A l’écoute (indiscrète) de nos touches de claviers Aurélien Cabezon le 23 septembre 2005 à 9h23, dans la rubrique Menaces Commentaires fermés sur A l’écoute (indiscrète) de nos touches de claviers acoustiquecryptanalyse Partant d’une étude réalisée en 2004 sur les émanations acoustiques de nos claviers d’ordinateurs, trois chercheurs de l’université de Berkeley ont perfectionné la technique d’écoute pour déterminer nos mots de passe à partir du son émis par chaque touche. Fort heureusement des parades à cette attaque existent, notamment par l’utilisation de deux facteurs d’authentification (code pin & carte à puce). Nous connaissions les écoutes indiscrètes à partir des rayonnements électromagnétiques ou optiques de nos ordinateurs. Voici maintenant que les émanations acoustiques font aussi l’objet d’attaques. Une étude précédente sur le sujet s’appuyait sur la nécessité de mettre en oeuvre un apprentissage pour associer un son à une touche avec un taux de réussite de 80%. Cette nouvelle attaque ne nécessite plus cette phase d’entraînement. La réussite du procédé est basée sur plusieurs techniques combinées. L’attaque commence par l’utilisation d’algorithmes de reconnaissance vocale éprouvés, puis d’un classement des sons et enfin de leurs associations à une ou plusieurs touches. Les auteurs de l’étude déplorent toutefois que le niveau d’exactitude ne soit que de 70%, ce qui, avouons-le, est déjà une performance exceptionnelle. Mais les chercheurs ne se sont pas arrêtés là. Ils ont réinjecté dans le système, les frappes claviers précédentes pour améliorer sans cesse la performance et la justesse des associations » sons & touches » clavier. La langue Anglaise (orthographe, analyse grammaticale, probabilités sur des suites de caractères) sert de modèle de base pour atteindre 92% d’exactitude et ce en seulement 5 minutes de frappes clavier. D’autres améliorations sont encore apportées au système. Par exemple lors d’une authentification sur un site web, on peut aisément déduire que l’utilisateur sera amené à entrer un login suivi d’un mot de passe. On sait donc que le texte frappé aura une valeur pour l’attaquant et lui donnera des informations nécessaires pour gagner des privilèges sur le système d’information. L’étude prend également en compte les silences entre chaque touche, le bruit ambiant, les bruits intempestifs (téléphone portable) qui peuvent intervenir dans la phase de reconnaissance. La façon de frapper sur le clavier des différents individus, le type de clavier et la difficulté d’identifier avec exactitude un mot de passe augmente encore la complexité du système. En effet, les mots de passe doivent (ou devraient) êtres robustes et contenir des caractères aléatoires difficilement identifiables. Il devrait donc être plus difficile de les déterminer car ils ne font partie d’aucun dictionnaire, d’aucun langage. Il n’en est rien. ! 77% des mots de passe de 8 caractères sont trouvés au bout de seulement 20 essais. Fort heureusement l’article termine par une note optimiste en nous laissant un petit peu de répit car l’usage des touches SHIFT, CTRL, BackSpace et CapsLock n’a pas été prise en compte dans l’étude. De même cette attaque est plus difficilement réalisable sur des alphabets de grande taille (russe, arable, chinois, japonais…). Vu la qualité des micros paraboliques et leur prolifération dans le monde du travail notamment pour des raisons économiques (utilisation de la voix sur IP pour diminuer les coûts téléphoniques par exemple), il devient très difficile de supprimer ce type de périphérique. Comble, les claviers dits » silencieux » ne sont pas efficaces contre ces attaques ! Les constructeurs de ce type de périphériques ont encore des progrès à faire dans ce domaine… Heureusement, l’utilisation d’un double facteur d’authentification de type » pin code/carte à puce « , » one time password « , » biométrique « , est de nature à faire échec à cette attaque. Ce nouveau type d’attaque doit être considéré sérieusement dans la mesure où les progrès réalisés au cours de la dernière année sont fulgurants. Adi Shamir, cryptanalyste de renom (RSA), propose également un proof-of-concept sur la cryptanalyse acoustique (Acoustic cryptanalysis). Vous avez aimé cet article? Cliquez sur le bouton J'AIME ou partagez le avec vos amis! Notez L'article Participez ou lancez la discussion!