Forum général.général /etc/ssh/moduli

Posté par  (site web personnel) .
Étiquettes : aucune
2
12
déc.
2011

Comme nombre des chalands de ce site semblent s'y connaître en cryptographie et autres méthodes de communication, j'aimerais y aller de ma(es) question(s) de béotien appelant des réponses d'experts avec capacité de vulgarisation.

La question est la suivante : générer de nouveaux nombres pour /etc/ssh/moduli peut-il avoir une quelconque utilité du point de vue de la sécurité des connexions ssh ?
En particulier, n'y connaissant rien, je m'étonne que le nombre d'entiers y soit si restreint. Est-ce que cela a une quelconque influence sur les tests que devrait faire un attaquant pour décrypter une communication ?

Et accessoirement, puis-je laisser ma clef privée encodée en AES-128, 192 ou 256 tomber entre de mauvaises mains sans prendre de gros risques ? Où encore, pour revenir sur des thèmes abordés ici, y a-t-il un risque à se connecter en ssh depuis un réseau qui ne soit pas de confiance ? Risque-t-on réellement qu'un tiers malveillant enregistre des informations lui permettant d'usurper votre identité ?

  • # Juste une remarque

    Posté par  . Évalué à 1. Dernière modification le 13 décembre 2011 à 09:25.

    Pas sûr d'avoir compris toutes tes questions.

    puis-je laisser ma clef privée encodée en AES-128, 192 ou 256 tomber entre de mauvaises mains sans prendre de gros risques ?

    Si ta clé privée est utilisée pour t'authentifier (auprès d'un serveur SSH par exemple), si la personne a ta clé et sais quelle "porte" elle ouvre (quel serveur a la clé publique correspondante) il peut s'authentifier comme si c'était toi. Si ta clé privée tombe dans de mauvaises mains il faut arrêter de l'utiliser et générer et utiliser une nouvelle paire de clés.

    Donc non. Ta clé privée tu fais attention que personne la récupère.

    • [^] # Re: Juste une remarque

      Posté par  (site web personnel) . Évalué à 2.

      Normalement, ma clef privée est cryptée avec de l'AES et un mot de passe raisonnablement fort. Cette question pourrait donc être reformulée ainsi : l'état de l'art actuel permet-il de faire vraiment confiance au couple mot de passe + cryptage AES(128, 192 ou 256) pour garantir un secret. Comme vous le soulignez, si une clef est livrée en claire, la question ne se pose pas.

      « IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace

      • [^] # Re: Juste une remarque

        Posté par  . Évalué à 2. Dernière modification le 13 décembre 2011 à 11:14.

        Si je ne m'abuse, des l'AES 256, avec une mot de passe de 16 caractères parmi lettres, chiffres et ponctuation est assez solide. En tous cas il n'y a pas (encore) de moyen de casser ce chiffrement autrement que par la force brute. C'est donc sécurisé.

        Après, si les mauvaises mains c'est la CIA ou un organisme du genre qui a accès à un super-calculateur je ne sais pas...

        Je suis loin d'être un expert, si quelqu'un pouvait être plus précis.

        Mettons que l'on a un mot de passe de 16 caractères parmi 70 signes :

        (70^16)/365/24/3600 = 10538093153729388635210.55301877219685438863

        Il faudrait donc pouvoir tester 10538093153729388635210 clés par seconde pour tester toutes les possibilités en un an...

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.