10. Considérations de sécurité (Security Considerations)
Les considérations de sécurité ont été discutées à divers endroits dans ce document.
Points de sécurité principaux
Longueur de clé
La sécurité des clés RSA dépend fortement de la taille du module. Longueurs minimales recommandées :
- 2048 bits : longueur minimale actuellement recommandée
- 3072 bits : recommandé pour les applications à haute sécurité
- 4096 bits : pour les clés à long terme ou les exigences de sécurité extrêmement élevées
Choix du schéma
- RSAES-OAEP : le schéma de chiffrement pour les nouvelles applications DOIT (REQUIRED) être pris en charge
- RSASSA-PSS : schéma de signature RECOMMANDÉ (RECOMMENDED) pour les nouvelles applications
- PKCS1-v1_5 : conservé uniquement pour la compatibilité, présente des faiblesses connues
Notes d'implémentation
- Génération de nombres aléatoires : doit utiliser un générateur de nombres aléatoires cryptographiquement sécurisé
- Attaques par canal auxiliaire : l'implémentation doit prévenir les attaques temporelles et l'analyse de consommation électrique
- Gestion des erreurs : les messages d'erreur des opérations de déchiffrement et de vérification doivent être uniformes pour éviter les fuites d'informations
- Attaque par oracle de padding : RSAES-PKCS1-v1_5 est vulnérable à l'attaque Bleichenbacher, une attention particulière est requise lors de l'implémentation
Fonctions de hachage
- À éviter : MD5, SHA-1 (déjà cassés)
- Recommandés : SHA-256, SHA-384, SHA-512
Utilisation des clés
- Usage unique : une paire de clés RSA doit être utilisée pour un seul schéma (chiffrement ou signature, ne pas mélanger)
- Rotation des clés : mettre à jour les clés régulièrement
- Protection de la clé privée : la clé privée doit être stockée chiffrée, l'utilisation d'un module de sécurité matériel (HSM) est une meilleure pratique
Attaques connues et défenses
- Attaque par texte chiffré choisi (Chosen Ciphertext Attack) : RSAES-OAEP fournit une protection
- Attaque par message choisi (Chosen Message Attack) : RSASSA-PSS fournit une protection
- Attaque Bleichenbacher : affecte RSAES-PKCS1-v1_5
- Attaque temporelle : attention nécessaire lors de l'utilisation d'algorithmes à temps constant et d'accélération CRT
Voir la discussion dans la Section 6 concernant l'évitement de l'utilisation de la même paire de clés dans plusieurs schémas.