Sondage La crypto c'est sympa pour chiffrer

Posté par  .
Étiquettes : aucune
0
6
oct.
2003
  • le système de fichiers :
    92
    (3.4 %)
  • ses mails :
    181
    (6.8 %)
  • HTTP :
    77
    (2.9 %)
  • POP/IMAP :
    35
    (1.3 %)
  • SSH r0XOr :
    694
    (26.0 %)
  • tout ça :
    1358
    (50.9 %)
  • c'est pas sympa la crypto :
    231
    (8.7 %)

Total : 2668 votes

La liste des options proposées est volontairement limitée : tout l’intérêt (ou son absence) de ce type de sondage réside dans le fait de forcer les participants à faire un choix. Les réponses multiples sont interdites pour les mêmes raisons. Il est donc inutile de se plaindre au sujet du faible nombre de réponses proposées ou de l’impossibilité de choisir plusieurs réponses. 76,78 % des personnes sondées estiment que ces sondages sont ineptes.
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  . Évalué à -1.

    Oui, un peu de confidentialité de ce monde de brutes! ;)
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  . Évalué à -1.

      évidemment je voulais dire dans ce monde de brute ...

      -------------------------------------------------------------------------------------->[]
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  . Évalué à 5.

    La crypto, ca fait chier, c'est triste que ca doive exister :-/
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  . Évalué à 0.

      oui , mais c'est rassurant...
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  . Évalué à 5.

      La cryptographie permet la confidentialité des données personnelles et le respect de la vie privée par ceux qui ne la respectent pas ("amis", "compagnes" ;o), Etat...).

      Ca permet aussi l'achat en ligne (mais ça c'est pour rire).
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  (site web personnel) . Évalué à 10.

      La crypto, ca fait chier

      Au contraire la crypto c'est vachement marrant. C'est assez stupéfiant l'élégance de ces algo.

      c'est triste que ca doive exister

      ???

      Oui, c'est aussi triste de fermer à clé chez soit, et de devoir mettre un cadenas sur son vélo...

      Mais la crypto c'est vachement moins pénible en pratique : les clés sont plus légères, les vérous aussi.

      L'avantage de la crypto aujourd'hui c'est qu'on peut presque oublier qu'elle existe.

      Bref, c'est triste que le monde ne soit pas parfait, mais la crypto c'est sympa... en plus si le monde était parfait, on ne pourrait pas chercher à l'améliorer... ce serait assez triste aussi (avoir la certitude que ton seul impact possible pourrait être un impact négatif).
      • [^] # Re: La crypto c'est sympa pour chiffrer

        Posté par  . Évalué à 2.

        Je nage en plein utopie ce matin, d'ou mon message...

        Ceci-dit, je suis bien d'accord que la crypto c tres joli, les articles a ce sujet sont tjrs tres interessant, notamment dans MISC, j'aime la theorie... et j'utilise le chiffement tous les jours, sur linuxfr en https par exemple ;-)

        Et puis dans un monde parfait, je ne serai pas moi-meme, avec tous mes defauts
        • [^] # Re: La crypto c'est sympa pour chiffrer

          Posté par  (site web personnel) . Évalué à 2.

          d'ailleurs, c'est quoi l'intérêt de linuxfr en https ?
          • [^] # Re: La crypto c'est sympa pour chiffrer

            Posté par  (site web personnel) . Évalué à 0.

            Bah, à part pour s'authentifier, je ne vois pas non plus quel est l'intérêt de l'https sur DLFP...
            • [^] # Re: La crypto c'est sympa pour chiffrer

              Posté par  . Évalué à 3.

              ben de matter dlfp du boulot de facon vachement plus intime, et mettre en toute discretion des donnees strategiques sur la boite dans mes commentaires... non, aucun interet, en effet
              • [^] # Re: La crypto c'est sympa pour chiffrer

                Posté par  . Évalué à 3.

                En fait, ça n'a surtout aucun intérêt de s'authentifier en https sur un site et de le consulter en http.

                Explication simple :
                - on s'authentifie, on tape un mot de passe associé à un login qui est envoyé au serveur
                - si le serveur confirme l'authentication, il génère un hash aléatoire, l'enregistre dans sa base de donnée, l'associant l'utilisateur concerné dans la base de donnée... et il laisse un cookie avec ce fameux hash et le nom de l'utilisateur
                - lorsqu'on réaffiche une page, le serveur demande ce cookie systématiquement

                Donc si on ne fait que l'authentication initiale en https, n'importe qui peut choper le cookie en sniffant le traffic http - et donc se faire passer pour l'utilisateur sniffé, après avoir dupliqué son cookie.

                En résumé, l'intérêt de linuxfr en https, c'est de ne pas se faire cracker son compte.
                • [^] # Re: La crypto c'est sympa pour chiffrer

                  Posté par  . Évalué à 0.

                  petit oubli :

                  « - lorsqu'on réaffiche une page, le serveur demande ce cookie systématiquement » et compare son contenu avec ce qu'il a en base de donné : même hash, même utilisateur => session valide.
            • [^] # Re: La crypto c'est sympa pour chiffrer

              Posté par  . Évalué à 0.

              Bah, à part pour s'authentifier

              y a une vraie PKI sur DLFP ????

              ou tu parlais juste d'assurer la confidentialité du mot de passe ?
        • [^] # Re: La crypto c'est sympa pour chiffrer

          Posté par  (site web personnel) . Évalué à -1.

          Et puis dans un monde parfait, je ne serai pas moi-meme, avec tous mes defauts

          Si si ! Tu serais toi même, avec uniquement des qualités :-P

          ok, ok, ... Je sors, je sors... ----------> [ ]
      • [^] # Re: La crypto c'est sympa pour chiffrer

        Posté par  (site web personnel) . Évalué à 2.

        > (avoir la certitude que ton seul impact possible pourrait être un impact négatif).

        Bah, non puisque toi aussi tu serais parfait, tu ne pourrais pas avoir un impact négatif. ;-)
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  (site web personnel) . Évalué à 4.

    la crypto en fait, c'est juste un algo de compression dont les perfs de compression sont nulles ou négatives ;-)
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  . Évalué à 1.

      > la crypto en fait, c'est juste un algo de compression dont les perfs de compression sont nulles ou négatives ;-)

      ça dépend, pas avec les hachages à sens unique (md5, sha1...) ;-)
      • [^] # plusieurs décompressions possibles

        Posté par  . Évalué à 1.

        oui mais la il y a plusieurs résultats de décompression possibles, ce qui est... original :)
        ( taille du checksum < taille du message => collisions )
    • [^] # il est conseillé de compresser avant

      Posté par  . Évalué à 1.

      il est conseillé de compresser au maximum avant de crypter, surtout si tu fais du OneTimePad ("clé à usage unique", seul cryptage démontré fiable mathématiquement)
      • [^] # Re: il est conseillé de compresser avant

        Posté par  . Évalué à -1.

        Par nature fiable n'est pas mathématique. Cela ne veut pas dire grand chose un cryptage fiable.

        On peut seulement démontrer: qu'à l'heure actuelle, cet algorithme est résistant et est l'un des plus sûr pour telle application et cela via les mathématiques. Cependant des failles peuvent toujours existées, et la naissance d'ordinateur quantique pourrait remettre encause pas mal de chose.
        • [^] # Re: il est conseillé de compresser avant

          Posté par  . Évalué à 3.

          Par nature fiable n'est pas mathématique.
          en l'occurence il est facilement démontrable par les math que l'OTP est incassable, quelle que soit la puissance de calcul de l'adversaire (donc même s'il possède un ordinateur quantique avec une puissance phénoménale)

          http://www.wikipedia.org/wiki/One-time_pad(...)
          je cite:
          One-time pads are provably secure, in that if all the conditions are met properly (i.e., the keys are chosen randomly, are at least as long as the message, and are never reused), then the ciphertext gives the attacking cryptanalyst no information about the message other than its length.
        • [^] # Re: il est conseillé de compresser avant

          Posté par  . Évalué à 1.

          Mathématiquement, le otp, il est effectivement infaillible.

          C'est au niveau de la mise en oeuvre dans le monde réel que c'est plus dur:
          * il faut générer une vraie clef aléatoire, de la même taille que le message;
          * il faut faire parvenir cette clef au destinataire de façon sécurisée avant de pouvoir envoyer le message via un canal non sécurisé

          Bref:
          * les armées peuvent s'en servir;
          * les gouvernements aussi;
          * le petit particulier qui veut commander une paire de chaussettes par internet par contre...

          Snark
          • [^] # OTP est praticable par tous, voici comment

            Posté par  . Évalué à 1.

            quand je rencontre en personne des gens, rien ne m'empeche de leur donner un petit CD/DVD sur lequel j'ai stocké d'énormes clés OTP

            en compressant bien les messages textes que j'échange avec ces personnes, je peux communiquer avec eux pendant des années et plusieurs fois par jour en ajoutant une couche OTP (histoire de compliquer l'analyse de mon générateur aléatoire, et d'éviter les attaques par répétition/délétions/knownCleartext) à une couche de crypto classique

            si mon générateur aléatoire n'est pas trop pourri (y'a des cartes PCI sinon), même les ordinateurs quantiques auront beaucoup de mal à décrypter tout ça (démonstration mathématique oblige)

            si en + j'échange un HDD de 100 gigas avec un ami que je vois en personne toutes les semaines (ou tous les mois c'est selon), alors l'échange permanent sécurisé et en temps réel de fichiers multimédias avec cet ami n'est pas un problème non plus
            (aucun problème pour se téléphoner en toute sécurité par exemple)

            tout ceci est bien sûr valable pour du business et DEVRAIT être utilisé par toutes les entreprises pour leur communications passant par des réseaux extérieurs !

            je le conseille aussi à ceux qui luttent contre la corruption des puissants (car dans la constitution française, comme dans d'autres, la justice/parquet/CSM dépend fortement des dirigeants politiques et de leurs amis)
            • [^] # Re: OTP est praticable par tous, voici comment

              Posté par  . Évalué à 1.

              Cela dit, si tu génére tes clés OTP avec un ordinateur, c'est foutu d'avance. La seule manière d'avoir un OTP secure est d'utiliser un générateur *vraiment* aléatoire. Idéalement, lancers de dés ou utilisation de certaines propriétés quantiques. Sans ça, l'OTP est vraiment un cryptage faible.
              • [^] # carte pci et /dev/random

                Posté par  . Évalué à 1.

                pas d'accord car j'ai bien précisé y'a des cartes PCI
                cartes aléatoires spécialisées PCI qui sont en effet basées sur des phénomènes physiques aléatoires (il y a ausi des cartes mères VIA avec de tels générateurs)

                mais en + il y a des phénomènes aléatoires courants comme le temps (en millisecondes ou mieux) écoulé entre 2 frappes de touche du clavier, manipulations souris, voir entre la réception de paquets provenants d'une carte réseau

                c'est sur l'accumulation de ces phénomènes que se base /dev/random dans Linux (il y a un pool de ces phénomènes qui est sauvegardé lors d'un shutdown et qui bloque /dev/random quand il est épuisé)
          • [^] # Re: il est conseillé de compresser avant

            Posté par  (site web personnel) . Évalué à 3.

            C'est au niveau de la mise en oeuvre dans le monde réel que c'est plus dur
            J'avais lu un article dans Courier International à ce propos. Un mec proposait la chose suivante:
            - au début de la connexion, le chiffrage se fait par un algo classique avec clef publique/clef privée (en supposant qu'il faille au moins quelques secondes pour le casser)
            - sur ces connexions, les deux parties se passent des informations pour se synchroniser
            - après, la source de "one time padding" est lue à partir d'une source commune (par exemple, un satellite) qui émet des données "aléatoire" à haut débit (impossible de stocker toutes les données même durant un lap de temps court), ce qui fait qu'il n'est pas possible de connaitre les clefs OTP que si on a pu se synchroniser lors de la première étape (courte).

            Bon c'est sûr qu'il faut une certaine infrastructure pour ça (un récepteur satellite), que les authorités ne veulent pas rendre possible un système quasi-inviolable...
            • [^] # Re: il est conseillé de compresser avant

              Posté par  . Évalué à 1.

              Le point faible de ton système c'est la synchronisation.
              Car il faut tenir compte de la distance parcourue par les données entre le satellite et les machines (ben oui, la vitesse de la lumière n'est pas infinie), et vu la précision demandée (probablement au moins la microseconde, peut-être moins suivant le débit dont tu parle) il faudra même faire des corrections relativistes (comme pour les GPS).

              Pour une précision à 1µs près il faut connaître la distance à 300m près, on est déjà proche des limites du GPS (et il faut aussi que le satellite connaisse sa position très précisément, mais ce n'est pas le plus gros problème).

              Et puis, une synchronisation par le réseau à la microseconde près ça ne doit pas être trivial non plus. Si j'en crois ntpd les trois serveur (en stratum 2) que j'ai défini comme base pour me mettre à l'heure ont des variations d'heure de l'ordre de la milliseconde (c'est déjà impressionnant!).
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  . Évalué à 4.

    La crypto c'est bien, la stégano c'est mieux ! Et alors si on mélange les 2 ca ro><or !
    • [^] # stego => crypto

      Posté par  . Évalué à 1.

      ben si tu cryptes pas les données que tu "caches" dans un fichier anodin, elles seront plus facilement trouvables (spécialement si ta méthode pour cacher devient connue) !

      en + un fichier crypté ressemble beaucoup au "bruit de fond" d'un fichier audio/vidéeo, les 2 ayant une apparence aléatoire
      • [^] # Re: stego => crypto

        Posté par  . Évalué à 0.

        bah si tu crypte toute la partition ça ressemble à s'y méprendre à une partition non formatée il parait :)
        • [^] # Re: stego => crypto

          Posté par  (site web personnel) . Évalué à 2.

          Non pas du tout. Soit ton disque dur est neuf et rempli de zéros, et tes données chiffrées se verront comme le nez au milieu de la figure, soit tu disque dur a été utilisé, et les données qu'il a contenues ont un minimum de structure (des zéros en fin de clusters, par exemple), assez différentes du pur bruit binaire produit par un chiffrement.
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  (site web personnel) . Évalué à 4.

    Et jabber alors ??? il est pas dans les vote ? :/
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  . Évalué à 10.

    88aiHOth5aS0vPAoq+3TYn6JDSipf2bR03G2JVwgj3Iu066pX4naivNm8wCgldHG
    F3y9vT3UPYh3QFgEUlCalt0D/3n6NopRYy0hMN6BPu+NarXwv6NQ9g0GV5FNjEEr
    igkrD/htqCyWAUl8zyCKKUFZZx4UGBRZ5guCdNzwgYH3yn3aVMhJYQ6tcSlLsj3f
    JIz4LAZ3+rI77rbn7gHHdp7CSAuV+QHv3aNanUD/KGz5SPSvF4w+5qRM4PfPNT1h
    LMV8BACzxiyX7vzeE4ZxNYvcuCtv0mvEHl9yD66NFA35RvXaO0QiRVYeoUa5JOQZ
    gwq+fIB0zgsEYDhXFkC1hM/QL4NccMRk8C09nFn4eiz4dAEnwKt4rLCJKhkLl1DW
    TSoXHe/dOXaLnFyLzB1J8hEYmUvw3SwPt//wMqDiVB
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  (site web personnel) . Évalué à 1.

    On peut crypter des répertoires et fichiers (voire système de fichiers en entier) avec GnuPG ? Est-ce bien(TM) ? Pourquoi ?
    Existe-t-il des interfaces ? (clic droit dans Nautilus/Konqueror)
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  . Évalué à 1.

    J'aimerais pouvoir chiffrer un fichier seul (pas le système de fichier) avec juste un mot de passe (pas de clé assymétrique etc).
    C'est quelque chose de basique, j'ose espérer qu'il y a un truc pour faire ça qui se trouve sur la plupart des systèmes (comme on peut raisonnablement penser trouver gzip)... mais je n'ai pas trouvé.
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  . Évalué à 3.

      GnuPG fait ça très bien avec l'option -c.
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  . Évalué à 3.

      Openssl est ton ami.

      openssl enc -idea -pass pass:toto -in FicIn -out FicOut [-d]

      L'option -d est à ajouter pour le déchiffrement.
      Si tu n'utilises pas l'argument pass:toto, le mot de passe toto devra être saisi au clavier.
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  . Évalué à 2.

    De toute façon, les ordis d'Echelons ils vous cracks vos clés 128 bits en 5 minutes :D
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  . Évalué à 1.

      En 5 minutes, c'était y'a dix ans... Maintenant ils crackent ça plus vite que tu ne le cryptes ;)
    • [^] # Re: La crypto c'est sympa pour chiffrer

      Posté par  . Évalué à 1.

      Peut être, mais pour la cryptage du FS, je doute qu'une clef 2048 bits, ça se casse si facilement.
      Mmm... il y a toujour des bugs dans les softs de cryptage, à quand un soft avec les algos prouvés mathématiquement à grand coup de méthode formelle, comme le B ?
      • [^] # Re: La crypto c'est sympa pour chiffrer OTP

        Posté par  . Évalué à 1.

        malheureusement les clés OneTimePad sont trop gourmandes en taille pour crypter de gros FS (mais suffit largement à crypter des fichiers textes compressés comme un répertoire d'emails)

        par contre il a été démontré mathématiquement que OTP est le seul algo qui peut résister à un adversaire qui possède une puissance de calcul illimité
        • [^] # Re: La crypto c'est sympa pour chiffrer OTP

          Posté par  . Évalué à 0.

          par contre il a été démontré mathématiquement que OTP est le seul algo qui peut résister à un adversaire qui possède une puissance de calcul illimité
          Vu que ce n'est pas moi qui ait fait la preuve, je ne crois plus à 100% les affirmations qu'on me donne. Les médias ont le pouvoir de faire croire se qu'il veulent, alors pourquoi ne pas faire croire ça aussi pour la crypto ?
          • [^] # Re: La crypto c'est sympa pour chiffrer OTP

            Posté par  . Évalué à 2.

            la démonstration que OTP est incassable est vraiment très simple (il suffit de simuler un cryptage OTP à la main pour comprendre que ajouter modulo 255 un octet aléatoire jetable à un octet "en clair" donne en résultat un octet aléatoire donc complètement inutilisable par un ennemi; il faudrait réutiliser plusieurs fois ce même octet clé pour arriver à le déterminer, mais OTP signifie bien que chaque octet clé est utilisé une seule fois)
            Tu trouves cette démo facilement sur le net, tu peux donc la lire !

            Tu trouveras aussi sur le net la démo qui garantit que OTP est le seul algo incassable par une puissance dez calcul illimitée. Cette démo est un peu plus longue (mais compréhensible avec des maths de niveau bac science +1)
            • [^] # Re: La crypto c'est sympa pour chiffrer OTP

              Posté par  (site web personnel) . Évalué à 1.

              Salut,

              bon, c'est bien OTP, mais la clé est un peu longue donc, je viens d'inventer l'algorithme qui tue pour faire une crypto facile pour tous :

              1. Crypter sont fichier avec une cle OTP
              2. Ajouter la clé à la fin du fichier.

              Pour décrypter, on fait un programme qui :
              1. Demande le mot de passe
              2. Calcule le hash md5 de la clé, en lisant la deuxième moitié du fichier
              3. Vérifie que le mot de passe = le hash md5
              4. Dans ce cas, décrypte la première moitié du fichier avec la clé
              5. Sinon, refuse le décryptage.

              Avantages énaurmes de cette méthode :

              1. Les fichiers cryptés se voient facilement : ils ont un nombre pair d'octets
              2. Il ne faut pas retenir toute la clé, juste son md5
              3. un md5, c'est facile à retenir
              4. Le cryptage OTP est le seul à garantir une inviolabilité meme avec une puissance de calcul illimitée.

              Vous vous rendez-compte ? Je vais etre riche ?

              non ?

              pourquoi ?

              bon, d'accord ----> [] (tm(c))
              • [^] # Re: La crypto c'est sympa pour chiffrer OTP

                Posté par  . Évalué à 1.

                Tu rigole mais c'est qausiement la méthode de chiffrement utilisée par Sametime d'IBM
                (ils transmettent la clef a la fin des paquets ....)
  • # Re: La crypto c'est sympa pour chiffrer

    Posté par  . Évalué à 1.

    pour vivre heureux, vivons crypté !
  • # Re: ssl c'est chèr !

    Posté par  . Évalué à 1.

    C'est le sondage idéal pour poser ma question:
    Connaissez-vous un organisme certifiant la clé SSL pour faire du https pour une somme modique et reconnu par tous les navigateurs (suivez mon regard) ?
  • # La crypto c'est pas sympa pour...

    Posté par  (site web personnel) . Évalué à 0.

    La crypto c'est pas sympa pour les systèmes de fichiers non amovibles.
    Enfin, surtout, c'est généralement très inutile le cryptage de FS mais je suis ouvert à tout argument contraire !
    • [^] # La crypto c'est sympa pour les FS !

      Posté par  . Évalué à 1.

      peux-tu garantir qu'un tiers (cambrioleur ou imposteur ou traitre ou...) n'aura jamais accès physiquement aux données de ton disque dur ?
      je ne crois pas ...
      • [^] # Re: La crypto c'est sympa pour les FS !

        Posté par  (site web personnel) . Évalué à 1.

        Est-ce que toutes tes données sont sensibles au point de nécessiter un tel niveau de sécurité ?
        AMHA c'est un besoin très vertical que la crypto pour les FS et qui arrive après des mesures de sécurité beaucoup plus lourdes et physiques (portes blindés, vigiles, sécurité, équipements tempest-proof...) autant qu'organisationnelles (le faible maillon humain).
        • [^] # soltion efficace et peu chère

          Posté par  . Évalué à 1.

          sur le plan économique je préfère la solution cryptage + système d'alarme pour détecter les tentatives d'accès à la pièce de l'ordinateur quand tu n'es pas là

          cette solution est pas chère et efficace: en cas d'intrusion, même si le voleur s'empare du disque dur ou en copie les données, tu es prévenu et tu peux passer la pièce et l'ordi au peigne fin pour t'assurer que des mouchards n'ont pas été déposés (tu peux même changer d'ordi au besoin)
    • [^] # Re: La crypto c'est pas sympa pour...

      Posté par  . Évalué à 2.

      Tu rentabilise l'achat de ton cpu tous puissant dans une assurance qui te sera peut-etre pas utile.
  • # Les système de fichiers et la crypto

    Posté par  . Évalué à 1.

    Si ma mémoire est bonne, il y avait un projet très astucieux et bien abouti sur ce sujet. StegFS je crois. Le principe est d'appliquer la stéganographie sur un sgf afin d'en dissimuler les données considérées comme privées.

    La force du système est double :
    - Tout d'abord, mathématiquement, il est impossible de démontrer sur une quelconque partition de ce type qu'elle contient des données ou non.
    - Ensuite, le camouflage se fait par niveau : un mot de passe peut ne dévoiler qu'un masque du sgf.

    Le risque c'est que si on perd le mot de passe global, il n'y a aucune chance que vous voyiez un jour vos données de nouveau... Vous aurez beau crier, personne ne vous croira qu'il y a des données de perdues et on vous dira "prouvez le" et vous serez bien emmerdé. Mais c'est souvent le prix à payer pour une sécurité de qualité, n'est-ce pas ?

    Bon j'avoue, j'ai eu un peu la flemme de chercher plus amples info sur le net donc je ne laisse pas de pointeur. C'est aussi le coté collaboratif de la chose ;)

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.