Nouvel OpenSSH

Posté par  . Modéré par orebokech.
Étiquettes :
0
16
mar.
2002
Sécurité
Après les bugs "off by one" & "zlib double free", l'équipe d'OpenSSH est en train de travailler à une nouvelle version qui la rendrait insensible à ce type de bug, grâce à une séparation des privilèges.

De l'avis des développeurs :
"Previously any corruption in the sshd could lead to an immediate remote root compromise if it happened before authentication, and to local root compromise if it happend after authentication. Privilege Separation will make such compromise very difficult if not impossible."

Le code est actuellement utilisable sur OpenBSD, mais le portage vers d'autre *nix ne sera pas difficile.

Source : OpenBSD journal

Aller plus loin

  • # Vers le e-commerce

    Posté par  (site web personnel) . Évalué à 8.

    La sécurisation des échanges est une étape fondamentale sur le chemin qui conduit au commerce électronique.
    OpenSSH est une (grosse) pierre de l'édifice.
    Imaginons que le seul système d'échange sécurisé et de certification mondial soit propriétaire. Le commerce mondial lui appartiendrait. C'est une menace qui pourrait dépasser celle des brevets logiciels. C'est aussi ce que Microsoft essaie de mettre en place avec son "passport".
    Souhaitons longue vie à OpenSSH.
    • [^] # Re: Vers le e-commerce

      Posté par  . Évalué à 10.

      Ouaif. La plus grosse pierre dont on a besoin, le sol quoi, c'est la libéralisation de la crypto. L'utilisation de SSH en France est illégale pour la plupart des gens.
      • [^] # Re: Vers le e-commerce

        Posté par  . Évalué à 10.

        La crypto n'est pas illégale, elle est limitée sur la longueur des clés (au point d'être quasiment inutile) A une époque, il y avait aussi une obligation de déclarer tout chiffrement avec sa clé à l'état (la scssi je crois) mais je ne sais pas si c'est encore de rigueur aujourd'hui...
        • [^] # Re: Vers le e-commerce

          Posté par  . Évalué à 10.

          Bon, je reformule : utiliser OpenSSH direct au sortir de la boîte est illégal en France.

          On est sensés utiliser SSF (qui ne fait que du ssh1) si on ne veut pas faire de déclaration ou de dépôt de clefs ou autre validation (coûteuse).

          De plus, n'autoriser que la crypto inutile contribue à une impression de fausse sécurité auprès des personnes n'ayant pas un minimum de compétences en crypto.

          Bref, les lois sur la crypto, c'est Mal(tm).
          • [^] # Re: Vers le e-commerce

            Posté par  . Évalué à 1.

            La législation telle qu'elle est ne me dérange pas tant que ca,la crypto simple empêche les W4rLorDz de lire nos infos.

            C'est une sécurité contre les criminels (pédophiles terroristes) car si un juge délivre une commission rogatoire pour surveiller quelqu'un, c'est pas trop difficile de le surveiller. De plus, l'emploi de crypto lourde étant interdite, l'emploi peut justifier une perquisition permettant au juge d'instruction d'arriver malgrès tout à ses fins.

            Les exceptions accordées permettent de protéger ce qui doit l'être quand même.

            En bref, ca protege un peu les particulier, ca ne nuit pas à la lutte contre les criminels et ca protège nos informations sensibles. Que demander de plus ?
            • [^] # Re: Vers le e-commerce

              Posté par  . Évalué à 10.

              Je ne suis absolument pas d'accord.

              "la crypto simple empêche les W4rLorDz de lire nos infos"

              La pratique montre que les gens ne chiffrent quasiment rien! Seules les données *importantes* sont chiffrées, c'est-à-dire celles que d'autres peuvent convoiter, et qui sauront casser la crypto simple.
              Quand tu chiffres, c'est que tu en as besoin, et c'est *là* qu'il faut de la crypto forte.


              C'est une sécurité contre les criminels..."

              à condition que les criminels respectent la loi?


              "l'emploi de crypto lourde étant interdite, l'emploi peut justifier une perquisition permettant au juge d'instruction d'arriver malgrès tout à ses fins"

              Mais les flics ne connaissent pas, si tu en es à contacter les spéciaistes de la police scientifique c'est que tu as en général assez d'infos pour intervenir...


              "Les exceptions accordées permettent de protéger ce qui doit l'être quand même"

              Et si tu as besoin de protéger beaucoup de choses, c'est un recours permanent à une exception, y'a plus pratique.

              Les lois de limitation de la crypto sont à 100% stupides et n'ont aucun intérêt.
              • [^] # Re: Vers le e-commerce

                Posté par  . Évalué à 8.

                >Seules les données *importantes* sont chiffrées

                Personnellement,je suis en reseau virtuel avec des amis via le net. Comme nous sommes susceptibles d'exhanger tout type de trucs, il y a une crypto légère.
                le gars qui arrive a decripter 1 truc a 99% des chances de tomber sur un truc dont il n'a aucune utilite. ca me convient comme sécurité.vu qu'il y a un systeme de changement de cles dynamique et régulier.

                >à condition que les criminels respectent la loi?

                si ils ne la respectent pas ils pourront de toute façon être poursuivis.

                > Et si tu as besoin de protéger beaucoup de choses, c'est un recours permanent à une exception, y'a plus pratique.

                les authorisations sont délivrées comme des licences, c'est a dire pour une certaine durée...
            • [^] # Re: Vers le ....lopette !!!

              Posté par  . Évalué à 3.

              Je seconde la mention de mon estimé confrère kalahann ! D'où tu sors bon dieu??? N'importe quel crétin peut pèter une protection comme celle que tu parles !!

              Pour te donner une idée,j'ai une de mes connaissances qui est dans le domaine de la sécurité et il a fait un test contre la cryptage incorporé dans windows 2000 serveur(bon,c'est pas une référence,mais quand même...).

              Grosso modo,si un p'tit rigolo(tien,ça rime) reussit a partir avec les fichiers cryptés(cryptage puissant en standard selon les normes américaines) qui contient tout les logins et mots de passe d'un serveur(w2k serveur) et d'un réseau de 20 machines et qu'on essaie de les casser,devine ca prend combien de temps sur un p'tit p3-500 avec 128 megs de ram??

              SEULEMENT 18 HEURES !!

              Et c'est supposé être un cryptage qui a de l'allure?? Pourtant,c'est le maximum autorisé par la loi (aux USA mais aussi presque partout ailleurs) !!!

              Tu peux me dire pourquoi je pourrais pas me protégé comme du monde comme les banques le font?

              - 1 parce que j'aime pas les contraintes qui (supposément)m'empêche de me protéger (je reside au Canada au fait) efficacement...
            • [^] # Re: Vers le e-commerce

              Posté par  . Évalué à 7.

              Que demander de plus ?

              Le droit à la vie privée, qui implique le droit aux correspondances privées. Autrement dit aucune restriction en crypto.
            • [^] # Vers le e-contrôle

              Posté par  . Évalué à 10.



              La législation telle qu'elle est ne me dérange pas tant que ca,la crypto simple empêche les W4rLorDz de lire nos infos.


              Sauf abus de ma part, un warlords est un boutonneux qui hante l'IRC. Que vient-il faire dans les problématiques de crypto ? Rappelons que si Zimmermann a lancé PGP, ce n'est pas pour lutter contre d'obscurs ados shootés à IRC, mais pour permettre aux groupes de défense des droits de l'homme, opposants politiques sous des régimes autoritaires, et plus généralement à toute personne désireuse de faire passer des infos et/ou opinions sensibles de ne pas mettre ces infos voire leurs vies en danger.

              On ne voit pas non plus ce que viennent faire les pédophiles ici. La pédophilie est une pratique sexuelle (donc physique) dont on ne voit pas comment elle pourrait être dissimulée par l'emploi de cryptographie ?!

              L'argument suivant : "l'emploi de crypto lourde étant interdite, l'emploi peut justifier une perquisition" est marrant dans la mesure où il considère ce qui est la question en jeu de la discussion (interdiction ou non de la crypto lourde) comme une évidence acceptée.

              D'ailleurs c'est faux : la crypto lourde n'est pas interdite. Des clés symétriques jusqu'à 128 bits sont autorisées, ce qui est largement au-delà des capacités actuelles et futures en terme de force brute. Lire fr.misc.cryptologie pour plus d'infos.

              Ce qui est dangereux, c'est la criminalisation indirecte de l'utilisation de la crypto, par exemple le fait que si un moyen de cryptographie a été utilisé en conjonction avec la réalisation d'un délit ou d'un crime (note : un délit peut très bien être quelque chose de l'ordre de la diffamation ou du détournement de marque déposée...), alors la peine maximale encourue est augmentée. De même l'obligation, sur demande judiciaire, de décrypter toute donnée dont il est soupçonné qu'elle soit liée à une affaire ; évidemment, impossible de prouver qu'un courrier n'a rien à voir sans montrer la version décryptée, qui même si elle n'est pas répréhensible dans le cadre de l'affaire traitée, peut tout de même être sensible (données privées, affectives, secrets industriels, etc.).

              Ainsi on se donne un visage libéral et progressiste (la crypto n'est pas interdite) et les entreprises sont caressées dans le sens du poil ("nous sommes pour la sécurisation du e-commerce de croquettes pour chien"), mais la législation instaure en même temps une norme sociale perverse qui tend à désigner l'utilisation à titre individuel de la crypto comme un acte subversif, dangereux et anti-social. Ou comment confier discrètement à l'appareil judiciaro-administratif le contrôle de la société que l'on s'interdit d'imposer frontalement par des lois qui donneraient vraiment trop un air de dictature (voir aussi les sans-papiers : pas d'expulsion massive, mais précarisation extrême au quotidien, abandon à l'arbitraire des préfectures, multiplication des centres de rétention véritables zones de non-droit).

              Enfin, à propos de "terrorisme", rappelons que la définition qui en est donnée dans les derniers projets de directives européennes s'étend jusqu'à des choses telles que le droit d'occupation des usines lors d'une grève. Et que la dernière loi française de "lutte contre le terrorisme" (la LSQ) interdisait le rassemblement dans les halls d'immeubles.

              Pour plus de détails, voir entre autres LsiJolie - http://www.lsijolie.net(...) ; et samizdat - http://hns.samizdat.net/(...)
              • [^] # Re: Vers le e-contrôle

                Posté par  . Évalué à 3.

                Enfin, à propos de "terrorisme", rappelons que la définition qui en est donnée dans les derniers projets de directives européennes s'étend jusqu'à des choses telles que le droit d'occupation des usines lors d'une grève.

                Les États-Unis et l'Union Européenne ont également désigné comme terroriste toute personne participant aux manifestations dites « anti-mondialisation » (et ce ne sont pas les casseurs qui en profitent qui sont désignés, mais bien les manifestants).
        • [^] # n'importe quoi !

          Posté par  (site web personnel) . Évalué à 10.

          elle est limitée sur la longueur des clés (au point d'être quasiment inutile)
          La longueur des clés de CHIFFREMENT est limitée à 128 bits : pour la plupart des algo de chiffrement à clé secrète, tu peux t'assoir dessus pour quelques milénaires (au moins) avant de réussir à casser quoique ce soit. Pour les algo à clé publique, ceux fondés sur des courbes elliptiques devraient encore tenir qq temps avant que 128 bits ne soient plus siffisants.

          A une époque, il y avait aussi une obligation de déclarer tout chiffrement avec sa clé à l'état
          Même maintenant, il faut déposer le logiciel, et pas sa clé tant que tu respectes la taille de clé prévue par la loi.

          Concernant l'utilisation personnelle d'openssh, tu n'es soumis à rien.
          • [^] # Re: n'importe quoi !

            Posté par  . Évalué à 10.

            Concernant l'utilisation personnelle d'openssh, tu n'es soumis à rien.

            Tu as des textes a me sortir ?
            Article 28 de la loi sur la réglementation des télécom (extrait) [1] :
            [...]
            1°) L'utilisation d'un moyen ou d'une prestation de cryptologie est :
            a) Libre :
            si le moyen ou la prestation de cryptologie ne permet pas d'assurer des fonctions de confidentialité, notamment lorsqu'il ne peut avoir comme objet que d'authentifier une communication ou d'assurer l'intégrité du message transmis,
            ou si le moyen ou la prestation assure des fonctions de confidentialité et n'utilise que des conventions secrètes gérées selon les procédures et par un organisme agréés dans les conditions définies au II ;
            b) Soumise à autorisation du Premier ministre dans les autres cas ;
            [...]


            Et de manière plus simplifiée, le résumé sur le site de la scssi [2] :

            La fourniture, l'utilisation, l'importation et l'exportation de la cryptologie sont réglementées en France. Les fonctions cryptologiques autres que la confidentialité sont soumises à déclaration simplifiée auprès de la DCSSI. La confidentialité est soumise soit au régime de la déclaration, soit au régime de l'autorisation.


            Je n'appelle pas ça n'être soumis à rien. Cela dit, il est vrai que la DCSSI ne fait pas la chasse aux particuliers. Mais les utilisateurs d'SSH sans déclaration/autorisation sur le sol français sont hors la loi.

            Un problème de la loi c'est qu'elle n'est pas hyper claire. On ne sait pas vraiment si c'est le fait d'avoir un serveur SSH ou d'utiliser un client SSH qui est illégal.

            [1] http://www.scssi.gouv.fr/fr/reglementation/lois/lois_fr4.html(...)
            [2] http://www.scssi.gouv.fr/fr/reglementation/index.html(...)
          • [^] # Re: n'importe quoi !

            Posté par  . Évalué à 2.

            La qualité du chiffrement n'a rien à voir avec la longueur de la clé. Pour 2 raisons:
            - La qualité de l'algo est beaucoup plus importante que la longueur de la clé.
            - Si on trouve un algo pour casser le chiffre, la longueur de la clé importe tout à coup beaucuop moins...
            • [^] # Re: n'importe quoi !

              Posté par  . Évalué à 6.

              heu...?
              Si on trouve un algo pour casser le chiffre, la longueur de la clé importe tout à coup
              beaucuop moins...

              Ben, c'est pas plus dur justement de "casser le chiffre" si la clé est plus longue ?
              Typiquement je dirais que le temps pour casser un chiffre de N bits est exponentiellement croissant avec N, j'me gourre là ?
              PS : ne vient pas me parler d'ordinateur quantique qui pourrait le faire dans un temps à croissance polynomiale avec N, c'est pas encore d'actualité (peut etre dans 127 ans?)

              Ou alors j'ai pas trop compris le sens...Parce que les algos, je te les donne si tu veux mais ca va monopoliser ton ordi un sacré bout de temps ;)

              --
              tous esclaves des XPs
              • [^] # Re: n'importe quoi !

                Posté par  . Évalué à 3.

                OK... Je ne parlais pas d'un algo d'attaque par la force brute, je pensais plutôt à un algo qui utilise une faiblesse de ton chiffre. Pour beaucoup d'algos qui paraîssent très bien à première vue, il existe des méthodes très simples de cassage.

                De plus, il existe des attaques cryptanalytiques qui te permettent d'en apprendre beaucoup sur la clé (par exemple, si tu peux avoir des messages chiffrés dont tu connais les originaux, ou bien si tu peux faire chiffrer certaines données faibles qui rendent le chiffrement faible)

                Par contre évidemment, si tu ne dispose d'aucune "astuce" pour casser un chiffre autrement que par la force brute... dans ce cas plus la clé est longue mieux c'est.
                • [^] # Des exemples ! des exemples ! des exemples !

                  Posté par  (site web personnel) . Évalué à 0.

                  Plutôt que de sortir de vagues généralités (oui, j'insiste sur le pléonasme), tu ne voudrais pas donner des exemples précis ?

                  Pour beaucoup d'algos qui paraîssent très bien à première vue, il existe des méthodes très simples de cassage.

                  Je ne me permettrai pas de qualifier la crpytanalyse différentielle ou linéaire (pour DES) de "très simple", idem pour la plupart des méthodes de cribles (pour RSA)
                  Tu parlais peut-être du code de César ou du chiffrement de Vigenère ? Certes à leur époques, ces méthodes étaient performantes ... et peut-être que DES, AES ou RSA sembleront aussi inefficaces dans qq siècles, mais c'est de la science-fiction pour le moment.
                  • [^] # Re: Des exemples ! des exemples ! des exemples !

                    Posté par  . Évalué à 6.

                    T'as jamais entendu parler du cassage de chiffre DES par des ASIC ?
                    Ca a déjà été fait, j'ai un collègue dans ma boîte de sécu qui a fait une partie de la réalisation d'un truc de ce type.
                    T'as déjà entendu parler de RC5-64? à l'époque, tout le monde disait que c'était incassable.

                    De la science-fiction? J'aimerai bien.
                    • [^] # Re: Des exemples ! des exemples ! des exemples !

                      Posté par  . Évalué à 10.

                      T'as jamais entendu parler du cassage de chiffre DES par des ASIC ?

                      Il y a 56 bits de clé utiles dans le DES. C'est de la force brute, effectivement accessible de nos jours. Les algos symétriques couramment utilisés utilisent au moins 112 bits (Triple-DES) ou 128 bits (AES, Blowfish...) de clé, ce qui est incassable en force brute.

                      Les limitations numériques imposées par la règlementation concernent les clés de chiffrement effectives, c'est-à-dire ce qu'on appelle les clés de session dans les infrastructures habituelles à clé publique :

                      1. Un algo à clé publique (RSA 2048 bits par exemple) est utilisé pour chiffrer une clé de session aléatoire.

                      2. Cette clé de session aléatoire (128 bits donc en général) chiffre à son tour les données elles-mêmes avec un algo symétrique (AES, Triple-DES...).

                      3. La clé de session chiffrée, et les données chifféres sont envoyées ensemble au destinataire qui n'a plus qu'à déchiffrer la clé de session avec sa clé privée (RSA 2048 bits pour suivre l'exemple) avant de l'utiliser pour déchiffrer les données à leur tour.

                      Dans ce système, les données effectives sont chiffrées avec une clé (symétrique) de 128 bits, donc ça entre dans la cadre de la loi. La clé de session elle-même ne représente pas en soi une donnée signifiante, donc son chiffrage n'est pas réglementé et le RSA 2048 bits est licite pour cette opération.
                    • [^] # Re: Des exemples ! des exemples ! des exemples !

                      Posté par  (site web personnel) . Évalué à 4.

                      Je recopie encore une fois ce que tu as écrit :
                      Pour beaucoup d'algos qui paraîssent très bien à première vue, il existe des méthodes très simples de cassage.

                      Tu relieras attentivement ce que j'ai écrit, et je n'ai jamais prétendu que DES n'était pas cassé (mais je maintiens que ce ne n'est pas simple, la puce dont tu parles coûte plusieurs milliers de $ et les crpytanalyse du DES ne sont pas aussi évidente que tu le laisse entendre.

                      Quant à RC5-64, autant pour moi, je ne savais pas qu'il avait été cassé comme tu le laisses entendre (je veux bien voir de la doc là-dessus d'ailleurs).
              • [^] # Re: n'importe quoi !

                Posté par  . Évalué à 3.

                Ben, c'est pas plus dur justement de "casser le chiffre" si la clé est plus longue ?


                Non c'est pareil

                Il y a casser la clé avec la force brutale en essayant toutes les possibilités, et il y a casser le chiffre avec un algorithme qui est plus ou moins l'inverse de l'algorithme qui chiffre. Actuellement on pense que les chiffres sont incassables, parce qu'on a pas trouver le théorème mathématique qui le permettait. Mais rare sont les chiffres où on a démontré qu'il était irréversible.

                On nage dans le flou, parce qu'on pense qu'un chifre est sur tant qu'on a pas prouvé qu'il n'était pas sur. A quand un nouvelle Evariste Galois qui nous déplombe tout ça l'année de ces 16 ans ?
            • [^] # et tu persistes !

              Posté par  (site web personnel) . Évalué à 8.

              Je pense que tu devrais te replonger dans des cours de crypto...

              La qualité de l'algo est beaucoup plus importante que la longueur de la clé.
              Non, sans blague ;-)
              <mesquin>J'aimerais bcp voir un algo de chiffrement avec une clé de 1 bit ... bjr la qualité ;-]</mesquin>
              Pour faire simple, on va considérer les algo de chiffrement symétrique. La seule mesure de la qualité d'un tel algo est la complexité de la meilleure attaque connue, la valeur de référence étant donnée par la complexité de l'attaque exhaustive (i.e. si tu as une clé de n bits "libres", tu testes les 2^n clés => tu fais, en moyenne, 2^(n-1) tentatives avant de trouver la bonne clé)

              A part ça, j'aimerais bien savoir comment tu dissocies la qualité de l'algo et la longueur de la clé.

              Recherche sur ton moteur de recherche favori "Kerckhoffs". Il a énoncé au 19ème siècle un résultat qui stipule que la sécurité d'un crypto-système devait reposer sur ses clés. Depuis, les algorithmes sont rendus publics et les attaques se focalisent sur l'obtention de ces dernières.

              Si on trouve un algo pour casser le chiffre, la longueur de la clé importe tout à coup beaucuop moins...
              Bravo ! Qui t'a soufflé ça ? Tu candidates pour la médaille Fields cette année ?
              Sérieusement, un algo de cassage dépend forcément de la longueur de la clé. Ainsi, même si RSA 512 a été cassé, avec un RSA 4096 tu es peinard pour quelques siècles ... et tranquille encore, à moins bien sûr que les ordinateurs quantiques voient le jour ou qu'une découverte majeure soit réalisée en théorie des nombres.
              • [^] # Re: et tu persistes !

                Posté par  . Évalué à 5.

                "A part ça, j'aimerais bien savoir comment tu dissocies la qualité de l'algo et la longueur de la clé."

                Tout simplement parce que ça n'a rien à voir? Evidemment, plus ta clé est longue mieux c'est. Mais si t'utilises un algo de chiffrement pourri, ça te sert à rien. Je caricature, mais va chiffrer une donnée importante (en taille) par un XOR avec une clé de 4096 bits si tu veux... C'est pas dur à casser. Un algo A avec une clé de 512 bits peut être beaucoup plus dur à casser qu'un algo B avec une clé de 1024 bits. Sinon à ton avis, pourquoi on s'embête à faire des algos différents?

                Désolé, mais la complexité de l'attaque n'est 2^(n-1) que pendant le premier cours d'initiation à la crypto... après on passe à la cryptanalyse, et là on tombe de haut parfois.


                "Recherche sur ton moteur de recherche favori "Kerckhoffs". Il a énoncé au 19ème siècle un résultat qui stipule que la sécurité d'un crypto-système devait reposer sur ses clés. Depuis, les algorithmes sont rendus publics et les attaques se focalisent sur l'obtention de ces dernières."

                Merci, "security through obscurity" ça me dit vaguement quelque chose...
                Malheureusement, il y a encore des gens qui font confiance à ça... j'en connais :(


                "Sérieusement, un algo de cassage dépend forcément de la longueur de la clé"

                ... Ce que je voulais dire, c'est qu'augmenter la longueur de la clé n'est pas ce qui est le mieux à faire (même si ça aide beaucoup) certains algos sont plus faibles que d'autres c'est tout. Un mauvais choix, et t'as eu beau choisir une grosse clé tu es bai**


                "à moins bien sûr que les ordinateurs quantiques voient le jour ou qu'une découverte majeure soit réalisée en théorie des nombres"

                Imagine que je t'aie demandé il y a 10 ans, un algo et une longueur de clé pour tenir plusieurs siècles. D'après la réponse que tu m'aurais donné, est-ce que tu crois que mes données seraient encore à l'abri aujourd'hui?
                On ne peut pas faire confiance à nos prévisions de ce que seront les moyens technologiques dans 5 ou 10 ans...
                • [^] # pas très clair ... consensus ?

                  Posté par  (site web personnel) . Évalué à -2.

                  Excuse moi, mais je maintiens TOUT ce que j'ai écrit. En revanche, je pense que tu n'es pas très clair/précis.

                  Tout simplement parce que ça n'a rien à voir? Evidemment, plus ta clé est longue mieux c'est.

                  Héhé, tu n'as pas l'impression que tes 2 phrases se contredisent ?

                  Concernant ton exemple avec ton XOR sur 4096 bits, si mes données à chiffrer font elles-mêmes 4096 bits, tu peux toujours rêver pour parvenir à casser ça : il s'agit du système appelé One Time Pad. Manque de pot, c'est le seul système dont on a prouvé qu'il était absolument sûr (i.e. incassable). Regarde les articles de Shannon de 1948 et 1949 : il explique tout cela, je ne sais plus dans lequel des 2.

                  Désolé, mais la complexité de l'attaque n'est 2^(n-1) que pendant le premier cours d'initiation à la crypto... après on passe à la cryptanalyse, et là on tombe de haut parfois.

                  Voilà la phrase importante !
                  Je répète : la complexité de l'attaque exhaustive d'un algorithme de chiffrement symétrique dont la clé est de longueur n est 2^(n-1) en moyenne.
                  Tous les mots de cette phrase sont importants et je ne pense pas avoir écrit une connerie.

                  Ensuite, tu passes à la cryptanalyse, mais là, il s'agit complètement d'autre chose. Une cryptanalyse vise un algorithme précis et n'est pas générale comme peut l'être l'attaque exhaustive. C'est d'ailleurs pour ça que, pour comparer les cryptanalyses, on précise les conditions dans lesquelles l'attaque est possible (cad souvent le nombre de paires (clair, chiffré) nécessaires pour que l'attaque réussisse).

                  Maintenant, je commence à comprendre ce que tu voulais dire, et je trouve vraiment que tu n'es pas clair.

                  Les crpytanalyses sont des attaques structurelles : elles passent par une étude approfondie des fonctions qui interviennent dans l'algorithme de (dé)chiffrement.

                  Pour le moment, on connaît qq cryptanalyses contre DES (différentielle ou linéaire par exemple), mais on n'en connaît pas encore contre AES.La crpytanalyse différentielle date de 1991 (par Biham et Shamir), mais tout le monde continue quand même à utiliser DES.

                  Pourquoi ?

                  Simplement parce que les conditions de mise en oeuvre de cette attaque sont difficiles à obtenir (attention, je n'ai pas dit impossible). En effet, il faut 2^47 paires (clair, chiffré) pour cela

                  Je ne prétends certainement pas que personne ne trouvera une cryptanalyse contre AES (et elle sera peut-être bien plus efficace que les cryptanalyses connues contre DES), mais à un moment donné, tu es obligé d'utiliser ce que tu as sous la main, même si tu sais qu'un jor, ce sera sans doute insuffisant.

                  Bref, tu peux utiliser AES les yeux fermés aujourd'hui, mais peut-être que demain, qq'un cassera AES pour de bon (enfin, demain, je doute ;)

                  On ne peut pas faire confiance à nos prévisions de ce que seront les moyens technologiques dans 5 ou 10 ans...

                  Dans ce cas tu arrêtes immédiatement d'utiliser une voiture parce que peut-être que la téléportation sera au point d'ici 5 ou 10 ans ?

                  Je ne suis absolument pas d'accord avec ça ! Au ocntraire même : tu es obligé de faire confiance. Seulement, il faut avoir conscience des limites et risques éventuels.
                  • [^] # Re: pas très clair ... consensus ?

                    Posté par  . Évalué à 1.

                    Héhé, tu n'as pas l'impression que tes 2 phrases se contredisent

                    Tu fais exprès de pas comprendre ou je m'exprime si mal que ça? Il y a 2 choses qui font la solidité d'un chiffrement: la longueur de la clé, et la qualité intrinsèque de l'algo. Ce sont 2 choses différentes, si je me souviens bien ce débat est parti quand j'ai voulu dire que la longueur de la clé *n'est pas tout*

                    Concernant ton exemple avec ton XOR sur 4096 bits

                    Je connais, c'est le chiffrement par masque jetable. C'est une exception! Cette méthode est tellement contraignante qu'elle est rarement utilisée.

                    "la complexité de l'attaque exhaustive d'un algorithme de chiffrement symétrique dont la clé est de longueur n est 2^(n-1) en moyenne (...) je ne pense pas avoir écrit une connerie"

                    En moyenne, ça veut dire qu'il y a des attaques exhaustives dont la complexité est inférieure à 2^(n-1), et d'autres pour lesquelles c'est supérieur? :)
                    "Je ne suis absolument pas d'accord avec ça ! Au ocntraire même : tu es obligé de faire confiance. Seulement, il faut avoir conscience des limites et risques éventuels."

                    Je suis d'accord, mais ce sont les phrases du genre "tu es peinard pour quelques siècles" qui me font sursauter... enfin j'ai compris ce que tu voulais dire.
                    • [^] # OTPs

                      Posté par  (site web personnel) . Évalué à 2.

                      c'est le chiffrement par masque jetable. C'est une exception! Cette méthode est tellement contraignante qu'elle est rarement utilisée.

                      Ce n'est pas une exception ! C'est le Graal des cryptographes : un truc dont on a prouvé que c'était incassable, c'est quand même fort non ? Surout que c'est le seul !

                      Quant à son utilisation, tu te trompes : ça sert courament des les communications militaires, pour le téléphone rouge.
                      Pour ton Linux, il me semble que le "telnet sécurisé" qui fonctionne justement avec des OTPs (à vérifier)

                      Pour le reste : ok :)
                  • [^] # Re: pas très clair ... consensus ?

                    Posté par  (site web personnel) . Évalué à 0.

                    Concernant ton exemple avec ton XOR sur 4096 bits, si mes données à chiffrer font elles-mêmes 4096 bits, tu peux toujours rêver pour parvenir à casser ça : il s'agit du système appelé One Time Pad. Manque de pot, c'est le seul système dont on a prouvé qu'il était absolument sûr (i.e. incassable).

                    Enfin là tu t'arranges un peu, il me semble assez clair dans le discours de Kalahan qu'il parlait d'une même clefs xor de 4096 bits répété (taille du fichier modulo 4096) pour tout ton fichier et pas seulement pour un fichier de 4096 bits. Et dans ce cas là ta protection est super pourri, car tu peux voir qu'il y a une répetition statistique de motifs tous les 4096 bits, et tu peux déduire quel est ta suite de 4096 bits si le fichier est suffisament long.

                    Donc précisons que le one time pad marche uniquement si on utilise une clefs de bits aléatoire qui a exactement la même taille que le fichier à chiffrer.

                    ma remarque à 2 centimes d'euros
          • [^] # Re: n'importe quoi !

            Posté par  . Évalué à 8.

            "pour la plupart des algo de chiffrement à clé secrète, tu peux t'assoir dessus pour quelques milénaires (au moins) avant de réussir à casser quoique ce soit"

            AAAAAAARRRGHH!!!
            - tu ne sais pas si certains algos à clé secrète n'ont pas de failles.
            - Les algos de chiffrement à clé privée sont plus ou moins vulnérables aux attaques statistiques, en plus si tu as plusieurs documents dont du connais les originaus ça te rend la tâche plus facile, etc... mais je me répète.
            - tu ne peux pas connaître l'évolution des techniques, mais surtout des *algos*
            1994: j'avais mon 486@66, 4Mo de ram
            2002: le 2GHz est largement atteint, et la ram...
            2010: 100GHz? quelques gigas de ram chacun?
            2020: des calculateurs quantiques partout?
            ...
            • [^] # Re: n'importe quoi !

              Posté par  (site web personnel) . Évalué à 4.

              - Les algos de chiffrement à clé privée sont plus ou moins vulnérables aux attaques statistiques, en plus si tu as plusieurs documents dont du connais les originaus ça te rend la tâche plus facile, etc

              Il existe différents types d'attaques qui dépendent des conditions :
              - attaque à chiffré seul
              - attaque à clair connu
              - attaque à chiffré choisi
              - attaque à clair choisi
              Pour ces 2 dernières, il existe des formes adaptatives pour les algo asymétriques.

              Ensuite, les attaques statistiques dont tu parles dépendent d'un algorithme précis et vise en fait les fonctions qui interviennent dans le chiffrement. Par exemple, la cryptanalyse différentielle (contre DES) est une attaque à clair choisi qui nécessite la connaissance des chiffrés correspondant à des couples de messages clairs dont la différence est fixée.

              Alors c'est sûr, plus tu connais de choses, plus c'est facle ... Ainsi, la meilleure cryptanalyse différentielle connue pour casser DES nécessite quand même 2^47 paires (clair, chiffré).

              - tu ne sais pas si certains algos à clé secrète n'ont pas de failles.
              tu ne peux pas connaître l'évolution des techniques, mais surtout des *algos*

              Certes, je me place dans l'état actuel des connaissances et je préfère éviter la science-fiction ... même si j'adore lire ce genre de romans ;-)
              • [^] # Re: n'importe quoi !

                Posté par  . Évalué à 0.

                "Certes, je me place dans l'état actuel des connaissances et je préfère éviter la science-fiction ... même si j'adore lire ce genre de romans ;-)"

                c'est le meilleur ;)

                Pour en revenir au pragmatisme (entre la parano et la science-fiction on s'éloigne) Il ne faut jamais perdre de vue la durée souhaitée pour la confidentialité des infos... parfois des données sont sensibles pendant tellement peu de temps, pas la peine d'un gros chiffrement.

                (HS: enfin quelqu'un qui ne dit pas "cryptage" :)
                • [^] # parano vs. science-fiction

                  Posté par  (site web personnel) . Évalué à 0.

                  Il ne faut jamais perdre de vue la durée souhaitée pour la confidentialité des infos...

                  Certes, mais comme tu le dis précédemment, si tu utilises un algo "pourri" (je reprends ta terminologie et je comprends cela comme désignant un algo pour lequel une attaque structurelle facile, simple et réalisable existe) alors tu t'exposes d'autant.

                  Je pense plutôt que le chiffrement à utiliser dépend de l'importance que tu attaches à tes données, et pas de leur "durée de vie".

                  Par exemple, si je suis un gros actionnaire de la société X et que je décide de vendre toutes mes actions de cette société, l'ordre de vente immédiate que j'envoie à ma banque a intérêt à être sacrément protégé. Sinon, supposons que tu écoutes mes communications et que tu parviennes à déchiffrer mon ordre : tu vas essayer de vendre tes propres actions avant moi pour faire chuter le cours de l'action et me ruiner.

                  (HS: enfin quelqu'un qui ne dit pas "cryptage" :)
                  Merci ;-)
                  Je connais assez bien la terminologie (je viens de soutenir un doctorat d'info où la crypto occupe une grosse place).
                  • [^] # Re: parano vs. science-fiction

                    Posté par  . Évalué à -3.

                    "un algo "pourri" (je reprends ta terminologie..."

                    ok, ma terminologie n'est peut-êttre pas très académique, mais au moins elle a le mérite d'être intuitive ;)


                    "si tu utilises un algo "pourri" (je reprends ta terminologie et je comprends cela comme désignant un algo pour lequel une attaque structurelle facile, simple et réalisable existe) alors tu t'exposes d'autant."

                    On en revient à ce que je disais tout au début donc: Y'a pas que la longueur de la clé qui compte, l'algo est tout aussi important!
                    Mais des fois je dois pas être très clair...
    • [^] # Re: Vers le e-commerce

      Posté par  . Évalué à 10.

      Tu ne confondrait pas openssh et ssl?
      Pas besoin d'openssh pour faire de l'ecommerce, un serveur web https sur le serveur et un navigateur qui implémente ssl sur le client, ça suffit. openssh n'est qu'un outil parmis d'autres, ce n'est pas un protocole
      • [^] # Re: Vers le e-commerce

        Posté par  (site web personnel) . Évalué à 0.

        Oui mais openssl (la lib quasi-libre qui s'occupe du SSL sous *nix) a besoin de SSH. Donc si SSH s'améliore, cela améliorera openssl et donc le SSL sous *nix.
        • [^] # Re: Vers le e-commerce

          Posté par  . Évalué à 8.

          C'est pas plutôt le contraire ?
          openssl est la bibliothèque qui renferme les algo de chiffrage, et openssh l'utilise. D'où l'ordre de compilation. Openssh ne contient pas une seule dose de cryptographie, il ne fait qu'utiliser celle qui est dans la bibliothèque.
  • # Portage en cause ?!

    Posté par  . Évalué à -8.

    Hi,

    pourquoi ne pas avoir une version Linux plutot que de faire sans cesse des portages depuis les *BSD ?!

    Ca eviterait peut etre ces failles a repetition.
    • [^] # Re: Portage en cause ?!

      Posté par  . Évalué à 10.

      Parce que ce sont les gars d'OpenBSD qui développent openssh, et ensuite ces gens ont le bon gout d'en faire une version aussi portable que possible.
      Si tu veut une version spéciale Linux t'a qu'a faire ton petit linssh.
    • [^] # Re: Portage en cause ?!

      Posté par  . Évalué à 10.

      "pourquoi ne pas avoir une version Linux plutot que de faire sans cesse des portages depuis les *BSD ?!"

      Pour ne pas avoir des projets parallèles aux fonctionnalités identiques? Pour ne pas réinventer la roue? pour ne pas gaspiller son temps alors qu'on pourrait le passer à améliorer ce qui existe déjà, ou à créer des choses dont on a vraiment besoin?


      "Ca eviterait peut etre ces failles a repetition."

      Seulement si les failles viennent du portage et pas de l'implémentation. Et je ne crois pas que les codeurs sous linux fassent beaucoup moins de bourdes que des codeurs sous BSD (sous LSD je veux bien ;)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.