enuncombatdouteux

NI ACTUALITÉS NI COMMENTAIRES, ..... DU COPIER-COLLER ET DES LIENS... Un blog de « curation de contenu » : 82 LIVRES , 171 TEXTES et 34 DOCUMENTAIRES :

  • WindsorGreen : les plans du casseur de chiffrement de la NSA en libre accès

    http://www.silicon.fr/windsorgreen-plans-casseur-chiffrement-nsa-174537.html

    Nouvelle affaire embarrassante pour le renseignement américain. Selon The Intercept, les plans d’un ordinateur top secret dédié à casser le chiffrement étaient en libre accès sur Internet. Baptisé WindsorGreen, ce système est une initiative conjointe du département de la Défense américain, d’IBM et de l’Université de New York, qui héberge un institut de mathématiques et d’informatique à hauts performances reconnu. C’est en explorant les systèmes de ce dernier qu’un chercheur en sécurité – baptisé Adam par nos confrères (ce n’est pas son vrai nom) – a débusqué en décembre dernier un serveur de sauvegarde librement accessible via Internet.

    Les documents explosifs découverts par Adam étaient en libre accès sur les systèmes de l’université de New York, même pas protégés par un couple login / mot de passe. Le chercheur s’est simplement servi de Shodan.io, le moteur de recherche d’objets connectés, pour débusquer le système de stockage où résidaient ces données. Et les documents n’étaient absolument pas chiffrés, ce qui s’avère savoureux étant donné l’objectif de cette initiative, ni même protégés derrière un firewall.

    Ces documents datant d’entre 2005 et 2012 décrivent l’avancée du projet WindsorGreen. Ils suggèrent que ce système a pu avoir été mis en production à partir de 2014 au plus tôt. Le système, refroidi à l’eau, renfermerait 128 millions de cœurs de calcul.

    Selon Andrew Huang, un chercheur en technologies de calcul à hautes performances, interrogé par The Intercept, WindsorGreen a de bonnes chances de surclasser tout système du Top500 (le classement des 500 ordinateurs les plus véloces de la planète) sur des tâches reliées à la cryptographie. A l’époque de sa sortie et même probablement encore aujourd’hui. Insuffisant malgré tout pour casser les algorithmes les plus récents, selon lui. « Tant que vous utilisez des longueurs de clefs suffisantes et des hashes de génération récente, vous devriez être protégé », estime Andrew Huang. Même si WindsorGreen offre un avantage d’un facteur 100 par rapport à tout autre système existant en matière de décodage, « cela reste dérisoire comparé à la robustesse additionnelle offerte par le passage de clefs RSA 1024 bits à des clefs de 4096 bits ou par le passage de SHA-1 à SHA-256 », reprend le chercheur.