No Limit Secu est un podcast (ou bala(do)diffusion) indépendant, animé par des personnes passionnées qui sont parties prenantes dans le domaine de la cybersécurité à des rôles et dans entreprises diverses. No Limit Secu a été présenté précédemment dans ces colonnes.
Dans cet épisode, il sera question de GostCrypt : un logiciel libre de chiffrement, sous licence GPL V3. Il sera présenté par Eric Filiol, qui est à l'initiative de ce projet.
Nous profitons également de cette dépêche pour vous indiquer que si vous êtes impliqués dans le développement d'un logiciel libre dédié à la sécurité, nous serons ravis de vous recevoir pour que vous puissiez présenter votre projet à nos auditeurs.
Aller plus loin
- L'épisode de No Limit Secu dédié à GostCrypt (845 clics)
- Le site du projet GostCrypt (864 clics)
# GostCrypt, nom de merde
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 10.
Ils ont choisi ce nom-là spécialement pour être confondu avec GhostScript ?
[^] # De l'origine du nom
Posté par Benoît Sibaud (site web personnel) . Évalué à 8. Dernière modification le 19 août 2015 à 15:16.
Ça vient des algorithmes russes de chiffrement GOST (pour "ГОСТ — государственный стандарт", standard national).
[^] # Re: De l'origine du nom
Posté par gouttegd . Évalué à 10.
Éric Filiol, celui qui pense que la plèbe ne doit protéger ses communications qu’avec des algorithmes spécialement conçus pour être cassable par les agences gouvernementales, ne veut plus utiliser les algorithmes approuvés par le gouvernement américain au motif qu’ils sont probablement conçus (d’après lui) pour être cassable par les agences américaines (en gros il reproche aux Américains d’avoir peut-être fait exactement ce que lui proposait), et il veut les remplacer par des algorithmes approuvés par le gouvernement russe ?
Tant qu’à faire à utiliser des algorithmes backdoorés par des puissances étrangères, il vaut mieux se faire avoir par les Russkoffs que par les Amerlocs, c’est ça ?
[^] # Commentaire supprimé
Posté par pfroot . Évalué à -7. Dernière modification le 19 août 2015 à 21:35.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: De l'origine du nom
Posté par Aris Adamantiadis (site web personnel) . Évalué à 4.
Filiol a de sérieux soucis de crédibilité. Quasiment tous les produits sortis de son lab se sont fait exploser une fois revus par des professionnels, chose assez remarquable vu qu'ils ne font généralement que rajouter deux trois bricoles à des projets existants.
Je recommande vivement de se tenir le plus loin possible de ses produits, histoire de ne pas être touché le jour où ça explose.
[^] # Re: De l'origine du nom
Posté par rouby (site web personnel) . Évalué à 2.
En ouvrant la doc… les captures sont pour Win7. Genre on crache sur les algos made in USA que beaucoup de gens ont essayé de casser, mais on ne rechigne pas à utiliser leurs systèmes d'exploitations.
Juste dire que c'est pour proposer une alternative à Truecrypt avec des algos différents, c'est une raison suffisante.
Il y a sûrement autant de "problèmes" de confiance avec les algos de Russie de ceux des USA. L'excuse est un peu légère. Dans ce cas, pourquoi ne pas utiliser les courbes écliptiques ?
GOST est décrit comme une alternative au DES !!! créé en 1989 et déclassifié depuis 1994 !
Les attaques ont bien évoluées depuis. Si il est déclassifié c'est peut-être que les russes n'en font plus vraiment un usage sérieux…
Et les chinois, ils utilisent quoi ?
[^] # Re: De l'origine du nom
Posté par Régis . Évalué à 2.
Les japonais utilisent Camellia qui est un algorithme validé pour une utilisation en Europe via le projet nessie :
https://fr.wikipedia.org/wiki/Projet_NESSIE
Personnellement j'ai plus confiance dans les scientifiques qui ont validé le projet Nessie que dans des suppositions d'utilisation d'un algo russe ancien.
Camellia est intégré dans de nombreux projet opensource.
Pour le chiffrement de mon disque dur j'utilise AES + Camellia simultanément
cryptsetup -c camellia -h sha256 -d /mnt/stick/xxx/key-xxx-sdbx-camellia create sdxc /dev/sda8
cryptsetup -c aes -h sha256 -d /mnt/stick/xxx/key-xxx-sdbx-aes create sdxa /dev/mapper/sda8c
[^] # Re: De l'origine du nom
Posté par gouttegd . Évalué à 5.
Attention, il n’est pas du tout garanti que la combinaison de deux algorithmes produise un algorithme plus sûr que chaque algorithme pris séparément. Ce genre de combinaison peut être susceptible à des attaques spécifiques, du type Meet-In-The-Middle (MITM).
De manière générale, une combinaison d’algorithmes doit être considérée comme un nouvel algorithme à part entière, qui doit être étudié en tant que tel avant de pouvoir se prononcer sur sa sécurité.
[^] # Re: De l'origine du nom
Posté par Aris Adamantiadis (site web personnel) . Évalué à 3.
Ton conseil de prudence est sage mais pas totalement correct. Là où il serait trompeur de penser que la sécurité (en bits) de Camelia(k1, AES(k2, D)) est de |k1|+|k2| (attaque meet in the middle), il est admis que pour des PRP sécurisés et de nature différentes (donc pas une permutation et son inverse), avec la même clef, la construction est au moins aussi solide que le plus "fort" des algorithmes.
Dans ce cas précis, il n'y a aucun problème à chainer Camelia et AES, il faut juste réaliser que ça n'augmente pas forcément la sécurité en nombre de bits, mais ça peut augmenter la confiance au chiffrement si Camelia ou AES ont une importante faiblesse.
# Licence
Posté par AR7 (site web personnel) . Évalué à 4.
Comme dit dans le podcast, GostCrypt est un fork de TrueCrypt. Si le nouveau code est placé sous GPLv3, le code de TrueCrypt reste sous licence TrueCrypt, ce qui pose problème pour l'intégration dans les distributions.
Sur openSUSE, on a dû l'empaqueter chez Packman à cause de ça.
[^] # Re: Licence
Posté par Nils Ratusznik (site web personnel, Mastodon) . Évalué à 6.
Visiblement il y a un écart entre le podcast et le site officiel, qui précisent que le code de GostCrypt est sous licence TrueCrypt "pour gérer au mieux le casse-tête des incompatibilités entre licences".
Histoire d'ajouter plus de bazar, VeraCrypt, mentionné dans le podcast, est sous double licence Apache 2.0 et TrueCrypt 3.0. CipherShed quant à lui reste en licence TrueCrypt 3.0.
Donc le problème d'intégration perdure encore !
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.