PGP renait de ses cendres

Posté par  (site web personnel) . Modéré par Amaury.
Étiquettes :
0
20
août
2002
Sécurité
Suite à ses déboires avec la société NAI (décision d'arrêter son développement et sa commercialisation), le célèbre outil de cryptographie Pretty Good Privacy vient de trouver une suite à son histoire (déjà riche de rebondissements).

En effet, la société PGP a vu le jour en juin 2002 et vient d'annoncer toutes une série de bonnes nouvelles :
- la société vient d'obtenir 14 millions de $ de 2 fonds d'investissements US
- ils viennent de racheter tous les outils PGP à NAI :

* PGP Mail, PGP File, PGP Disk, & PGP Admin software products for Windows and Macintosh
* PGP Corporate Desktop for Macintosh
* PGP Keyserver for Windows and Solaris
* PGP Wireless for PalmOS and WinCE/PocketPC
* PGP SDK encryption software development kit

- la sortie de PGP 8.0 pour Windows et Mac OS X est prévue en novembre 2002 (il supportera enfin Windows XP)
- toutes les licences sont transférées de NAI à PGP
- les serveurs de clés PGP Keyservers sont réactivés et le mirroring va être mis en place avec les serveurs de clés libres
- un "board" technique est crée avec comme premiers membres Bruce Schneier (expert en sécurité et cryptographie) et Philip Zimmermann (créateur de PGP)

Pour les utilisateurs de l'open-source, les bonnes nouvelles sont à trouver dans une lettre du CTO et dans la FAQ :
- les sources de PGP vont être ouvertes au public
- PGP 8.0 aura une version Linux.

Journal DES un standard, une histoire retracé par Bruce.

Posté par  .
Étiquettes :
0
22
oct.
2004
Je viens de tomber sur un article intéressant, qui retrace
l'épopée du très controversée ancêtre le DES.
Bruce nous parle de l'évolution de cet algorithme durant ces 25 dernières années, et de son adoption partout pour l'utilisation du chiffrement, malgré la suspicion qu'avaient beaucoup de gens à son égard.
Pour Bruce il s'agit du standard le plus utilisées (ndlr, même plus que
l'ASCII)


Le site de Bruce:
http://www.schneier.com/index.html(...)

L'article en Français:

http://www.zdnet.fr/actualites/opinions/0,39020797,39177793,00.htm(...)

TCPA: le point

Posté par  . Modéré par Manuel Menal.
0
11
sept.
2002
Microsoft
Il y a eu pas mal de ramdam sur TCPA depuis ces derniers mois. Microsoft réplique et tente la grande illusion en proposant sur son site différents articles. À l'ordre du jour, un nouveau FAQ Palladium (à comparer avec le FAQ Palladium original de Ross Anderson). Le tout est doublé avec des paroles de "spécialistes" et différentes démonstrations hautes en couleurs. Le plus intéressant reste la façon d'éluder les relations entre DRM et TCPA, sans compter le sort de GNU/Linux (regardez en bas du FAQ de Microsoft). POur le joli ruban autour du paquet, MS nous gratifie de quelques bonnes paroles sous couvert de reserve provennant de l'inventeur de l'OS sécurisé, ou d'un ingénieur Microsoft. Il joue à Obiwan Kenobi: "Ce ne sont pas les droits que vous cherchez".

Du côté clair de la force pas mal de mouvements. Certains journaux en ligne sont en première ligne comme The Register qui propose différentes analyses: les relations entre TCPA et DRM, le danger TCPA pour Linux, quelques avis sur la question ou encore l'inquiétude de l'union européenne sur le problème. Dans le même temps, elle donne aussi la parole à quelques partisans mitigés.

Le buzz autour de ce cauchemar s'amplifie avec un très bon resumé de ce que deviendra votre ordinateur avec Palladiumou encore une une opinion à voir sur geek.com. Bruce Schneier, respecté spécialiste sur la cryptologie, met en garde. Certaines personnes se posent de questions sur le réel pouvoir de Microsoft sur Palladium et votre ordinateur.

Pour finir, quelques threads intéressants sur des mailling-lists, comme ce mail d'Adam Black qui étudie les futures implications de cette technologie, ce mail de Seth David Schoen sur la confiance en Microsoft, ou encore sur la question qui revient en boucle: DRM et Palladium.

Les liens ci-dessous sont à lire impérativement si vous voulez avoir une vision globale. Mais la lecture de tous les liens ci-dessus est hautement recommandée.

Journal DRM strikes back

Posté par  .
Étiquettes :
0
17
août
2005
En parcourant la newsletter de Bruce Schneier ( http://www.schneier.com/crypto-gram-0508.html(...) ), je tombe sur ce lien :
http://theinquirer.net/?article=24638(...) "Intel to cut Linux out of the content market "
En gros comment Intel s'allie à Microsoft pour fermer le marché à linux.

Bon, finalement, il apparaît que ça ne fermerai "que" le marché multimedia. J'avais peur que ce soit un blocage total, genre TCPA totalement fermé.
Comment? tout simplement par une plateforme hardware de gestion DRM ne supportant que le format wmv (…)

Crytographie: Longueurs de clefs et mots de passe

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
27
avr.
2000
Sécurité

On parle de plus en plus souvent de cryptographie "forte" avec des
clefs très longues, et quelques incompréhensions existent sur la
signification de ces différents chiffres.

Une clef plus longue pour plus de sécurité ?
Raccourci simpliste utilisé, hélas dans certains textes de Loi faute de
meilleure mesure de la "solidité" d'un algo de cryptage, il y a pourtant
peu de rapport entre la longueur de la clef et la solidité.
La longueur de la clef mesure la difficulté d'une attaque par tentative
exhaustive de toutes les clefs possibles.
Hélas, la répartition non aléatoire des clefs, les faiblesses mathématiques
de certains algorithmes ou les erreurs d'implémentations jouent souvent
pour beaucoup plus que l'algorithme lui-même.

Quelle taille de clef est réputée solide ?
Les experts considèrent actuellement qu'une longueur de clef de 128 bits
est nécessaire pour garantir qu'un secret ainsi protégé restera
raisonablement secret pendant encore une décennie, malgré l'augmentation de
la puissance de calcul et l'amélioration des méthodes de cryptanalyse.
A titre d'exemple, l'algorithme TripleDes, qui utilise 3 itérations de DES
avec 2 clefs de 8 caractères sur 7 bits, soit une longueur de clef de 112
bits (on parle improprement de tripleDES 168 bits), est à la fois l'un des
plus solides car il a survécu à un nombre incroyable d'études et de
tentatives d'attaques, et est également en fin de carrière car les attaques
exhaustives commencent à devenir envisageables d'ici quelques générations
de processeurs.
Des algorithmes plus prometteurs existent mais sont encore en phase de
test, il est en effet toujours envisageable qu'un mathématicien ingénieux
trouve une attaque qui simplifie fortement le décryptage.

Quel rapport avec mon mot de passe ?
Un rapport étroit en réalité. un mot de passe n'est rien d'autre qu'une
clef. L'une des utilisations principales de DES est de crypter les mots de
passe sur UNIX. DES utilise 8 caractères, d'où la longueur maximale de 8
caractères pour les mots de passe UNIX sur les vieux systèmes qui utilisent
encore cet algorithme. Chaque caractère est transformé en une série de 7
bits (code ASCII) soit des valeurs entre 0 et 127.
En réalité, 26 lettres minuscules, 26 majuscules, 10 chiffres et une
poignée de caractères de ponctuation, et l'ensemble des valeurs possibles
pour un caractère est réduit à 6 bits (64 possibilités).
Par ailleurs, les mots de passe sont habituellement "lisibles", c'est à
dire qu'ils obéissent à des règles d'enchainement. Ainsi après un "T", on
trouvera beaucoup plus probablement un "O" qu'un "C" et ainsi de suite.
Bruce Schneier, un guru vivant de cryptographie donne le chiffre moyen de 4
bits par caractère de mot de passe. Soit 16 possibilités environ pour
chaque lettre.
Un exemple au hazard… VOUS! supposez que vous publiez les 4 premiers
caractères de votre mot de passe, combien de caractères est-ce qu'un
inconnu devrait essayer avant de trouver le 5ième, plus ou moins de 10 ?
Bien sur, si vous utilisez un mot de passe constitué uniquement de
chiffres, chaque caractère représente une "entropie" de seulement 3,3 bits.
On est loin des 7 bits théoriques…

Cela veut dire que si votre mot de passe fait 6 caractères de long,
contient des chiffres et des lettres tout en restant "prononcable", cela
représente une longueur de clef de 6x6 = 36 bits (64 milliards de
possibilités)
Quant aux sites bancaires qui ne vous laissent entrer qu'un code de 4
chiffres : 4x3.3 = 14 bits (16 000 possibilités)
Sachant qu'il faut en général de l'ordre de une seconde pour essayer un
million de codes (c'est une approximation honteusement simpliste mais pas
très loin de la réalité), vous venez de comprendre pourquoi les mots de
passe "traditionnels" sont devenus bien faibles.

Un petit truc pour compte vite : si on ajoute 10 bits, cela multiplie par
1000 le nombre de clefs (1024 exactement). donc 40 bits = environ 1 000
000 000 000 = mille milliards de clefs… quelques jours de calcul ou bien
quelques secondes sur des machines immensément puissantes.
128 bits : 8 + 12 x 10, soit 128 (2 puissance 8) suivi de 12 groupes de
"000" : 128 000 000 000 000 000 000 000 000 000 000 000. A ce rythme, ca
laisse le temps de voir venir…

Un mot de passe "classique" équivalent à une clef de 128 bits contient
128/4= 32 caractères.
Les mots de passe sur Windows sont cryptés par groupes de 7 caractères,
soit 28 bits en moyenne pour les plus longs (2 minutes environ)

Comment "durcir" un mot de passe ?
élargissez le spectre des caractères utilisés : majuscules, minuscules,
chiffres, caractères "étendus" (profitez de votre clavier francais pour
taper des ç, é ù ou autres è, utilisez les séquences d'échappement (ALT+NNN
sur Windows) pour les bizarreries de l'ascii, comme Æ, ± etc. Ceci
contribue à augmenter le nombre de bit par caractère (max. 7 ou 8 selon les
algorithmes). Puis utilisez le maximum de caractères possibles.
Un mot de passe de 7 caractères très diversifiés fait environ 40 bits, ce
qui le rend très raisonablement solide. Après, il n'y a plus qu'à s'en
souvenir!

NdM. : cette dépêche a été initialement publiée le 27/04/2000 à 03h26, perdue lors d'une migration du site, retrouvée et remise en ligne le 1er mai 2012 (les éventuels commentaires initiaux ont été perdus).

Nouveau standard en crypto(AES): RIJNDAEL

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
2
oct.
2000
Technologie
Le NIST a finalement choisi RIJNDAEL parmi les 5 finalistes au 2ieme Round du AES (Advanced Encryption Standard).
Cet algorythme d'origine Européenne, proposé sur une base de 10 rounds (mais qu'il serait relativement simple d'étendre au-delà au besoin), a été retenu pour ses diverses qualités, malgré la publication d'une attaque de cryptanalyse au 6ieme round.
Il "coiffe au poteau" l'algorythme TwoFish qui était souvent annoncé comme favori, car successeur de BlowFish et développé par le très américain et influent Bruce Schneier.

RIJNDAEL est donc amené à remplacer DES comme standard pour le gouvernement US et va donc recevoir un large support par les différents fabricants de matériels. TripleDES, qui reste l'algorithme non craqué le plus longuement étudié sous toutes ses coutures restera probablement un standard longtemps, tandis que BlowFish, TwoFish, Serpent, CAST, RC6, etc., qui ont eu un support relativement large ces derniers temps en raison de l'absence de standard adapté, vont probablement peu à peu perdre du terrain.

Journal OpenSocial, un pas de plus vers une "société des réseaux sociaux"

Posté par  (site web personnel) .
Étiquettes :
0
4
nov.
2007
Depuis jeudi, Google Code héberge le projet OpenSocial [1], un ensemble d'API qui vont permettre le développement de programmes communs pour un certain nombre de sites de "réseau sociaux" (voir liste en référence [1]).

Avant jeudi, tout programmeur souhaitant développer une application pour réseaux sociaux devait apprendre l'API, la syntaxe et parfois même un nouveau langage de chacun des réseaux (quand ceux-ci proposaient une API accessible de l'extérieur !). Maintenant, OpenSocial permet d'accéder aux fonctions de base, au plus petit (…)

Journal Machines à voter : le test

Posté par  .
Étiquettes :
0
26
mar.
2007
J'ai appris, il y a quelques semaines, par le bulletin municipal, que la commune où j'habite (Noisy le Sec, 93) vient de s'équiper de machines à voter en vue des prochaines élections. Elles sont, nous dit-on, du type iVotronic, et fournies par une boîte locale du nom de Datamatique. Samedi 24 matin, une démonstration de ces machines était organisée, et je me suis donc rendu à la mairie pour y assister.

Je m'attendais à voir une salle remplie d'une foule (…)

OpenSocial, un pas de plus vers une « société des réseaux sociaux »

Posté par  (site web personnel) . Modéré par Nÿco.
0
5
nov.
2007
Communauté
Depuis jeudi, Google Code héberge le projet OpenSocial, un ensemble d'API qui vont permettre le développement de programmes communs pour un certain nombre de sites de réseaux sociaux (voir liste en référence [1]).

Avant jeudi, tout programmeur souhaitant développer une application pour réseaux sociaux devait apprendre l'API, la syntaxe et parfois même un nouveau langage de chacun des réseaux (quand ceux-ci proposaient une API accessible de l'extérieur !). Maintenant, OpenSocial permet d'accéder aux fonctions de base, au plus petit commun dénominateur entre tous les réseaux sociaux participant.

L'API permet ainsi d'accéder :
  • À l'information de profil ;
  • À l'information des connaissances ;
  • Aux activités (événements, flux RSS, etc.).

Un des avantages d'OpenSocial est de se baser sur des langages existant (Javascript, HTML et Flash) là où la concurrence (Facebook, pour ne pas la citer) impose FBML [2] par exemple). Le code source des exemples est sous licence libre, tout comme la documentation. OpenSocial promet de libérer le code source nécessaire aux API proprement dites (voir la FAQ [3]).

Finalement, on arrive petit à petit à une vraie société (ou fédération) de réseaux sociaux, où peu importe le site/réseau dans lequel vous êtes affilié, vous pourrez utiliser les mêmes applications (qui a parlé de standardisation ?). Web 2.0 [4], les applications arrivent !

Journal La NSA prise la main dans le sac ?

Posté par  (site web personnel) .
Étiquettes :
0
15
nov.
2007
Bruce Schneier, le grand spécialiste de cryptographie, vient de publier un billet sur son blog au sujet d'une mystérieuse affaire :
http://www.schneier.com/blog/archives/2007/11/the_strange_st(...)

Il s'agit d'une controverse portant sur un générateur de nombres pseudo-aléatoires qui a été standardisé par l'administration américaine (c'est la publication 800-90 du bureau des standards NIST).
Quatre algorithmes sont proposés dans ce standard et l'un d'entre eux se base sur les courbes elliptiques. Il répond au doux et poétique nom de Dual_EC_DRBG.
Il est assez bizarre (…)

Blaster et le black out de NY

Posté par  . Modéré par Fabien Penso.
0
17
déc.
2003
Sécurité
Dans sa dernière édition, crypto-gram avance une hypothèse sur la coupure d'électricité d'août dernier à New York.
Pour souvenir cette coupure avait coupé totalement l'électricité pendant plusieurs heures. Les companies d'électricité canadiennes et américaines s'étaient renvoyées la faute.
Bruce Schneier avance l'hypothèse selon laquelle cette coupure est dûe (NdM: en partie) au ver Blaster.

Crypto-gram est une lettre mensuelle gratuite sur la sécurité rédigée par Bruce Schneier qui est au monde de la sécurité ce que RMS est au monde du libre. Il a écrit de nombreux ouvrages et est l'inventeur de l'algorithme BlowFish.