Sortie de Wolfotrack 1.0

Posté par  . Modéré par rootix.
0
28
avr.
2008
Sécurité
Netfilter est un pare-feu à état. Il permet donc de garder l'état d'une connexion afin de n'accepter que celles qui sont liées à, par exemple, une connexion sortante.

Il est parfois difficile de tuer facilement une connexion existante sur un pare-feu en production, d'où l'idée de Wolfotrack, qui reprend la version GPL du jeu Wolfenstein 3D (NdM : FPS du siècle dernier) pour lier chaque personnage à une connexion de Netfilter. Ainsi, pour tuer une connexion il suffit simplement de tuer le personnage qui lui est associé.

Avec Netfilter, la table de suivi de connexion s'appelle le "connection tracking", et peut être facilement interrogée avec la commande conntrack -E. C'est ce qui est utilisé par des applications telles que pyctd. Les sources de Wolfenstein 3D étant disponibles et faciles à hacker, et hop, il devenait simple d'avoir un outil utilisant Netfilter enfin user-friendly !

Pourquoi Wolfenstein 3D et pas Doom me diriez-vous ? Tout simplement parce qu'avec des armes comme le BFG9000, cela s'avérait trop dangereux.

NdM : Dans la lignée de psdoom pour abattre vos processus et autres zombies (basé sur Doom) ou l3dgeworld l'outil réseau pour surveiller le trafic malicieux (basé sur Open Arena), nul doute que ces outils 3D vont permettre aux administrateurs système et réseau de se défouler.

LSC, un nouveau logiciel d'alimentation d'annuaire

Posté par  . Modéré par Bruno Michel.
Étiquettes : aucune
0
19
mai
2008
Sécurité
À l'occasion de la sortie de la 1.0rc1, voici l'annonce d'un nouveau logiciel libre d'alimentation d'annuaire LDAP : le LSC (ou Ldap Synchronization Connector).

Il s'agit d'un logiciel écrit en Java pour alimenter un annuaire LDAP à partir d'une base de données, d'un autre annuaire LDAP ou d'un fichier CSV. Il vise à simplifier au maximum les tâches automatisables (via de la génération de code, de fichiers de propriétés...) pour ne plus à avoir qu'à écrire la partie "intelligente" : les règles, les filtrages de valeurs...

NdM : LSC est publié sous licence AGPLv3.

La convention Netfilter en 2008 à Paris

Posté par  . Modéré par Florent Zara.
Étiquettes :
0
20
mai
2008
Sécurité
Après les éditions 2005 à Séville et 2007 à Karlsruhe, la convention Netfilter se déroule cette année à Paris, du 29 septembre au 3 octobre 2008. La convention Netfilter est l'événement annuel mondial de rencontre de tous les développeurs Netfilter, et l'occasion pour les auteurs et contributeurs du projet de travailler sur les prochaines orientations.

Cette année, la convention se déroulera en deux étapes :
  • Une journée Utilisateurs, ouverte au public. L'appel à soumission est d'ores et déjà publié sur le site officiel de l'événement, les soumissions seront particulièrement appréciées si elles correspondent à des utilisations intensives ou originales de Netfilter ;
  • Quatre journées Développeurs (l'atelier), auxquelles participent les membres de l'équipe de développement officielle (la core team) ainsi que quelques invités. Les personnes intéressées peuvent répondre à l'appel à participation qui a été lancé.
En qualité d'organisateur de l'événement cette année, INL profite de cette annonce pour réaliser l'appel à sponsors pour l'événement. Les entreprises sponsors retenues par la core team disposeront d'une visibilité sur le site web de la convention Netfilter et lors de la journée Utilisateurs.

Légalisation riposte graduée / spyware : Le Monde.fr confirme

Posté par  . Modéré par Mouns.
Étiquettes :
0
26
mai
2008
Sécurité
Le Monde.fr vient de publier une enquête sur des amendements déposés au Parlement Européen, dans le cadre de l'examen des directives du Paquet Télécom. Des représentants du film et du disque (SACD, GESAC) y confirment l'analyse publiée par le collectif Quadrature du Net.
Leurs amendements visent à abaisser le niveau de protection de la vie privée, à évacuer l'autorité judiciaire et à imposer aux internautes des mouchards les dénonçant s'ils suspectent une atteinte à un droit d'auteur. Pascal Rogard, directeur général de la SACD explique ainsi que « la protection de la vie privée porte atteinte à d'autres libertés », tandis que sa représentante à Bruxelles précise qu'« il faut passer par un juge pour associer une adresse IP [qui identifie un ordinateur sur les réseaux] à un individu », ce qui empêche la mise en oeuvre de la riposte graduée.
Les propos de la représentante du GESAC sont encore plus clairs : « Je ne vois pas un grand problème à mettre l'Internet sous surveillance ; on doit pouvoir soit filtrer, soit disposer d'une sorte d'alarme qui indiquerait que telle adresse IP fait quelque chose d'illicite. »

Éclosion de Picviz

Posté par  . Modéré par Nÿco.
Étiquettes :
0
8
août
2008
Sécurité
Picviz vient de sortir. Il s'agit d'un programme libre publié sous licence GPLv3 permettant de tracer des graphes sur des axes parallèles, permettant ainsi de voir N-dimensions sur une surface en 2D.

Ce programme trouve plus particulièrement des applications dans le data mining, la détection de collision dans le contrôle aérien et dans la sécurité informatique, ce pourquoi Picviz a principalement été écrit.

Picviz cherche à répondre à la problématique de recherche d'une aiguille dans une botte de foin, où le nombre de données devient trop important pour être compris et analysé par des recherches de motifs connus... surtout si l'on ne sait pas ce que l'on cherche.

Grâce à un langage simple, fortement inspiré de Graphviz, il est aisé d'automatiser la création de graphes et de trouver des éléments remarquables (des convergences, divergences, des éléments éloignés par rapport aux autres, etc.).

Patch de Solar Designer enfin dispo pour les kernels 2.2.x

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
1
sept.
1999
Sécurité

Solar Designer vient d'annoncer la disponibilité (encore en test) de
tous les patchs sécurité pour les noyaux 2.2.x
Cela inclus les nouvelles fonctions suivantes:
- Stack sécurisé empêchant la plupart des buffer overflow
- Restriction des liens dans /tmp
- Restriction d'acces à /proc
- Modification de la gestion des descripteurs 0,1 et 2
- Sécurisation de la mémoire partagée (SHM)
- …

NdM. : cette dépêche a été initialement publiée le 31/08/1999 à 23h08, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

SSF: version 128bits disponible

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
20
sept.
1999
Sécurité

La version 128 bits de SSF est en téléchargement depuis le 16 septembre
1999.
SSF est entièrement compatible avec le SSH standard (version 1.5 du
protocole) avec lequel il intéragit en toute transparence.
Je rappelle que SSF est une adaptation de la suite publique "SSH Unix",
destinée à l'usage sur le territoire français en conformité avec la
législation française concernant la cryptologie.

NdM. : cette dépêche a été initialement publiée le 20/09/1999 à 00h44, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Big Brother is watching you !

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
23
sept.
1999
Sécurité

Ah, le charme des PC multimedias avec micro et webcam qui tournent sous
Windows NTM ! Il semblerait que les militaires US les apprécient beaucoup
eux aussi, la preuve ils ont démontré que dans certaines conditions à
l'aide d'un cheval de Troie on peut les utiliser pour monitorer leur
environement immédiat.
Ce sont les plombiers du Canard ( mini watergate à la francaise datant d'il
y a quelques années deja :-) qui doivent se dire que décidement
l'informatique sous Windows NTM c'est le meilleur des mondes.

NdM. : cette dépêche a été initialement publiée le 23/09/1999 à 09h20, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Concours Hackpcweek terminé :-(

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
24
sept.
1999
Sécurité

Le concours organisé par PcWeek consistait à mettre un Linux (RH
standard) et un NT sur le réseau et attendre que quelqu'un hack l'une des
deux machines.
C'est le Linux qui s'est fait hacker. Le trou de sécurité vient d'un CGI
propriétaire installé par PCWeek ! Sympa. Sachant que PcWeek est très
orienté Microsoft, on peut se poser quelques questions.

Message du hacker:
I suppose it's not Linux who should get blamed but the company that sells
CGI scripts with improper security checks. This applies to Unix, NT or
whatever other operating system you are running.
The problem here, IMHO, is that the CGIs used were not open source. I'm
sure that if they had been open source somebody out there will have done a
security audit on them and patched the holes.
Not that I don't agree with you as how this will be published, but just my
2 pennies.

NdM. : cette dépêche a été initialement publiée le 24/09/1999 à 17h49, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Trous de sécurité dans wu-ftpd et beroftpd

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
23
oct.
1999
Sécurité

Trois trous de sécurité ont été decouverts dans les serveurs ftp
wu-ftpd (versions inferieurs à la 2.6.0) et beroftpd (toutes versions), qui
peuvent permettre aux utilisateurs d'exécuter du code avec les droits root.

Tous les OS utilisant ces serveurs sont donc vulnérables (en particulier la
slackware 4.0 et current, certaines versions de freebsd, sco unixware 2.x,
7.x et openserver 5.x), la mise à jour vers wu-ftpd 2.6.0 (même pour les
utilisateurs de beroftpd qui lui ne sera plus mis a jour) est fortement
conseillée.

NdM. : cette dépêche a été initialement publiée le 23/10/1999 à 17h44, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

OpenSSH: enfin disponible !

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes : aucune
0
26
oct.
1999
Sécurité

Une implémentation libre de SSH est enfin disponible. Cette version de
SSH sera disponible en standart avec OpenBSD 2.6.
Cette version est compatible avec les protocoles SSH 1.3 et 1.5.
OpenSSH est basé sur une version libre de SSH de Tatu Ylonen, avec des
modifications majeures (tout le code propriétaire a été retiré!)

Bref, vous n'avez plus de raisons de ne pas l'utiliser !

NdM. : cette dépêche a été initialement publiée le 26/10/1999 à 10h53, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Big Brother

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
26
nov.
1999
Sécurité

Notre confrère LMI a mis sur son site un rapport de Franck Leprevost
rapporteur à la commission européenne concernant ce que l'on peut englober
sous le terme générique d'Intelligence électronique.
Bien entendu il y figure une forme de disclaimer.h comme quoi ce rapport ne
représente pas nécessairement les vues du parlement européen.
Au menu, Echelon, un certain numéro d'identification, la crypto …

Ce document est en format RTF mais il se lit très bien avec vi (il faut
simplement ne pas se laisser distraire par les instructions de formatage.

Bonne lecture et bonnes réflexions à tous.

NdM. : cette dépêche a été initialement publiée le 26/11/1999 à 21h33, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

PacketStorm : attaques distribuées.

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
11
déc.
1999
Sécurité

Dernièrement on a beaucoup parlé des attaques distribuées, en effet
l'informatique répartie intéresse tout le monde ces derniers temps.
Nos confrères de Packet Storm ont ouvert une section sur ce sujet.

Note du modérateur: J'ai longtemps hésité avant de faire passer cette news,
on ne donne pas cette url pour que des petits crackers en herbe s'amusent à
faire n'importe quoi mais pour permettre de se prémunir contre ces
attaques.

NdM. : cette dépêche a été initialement publiée le 11/12/1999 à 12h04, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Pb de sécurité dans Netscape

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
déc.
1999
Sécurité

Des ingénieurs de la firme Reliable Software Technologies (RST) ont
découvert qu'un défaut de Netscape permet d'accéder au mot de passe des
serveurs de messagerie.
Cela serait possible depuis une simple page Web à l'aide d'un script qui
lit le contenu du fichier de préférences de l'utilisateur !
Pire, Netscape a expliqué que le mode de protection du mot de passe avait
été conçu pour permettre aux experts de retrouver un mot de passe oublié
par l'internaute, si c'est pas du Kro$oft like ça ?
La seule protection est de désactiver l'enregistrement du mot de passe par
défaut.

(merci Martin Vernet et Philippe Rafortho pour l'info.)

NdM. : cette dépêche a été initialement publiée le 17/12/1999 à 11h21, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un "firewall" gratuit pour Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
23
déc.
1999
Sécurité

Vu dans internet-actu de ce jour:

Le 13 décembre, Progressive Systems met à disposition en téléchargement
gratuit une version "lite" de son pare-feu "Phoenix Adaptive Firewall",
dédiée à l'usage personnel et limitée à deux utilisateurs. Ce "firewall"
est le premier, selon Progressive Systems, a avoir reçu la certification de
l'International Computer Security Association (ISCA), organisme qui
s'occupe de logiciels de sécurisation des données.
Rappelons qu'un "firewall" est un système de protection des réseaux locaux
reliés à Internet, qui s'occupe devérifier les entrées-sorties de données
pour prévenir les attaques extérieures.

NdM. : cette dépêche a été initialement publiée le 23/12/1999 à 21h27, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

L'Open Source est-il meilleur pour la sécurité ?

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
jan.
2000
Sécurité

Est-ce que l'Open Source résoud plus rapidement les problèmes de
sécurité que les logiciels commerciaux ?
Une petite étude de SecurityPortail est assez bien montée sur ce sujet.
Au menu, comparaison sur l'année précédente, des RedHat (OpenSource), Sun
(plutôt vague…) et Microsoft (Fermé).
Dans l'ensemble, c'est pas mal révélateur, surtout quand on décortique les
bugs en question ;)

Le titre original de l'étude reporte le polémique "Linux vs Microsoft …"
, mais nous savons tous que les enjeux sont bien plus clairs : l'OpenSource
contre le Fermé (et la polémique Raz le bol).

Merci à Security Portail.

NdM. : cette dépêche a été initialement publiée le 17/01/2000 à 00h24, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Alerte au Virus sous Linux...

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
25
jan.
2000
Sécurité

Info ou Intox…
Un expert russe met en garde les utilisateurs de Linux qu'un afflux
important de virus venant de chine viserait notre système favori…
L'expert de Kaspersky a déclaré qu' : "il est plus facile de développer un
virus pour Linux parce qu'il est en Open Source… " . Bien que certains
proto virus existe déjà, Kaspersky détiendrait le premier virus fonctionnel
est destructreur qu'il garde sous clef…
Jason Clifford déclare qu'il n'y a aucune crainte à avoir… "quel imbécile
pourrait compiler sur sa machine un virus juste pour voir les effets qu'il
peut avoir […] de plus sur un système avec 1000 utilisateurs, si un
utilisateur devaient compiler un virus il n'endommagerait ses propres
fichiers…".
Source: ZDNet UK

NdM. : cette dépêche a été initialement publiée le 25/01/2000 à 16h19, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Rappel : SSF, le SSH francais.

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
17
fév.
2000
Sécurité

SSF est une adaptation de la suite publique "SSH Unix", destinée à
l'usage sur le territoire français en conformité avec la législation
française concernant la cryptologie.
SSF-128 est un produit dont la taille de l'espace de clé est limitée à
2128, et dont l'usage est libre (les utilisateurs n'ont aucune démarche à
effectuer).
Il a fait l'objet de la déclaration n° 9908271 auprès du SCSSI.

NdM. : cette dépêche a été initialement publiée le 17/02/2000 à 10h01, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Cartes Bleues, un aveu - La methode Humpish devoilée

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
10
mar.
2000
Sécurité

Le groupement des cartes bancaires a reconnu vendredi qu'une de ses
clés de cryptage a été publiée le week-end dernier sur Internet.

"Cette clé permettrait de fabriquer une fausse carte, qui pourrait être
utilisée dans des automates de paiement" a admis le porte-parole du GIE.

Note du modérateur: Merci l'anonyme pour le lien. Il a rajouté "Vous croyez
que Serge c'est vengé ?  ;)"

NdM. : cette dépêche a été initialement publiée le 10/03/2000 à 20h20, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Un mouchard que l'on greffe.

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
20
avr.
2000
Sécurité

Une boite propose un implant que l'on greffe sous la peau et qui permet
de tracer un humain.
Un peu comme dans Matrix, sauf que ca existe réellement, et c'est déjà
utilisé pour les animaux.

Autant suivre les mouvements migratoires de Rex le chien qui fait bip bip
dans les faubourgs me fait marrer, autant une boite qui annonce qu'elle
permettra de signer numériquement les transactions sur Internet par un
émetteur greffé sous la peau qui permettra à plusieurs réseaux de
surveillance de suivre un être humain à la trace sur toute la planète me
fait un peu froid dans le dos…
Si ces gens sont pris au sérieux, les conséquences me semblent graves.
Je prédis pour bientôt la mode des gilets en côte de maille pour faire cage
de faraday !

Vous avez dit "no spoon" ?

NdM. : cette dépêche a été initialement publiée le 19/04/2000 à 23h10, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Cheval de Troie dans un produit commercial

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
19
avr.
2000
Sécurité

Un produit commercial de caddie électronique, "Dansie shopping cart" à
base de cgi, comporte 2 routines non documentées et dont le code est
(faiblement) dissimulé, qui envoient un mail à l'auteur du produit et
permettent un accès à un fichier de configuration avec un mot de passe "en
dur".
S'il est probable que l'intention de départ était la protection contre le
vol et non le piratage organisé, une telle implémentation introduit chez
les utilisateurs de ce produit une vulnérabilité particulièrement grave,
donnant à tous les mêmes privilège que les cgi exécutés sur le serveur.
Un tel code est une erreur de design de débutant.
Le Logiciel Libre, de par la nature de son développement se prémunit très
efficacement contre ce type de cheval de Troyes et/ou de vulnérabilité.
Cette affaire montre encore une fois, si cela était nécessaire, voici
confirmée l'importance de préférer des logiciels libres pour toutes les
applications critiques, et particulièrement pour les outils de sécurité
informatique.

NdM. : cette dépêche a été initialement publiée le 19/04/2000 à 00h47, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Faille dans le courrier chez Wanadoo

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
28
avr.
2000
Sécurité

La faille est connue depuis le 22 mars mais Wanadoo ne fait rien.
Pourtant, la solution est simple : il suffirait d'ajouter un mot de passe
pour contrôler l'accès au courrier. Mais le problème est commercial. Les
clients pourraient être effrayés par l'obligation d'utiliser un nouveau mot
de passe !

L'article sur les mots de passe posté hier était très bien, mais très
théorique !
Chez les FAI, la sécurité passe souvent au second plan après la fiabilité,
la simplicité et la variété des services offerts (J'ai travaillé chez un
FAI ;-) ). Pour beaucoup de clients, il s'agit d'une contrainte dont ils ne
voient pas toujours l'utilité.

NdM. : cette dépêche a été initialement publiée le 28/04/2000 à 05h43, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Mon Linux et le site de la CNIL : 1-0

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
3
mai
2000
Sécurité

À la télé, ils ont dit que le site de la CNIL pouvait démontrer que
notre ordinateur était très vulnérable.
J'y suis allé pour voir.
Voilà le résultat :

Saviez vous que l'adresse IP de votre machine est : 195.36.162.19 et que
votre adresse DNS est : ppp-162-19.villette.club-internet.fr

Nous pouvons voir que votre ordinateur utilise :
comme système d'exploitation.
Votre navigateur a comme nom de code : Konqueror/1.1.2
mais c'est en fait : .

Pour accéder à cette page, vous avez cliqué sur un lien situé à l'adresse
suivante :
Lien local à votre machine (saisie directe de l'URL, bookmark, fichier
local …)

Cette page montre comment le serveur peut exploiter les variables
d'environnement de votre navigateur.

Cette démonstration n'a peut être pas fonctionné. Dans ce cas, découvrez
pourquoi .

On dirait que je l'ai quelque peu troublé :-)

NdM. : cette dépêche a été initialement publiée le 02/05/2000 à 23h22, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Crytographie: Longueurs de clefs et mots de passe

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
27
avr.
2000
Sécurité

On parle de plus en plus souvent de cryptographie "forte" avec des
clefs très longues, et quelques incompréhensions existent sur la
signification de ces différents chiffres.

Une clef plus longue pour plus de sécurité ?
Raccourci simpliste utilisé, hélas dans certains textes de Loi faute de
meilleure mesure de la "solidité" d'un algo de cryptage, il y a pourtant
peu de rapport entre la longueur de la clef et la solidité.
La longueur de la clef mesure la difficulté d'une attaque par tentative
exhaustive de toutes les clefs possibles.
Hélas, la répartition non aléatoire des clefs, les faiblesses mathématiques
de certains algorithmes ou les erreurs d'implémentations jouent souvent
pour beaucoup plus que l'algorithme lui-même.

Quelle taille de clef est réputée solide ?
Les experts considèrent actuellement qu'une longueur de clef de 128 bits
est nécessaire pour garantir qu'un secret ainsi protégé restera
raisonablement secret pendant encore une décennie, malgré l'augmentation de
la puissance de calcul et l'amélioration des méthodes de cryptanalyse.
A titre d'exemple, l'algorithme TripleDes, qui utilise 3 itérations de DES
avec 2 clefs de 8 caractères sur 7 bits, soit une longueur de clef de 112
bits (on parle improprement de tripleDES 168 bits), est à la fois l'un des
plus solides car il a survécu à un nombre incroyable d'études et de
tentatives d'attaques, et est également en fin de carrière car les attaques
exhaustives commencent à devenir envisageables d'ici quelques générations
de processeurs.
Des algorithmes plus prometteurs existent mais sont encore en phase de
test, il est en effet toujours envisageable qu'un mathématicien ingénieux
trouve une attaque qui simplifie fortement le décryptage.

Quel rapport avec mon mot de passe ?
Un rapport étroit en réalité. un mot de passe n'est rien d'autre qu'une
clef. L'une des utilisations principales de DES est de crypter les mots de
passe sur UNIX. DES utilise 8 caractères, d'où la longueur maximale de 8
caractères pour les mots de passe UNIX sur les vieux systèmes qui utilisent
encore cet algorithme. Chaque caractère est transformé en une série de 7
bits (code ASCII) soit des valeurs entre 0 et 127.
En réalité, 26 lettres minuscules, 26 majuscules, 10 chiffres et une
poignée de caractères de ponctuation, et l'ensemble des valeurs possibles
pour un caractère est réduit à 6 bits (64 possibilités).
Par ailleurs, les mots de passe sont habituellement "lisibles", c'est à
dire qu'ils obéissent à des règles d'enchainement. Ainsi après un "T", on
trouvera beaucoup plus probablement un "O" qu'un "C" et ainsi de suite.
Bruce Schneier, un guru vivant de cryptographie donne le chiffre moyen de 4
bits par caractère de mot de passe. Soit 16 possibilités environ pour
chaque lettre.
Un exemple au hazard… VOUS! supposez que vous publiez les 4 premiers
caractères de votre mot de passe, combien de caractères est-ce qu'un
inconnu devrait essayer avant de trouver le 5ième, plus ou moins de 10 ?
Bien sur, si vous utilisez un mot de passe constitué uniquement de
chiffres, chaque caractère représente une "entropie" de seulement 3,3 bits.
On est loin des 7 bits théoriques…

Cela veut dire que si votre mot de passe fait 6 caractères de long,
contient des chiffres et des lettres tout en restant "prononcable", cela
représente une longueur de clef de 6x6 = 36 bits (64 milliards de
possibilités)
Quant aux sites bancaires qui ne vous laissent entrer qu'un code de 4
chiffres : 4x3.3 = 14 bits (16 000 possibilités)
Sachant qu'il faut en général de l'ordre de une seconde pour essayer un
million de codes (c'est une approximation honteusement simpliste mais pas
très loin de la réalité), vous venez de comprendre pourquoi les mots de
passe "traditionnels" sont devenus bien faibles.

Un petit truc pour compte vite : si on ajoute 10 bits, cela multiplie par
1000 le nombre de clefs (1024 exactement). donc 40 bits = environ 1 000
000 000 000 = mille milliards de clefs… quelques jours de calcul ou bien
quelques secondes sur des machines immensément puissantes.
128 bits : 8 + 12 x 10, soit 128 (2 puissance 8) suivi de 12 groupes de
"000" : 128 000 000 000 000 000 000 000 000 000 000 000. A ce rythme, ca
laisse le temps de voir venir…

Un mot de passe "classique" équivalent à une clef de 128 bits contient
128/4= 32 caractères.
Les mots de passe sur Windows sont cryptés par groupes de 7 caractères,
soit 28 bits en moyenne pour les plus longs (2 minutes environ)

Comment "durcir" un mot de passe ?
élargissez le spectre des caractères utilisés : majuscules, minuscules,
chiffres, caractères "étendus" (profitez de votre clavier francais pour
taper des ç, é ù ou autres è, utilisez les séquences d'échappement (ALT+NNN
sur Windows) pour les bizarreries de l'ascii, comme Æ, ± etc. Ceci
contribue à augmenter le nombre de bit par caractère (max. 7 ou 8 selon les
algorithmes). Puis utilisez le maximum de caractères possibles.
Un mot de passe de 7 caractères très diversifiés fait environ 40 bits, ce
qui le rend très raisonablement solide. Après, il n'y a plus qu'à s'en
souvenir!

NdM. : cette dépêche a été initialement publiée le 27/04/2000 à 03h26, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

L'Europe allège les contrôles sur le cryptage

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
4
mai
2000
Sécurité

Les Quinze se sont mis d'accord sur un allègement important du contrôle
des exportations de techniques de cryptage à destination des pays de
l'Union européenne et de dix autres Etats, a-t-on appris la semaine
dernière de sources européennes.
[suite sur le journal informatique]

L'Europe nous pond des projets contraignants d'un coté (convention sur la
cybercriminalité) et libéralise de l'autre.
Il est tout de même à noter que l'exportation sera assujettie à une licence
que les logiciels libres ne pourront sûrement pas se payer.

NdM. : cette dépêche a été initialement publiée le 03/05/2000 à 22h05, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).