à la suite de l'enquête, qui déclarait ce qui suit :

  • Les représentants de la NSA n'ont participé à la finalisation du DES qu'indirectement, et leur contribution n'a porté que sur les changements dans le fonctionnement des blocs de permutation ;
  • la version finale de DES s'est avérée plus résistante au piratage et à l'analyse cryptographique que l'original, les changements étaient donc justifiés ;
  • une longueur de clé de 56 bits est largement suffisante pour la grande majorité des applications, car casser un tel chiffre nécessiterait un supercalculateur coûtant au moins plusieurs dizaines de millions de dollars, et comme les attaquants ordinaires et même les hackers professionnels ne disposent pas de telles ressources, Il n'y a pas de quoi s'inquiéter.

Les conclusions de la commission ont été partiellement confirmées en 1990, lorsque les cryptographes israéliens Eli Biham et Adi Shamir, travaillant sur le concept de cryptanalyse différentielle, ont mené une vaste étude sur les algorithmes de blocs, dont le DES. Les scientifiques ont conclu que le nouveau modèle de permutation était beaucoup plus résistant aux attaques que le modèle original, ce qui signifie que la NSA a effectivement contribué à combler plusieurs failles dans l’algorithme.

Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES
Adi Shamir

Dans le même temps, la limitation de la longueur des clés s'est avérée être un problème, et très grave, qui a été prouvé de manière convaincante en 1998 par l'organisme public Electronic Frontier Foundation (EFF) dans le cadre de l'expérience DES Challenge II, menée sous l’égide du Laboratoire RSA. Un supercalculateur a été construit spécifiquement pour craquer DES, nom de code EFF DES Cracker, créé par John Gilmore, co-fondateur d'EFF et directeur du projet DES Challenge, et Paul Kocher, fondateur de Cryptography Research.

Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES
Processeur EFF DES Cracker

Le système qu’ils ont développé a réussi à trouver la clé d’un échantillon crypté en utilisant la force brute en seulement 56 heures, soit en moins de trois jours. Pour ce faire, DES Cracker devait vérifier environ un quart de toutes les combinaisons possibles, ce qui signifie que même dans les circonstances les plus défavorables, le piratage prendrait environ 224 heures, soit pas plus de 10 jours. Dans le même temps, le coût du supercalculateur, compte tenu des fonds consacrés à sa conception, n'était que de 250 XNUMX dollars. Il n'est pas difficile de deviner qu'aujourd'hui, il est encore plus facile et moins coûteux de déchiffrer un tel code : non seulement le matériel est devenu beaucoup plus puissant, mais aussi grâce au développement des technologies Internet, un pirate informatique n'a pas besoin d'acheter ou de louer le équipement nécessaire - il suffit amplement de créer un botnet de PC infectés par un virus.

Cette expérience a clairement démontré à quel point le DES est obsolète. Et comme à cette époque l’algorithme était utilisé dans près de 50 % des solutions dans le domaine du cryptage des données (selon la même estimation de l’EFF), la question de trouver une alternative devenait plus pressante que jamais.

Nouveaux défis - nouvelle compétition

Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES
Pour être honnête, il faut dire que la recherche d'un remplaçant pour le Data Encryption Standard a commencé presque simultanément avec la préparation du EFF DES Cracker : l'Institut national américain des normes et de la technologie (NIST) a annoncé en 1997 le lancement d'un concours d’algorithmes de cryptage conçu pour identifier un nouvel « étalon-or » en matière de cryptosécurité. Et si autrefois un événement similaire était organisé exclusivement « pour notre propre peuple », alors, compte tenu de l'expérience infructueuse d'il y a 30 ans, le NIST a décidé de rendre le concours complètement ouvert : n'importe quelle entreprise et n'importe quel individu pouvait y participer. quel que soit le lieu ou la citoyenneté.

Cette approche s'est justifiée même au stade de la sélection des candidats : parmi les auteurs qui ont postulé au concours Advanced Encryption Standard figuraient des cryptologues de renommée mondiale (Ross Anderson, Eli Biham, Lars Knudsen) et de petites sociétés informatiques spécialisées dans la cybersécurité (Counterpane). , et de grandes entreprises (Deutsche Telekom allemande) et des établissements d'enseignement (KU Leuven, Belgique), ainsi que des start-ups et des petites entreprises dont peu de gens ont entendu parler en dehors de leur pays (par exemple, Tecnologia Apropriada Internacional du Costa Rica).

Il est intéressant de noter que cette fois, le NIST n’a approuvé que deux exigences de base pour les algorithmes participants :

  • le bloc de données doit avoir une taille fixe de 128 bits ;
  • l'algorithme doit prendre en charge au moins trois tailles de clé : 128, 192 et 256 bits.

Atteindre un tel résultat était relativement simple, mais, comme on dit, le diable est dans les détails : il y avait beaucoup plus d'exigences secondaires, et il était beaucoup plus difficile de les satisfaire. Entre-temps, c'est sur cette base que les évaluateurs du NIST ont sélectionné les candidats. Voici les critères que devaient remplir les candidats à la victoire :

  1. capacité à résister à toute attaque cryptanalytique connue au moment du concours, y compris les attaques via des canaux tiers ;
  2. l'absence de clés de chiffrement faibles et équivalentes (équivalentes désigne les clés qui, bien qu'elles présentent des différences significatives les unes par rapport aux autres, conduisent à des chiffrements identiques) ;
  3. la vitesse de cryptage est stable et approximativement la même sur toutes les plateformes actuelles (de 8 à 64 bits) ;
  4. optimisation pour les systèmes multiprocesseurs, prise en charge de la parallélisation des opérations ;
  5. exigences minimales pour la quantité de RAM ;
  6. aucune restriction d'utilisation dans des scénarios standard (comme base pour la construction de fonctions de hachage, de PRNG, etc.) ;
  7. La structure de l'algorithme doit être raisonnable et facile à comprendre.

Le dernier point peut paraître étrange, mais si on y réfléchit, il est logique, car un algorithme bien structuré est beaucoup plus facile à analyser, et il est également beaucoup plus difficile d'y cacher un « signet », à l'aide de lequel un développeur pourrait obtenir un accès illimité aux données cryptées.

L'acceptation des candidatures au concours Advanced Encryption Standard a duré un an et demi. Au total, 15 algorithmes y ont participé :

  1. CAST-256, développé par la société canadienne Entrust Technologies sur la base de CAST-128, créé par Carlisle Adams et Stafford Tavares ;
  2. Crypton, créé par le cryptologue Chae Hoon Lim de la société sud-coréenne de cybersécurité Future Systems ;
  3. DEAL, dont le concept a été proposé à l'origine par le mathématicien danois Lars Knudsen, et plus tard ses idées ont été développées par Richard Outerbridge, qui a postulé pour participer au concours ;
  4. DFC, un projet commun de l'École pédagogique de Paris, du Centre national de la recherche scientifique (CNRS) et de la société de télécommunications France Télécom ;
  5. E2, développé sous les auspices de la plus grande entreprise de télécommunications du Japon, Nippon Telegraph and Telephone ;
  6. FROG, une idée originale de la société costaricaine Tecnologia Apropriada Internacional ;
  7. HPC, inventé par le cryptologue et mathématicien américain Richard Schreppel de l'Université d'Arizona ;
  8. LOKI97, créé par les cryptographes australiens Lawrence Brown et Jennifer Seberry ;
  9. Magenta, développé par Michael Jacobson et Klaus Huber pour la société de télécommunications allemande Deutsche Telekom AG ;
  10. MARS d'IBM, à la création duquel a participé Don Coppersmith, l'un des auteurs de Lucifer ;
  11. RC6, écrit par Ron Rivest, Matt Robshaw et Ray Sydney spécifiquement pour le concours AES ;
  12. Rijndael, créé par Vincent Raymen et Johan Damen de l'Université catholique de Louvain ;
  13. SAFER+, développé par la société californienne Cylink en collaboration avec l'Académie nationale des sciences de la République d'Arménie ;
  14. Serpent, créé par Ross Anderson, Eli Beaham et Lars Knudsen ;
  15. Twofish, développé par le groupe de recherche de Bruce Schneier sur la base de l'algorithme cryptographique Blowfish proposé par Bruce en 1993.

Sur la base des résultats du premier tour, 5 finalistes ont été identifiés, dont Serpent, Twofish, MARS, RC6 et Rijndael. Les membres du jury ont trouvé des failles dans presque tous les algorithmes répertoriés, sauf un. Qui était le gagnant ? Prolongons un peu l'intrigue et considérons d'abord les principaux avantages et inconvénients de chacune des solutions répertoriées.

MARS

Dans le cas du « dieu de la guerre », les experts ont noté l'identité de la procédure de cryptage et de décryptage des données, mais c'est là que ses avantages étaient limités. L'algorithme d'IBM était étonnamment gourmand en énergie, ce qui le rendait inadapté au travail dans des environnements aux ressources limitées. Il y avait également des problèmes de parallélisation des calculs. Pour fonctionner efficacement, MARS nécessitait une prise en charge matérielle pour la multiplication 32 bits et la rotation de bits variables, ce qui imposait encore une fois des limitations sur la liste des plates-formes prises en charge.

MARS s'est également révélé assez vulnérable aux attaques de synchronisation et de puissance, avait des problèmes d'expansion de clé à la volée et sa complexité excessive rendait difficile l'analyse de l'architecture et créait des problèmes supplémentaires au stade de la mise en œuvre pratique. Bref, comparé aux autres finalistes, MARS faisait figure de véritable outsider.

RC6

L'algorithme a hérité de certaines des transformations de son prédécesseur, RC5, qui avaient fait l'objet de recherches approfondies auparavant, qui, combinées à une structure simple et visuelle, le rendaient complètement transparent pour les experts et éliminaient la présence de « signets ». De plus, RC6 a démontré des vitesses de traitement de données record sur les plates-formes 32 bits, et les procédures de cryptage et de décryptage ont été mises en œuvre de manière absolument identique.

Cependant, l'algorithme présentait les mêmes problèmes que le MARS mentionné ci-dessus : il y avait une vulnérabilité aux attaques par canal secondaire, une dépendance des performances à la prise en charge des opérations 32 bits, ainsi que des problèmes de calcul parallèle, d'extension de clé et de demandes en ressources matérielles. . À cet égard, il n'était en aucun cas adapté au rôle de vainqueur.

Deux fois

Twofish s'est avéré assez rapide et bien optimisé pour travailler sur des appareils à faible consommation, a fait un excellent travail d'extension des touches et a proposé plusieurs options de mise en œuvre, ce qui a permis de l'adapter subtilement à des tâches spécifiques. Dans le même temps, les « deux poissons » se sont révélés vulnérables aux attaques via des canaux secondaires (notamment en termes de temps et de consommation d'énergie), n'étaient pas particulièrement adaptés aux systèmes multiprocesseurs et étaient trop complexes, ce qui, soit dit en passant. , a également affecté la vitesse d'expansion des clés.

serpent

L'algorithme avait une structure simple et compréhensible, ce qui simplifiait considérablement son audit, n'exigeait pas particulièrement la puissance de la plate-forme matérielle, prenait en charge l'extension des clés à la volée et était relativement facile à modifier, ce qui le distinguait de son adversaires. Malgré cela, Serpent était, en principe, le plus lent des finalistes. De plus, les procédures de cryptage et de déchiffrement des informations qu'il contenait étaient radicalement différentes et nécessitaient des approches de mise en œuvre fondamentalement différentes.

Rijndael

Rijndael s'est avéré extrêmement proche de l'idéal : l'algorithme répondait pleinement aux exigences du NIST, sans pour autant être inférieur, et en termes d'ensemble des caractéristiques, sensiblement supérieur à ses concurrents. Reindal n'avait que deux faiblesses : la vulnérabilité aux attaques de consommation d'énergie sur la procédure d'expansion de clé, qui est un scénario très spécifique, et certains problèmes avec l'expansion de clé à la volée (ce mécanisme fonctionnait sans restrictions pour seulement deux concurrents - Serpent et Twofish) . De plus, selon les experts, Reindal avait une marge de force cryptographique légèrement inférieure à celle de Serpent, Twofish et MARS, qui était cependant plus que compensée par sa résistance à la grande majorité des types d'attaques par canal latéral et à un large éventail. des options de mise en œuvre.

catégorie

serpent

Deux fois

MARS

RC6

Rijndael

Force cryptographique

+

+

+

+

+

Marge de force cryptographique

++

++

++

+

+

Vitesse de chiffrement lorsqu'il est implémenté dans le logiciel

-

±

±

+

+

Vitesse d'expansion des clés lorsqu'elles sont implémentées dans le logiciel

±

-

±

±

+

Cartes à puce de grande capacité

+

+

-

±

++

Cartes à puce aux ressources limitées

±

+

-

±

++

Implémentation matérielle (FPGA)

+

+

-

±

+

Implémentation matérielle (puce spécialisée)

+

±

-

-

+

Protection contre les attaques de temps d’exécution et de puissance

+

±

-

-

+

Protection contre les attaques de consommation d'énergie sur la procédure d'extension de clé

±

±

±

±

-

Protection contre les attaques de consommation d'énergie sur les implémentations de cartes à puce

±

+

-

±

+

Possibilité d'étendre la clé à la volée

+

+

±

±

±

Disponibilité des options d'implémentation (sans perte de compatibilité)

+

+

±

±

+

Possibilité de calcul parallèle

±

±

±

±

+

En termes d'ensemble des caractéristiques, Reindal était de la tête et des épaules au-dessus de ses concurrents, le résultat du vote final s'est donc avéré tout à fait logique : l'algorithme a remporté une victoire écrasante, recevant 86 voix pour et seulement 10 contre. Serpent a pris une respectable deuxième place avec 59 voix, tandis que Twofish était en troisième position : 31 membres du jury l'ont défendu. Ils ont été suivis par RC6, qui a remporté 23 voix, et MARS s'est naturellement retrouvé à la dernière place, avec seulement 13 voix pour et 83 contre.

Le 2 octobre 2000, Rijndael a été déclaré vainqueur du concours AES, changeant traditionnellement son nom en Advanced Encryption Standard, sous lequel il est actuellement connu. La procédure de normalisation a duré environ un an : le 26 novembre 2001, AES a été inscrit sur la liste des normes fédérales de traitement de l'information, recevant l'indice FIPS 197. Le nouvel algorithme a également été très apprécié par la NSA, et depuis juin 2003, les États-Unis La National Security Agency a même reconnu qu'AES, doté d'une clé de cryptage de 256 bits, est suffisamment puissant pour garantir la sécurité des documents top secrets.

Les disques externes WD My Book prennent en charge le cryptage matériel AES-256

Grâce à la combinaison d'une fiabilité et de performances élevées, Advanced Encryption Standard a rapidement acquis une reconnaissance mondiale, devenant l'un des algorithmes de chiffrement symétrique les plus populaires au monde et étant inclus dans de nombreuses bibliothèques cryptographiques (OpenSSL, GnuTLS, Crypto API de Linux, etc.). AES est désormais largement utilisé dans les applications d'entreprise et grand public, et est pris en charge sur une grande variété d'appareils. En particulier, le cryptage matériel AES-256 est utilisé dans la famille de disques externes My Book de Western Digital pour garantir la protection des données stockées. Examinons de plus près ces appareils.

Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES
La gamme de disques durs de bureau WD My Book comprend six modèles de capacités variables : 4, 6, 8, 10, 12 et 14 téraoctets, vous permettant de choisir l'appareil qui correspond le mieux à vos besoins. Par défaut, les disques durs externes utilisent le système de fichiers exFAT, qui garantit la compatibilité avec une large gamme de systèmes d'exploitation, notamment Microsoft Windows 7, 8, 8.1 et 10, ainsi qu'Apple macOS version 10.13 (High Sierra) et versions ultérieures. Les utilisateurs du système d'exploitation Linux ont la possibilité de monter un disque dur à l'aide du pilote exfat-nofuse.

My Book se connecte à votre ordinateur à l'aide d'une interface USB 3.0 haut débit, rétrocompatible avec l'USB 2.0. D'une part, cela vous permet de transférer des fichiers à la vitesse la plus élevée possible, car la bande passante USB SuperSpeed ​​​​est de 5 Gbps (soit 640 Mo/s), ce qui est plus que suffisant. Dans le même temps, la fonction de rétrocompatibilité garantit la prise en charge de presque tous les appareils commercialisés au cours des 10 dernières années.

Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES
Bien que My Book ne nécessite aucune installation de logiciel supplémentaire grâce à la technologie Plug and Play qui détecte et configure automatiquement les périphériques, nous recommandons néanmoins d'utiliser le progiciel propriétaire WD Discovery fourni avec chaque appareil.

Meilleur de sa catégorie : l'histoire de la norme de chiffrement AES
L'ensemble comprend les applications suivantes :

Utilitaires de disque WD

Le programme vous permet d'obtenir des informations à jour sur l'état actuel du disque en fonction des données SMART et de vérifier le disque dur pour détecter les secteurs défectueux. De plus, avec l'aide de Drive Utilities, vous pouvez détruire rapidement toutes les données enregistrées sur votre My Book : dans ce cas, les fichiers seront non seulement effacés, mais aussi complètement écrasés plusieurs fois, de sorte que cela ne sera plus possible. pour les restaurer une fois la procédure terminée.

Sauvegarde WD

À l'aide de cet utilitaire, vous pouvez configurer des sauvegardes selon un calendrier spécifié. Il convient de dire que WD Backup prend en charge le travail avec Google Drive et Dropbox, tout en vous permettant de sélectionner toutes les combinaisons source-destination possibles lors de la création d'une sauvegarde. Ainsi, vous pouvez configurer le transfert automatique des données de My Book vers le cloud ou importer les fichiers et dossiers nécessaires des services répertoriés à la fois sur un disque dur externe et sur une machine locale. De plus, il est possible de se synchroniser avec votre compte Facebook, ce qui vous permet de créer automatiquement des copies de sauvegarde des photos et vidéos de votre profil.

Sécurité DEO

C'est à l'aide de cet utilitaire que vous pouvez restreindre l'accès au lecteur avec un mot de passe et gérer le cryptage des données. Pour cela, il suffit de spécifier un mot de passe (sa longueur maximale peut atteindre 25 caractères), après quoi toutes les informations sur le disque seront cryptées et seuls ceux qui connaissent la phrase secrète pourront accéder aux fichiers enregistrés. Pour plus de commodité, WD Security vous permet de créer une liste d'appareils de confiance qui, une fois connectés, déverrouilleront automatiquement My Book.

Nous soulignons que WD Security ne fournit qu'une interface visuelle pratique pour gérer la protection cryptographique, tandis que le cryptage des données est effectué par le disque externe lui-même au niveau matériel. Cette approche offre un certain nombre d'avantages importants, à savoir :

  • un générateur matériel de nombres aléatoires, plutôt qu'un PRNG, est chargé de créer des clés de chiffrement, ce qui permet d'atteindre un degré élevé d'entropie et d'augmenter leur force cryptographique ;
  • pendant la procédure de cryptage et de décryptage, les clés cryptographiques ne sont pas téléchargées dans la RAM de l'ordinateur et les copies temporaires des fichiers traités ne sont pas non plus créées dans des dossiers cachés sur le lecteur système, ce qui permet de minimiser la probabilité de leur interception ;
  • la vitesse de traitement des fichiers ne dépend en aucun cas des performances de l'appareil client ;
  • Après activation de la protection, le cryptage des fichiers s'effectuera automatiquement, « à la volée », sans nécessiter d'actions supplémentaires de la part de l'utilisateur.

Tout ce qui précède garantit la sécurité des données et vous permet d'éliminer presque complètement la possibilité de vol d'informations confidentielles. Compte tenu des capacités supplémentaires du lecteur, cela fait de My Book l'un des périphériques de stockage les mieux protégés disponibles sur le marché russe.

Source: habr.com

Ajouter un commentaire