Podcast No Limit Secu : épisode sur GostCrypt

Posté par  . Édité par Benoît Sibaud et Nils Ratusznik. Modéré par bubar🦥. Licence CC By‑SA.
Étiquettes :
13
19
août
2015
Sécurité

No Limit Secu est un podcast (ou bala(do)diffusion) indépendant, animé par des personnes passionnées qui sont parties prenantes dans le domaine de la cybersécurité à des rôles et dans entreprises diverses. No Limit Secu a été présenté précédemment dans ces colonnes.

Dans cet épisode, il sera question de GostCrypt : un logiciel libre de chiffrement, sous licence GPL V3. Il sera présenté par Eric Filiol, qui est à l'initiative de ce projet.

Logo

Nous profitons également de cette dépêche pour vous indiquer que si vous êtes impliqués dans le développement d'un logiciel libre dédié à la sécurité, nous serons ravis de vous recevoir pour que vous puissiez présenter votre projet à nos auditeurs.

Aller plus loin

  • # GostCrypt, nom de merde

    Posté par  (site web personnel) . Évalué à 10.

    Ils ont choisi ce nom-là spécialement pour être confondu avec GhostScript ?

    • [^] # De l'origine du nom

      Posté par  (site web personnel) . Évalué à 8. Dernière modification le 19 août 2015 à 15:16.

      Ça vient des algorithmes russes de chiffrement GOST (pour "ГОСТ — государственный стандарт", standard national).

      • [^] # Re: De l'origine du nom

        Posté par  (site web personnel) . Évalué à 10.

        Éric Filiol, celui qui pense que la plèbe ne doit protéger ses communications qu’avec des algorithmes spécialement conçus pour être cassable par les agences gouvernementales, ne veut plus utiliser les algorithmes approuvés par le gouvernement américain au motif qu’ils sont probablement conçus (d’après lui) pour être cassable par les agences américaines (en gros il reproche aux Américains d’avoir peut-être fait exactement ce que lui proposait), et il veut les remplacer par des algorithmes approuvés par le gouvernement russe ?

        Tant qu’à faire à utiliser des algorithmes backdoorés par des puissances étrangères, il vaut mieux se faire avoir par les Russkoffs que par les Amerlocs, c’est ça ?

        • [^] # Commentaire supprimé

          Posté par  . Évalué à -7. Dernière modification le 19 août 2015 à 21:35.

          Ce commentaire a été supprimé par l’équipe de modération.

        • [^] # Re: De l'origine du nom

          Posté par  (site web personnel) . Évalué à 4.

          Filiol a de sérieux soucis de crédibilité. Quasiment tous les produits sortis de son lab se sont fait exploser une fois revus par des professionnels, chose assez remarquable vu qu'ils ne font généralement que rajouter deux trois bricoles à des projets existants.

          Je recommande vivement de se tenir le plus loin possible de ses produits, histoire de ne pas être touché le jour où ça explose.

        • [^] # Re: De l'origine du nom

          Posté par  (site web personnel) . Évalué à 2.

          En ouvrant la doc… les captures sont pour Win7. Genre on crache sur les algos made in USA que beaucoup de gens ont essayé de casser, mais on ne rechigne pas à utiliser leurs systèmes d'exploitations.

          Juste dire que c'est pour proposer une alternative à Truecrypt avec des algos différents, c'est une raison suffisante.
          Il y a sûrement autant de "problèmes" de confiance avec les algos de Russie de ceux des USA. L'excuse est un peu légère. Dans ce cas, pourquoi ne pas utiliser les courbes écliptiques ?

          GOST est décrit comme une alternative au DES !!! créé en 1989 et déclassifié depuis 1994 !
          Les attaques ont bien évoluées depuis. Si il est déclassifié c'est peut-être que les russes n'en font plus vraiment un usage sérieux…

          Et les chinois, ils utilisent quoi ?

          • [^] # Re: De l'origine du nom

            Posté par  . Évalué à 2.

            Les japonais utilisent Camellia qui est un algorithme validé pour une utilisation en Europe via le projet nessie :

            https://fr.wikipedia.org/wiki/Projet_NESSIE

            Personnellement j'ai plus confiance dans les scientifiques qui ont validé le projet Nessie que dans des suppositions d'utilisation d'un algo russe ancien.

            Camellia est intégré dans de nombreux projet opensource.

            Pour le chiffrement de mon disque dur j'utilise AES + Camellia simultanément

            cryptsetup -c camellia -h sha256 -d /mnt/stick/xxx/key-xxx-sdbx-camellia create sdxc /dev/sda8

            cryptsetup -c aes -h sha256 -d /mnt/stick/xxx/key-xxx-sdbx-aes create sdxa /dev/mapper/sda8c

            • [^] # Re: De l'origine du nom

              Posté par  (site web personnel) . Évalué à 5.

              Pour le chiffrement de mon disque dur j'utilise AES + Camellia simultanément

              Attention, il n’est pas du tout garanti que la combinaison de deux algorithmes produise un algorithme plus sûr que chaque algorithme pris séparément. Ce genre de combinaison peut être susceptible à des attaques spécifiques, du type Meet-In-The-Middle (MITM).

              De manière générale, une combinaison d’algorithmes doit être considérée comme un nouvel algorithme à part entière, qui doit être étudié en tant que tel avant de pouvoir se prononcer sur sa sécurité.

              • [^] # Re: De l'origine du nom

                Posté par  (site web personnel) . Évalué à 3.

                Ton conseil de prudence est sage mais pas totalement correct. Là où il serait trompeur de penser que la sécurité (en bits) de Camelia(k1, AES(k2, D)) est de |k1|+|k2| (attaque meet in the middle), il est admis que pour des PRP sécurisés et de nature différentes (donc pas une permutation et son inverse), avec la même clef, la construction est au moins aussi solide que le plus "fort" des algorithmes.

                Dans ce cas précis, il n'y a aucun problème à chainer Camelia et AES, il faut juste réaliser que ça n'augmente pas forcément la sécurité en nombre de bits, mais ça peut augmenter la confiance au chiffrement si Camelia ou AES ont une importante faiblesse.

  • # Licence

    Posté par  (site web personnel) . Évalué à 4.

    Comme dit dans le podcast, GostCrypt est un fork de TrueCrypt. Si le nouveau code est placé sous GPLv3, le code de TrueCrypt reste sous licence TrueCrypt, ce qui pose problème pour l'intégration dans les distributions.

    Sur openSUSE, on a dû l'empaqueter chez Packman à cause de ça.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.