Follow

En fait, si je lis bien, ils ont juste fait un Shamir en répartissant les morceaux entre toi-même et toi-même… 😱 cc @freemindtronic
En fait leur « blockchain physique » c’est juste un fucking Shamir sur des tags NFC…

« On veut éviter les piratages à distance, donc on utilise une techno sans fil » 🤔

On est rassuré, il n’y a pas de connexion à Internet. Juste du réseau local, du wifi, du bluetooth et du NFC.

Comparaison avec les gestionnaires de mot de passe. Je. Quelqu’un a du 🍿 SVP ?
Le mot de passe principal d’un gestionnaire de mot de passe étant supposé ne pas être en ligne, cet argument est bien évidemment complètement caduque.

Il sera même plus difficile d’aller trimbaler mon cerveau (je risque de me rendre compte que je me le suis fait voler ou cloner) qu’un tag NFC qui est facilement subtilisable et clonable pour être remis en place sans que personne ne s’en rende compte.

Et en plus c’est faux, il y a bien l’équivalent d’un master password : la clef d’appairage.
Qu’elle s’appelle clef d’appairage ou passphrase ou mot de passe principale, cryptographiquement parlant, c’est identique.

(J’espère bien entendu trouver un paragraphe ultérieur sur la sécurité de cette clef d’appairage. Sinon je vais rigolu encore plus fort.)

À mon avis, raisonnement complètement foireux. Si la clef d’appairage repose sur globalement les mêmes techniques de crypto que la clef de chiffrement (AES, RSA, DH, KDF…) alors l’évolution technique permettant de casser l’un casse automatiquement l’autre.

Argument globalement foireux aussi. Si tu as réussi à mettre la main sur un des morceaux physiques, les probabilités sont relativement non nulles que l’attaquant puisse avoir accès au reste des dispositifs. On parle d’une compromission physique qui est une des plus fortes existantes au sens cryptologique du terme.

Au mieux, leur système se résume donc à *augmenter* la difficulté de mettre la main sur l’ensemble de la clef secrète. En aucun cas ce système n’est une *garantie* que ça n’est pas possible d’y arriver.

Sachant en plus que les multiples dispositifs doivent être dans un environnement proche de leur lieu d’utilisation, mettre la main sur l’un veut dire que les autres ne sont pas très loin.
On parle aussi d’une proximité physique de l’attaquant. Donc une paire de jumelle depuis le bureau d’en face sera bien plus efficace qu’un super calculateur quantique pour péter RSA ici.

Un appairage n’a jamais *de facto* signifé l’impossibilité d’y connecter un autre périphérique. Cette assertion d’impossibilité est donc nécessairement à prouver par un moyen cryptographique quelconque. Ni Bluetooth ni NFC n’apporte cette preuve via leurs spécifications.

Il est de toute façon d’autant plus crédible que l’attaquant aura aussi emporté les périphériques appairés, étant donné qu’ils se trouvent raisonnablement dans la même zone que les tags…

Encore tu aurais parlé ici d’une PKI hardware ou d’une enclave, on aurait pu y croire. Mais un µC standard, même avec du AES matériel reste du logiciel d’un point de vu crypto et n’améliore aucunement la sécurité (la clef y reste accessible, pas de write only, etc).

Le plus marrant est qu’ils sont parfaitement conscient du problème et se shootent eux-même une balle dans le pied.
Ils reconnaissent que ce n’est pas write-only, que pas d’enclave ni de PKI. Juste du plain-old-school hardware conventionnel…

Une belle preuve que c’est du gros n’importe quoi et qu’ils sont conscient de leur merde… Tant que la durée de rétention de la donnée sensible n’est pas *strictement* égale à 0 (via write only/PKI/enclave), on a un problème de sécu.
On peut donc uniquement *minimiser* le risque sans l’annuler complètement.

Et une fois encore, c’est complètement délirant… Plus la donnée sera petite, plus il sera facile pour un attaquant d’avoir une chance de la lire…
10ms pour lire 1 octets, c’est toujours 16× plus probable que 10ms pour en lire 16…

Et donc non, il n’est pas difficile et encore moins impossible à un attaquant d’y parvenir.
Ce § à lui-seul nécessite une profonde analyse des probabilités théoriques d’attaque pour permettre aux utilisateurs de déterminer eux-même si le risque est acceptable ou non.

C’est un risque qui serait éventuellement mitigeable via du martellement de mémoire suite à la fin d’utilisation de la clef en mémoire. 1- Ce n’est pas mentionné dans le papier 2- Ça nécessite d’avoir accès aux détails d’implémentation (ie au code) pour vérifier si c’est le cas ou non

Show more
Sign in to participate in the conversation
Mastodon

PARCE QUE C’EST MON INSTANCE !