Crytographie: Longueurs de clefs et mots de passe

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
27
avr.
2000
Sécurité

On parle de plus en plus souvent de cryptographie "forte" avec des
clefs très longues, et quelques incompréhensions existent sur la
signification de ces différents chiffres.

Une clef plus longue pour plus de sécurité ?
Raccourci simpliste utilisé, hélas dans certains textes de Loi faute de
meilleure mesure de la "solidité" d'un algo de cryptage, il y a pourtant
peu de rapport entre la longueur de la clef et la solidité.
La longueur de la clef mesure la difficulté d'une attaque par tentative
exhaustive de toutes les clefs possibles.
Hélas, la répartition non aléatoire des clefs, les faiblesses mathématiques
de certains algorithmes ou les erreurs d'implémentations jouent souvent
pour beaucoup plus que l'algorithme lui-même.

Quelle taille de clef est réputée solide ?
Les experts considèrent actuellement qu'une longueur de clef de 128 bits
est nécessaire pour garantir qu'un secret ainsi protégé restera
raisonablement secret pendant encore une décennie, malgré l'augmentation de
la puissance de calcul et l'amélioration des méthodes de cryptanalyse.
A titre d'exemple, l'algorithme TripleDes, qui utilise 3 itérations de DES
avec 2 clefs de 8 caractères sur 7 bits, soit une longueur de clef de 112
bits (on parle improprement de tripleDES 168 bits), est à la fois l'un des
plus solides car il a survécu à un nombre incroyable d'études et de
tentatives d'attaques, et est également en fin de carrière car les attaques
exhaustives commencent à devenir envisageables d'ici quelques générations
de processeurs.
Des algorithmes plus prometteurs existent mais sont encore en phase de
test, il est en effet toujours envisageable qu'un mathématicien ingénieux
trouve une attaque qui simplifie fortement le décryptage.

Quel rapport avec mon mot de passe ?
Un rapport étroit en réalité. un mot de passe n'est rien d'autre qu'une
clef. L'une des utilisations principales de DES est de crypter les mots de
passe sur UNIX. DES utilise 8 caractères, d'où la longueur maximale de 8
caractères pour les mots de passe UNIX sur les vieux systèmes qui utilisent
encore cet algorithme. Chaque caractère est transformé en une série de 7
bits (code ASCII) soit des valeurs entre 0 et 127.
En réalité, 26 lettres minuscules, 26 majuscules, 10 chiffres et une
poignée de caractères de ponctuation, et l'ensemble des valeurs possibles
pour un caractère est réduit à 6 bits (64 possibilités).
Par ailleurs, les mots de passe sont habituellement "lisibles", c'est à
dire qu'ils obéissent à des règles d'enchainement. Ainsi après un "T", on
trouvera beaucoup plus probablement un "O" qu'un "C" et ainsi de suite.
Bruce Schneier, un guru vivant de cryptographie donne le chiffre moyen de 4
bits par caractère de mot de passe. Soit 16 possibilités environ pour
chaque lettre.
Un exemple au hazard… VOUS! supposez que vous publiez les 4 premiers
caractères de votre mot de passe, combien de caractères est-ce qu'un
inconnu devrait essayer avant de trouver le 5ième, plus ou moins de 10 ?
Bien sur, si vous utilisez un mot de passe constitué uniquement de
chiffres, chaque caractère représente une "entropie" de seulement 3,3 bits.
On est loin des 7 bits théoriques…

Cela veut dire que si votre mot de passe fait 6 caractères de long,
contient des chiffres et des lettres tout en restant "prononcable", cela
représente une longueur de clef de 6x6 = 36 bits (64 milliards de
possibilités)
Quant aux sites bancaires qui ne vous laissent entrer qu'un code de 4
chiffres : 4x3.3 = 14 bits (16 000 possibilités)
Sachant qu'il faut en général de l'ordre de une seconde pour essayer un
million de codes (c'est une approximation honteusement simpliste mais pas
très loin de la réalité), vous venez de comprendre pourquoi les mots de
passe "traditionnels" sont devenus bien faibles.

Un petit truc pour compte vite : si on ajoute 10 bits, cela multiplie par
1000 le nombre de clefs (1024 exactement). donc 40 bits = environ 1 000
000 000 000 = mille milliards de clefs… quelques jours de calcul ou bien
quelques secondes sur des machines immensément puissantes.
128 bits : 8 + 12 x 10, soit 128 (2 puissance 8) suivi de 12 groupes de
"000" : 128 000 000 000 000 000 000 000 000 000 000 000. A ce rythme, ca
laisse le temps de voir venir…

Un mot de passe "classique" équivalent à une clef de 128 bits contient
128/4= 32 caractères.
Les mots de passe sur Windows sont cryptés par groupes de 7 caractères,
soit 28 bits en moyenne pour les plus longs (2 minutes environ)

Comment "durcir" un mot de passe ?
élargissez le spectre des caractères utilisés : majuscules, minuscules,
chiffres, caractères "étendus" (profitez de votre clavier francais pour
taper des ç, é ù ou autres è, utilisez les séquences d'échappement (ALT+NNN
sur Windows) pour les bizarreries de l'ascii, comme Æ, ± etc. Ceci
contribue à augmenter le nombre de bit par caractère (max. 7 ou 8 selon les
algorithmes). Puis utilisez le maximum de caractères possibles.
Un mot de passe de 7 caractères très diversifiés fait environ 40 bits, ce
qui le rend très raisonablement solide. Après, il n'y a plus qu'à s'en
souvenir!

NdM. : cette dépêche a été initialement publiée le 27/04/2000 à 03h26, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un mouchard que l'on greffe.

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
20
avr.
2000
Sécurité

Une boite propose un implant que l'on greffe sous la peau et qui permet
de tracer un humain.
Un peu comme dans Matrix, sauf que ca existe réellement, et c'est déjà
utilisé pour les animaux.

Autant suivre les mouvements migratoires de Rex le chien qui fait bip bip
dans les faubourgs me fait marrer, autant une boite qui annonce qu'elle
permettra de signer numériquement les transactions sur Internet par un
émetteur greffé sous la peau qui permettra à plusieurs réseaux de
surveillance de suivre un être humain à la trace sur toute la planète me
fait un peu froid dans le dos…
Si ces gens sont pris au sérieux, les conséquences me semblent graves.
Je prédis pour bientôt la mode des gilets en côte de maille pour faire cage
de faraday !

Vous avez dit "no spoon" ?

NdM. : cette dépêche a été initialement publiée le 19/04/2000 à 23h10, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Cheval de Troie dans un produit commercial

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
19
avr.
2000
Sécurité

Un produit commercial de caddie électronique, "Dansie shopping cart" à
base de cgi, comporte 2 routines non documentées et dont le code est
(faiblement) dissimulé, qui envoient un mail à l'auteur du produit et
permettent un accès à un fichier de configuration avec un mot de passe "en
dur".
S'il est probable que l'intention de départ était la protection contre le
vol et non le piratage organisé, une telle implémentation introduit chez
les utilisateurs de ce produit une vulnérabilité particulièrement grave,
donnant à tous les mêmes privilège que les cgi exécutés sur le serveur.
Un tel code est une erreur de design de débutant.
Le Logiciel Libre, de par la nature de son développement se prémunit très
efficacement contre ce type de cheval de Troyes et/ou de vulnérabilité.
Cette affaire montre encore une fois, si cela était nécessaire, voici
confirmée l'importance de préférer des logiciels libres pour toutes les
applications critiques, et particulièrement pour les outils de sécurité
informatique.

NdM. : cette dépêche a été initialement publiée le 19/04/2000 à 00h47, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Une page de news sur la sécurité informatique

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
14
avr.
2000
Sécurité

Il existe une page internet très intéressante sur le sujet de la
sécurité informatique, http://stein.cshl.org/~lstein
L'auteur de ce site a développé un ensemble d'utilitaires en langage perl
afin de tester la vulnérabilité du réseau qui peut paraître une vraie
passoire.

NdM. : cette dépêche a été initialement publiée le 14/04/2000 à 13h54, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Intel préfère Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
12
avr.
2000
Sécurité

"En dévoilant un projet de logiciel de sécurité développé sur le modèle
de l'Open Source, Intel lance une nouvelle pique contre son allié de
toujours. Mais le divorce n'est tout de même pas encore prononcé." (Vincent
Birebent)

NdM. : cette dépêche a été initialement publiée le 12/04/2000 à 09h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Echelon dans le Monde

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
30
mar.
2000
Sécurité

Echelon dans le Monde d'aujourd'hui : au programme rien de très
technique, mais cet article éclaire pas mal les relations des agences et
des pays par rapport à Echelon ainsi que les motivations d'Echelon.
C'est assez intéressant de savoir qui en profite car on pourrait croire
trop vite que seuls les americains en sont les bénéficiaires.

Update: Merci Franck pour le lien complet.

NdM. : cette dépêche a été initialement publiée le 30/03/2000 à 13h25, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Linux pose des risques de sécurité

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
27
mar.
2000
Sécurité

C'est ce que nous explique Silicom.com :

"[…] Linux souffre de trous de sécurités majeurs, ce qui pourrait
empêcher son adoption par le milieu des entreprises […]"
ou encore
"[…] Utiliser Linux revient à donner au hacker la clef de la porte de
votre système […]"

Lisez la suite sur leur site web.

NdM. : cette dépêche a été initialement publiée le 27/03/2000 à 13h42, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

"Il manque une culture de la sécurité"

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
mar.
2000
Sécurité

Un article sur multimedium qui indique que Nicolas Sadirac aurait un
peu tapé du poing sur la table lors d'une table ronde de spécialistes de la
sécurité des réseaux (rien que ca).
Ca tape sec :)

NdM. : cette dépêche a été initialement publiée le 17/03/2000 à 19h26, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Local Exploit sur Mandrake 6.1

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
mar.
2000
Sécurité

Vu sur la mailling liste BUGTRAQ, un nouvel exploit autour de pam /
userhelp qui, après test, est assez efficace.

NdM. : cette dépêche a été initialement publiée le 17/03/2000 à 17h31, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Une PKI de qualité en open source

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
16
mar.
2000
Sécurité

Nouveau site pour Openca.org ! OpenCa est une PKI en open source,
offrant tout les services attendus pour l'administration, l'enregistrement,
la gestion des certificats, et l'autorité de certification, le tout depuis
un navigateur web. Produit indispensable pour les administrateur sécurité.

NdM. : cette dépêche a été initialement publiée le 16/03/2000 à 16h53, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Carte à puce: Roland Moreno offre un million de francs

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
13
mar.
2000
Sécurité

Roland Moreno, l'inventeur de la carte à puce, a annoncé lundi qu'il
offrait un million de francs à qui réussirait à violer une carte à puce
existante tout en reconnaissant qu'on peut fabriquer de fausses cartes
bancaires utilisables dans certains terminaux de paiement.
(source AFP)

NdM. : cette dépêche a été initialement publiée le 13/03/2000 à 19h08, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Cartes Bleues, un aveu - La methode Humpish devoilée

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
10
mar.
2000
Sécurité

Le groupement des cartes bancaires a reconnu vendredi qu'une de ses
clés de cryptage a été publiée le week-end dernier sur Internet.

"Cette clé permettrait de fabriquer une fausse carte, qui pourrait être
utilisée dans des automates de paiement" a admis le porte-parole du GIE.

Note du modérateur: Merci l'anonyme pour le lien. Il a rajouté "Vous croyez
que Serge c'est vengé ?  ;)"

NdM. : cette dépêche a été initialement publiée le 10/03/2000 à 20h20, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

TripWire libre !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
1
mar.
2000
Sécurité
TripWire Inc., spécialiste de la sécurité, décide de passer dans le monde du logiciel libre. Cette décision devrait permettre de développer la sécurité sous Linux (notamment pour la lutte contre les attaques DDoS). NdM. : cette dépêche a été initialement publiée le 01/03/2000 à 04h27, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Sécuriser Apache

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
29
fév.
2000
Sécurité

Deux liens vers des documentations sur apache, ainsi que tripwire. Bref
de la lecture pour ce soir.

NdM. : cette dépêche a été initialement publiée le 29/02/2000 à 19h50, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Rappel : SSF, le SSH francais.

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
fév.
2000
Sécurité

SSF est une adaptation de la suite publique "SSH Unix", destinée à
l'usage sur le territoire français en conformité avec la législation
française concernant la cryptologie.
SSF-128 est un produit dont la taille de l'espace de clé est limitée à
2128, et dont l'usage est libre (les utilisateurs n'ont aucune démarche à
effectuer).
Il a fait l'objet de la déclaration n° 9908271 auprès du SCSSI.

NdM. : cette dépêche a été initialement publiée le 17/02/2000 à 10h01, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

SSH : petite doc du MIT

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
16
fév.
2000
Sécurité

Une petite doc excellente du MIT sur l'utilisation de SSH est
disponible en ligne.
Il explique le tunnelling X11 ou ftp, bref à voir.

NdM. : cette dépêche a été initialement publiée le 16/02/2000 à 15h36, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Script d'attaques de CNN, Yahoo sur le site de Packetstorm

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
14
fév.
2000
Sécurité
Des petits malins ont mis les derniers soft d'attaques utilisés pour paralyser Yahoo, CNN sur PackerStorm. Note du modérateur: est-ce exact ? NdM. : cette dépêche a été initialement publiée le 14/02/2000 à 17h20, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

T.Rex: Firewall sous licence LPL

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
11
fév.
2000
Sécurité

T.Rex est un firewall open source annoncé aujourd'hui par Freemont
Avenue Software. Le firewall est disponible sous licence LPL, une copie de
la licence QPL.

NdM. : cette dépêche a été initialement publiée le 11/02/2000 à 14h48, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Réaction française à ECHELON

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
11
fév.
2000
Sécurité

La France a décidé de réagir après la confirmation de l'existence
d'ECHELON (réseau informatisé international d'espionnage au profit des
américains, anglais et australiens qui captent toutes les conversations
téléphoniques, informatiques ….). Cette réaction est due à l'échec d'un
gros contrat d'AIRBUS au profit de BOEING (l'autre géant de Seattle).

NdM. : cette dépêche a été initialement publiée le 11/02/2000 à 11h09, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

big brother

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
10
fév.
2000
Sécurité
Je viens de recevoir un mail m'informant du fait que la cnil a autorisé l'Agence de Protection du Logiciel à consulter les fichiers des providers internet. Les abonnnés pourrait même, au travers de plugs in téléchargeables, être controllé en direct. Actuellement seuls AOL, Wanadoo et Compuserve ont communique les fichiers abonnés. Note du modérateur: cette rumeur avait déjà été démentie l'année dernière, voir leur communiqué de presse. NdM. : cette dépêche a été initialement publiée le 10/02/2000 à 10h28, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Javascript: bugé !

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
7
fév.
2000
Sécurité

Javascript serait une faille de sécurité, bref on apprend rien mais on
peut avoir plus de détails sur le lien qui suit.

NdM. : cette dépêche a été initialement publiée le 06/02/2000 à 23h52, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Site de Soutien à Serge Humpich

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
1
fév.
2000
Sécurité
Un site très bien documenté sur "l'affaire Humpich" ou comment vous faire poursuivre en justice lorsque vous dévoilez les faiblesses d'un système ... Encore une victoire pour la politique par l'obscurantisme ... Reste à savoir comment se proteger des banques à present. Ca ne vous indigne pas vous ? PS: Vous croyez qu'ils vont refermer altern.org ? NdM. : cette dépêche a été initialement publiée le 01/02/2000 à 00h45, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Alerte au Virus sous Linux...

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
25
jan.
2000
Sécurité

Info ou Intox…
Un expert russe met en garde les utilisateurs de Linux qu'un afflux
important de virus venant de chine viserait notre système favori…
L'expert de Kaspersky a déclaré qu' : "il est plus facile de développer un
virus pour Linux parce qu'il est en Open Source… " . Bien que certains
proto virus existe déjà, Kaspersky détiendrait le premier virus fonctionnel
est destructreur qu'il garde sous clef…
Jason Clifford déclare qu'il n'y a aucune crainte à avoir… "quel imbécile
pourrait compiler sur sa machine un virus juste pour voir les effets qu'il
peut avoir […] de plus sur un système avec 1000 utilisateurs, si un
utilisateur devaient compiler un virus il n'endommagerait ses propres
fichiers…".
Source: ZDNet UK

NdM. : cette dépêche a été initialement publiée le 25/01/2000 à 16h19, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

L'Open Source est-il meilleur pour la sécurité ?

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
jan.
2000
Sécurité

Est-ce que l'Open Source résoud plus rapidement les problèmes de
sécurité que les logiciels commerciaux ?
Une petite étude de SecurityPortail est assez bien montée sur ce sujet.
Au menu, comparaison sur l'année précédente, des RedHat (OpenSource), Sun
(plutôt vague…) et Microsoft (Fermé).
Dans l'ensemble, c'est pas mal révélateur, surtout quand on décortique les
bugs en question ;)

Le titre original de l'étude reporte le polémique "Linux vs Microsoft …"
, mais nous savons tous que les enjeux sont bien plus clairs : l'OpenSource
contre le Fermé (et la polémique Raz le bol).

Merci à Security Portail.

NdM. : cette dépêche a été initialement publiée le 17/01/2000 à 00h24, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un "firewall" gratuit pour Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
23
déc.
1999
Sécurité

Vu dans internet-actu de ce jour:

Le 13 décembre, Progressive Systems met à disposition en téléchargement
gratuit une version "lite" de son pare-feu "Phoenix Adaptive Firewall",
dédiée à l'usage personnel et limitée à deux utilisateurs. Ce "firewall"
est le premier, selon Progressive Systems, a avoir reçu la certification de
l'International Computer Security Association (ISCA), organisme qui
s'occupe de logiciels de sécurisation des données.
Rappelons qu'un "firewall" est un système de protection des réseaux locaux
reliés à Internet, qui s'occupe devérifier les entrées-sorties de données
pour prévenir les attaques extérieures.

NdM. : cette dépêche a été initialement publiée le 23/12/1999 à 21h27, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).