Couverture

Terrorisme : Combien de temps faut-il pour faire parler les ordinateurs de Ben Laden ?

Dans un article précédent intitulé «La confidentialité : comment la créer et comment la casser ?», je vous ai parlé du cryptage pratique notamment grâce au programme open source TrueCrypt. Ce programme, comme vous avez pu l’apprendre, utilise la méthode de chiffrement AES-256 que la NSA, l’agence nationale de sécurité américaine, reconnaît comme étant une méthode valide pour protéger des données confidentielles au niveau top secret. En d’autres termes, aucune méthode formelle n’a été découverte pour décrypter la méthode de chiffrement AES-256. C’est la raison pour laquelle cette méthode est considérée par les Américains comme une méthode sûre pour protéger les données confidentielles jusqu’au niveau top secret. Mais la disponibilité de programmes open source pour l’implémentation de l’AES-256, c’est-à-dire utilisable par Monsieur Tout le Monde, pose un problème de taille. Les terroristes peuvent crypter également leurs données. Décrypter à temps les données des ordinateurs de l’ex homme le plus recherché de la planète peut permettre de sauver des vies en déjouant de nouveaux plans de la nébuleuse terroriste. Répondre à la question «Combien de temps faut-il pour faire parler les ordinateurs du plus grand terroriste de masse ?» doit nécessairement être une réponse relative et prudente. Si les Américains ont entre leurs mains une méthode secrète de décryptage de l’AES-256, cela ne devrait pas prendre beaucoup de temps, mais je ne suis pas en mesure de l’évaluer étant donné que je ne connais pas en détails la méthode en question. Mais si ce n’est pas le cas, ils n’ont pas d’autre solution que de jouer aux codes breakers comme vous et moi grâce à la méthode brute force. Et dans ce cas précis, il est possible de répondre à cette question de manière raisonnée et sans tomber dans le sensationnalisme. Dans ce scénario, les agents de la CIA qui ont entre leurs mains les ordinateurs de l’ex leader d’Al-Qaida peuvent, par exemple, émuler un clavier USB à l’aide d’un ordinateur de décryptage. Cet ordinateur va essayer un à un tous les mots de passes possibles en utilisant une longueur de mot de passe de plus en plus longue. En supposant que les ordinateurs en question soient munis de ports USB1.0, cela fait une vitesse de 12 Mbits/seconde entre l’ordinateur de décryptage et les ordinateurs à décrypter. Pour un mot de passe d’un seul caractère, il faut envoyer un caractère suivi de la touche entrée. Soit deux octets pour 256 essais. C’est-à-dire 2*8*256 bits. Cela prend 2*8*256/(12*10) soit 0.34 ms. Pour un mot de passe de deux caractères, il faut envoyer deux caractères suivis de la touche entrée. Soit trois octets pour 256² essais. C’est-à-dire 2*8*256² +8*256² bits. Cela prend (2*8*256²+8*256²)/(12*10), soit 0,13 seconde. Le temps nécessaire en seconde pour faire tous les essais pour un mot de passe de n caractères est par récurrence t=(n*8*256:n+8*256:n)/(12*10:6). Vous pouvez vous amuser à faire le calcul. Si Oussama utilisait un mot de passe de 5 caractères, c’est-à-dire qu’il suçait des sucettes au caramel, il faut un peu plus de 1 mois et demi pour décrypter ses ordinateurs à coup sûr. Mais s’il utilisait un mot de passe de 10 caractères, il pourrait falloir au maximum 281 milliards d’années pour essayer toutes les combinaisons. Bien entendu, il faut relativiser tout cela sachant que les Américains peuvent utiliser des méthodes plus rapides que ce à quoi j’ai pensé. Ceci est une méthode d’enfants et les super calculateurs peuvent en effet rendre de précieux services dans ce domaine. Difficile en effet d’écrire un article sur les méthodes de la CIA qui ne soit pas une divination autant expert soit-on. Ce petit calcul a le mérite de vous instruire et peut vous rassurer quant à la protection de vos données personnelles et privées face aux codes breakers en herbes. Cela faisait longtemps que je voulais répondre à la question du temps nécessaire pour faire une attaque brute force sur un ordinateur dont le disque dur est crypté par l’AES 256 et l’occasion m’en a été aujourd’hui donnée au regard de l’actualité.

Articles similaires

ActualitéCouvertureUne

Programmes sociaux : 70% des familles marocaines bénéficiaires

 Les bénéficiaires du soutien dans le cadre des différents programmes sociaux se...

CouvertureSociétéUne

Health Tech : la suède mène l’offensive sur le marché marocain

Un roadshow annoncé au mois de mai dans plusieurs villes du Royaume...

ActualitéCouvertureUne

Boeing, Airbus et Embraer en course sur le marché de RAM

Les géants mondiaux de l’aéronautique sont intéressés par le carnet de commandes...