Des chercheurs de l’institut polytechnique de Worcester (WPI) aux Etats-Unis ont démontré que les clés RSA de cryptage, qui sont utilisées par des milliers d’entreprises et organisations pour protéger les données et les processus qu’ils confient aux services basés sur le cloud, peuvent être obtenus en utilisant une attaque sophistiquée par canal auxiliaire ou latéral (Side-Channel Attack), malgré les récents efforts déployés par les fournisseurs de services de cloud computing et les développeurs de logiciels de cryptographie pour éliminer ces vulnérabilités.

Soutenue par un prix de la Fondation nationale des sciences de 500 000 dollars, l’équipe a utilisé une combinaison de techniques pour d’abord créer une machine virtuelle (essentiellement un ordinateur distant fonctionnant sur un serveur cloud) sur le même serveur qu’une machine cible (une technique connue comme co- location). Ils ont ensuite utilisé la machine co-localisée pour espionner la cible. En observant la façon dont on accède à l’information en mémoire, ils pouvaient déterminer quand récupérer sa clé RSA (le code qui protège les données contre les accès non autorisés). Enfin, en traçant le calendrier des accès à la mémoire, ils ont pu déduire la séquence numérique réelle de la clé.
« Nous croyons que ce rapport est le premier dans la littérature de la cryptographie pour décrire une attaque de récupération réussie de clé RSA dans un environnement de cloud commercial », adéclaré Berk Sunar.
Le cloud computing est un service qui permet aux entreprises et aux organisations de stocker des informations et d’exécuter des applications informatiques sans faire d’investissements propres en matériel informatique ou de personnel informatique. Au lieu de cela, les fournisseurs de cloud maintiennent de grands réseaux de serveurs informatiques auxquels les utilisateurs accèdent via Internet. En utilisant le Cloud au lieu d’investir dans du matériel dédié, il est plus facile et moins coûteux pour les entreprises d’accroitre leurs opérations. En fait, le Cloud a permis de faciliter l’expansion rapide des entreprises comme Netflix et Dropbox.
Les chercheurs ont eu connaissance de vulnérabilités dans les serveurs de cloud public depuis qu’il a été démontré il y a six ans que la co-localisation des machines virtuelles est possible et que les informations sensibles peuvent être extrait d’une « machine victime » co-localisée ». Les fournisseurs de services cloud, comme Amazon Web Services, et les développeurs de logiciels de sécurité et les bibliothèques cryptographiques, y compris Libgcrypt, ont répondu à des rapports publiés sur des attaques réussies avec des correctifs qui adressaient les vulnérabilités connues.
En fait, un nouveau patch disponible à partir Libgcrypt corrige les vulnérabilités mêmes dont l’équipe de WPI a profité, même si c’est aux utilisateurs de services de cloud computing d’installer le correctif, et non aux fournisseurs de cloud. Cela signifie que de nombreux utilisateurs peuvent toujours être non protégés.
Le papier de la WPI s’est concentré sur un type de service dans le Cloud appelé l’infrastructure en tant que service, ou IaaS, dans laquelle les utilisateurs exécutent des applications informatiques sur des machines virtuelles. Typiquement, plusieurs machines virtuelles peuvent fonctionner indépendamment sur chaque serveur. Parce que les fournisseurs comme Amazon maintiennent des milliers de serveurs, on aurait pu penser que les machines virtuelles seraient plus difficiles à attaquer que les ordinateurs physiques, car un attaquant doit être en mesure de déterminer le serveur qui héberge la machine cible, puis mettre en place sa propre » machine espion » sur le même serveur. On croyait donc que cela était tout à fait impossible.
En 2009, une équipe de l’Université de Californie à San Diego et le MIT ont montré comment ils pouvaient prédire quel serveur était susceptible d’accueillir une machine virtuelle particulière. Ils ont ensuite créé un certain nombre de machines virtuelles jusqu’à ce qu’ils co-localisent avec succès l’un sur le serveur cible. Bien que les fonctions de sécurité dans l’environnement du serveur empêchent une machine virtuelle co-localisée d’accéder directement à des informations sur la cible, un certain nombre d’études ont montré qu’il est possible d’observer comment une machine virtuelle charge des informations dans les mémoires cache d’un serveur et de glaner des indices qui peuvent être utilisés pour déduire des informations sensibles. Ces techniques, collectivement, sont connues comme des attaques cache par canal latéral ou auxiliaire.
Les correctifs de sécurité ont fermé un certain nombre de ces canaux auxiliaires et rendu inefficaces les méthodes précédentes pour déterminer la co-implantation. L’équipe de la WPI a conçu une nouvelle technique de co-localisation qui permet l’utilisation de ce qui est connu comme le cache-dernier niveau, qui est la mémoire partagée par l’ensemble des machines virtuelles fonctionnant sur un serveur. En effectuant une série de tests sur ce cache, ils ont pu cibler systématiquement les instances de co-location.
Une fois co-localisé avec une machine cible, les chercheurs ont lancé une attaque d’amorces et de sondes (prime-and-probe), qui consiste à remplir une partie de la mémoire cache de données, puis à observer comment la cible répond. Le cache est conçu pour contenir des informations fréquemment consultées et réduire la nécessité pour le CPU de récupérer des informations de la mémoire à accès aléatoire du serveur (RAM). Comme il faut moins de temps pour accéder au cache qu’il ne faut pour récupérer les données de la RAM, le temps qu’il faut au serveur pour accéder au cache ou la RAM fournit des indices sur le type d’informations en cours de récupération. En observant les modèles d’accès de la mémoire, l’équipe de la WPI était en mesure de déterminer quand la machine cible a récupéré le code RSA sur 2048 bits pour ensuite en déduire les bits réels de la clé RSA.
«Notre recherche a montré que les canaux cachés existent toujours et peuvent être exploités par des attaques à canal latéral ou auxiliaire, » précise Thomas noté. « Les clés cryptographiques sont en sécurité si les utilisateurs suivent les meilleures pratiques de sécurité et collent aux bibliothèques de cryptographie bien entretenus et entièrement patchées. Les efforts d’Amazon et d’autres fournisseurs pour résoudre les vulnérabilités connues dans le cloud public ont rendu plus difficile pour quiconque d’attaquer ces services. »
http://www.wpi.edu/news/20156/amazservers.html