Journal Qu'un algo de chiffrement soit cassé, est-ce important pour nos PETITS secrets ?

Posté par . Licence CC by-sa.
Tags : aucun
-1
4
juil.
2014

Je partage ici une petite reflection que j'ai dans la tête depuis un petit moment.

Suite au scandale de la NSA, beaucoup de monde se demande si les algorithmes de chiffrement tel que RSA et AES ne sont pas faillible. En effet, AES a été choisit par la NSA car considéré comme assez fiable pour être utilisé pour des secrets gouvernementaux. Néanmoins, on peut considérer que si elle a choisit cette algo, c'est parce qu'elle y a détecté une faille assez difficile à voir pour que l'on ne puisse pas la trouver facilement.
Bien que peu probable, du fait du nombre d'expert qui ont du se pencher dessus, imaginons que cela soit effectivement le cas. <\mode_parano on>

Imaginons maintenant que j'utilise AES pour protéger un secret de peu d'importance mais potentiellement illégal. L'exemple qui me vient à l'esprit est d'avoir des mp3 piratés chiffrés que je dépose sur un compte gmail, et dont je partage les clés de déchiffrement avec de nombreuses personnes.
Alors dans le cas où la NSA sait déchiffer (ou decrypter je ne sais pas trop quel est le bon mot dans ce cas ?) AES, elle sera capable de voir mon activité illégale.

Pour autant suis-je susceptible d'ëtre inquiété par la justice ?
En effet, si je suis mis en examen pour cela, cela voudra dire pour moi que l'on a été capable de voir ce que j'avais chiffré. Je peux donc prévenir par internet tous le monde que AES est désormais trop faible. Si je suis le seul à le dire, je suis d'accord, il y aura peu de chance que l'on me croit. Mais si plusieurs personnes dans le même cas que moi (à savoir partage du contenu illégal chiffré et se font arréter pour ce contenu) commence à en parler, alors le doute sera de plus en plus présent.

La question est donc de savoir si la NSA (ou la DCRI) est prete à vendre la meche pour des délits mineurs, perdant l'occasion d'attraper des plus gros cas.

D'ou ma réflection, que AES soit cassé ou pas, ne suis-je pas paradoxalement protégé dans les deux cas pour les petits délits?

PS: Une faille de ce raisonnement serait que l'agence de renseignement note l'ensemble de ces petits délits pour finalement n'interpellé les gens que pour le jour ou elle sera obligé d'avouer que l'algo à été cassé.

PPS: Cela marche avec RSA, DSA, bref tous les algos réputés inviolables à l'heure actuelle.

PPPS: Je ne sais pas si ce journal est dans la ligne éditorial de LinuxFr mais bon vu que l'on à parler foot juste avant.

  • # Pourquoi limité la faille à la NSA

    Posté par (page perso) . Évalué à 7.

    Tu oublie que si la NSA a trouvé une faille, ça veut dire que n'importe qui peut le faire. Alors peut-être qu'aujourd'hui ce n'est pas le cas mais dans 3 mois quelqu'un peu le publier publiquement. Le problème n'est pas tant que la NSA l'ait cassé, c'est que ce soit cassable.

    Un autre point aussi est que ton petit délit aujourd'hui peut valoir beaucoup dans un an. Par exemple si tu décide de présenter aux élections avec un programme qui consiste à compliquer beaucoup la vie de la NSA/DCRI (et que tu as de bon sondages1), elle peut s'arranger pour faire ressortir ces délits pour ruiner ta réputation2.


    1. pour ceux qui suivent, c'est bien sûr un exemple irréaliste 

    2. c'est ce qu'ils font avec le porno 

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

    • [^] # Re: Pourquoi limité la faille à la NSA

      Posté par . Évalué à 0.

      Pour le premier point je suis d'accord, par contre pour le second pas vraiment. L'idée quand je parle de petit secret, je pense aux petits secrets des "petits" gens, cette majorité qui ne sera jamais celebre, dont la voix ne comptera pas plus que celle d'une autre personne.

      Dans le cas ou je souhaiterais devenir un homme politique ou une personne influente, je me garderais bien de commettre des délits qui pourrait être retourné contre moi. La question est de savoir si je suis une personne assez importante pour prendre le risque de révéler (même indirectement) que mon algo de chiffrement est faible

      • [^] # Re: Pourquoi limité la faille à la NSA

        Posté par (page perso) . Évalué à 9.

        Dans le cas ou je souhaiterais devenir un homme politique ou une personne influente, je me garderais bien de commettre des délits qui pourrait être retourné contre moi.

        Changer le passé est assez difficile.

        La question est de savoir si je suis une personne assez importante pour prendre le risque de révéler (même indirectement) que mon algo de chiffrement est faible

        J'ai pris l'exemple de la politique mais tu peux devenir important de beaucoup de manière : créant ta boîte qui devient importante, en faisant des conférences sur un thème qui les dérange, tu peux devenir un symbole en te prenant un procès d'une grosse boîte (sur un sujet qui n'a pas forcément avoir avec ce que tu cache)…

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

    • [^] # Re: Pourquoi limité la faille à la NSA

      Posté par . Évalué à 3.

      Tu oublie que si la NSA a trouvé une faille, ça veut dire que n'importe qui peut le faire.
      N'importe qui qui y met les mêmes moyens (c'est-à-dire, rien que pour les algorithmes de cryptographie/cryptanalyse, 10000 mathématiciens)… Ça représente pas mal de ressources tout de même !

      • [^] # Re: Pourquoi limité la faille à la NSA

        Posté par . Évalué à 2.

        Il y a dix mille mathématiciens qui travaillent pour la NSA ? Aurais-tu une source ?

        Les sources que je trouve parle d'un peu plus de 20000 employés en tout. Un employé sur deux est un cryptanalyste ?

        • [^] # Re: Pourquoi limité la faille à la NSA

          Posté par . Évalué à 4.

          Wikipedia semble dire qu'il y a 40 k personnes qui travaillent à la NSA. Cela dit, mon chiffre est exagéré, j'ai confondu "plus gros employeur de mathématiciens au monde" et 10 000 :-)

          Cela dit avoir 10 000 personnes sur la cryptologie, mathématiciens et ingénieurs confondus, n'est pas un ordre de grandeur absurde.

      • [^] # Re: Pourquoi limité la faille à la NSA

        Posté par (page perso) . Évalué à 5.

        N'importe qui qui y met les mêmes moyens

        Pas du tout, tu peux très bien tombé sur la faille avec une équipe bien plus réduite et de la chance/du temps/des gens plus compétents/…

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # pas forcément

    Posté par . Évalué à 5.

    Si la NSA, ou toute autre personne connaissant le moyen de déchiffrer, veut t'incriminer, ils ne sont pas obligés de révéler comment il t'ont repéré. Il suffit de prétexter une délation par exemple. Donc ils ne révèlent pas qu'ils connaissent la technique de déchiffrement.

    • [^] # Re: pas forcément

      Posté par . Évalué à 3.

      Une délation ne suffit pas, il faut aussi des preuves.

      Une fois le suspect repéré, ils sont bien obligés d'enquêter et potentiellement de tenter de déchiffrer les données.

      Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

      • [^] # Re: pas forcément

        Posté par (page perso) . Évalué à 8.

        Il suffit de dire on a trouvé un post-it avec le mot de passe et on a pu déchiffré. Aux USA la NSA a fournit des infos au FBI et ce dernier a inventé une histoire au tribunal pour expliquer comment ils ont eu l'info sans dire que ça venait de la NSA.

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: pas forcément

          Posté par . Évalué à 4. Dernière modification le 04/07/14 à 22:30.

          l suffit de dire on a trouvé un post-it avec le mot de passe et on a pu déchiffré.

          Comme dans l'affaire de Villepin, ho un post-it avec le mot de passe dans l'emballage d'un CD, on l'avais pas vu lors de nos précédentes perquisitions.
          On peut y croire, voir penser à une manœuvre de l'accusé (c'est l’hypothèse la plus répandu dans la presse), ou alors penser que les quatres mois représentent en fait le temps nécessaire au décryptage des données.

          Un des gradés de la Gendarmerie française, souvent invité à la TV dit à qui veut l'entendre que rien, y compris le chiffrement, ne résiste à la brigade scientifique, clamé si haut ça ressemble à du bluff, mais qui sait.

          Pour répondre à la question du topic, oui, même pour des mp3 pirates la NSA n'a pas grand chose à craindre, le grand public préférera penser que tu est le maillon faible (post-it, tata Janine en mot de passe…).

          • [^] # Re: pas forcément

            Posté par . Évalué à 0.

            En même temps casser un fichier AES ayant un mot de passe peut être rapide avec des trucs comme hashcat (~1Gkey/s).

            Donc, si tu planques des trucs derrière AES contre la NSA, il faut au moins 100 bits d'entropie, cela fait 8 mots du dictionnaires, rare pour un mot de passe…

            Il suffit de voir les critères pour l'attribution de sha3, un des algo finaliste a été écarté car il était trop lent en hardware, contrairement à celui choisi.

            "La première sécurité est la liberté"

            • [^] # Re: pas forcément

              Posté par (page perso) . Évalué à 7.

              Il suffit de voir les critères pour l'attribution de sha3, un des algo finaliste a été écarté car il était trop lent en hardware, contrairement à celui choisi.

              Je ne vois pas le rapport entre un algo de hash et un chiffrement. Ça ne m'étonne pas du tout qu'on accorde beaucoup d'importance à la vitesse pour le premier.

              « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

              • [^] # Re: pas forcément

                Posté par . Évalué à 2.

                Il veut dire que le finaliste choisi était rapide en hardware, sans doute pour pouvoir casser des mots de passe plus facilement (les fonctions de hachage servant au stockage des mots de passe).

                Cela dit je n'achète pas cette explication :)

                • [^] # Re: pas forcément

                  Posté par (page perso) . Évalué à 5.

                  (les fonctions de hachage servant au stockage des mots de passe)

                  Oui mais quand on fait bien les choses, on choisi une fonction de hashage lente, pas sha[1-3]. Donc, je ne vois toujours pas le rapport.

                  « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                  • [^] # Re: pas forcément

                    Posté par . Évalué à 0.

                    Même si c'est mieux pour la sécurité en ralentissant fortement le brute-force, on ralentit la phase d'authentification d'un même facteur (typiquement avec une fonction de hachage sha* itérée plusieurs centaines de fois, ou bien avec des fonctions dédiées lentes). Je doute qu'en pratique nombre de sites webs à sécurité raisonnable (ex: les services google) utilisent ces fonctions vu le nombre d'authentifications qu'ils doivent supporter à la seconde.

                    • [^] # Re: pas forcément

                      Posté par (page perso) . Évalué à 3.

                      typiquement avec une fonction de hachage sha* itérée plusieurs centaines de fois,

                      Pour info, en 2000 on préconisait 1000 itérations, dans le années 2010 on préconise 5000.

                      Je doute qu'en pratique nombre de sites webs à sécurité raisonnable (ex: les services google) utilisent ces fonctions vu le nombre d'authentifications qu'ils doivent supporter à la seconde.

                      C'est un choix sécurité contre vitesse.

                      Mais encore une fois, je (on?) attend une démonstration de rapport entre ce qui annoncé ici et la réalité : fonction lente ou pas lente, on s'en fout, on joue sur les itérations, et le coût est exactement le même pour Google. Démontrez un rapport "Il suffit de voir les critères pour l'attribution de sha3"! Parce que moi je sais perso qu'un truc rapide permet de faire du rapide ou pas (itérations) alors qu'un truc lent permet que du lent, donc c'est normal d'aboir la vitesse d'un algo comme critère (surtout que l'algo ne sert pas qu'aux mots de passe).

                      • [^] # Re: pas forcément

                        Posté par . Évalué à 3.

                        C'est un choix sécurité contre vitesse.
                        Ça ne change rien à la sécurité d'un point de vue purement crypto : un mot de passe avec 32 bits d'entropie reste un mot de passe avec 32 bits de sécurité, le reste est dans la constante (le 'grand O') de la complexité. L'attaque brute-force augmente linéairement avec le coût de calcul du hachage du mot de passe, mais le coût est augmenté également linéairement pour le vérificateur légitime du mot de passe, ce qui est loin d'être bénéfique (déjà que tout le monde se plaint du coût de la sécurité en termes de performances…).
                        Ce qui augmente vraiment (exponentiellement, à coût négligeable) la sécurité est d'augmenter l'entropie des mots de passe : ajouter 1 bit d'entropie ne change rien au temps de calcul du hachage, mais double le coût de l'attaque brute-force.

                        Augmenter la complexité des fonctions de hachage a vraiment peu de sens en pratique contre un attaquant off-line (qui récupère le haché et le bruteforce avec une ferme de FPGA/CPU/GPU/PS3/etc. etc., puisqu'il est possible de réaliser d'énormes économies d'échelle sur le matériel électronique : doubler la puissance de la machine à bruteforcer coûte moins de 2 fois le coût initial). À la limite, ça peut servir contre un attaquant on-line pour l'empêcher de vérifier plus de n mots de passe à la seconde, mais un timer fait tout aussi bien.

                        Démontrez un rapport "Il suffit de voir les critères pour l'attribution de sha3"!
                        Ce sont les présentations du NIST aux différentes conférences SHA-3 autour de CRYPTO des années précédentes. Ils se sont basés sur un article qui comparait les performances des implémentations hard des différents finalistes et ont choisi le plus rapide, à savoir Keccak. Par contre ça n'a sans doute rien à voir avec une quelconque facilitation de brute-force de mots de passe.

                        • [^] # Re: pas forcément

                          Posté par . Évalué à 2.

                          Par contre ça n'a sans doute rien à voir avec une quelconque facilitation de brute-force de mots de passe.

                          Indirectement si. Le 2ième était très bon en soft, mais gros (pas lent) en hardware. Donc, mettre plein d'accélérateur de calcul de hash, aurait pris bien plus de place sur une puce, que pour l'algorithme choisi. Cela complique beaucoup la vie de ceux qui casse des mots de passe avec des paquets de FPGA.

                          "La première sécurité est la liberté"

            • [^] # Re: pas forcément

              Posté par (page perso) . Évalué à 0.

              Il suffit de voir les critères pour l'attribution de sha3, un des algo finaliste a été écarté car il était trop lent en hardware, contrairement à celui choisi.

              Et?
              Ca fait partie des critères, heureusement même! (un truc trop lent n'étant pas pratique quand tu as besoin de vitesse)
              Le but premier des fonctions est d'être sécurisées (ça m'embéterai d'écrire et lire sur mes disques à 100 octet/seconde, je veux sécuriser sans me ralentir dans mes taches)
              Après, si tu veux un truc lent, tu utilises un outil fait pour ralentir (ça s'appelle PBKDF2 dans le cas de SHA-3)
              Sinon, on parlait de chiffrement, pas de hash.

              • [^] # Re: pas forcément

                Posté par . Évalué à 1.

                Les clefs sont toujours hashé avant d'être utilisé. Cela détermine la vitesse du brute force.

                "La première sécurité est la liberté"

                • [^] # Re: pas forcément

                  Posté par (page perso) . Évalué à 1. Dernière modification le 05/07/14 à 14:41.

                  Les clefs sont toujours hashé avant d'être utilisé.

                  Zut, tu m'apprends une chose… Ou alors non.
                  Quand j'utilise AES, j'utilise une clé (128, 192, 256 bits que je choisis comme je veux, à partir d'un hash si j'ai envie mais c'est non obligatoire juste une option parmi d'autres), un mode d'opération, parfois un vecteur d'initialisation si le mode d'opération le requiert, point. Je te défie de me démontrer où la dedans je dois toujours mettre un hash…

                  Cela détermine la vitesse du brute force.

                  Ce qui détermine la force brute comprend plutôt le nombre de tours et les permutations. C'est du moins ce que je lis dans les docs.

                  J'attends donc une démonstration d'une relation d'une la vitesse de force brute d'un hash dans AES, et une indication de où on fait un hash dans AES, sachant bien évidement qu'en français "toujours" est différent de "on peut si on a envie mais ce n'est pas obligatoire".

                  • [^] # Re: pas forcément

                    Posté par . Évalué à 1.

                    Il voulait parler du brute-force des mots de passe, qui sont toujours hachés (enfin qui devraient).

                    • [^] # Re: pas forcément

                      Posté par (page perso) . Évalué à 1. Dernière modification le 05/07/14 à 17:03.

                      Il parlait d'un fichier à casser ayant AES.
                      Du coup, désolé, je regarde AES, pas la méthode pour créer la clé, car la on mélange de tout.

                      Note toutefois qu'il a dit ensuite "Les clefs sont toujours hashé avant d'être utilisé.", pas les mots de passe, ce qui casse ta réponse sur un mot de passe. Une clé en AES c'est mini 128-bit, pas "8 mot du dictionnaire" ou autre, et on l'utilise direct sur AES.

                      Bref, un beau mélange pour bien perdre tout le monde (oui, je suis perdu, j'ai répondu sur le mot "clé", pas sur "mot de passe" pas dans la réponse).

                      Oui, les mots sont importants pour se comprendre.

                      Pour revenir sur la hash, admettons qu'en fait "AES" dans le texte c'était pour faire joli dans le hors sujet et qu'on s'intéresse à la création de la clé (en amont) : je ne vois toujours pas ce qui gène pour dire "Il suffit de voir les critères pour l'attribution de sha3, un des algo finaliste a été écarté car il était trop lent en hardware, contrairement à celui choisi.", on prend PBKDF2 comme tout le monde (qui fait attention), on choisi la lenteur qu'on veut, et c'est tout. Ou est le problème contre l'algo "trop rapide" pour gérer des mots de passe? Je demande toujours des explications/argumentation à cette assertion…

                      • [^] # Re: pas forcément

                        Posté par . Évalué à 6.

                        Tu fais du Zenitram. Regardes comment fonctionne openssl ou gpg pour encoder un fichier en AES, et arrêtes de te ridiculiser. PBKDF2 n'est (n'était ?) pas un choix.

                        "La première sécurité est la liberté"

                  • [^] # Re: pas forcément

                    Posté par . Évalué à 4.

                    C'est mal dit mais je pense que ce qu'il voulait dire, c'est que les mots de passe sont hashés (en fait c'est plus compliqué que ça) pour donner une clef à la bonne taille qui est elle-même ensuite utilisée comme entrée dans l'algo de chiffrement avec le mode opératoire et l'IV (à peu près tout le temps sauf en mode ECB).

    • [^] # Re: pas forcément

      Posté par . Évalué à 2.

      Je suis bien d'accord avec le fait que il ne vont pas dire tout haut qu'ils ont casser un algo, et trouverons une autre raison tel que dire qu'ils on trouver un post-it avec le mot de passe. Par contre personnellement je sais que ce n'est pas vrai, et je vais aller le dire sur Internet . Pour moi, ce qui pourrait me protéger, c'est le doute qui va se créer si plusieurs personnes commence à dire qu'elles se sont fait avoir alors qu'elles sont sur de ne pas avoir laisser de post-it (ou autre prétextes).

      • [^] # Re: pas forcément

        Posté par (page perso) . Évalué à 5.

        Par contre personnellement je sais que ce n'est pas vrai, et je vais aller le dire sur Internet

        En même temps, c'est la réaction typique du gars qui ne veut pas passer pour un branque (que ce soit vrai ou pas).

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: pas forcément

          Posté par . Évalué à 2.

          un gars d'accord, mais si c'est mille qui dise la même chose ?

          • [^] # Re: pas forcément

            Posté par (page perso) . Évalué à 4.

            Ça voudrait dire qu'ils se sont attaqué à des milliers de personnes (tout le monde ne se plaindra pas). Je doute que pour tous ces gens qu'on voulait attaquer, on ait pas trouvé d'autres moyens d'action que de passer par là.

            « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

    • [^] # Re: pas forcément

      Posté par . Évalué à 2.

      Le patron de la DCRI disait qu'il est beaucoup plus facile de convaincre un ordinateur de parler en clair que de casser du chiffrement, donc on voyait ce qu'il préférait.

      Je ne pense pas qu'on sache casser de l'AES 256 en général aujourd'hui même à la NSA, mais que les failles sont plutôt sur les paramètres utilisés (clefs faibles car dérivées de mots de passe faibles, aléas en carton) ou d'utilisation maladroite (réutilisation d'IV en mode compteur par exemple). Après si tu ne veux pas être emmerdé, tu empiles de l'AES et du blowfish, et ça devrait aller. Ou alors tu utilises un masque jetable, mais c'est compliqué à mettre en œuvre, et faut un aléas correct.

      • [^] # Re: pas forcément

        Posté par . Évalué à 6.

        Le patron de la DCRI disait qu'il est beaucoup plus facile de convaincre un ordinateur de parler en clair que de casser du chiffrement, donc on voyait ce qu'il préférait.

        Je ne retrouve plus la source, là tout de suite, mais il me semble que Snowden avait aussi indiqué que le chiffrement était fiable (du moins, certains systèmes de chiffrement), mais que la faille se situait sur les bouts, où c'était stocké en clair.

        Concrètement, dans le cas sus-cité (des mp3 chiffrés partagés), il leur suffit d'accéder à l'ordinateur d'une des personne avec qui tu partage pour avoir la clé et/ou les fichiers en clair. Donc pas besoin de casser le chiffrement pour montrer que tu fais des trucs illégaux.

  • # Peu problable

    Posté par (page perso) . Évalué à 3.

    Les meilleurs spécialistes se sont penchés sur RSA et AES. Il y a des concurrents afin de n'être pas trop dépendant si un jour quelqu'un les casses.

    Si la NSA avait une clef pour lire, elle lirait. Mais si elle lit et le garde que pour elle et n'en fait jamais rien car il ne faut pas qu'elle dise qu'elle sais lire, cela ne sers à rien…

    A moins de garder cela comme une arme ultime au même titre que la bombe atomique, ça n'a pas d'intérêt et surtout, elle ne peux pas l'utiliser…

    Donc personnellement, au terme de ce raisonnement, je pense que c'est peu probable.

    • [^] # Re: Peu problable

      Posté par . Évalué à 10.

      Si la NSA avait une clef pour lire, elle lirait. Mais si elle lit et le garde que pour elle et n'en fait jamais rien car il ne faut pas qu'elle dise qu'elle sais lire, cela ne sers à rien…

      Tu sais que ta copine te trompe parce que t'as lu les mails qu'elle envoie a son amant. Tu te dis « Oh merde, si fais quoi que ce soit elle saura que j'ai violé sa vie privée, zut alors ! » ?

      Non, tu envois un drone pour faire un dégât collatéral.

      Please do not feed the trolls

  • # Sous prétexte de..

    Posté par . Évalué à 2.

    Sous prétexte de terrorisme, ils peuvent exiger que tu leur donnes ton mot de passe, simplement.

    Si tu as des partitions chiffrées, et qu'à la fin tu ne t'en sers plus, et dont tu n'as même plus les mots de passes, tu peux avoir des soucis si les services de police tombent dessus, ça peut t'arriver au passage de la douane par exemple.

    A+

    • [^] # Re: Sous prétexte de..

      Posté par . Évalué à 5.

      Exiger ne veut pas dire obtenir, et la plupart des grandes démocraties respectent le droit de ne pas s'incriminer soi même (déjà effectif dans ce cas aux US, garanti en droit européen bien que la loi française ne soit pas alignée…)

      Quand à la douane, effectivement, il vaut mieux ne pas traîner avec des données chiffrées n'importe-où, mais d’habitude on est prévenu ou on se renseigne un minimum.

      • [^] # Re: Sous prétexte de..

        Posté par (page perso) . Évalué à 3.

        déjà effectif dans ce cas aux US

        Pourtant, la cours suprême du Massachusetts a bien validé le fait d'ordonner à un suspect de donner ses mots de passe. http://arstechnica.com/tech-policy/2014/06/massachusetts-high-court-orders-suspect-to-decrypt-his-computers/

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: Sous prétexte de..

          Posté par . Évalué à 2.

          Et du coup il se passe quoi si tu ne donnes pas le mot passe ?

          • [^] # Re: Sous prétexte de..

            Posté par (page perso) . Évalué à 3.

            Tu peux sans doute être inculpé pour obstruction à la justice.

            « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

            • [^] # Re: Sous prétexte de..

              Posté par . Évalué à 3.

              Je dirais que non. Si tu déclares ne pas connaître le code il n'y a rien qui peut prouver que tu mens, on ne condamne pas sans preuve.

              • [^] # Re: Sous prétexte de..

                Posté par (page perso) . Évalué à 5.

                Si c'est un fichier perdu au milieu de ton disque, d'accord. Si c'est ta partition /home ou le code de ton smartphone, j'ai un doute que tu puisse dire facilement que tu ne le connais pas.

                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                • [^] # Re: Sous prétexte de..

                  Posté par . Évalué à 5. Dernière modification le 05/07/14 à 13:42.

                  « Je ne me sens vraiment pas bien, je suis choqué et déstabilisé par mon arrestation, je n'arrive pas à m'en souvenir. »

                  « J'avais ce code noté sur un bout de papier que j'ai jeter/perdu, je ne le connais pas par cœur. »

                  Tu risques une bonne grosse baffe dans la gueule, selon le contexte, mais là on sort du cadre de la loi.

                  Ta remarque est cependant pertinente. Aux endroits de la planète où il est absolument nécessaire de chiffrer pour se protéger du gouvernement, il faut effectivement que les données chiffrées soient dissimulées, sous peine de subir des tortures.

                  • [^] # Re: Sous prétexte de..

                    Posté par (page perso) . Évalué à 3.

                    « Je ne me sens vraiment pas bien, je suis choqué et déstabilisé par mon arrestation, je n'arrive pas à m'en souvenir. »

                    Ce n'est pas parce que tu dis ça que tu ne sera pas condamné. À partir du moment où la justice t'ordonne de donner le mot de passe, je les vois mal dire que tu peux l'oublier.

                    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                    • [^] # Re: Sous prétexte de..

                      Posté par . Évalué à 3.

                      S'il y a un doute il profite au prévenu. Le juge décide en son âme et conscience, donc s'il est persuadé que tu connais le mot de passe et refuses de le donner il pourra prononcer une condamnation, mais l'amnésie ça se plaide :)

                      • [^] # Re: Sous prétexte de..

                        Posté par . Évalué à 8. Dernière modification le 06/07/14 à 22:24.

                        Comme dit plus bas par khivapia, le suspect ne sera pas condamné pour avoir refusé de donner la clef, car il a le droit de ne pas s'auto-incriminer. En revanche, s'il est reconnu coupable (en raison des autres preuves et par intime conviction du jury), et qu'il n'a pas remis la clef de son plein gré comme on le lui avait demandé, alors sa peine sera aggravée, quelle que soit la raison pour laquelle il n'a pas remis la clef.

                        Références :

                        • article L. 132-79 CP : « Lorsqu'un moyen de cryptologie […] a été utilisé pour préparer ou commettre un crime ou un délit […] le maximum la peine privative de liberté encourue est relevé […] Les dispositions du présent article ne sont toutefois pas applicables à l'auteur ou au complice de l'infraction qui, à la demande des autorités judiciaires ou administratives, leur a remis la version en clair des messages chiffrés ainsi que les conventions secrètes nécessaires au déchiffrement. »
                        • article L. 434-15-2 CP : « est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement […] de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre »
                        • Voir la réponse de Maître Eolas du 2014-03-08, en dessous du commentaire 26 qui indique que l'article 434-15-2 ne s'adresse qu'aux tiers.

                        Dans l'exemple du journal, le délit est celui de contrefaçon (d'œuvres musicales), puni de 5 ans de prison. Or « de nombreuses personnes » (mots de l'auteur du journal) connaissent la clef. Ces personnes peuvent être condamnées à 3 ans de prison pour entrave à la justice (article 434-15-2) si elles refusent de donner la clef. On peut imaginer qu'au moins une de ces personnes va donner la clef. Dans ce cas, la peine pour contrefaçon sera relevée à 7 ans au lieu de 5 (article 132-79).

                        Point intéressant pour des informaticiens, on se trouve dans un cas particulier de dilemme du prisonnier (avec 1 serveur et n clients). Si personne ne parle, tout le monde est libéré. Si un client parle, il reçoit une peine légère (un avertissement HADOPI pour téléchargement), tous les autres clients prennent 3 ans et le serveur prend 7 ans.

                        • [^] # Re: Sous prétexte de..

                          Posté par . Évalué à 2. Dernière modification le 07/07/14 à 11:40.

                          « est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement […] de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en œuvre »

                          Si ton code était noté sur un papier et que tu n'es plus en possession de ce papier tu n'as pas connaissance de la convention secrète de déchiffrement.

                          • [^] # Re: Sous prétexte de..

                            Posté par . Évalué à 2.

                            Y a un gros loup potentiellement la dessus : la notion de convention secrète de déchiffrement n'est jamais définie. Ce n'est pas écrit dans la loi, pas de décret d'application. Une interprétation large pourrait être de considérer que "tu prends la case 12 du formulaire A38 qu'on t'a donné le 8 décembre 2012" est déjà une connaissance rentrant dans ce cadre.

                            • [^] # Re: Sous prétexte de..

                              Posté par . Évalué à 3.

                              Je suis tout à fait d'accord. Ce que je dis c'est qu'il est possible de plaider que, justement, tu n'as pas (ou plus) connaissance de la convention secrète de déchiffrement, à cause de la perte du support physique sur lequel elle se trouvait.

                          • [^] # Re: Sous prétexte de..

                            Posté par . Évalué à 3. Dernière modification le 07/07/14 à 13:37.

                            Si ton code était noté sur un papier et que tu n'es plus en possession de ce papier tu n'as pas connaissance de la convention secrète de déchiffrement.

                            L'article que tu cites ne s'adresse pas toi et à ton code. Il s'adresse à tes potes qui connaissaient ton code (et qui font donc obstruction à la justice en refusant de coopérer).

                            • [^] # Re: Sous prétexte de..

                              Posté par . Évalué à 4.

                              Il s'adresse à tes potes qui connaissaient ton code (et qui font donc obstruction à la justice en refusant de coopérer).

                              Quels potes ? J'ai pas d'amis ^^

              • [^] # Re: Sous prétexte de..

                Posté par . Évalué à 8.

                on ne condamne pas sans preuve.

                En France, aux assises, on peut. Ca s'appelle l'intime conviction.

      • [^] # Re: Sous prétexte de..

        Posté par (page perso) . Évalué à 2.

        le droit de ne pas s'incriminer soi même

        Hum, je ne suis pas sûr de bien comprendre, tu peux expliciter ce principe ? Merci !

        ce commentaire est sous licence cc by 4 et précédentes

        • [^] # Re: Sous prétexte de..

          Posté par . Évalué à 4.

          Quand tu fais l'objet d'une enquête, tu as le droit (de l'homme) de ne pas témoigner contre toi-même, c'est-à-dire de ne pas t'incriminer.

    • [^] # Re: Sous prétexte de..

      Posté par (page perso) . Évalué à 3. Dernière modification le 05/07/14 à 07:31.

      Sous prétexte de terrorisme, ils peuvent exiger que tu leur donnes ton mot de passe, simplement.

      Ben tu leur files un mot de passe, et ils seront contents, même si ce n'est pas celui utile.
      Déni plausible

      Merci la technologie :)
      (bon après, est-ce légitime de ne pas respecter la police…)

    • [^] # Re: Sous prétexte de..

      Posté par (page perso) . Évalué à 1.

      Demander le mot de passe semble être la technique la plus efficace:
      https://www.youtube.com/watch?v=NEgy7ZO9s30&t=33m44

  • # com & Info, com & info, com & info

    Posté par . Évalué à 8.

    Un truc est sûre, c'est que toutes communications et informations stockées peuvent être interceptées par une tierce personne.

    Chiffrer une info ou une communications permet juste d'augmenter le délai entre la capture de la donnée et sa compréhension et de réduire l'intérêt à court voir moyen terme de celle-ci. A long terme, il peut donc y avoir un intérêt de la déchiffrer. Et puis, il ne faut pas oublier qu'une donnée est à un moment non-chiffrés et que la clé n'est pas très loin, donc la donnée peut-être capturée à ce moment.

    S'inquiéter pour maintenant n'est pour moi pas le soucis. RSA ou autre tomberont un jour, c'est avant ce jour qu'il faut réagir en faisant en sorte que les données transmissent hier soit sans importance ce jour là ( mot de passe plus utilisé, prescription du délit ).

    Le chiffrement ne sert qu'à cela.

  • # C'est une question de temps

    Posté par (page perso) . Évalué à 4. Dernière modification le 05/07/14 à 10:44.

    La NSA stocke toutes les données qui transitent sur les réseaux internet et téléphonique (http://www.goall.fr/letat-doit-reprendre-le-controle-de-ses-systemes-informatiques-et-les-citoyens-le-controle-des-etats). Ces données sont traitées et rendues accessibles aux agences de renseignements Européennes (et donc françaises) qui en retour leur facilitent l'accès aux réseaux pour collecter les données.
    Si un jour une de ces agences a besoin de lire tes données chiffrées, elle attendra d'avoir les moyens de casser le chiffrement et ce n'est qu'une question de temps car régulièrement, les avancées mathématiques rendent les algorithmes de moins en moins fiables : http://www.lemonde.fr/sciences/article/2014/05/13/une-percee-en-mathematique-rend-caduques-des-procedures-de-chiffrement_4415604_1650684.html

  • # Un moyen de récupération de preuve plausible sera fourni à la justice

    Posté par . Évalué à 8.

    qui ne révèlera rien sur les capacités opérationnelles (casser les chiffrements ou non) des services secrets à l'origine de ton arrestation.

    C'est déjà le cas aux USA (je n'ai plus le lien en tête, j'avais vus ça cité par Slashdot) : les terroristes sont arrêtés lors d'un contrôle de police fortuit et routinier, comme par hasard, quand en fait ils étaient traqués et écoutés et que les services d'espionnage savaient qu'à cette heure-là ils étaient en train de transporter quelque chose qui pourrait les incriminer. Le seul truc c'est que l'écoute était illégale, et que donc ils n'auraient pas pu être arrêtés de ce seul fait.

    Hypothèse : personne ne s'est demandé, d'ailleurs, ce que foutait la douane dans un bus à Marseille quand elle est miraculeusement tombée sur Nennouche ? Incroyable n'est-ce pas, l'homme le plus recherché de France qui tombe dans un banal contrôle douanier alors qu'ils recherchaient quelques grammes de cannabis.

  • # Reflection ?

    Posté par (page perso) . Évalué à 7.

    En français, le terme est réflexion. C'est comme connection vs connexion.

  • # Réponse au titre du journal…

    Posté par . Évalué à 10.

    Je vais lire le texte en entier juste après, mais j'ai envie de réagir sur le titre de ton journal : « Qu'un algo de chiffrement soit cassé, est-ce important pour nos PETITS secrets ? »

    Ma réponse se trouve dans la première phrase de la préface de Bruce Schneier pour son livre Applied Cryptography (Cryptographie appliquée) 1:

    There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files.

    Ce qu'on pourrait traduire par :

    Il y a deux types de cryptographie dans ce monde : la cryptographie qui va empêcher votre petite sœur de lire vos fichiers, et celle qui va empêcher les grands gouvernements de le faire.

    Si l'objectif c'est de se prémunir contre le commun des mortels, alors XOR-er tous tes fichiers suffira à bloquer 90% des tentatives de lecture non autorisées. Sinon, tu dois supposer que ton adversaire est malin, a à sa disposition des machines puissantes, disons, un petit cluster de calcul avec suffisamment de ćartes accélératrices (donc des GPU) pour effectuer un ensemble d'opération en force brute, etc. Tu ne peux pas te contenter de te dire « non mais ça va quoi, le protocole a des défauts, mais quelle est la probabilité de pouvoir casser mon chiffrement ? Après tout, ça reste un truc super compliqué à casser ! »

    … Et à ça je te réponds que… Ben non. En 2005, on déclarait SHA-1 cassé. À l'époque plein de gens se demandaient pourquoi on en parlait autant, après tout, il faut encore 2beaucoup opérations pour trouver une collision, etc. Sauf que ce même 2beaucoup par seconde (ou heures, ou même jours…) a en fait été atteint peut-être deux ou trois ans plus tard avec les nouvelles générations de GPU : plus rapides, plus de cœurs (> 2000 dans les cartes haut de gamme de nos jours), plus de RAM sur la carte … Bref, pour citer Granny Weatherwax (« Mémé Cire-du-Temps » dans les chroniques du Disque-Monde, de T.Pratchett) : « Les chances sur un million, ça arrive neuf fois sur dix ! » — et en informatique c'est complètement vrai.


    1. À noter que lorsque Schneier écrit ceci en 1993/1996, Internet n'est pas encore développé au point qu'on connaît, et que la menace d'institutions mafieuses qui font du phishing partout, etc., n'est pas encore développée dans les proportions qu'on doit subir aujourd'hui. Du coup, sa remarque est d'autant plus vraie aujourd'hui, car les gouvernements ne sont pas/plus les seules entités qui ont un intérêt à mater le contenu de vos emails : on peut y ajouter toutes les boites qui dépendent de l'espionnage industriel, les mafieux dont je parlais précédemment, et les gouvernements de tous poils (et pas forcément seulement « le nôtre »). 

  • # Algos

    Posté par (page perso) . Évalué à 3.

    Personnellement, je ne pense pas que ces algorithmes de cryptages soient faillibles. En tous cas, je ne pense pas que la NSA ait trouvé un moyen de casser ces algorithmes.

    La raison est simple, s'ils ont connaissance d'une telle faiblesse, comme ils vivent en mode parano (mais pas assez vu Snowden), ils doivent se dire qu'un autre gouvernement connaît la faille. Et du coup, je ne mettrais pas mes documents "Ultra Confidentiel" sous la sécurité d'un algo faillible.

    Par contre, ils peuvent agir de manière plus sournoise en trafiquant les générateurs de nombres aléatoires. Que ce soit directement dans le code source (OpenSSL dans Debian en 2008 par exemple) ou encore dans les processeurs. En agissant de la sorte, ils peuvent contrôler avec une meilleure précision qui utilisera un système faillible ; et de leur côté, ils utilisent un vrai générateur de nombre aléatoire.

    • [^] # Re: Algos

      Posté par . Évalué à 4. Dernière modification le 07/07/14 à 10:15.

      ils doivent se dire qu'un autre gouvernement connaît la faille
      En même temps ça ne les dérange peut-être pas que certains gouvernements connaissent la faille et pas d'autres, d'autant qu'une faille nécessite souvent beaucoup de puissance de calcul pour être exploitable et qu'ils semblent avoir une grosse avance là-dessus. L'histoire du DES est un bon exemple : 56 bits de clefs, ils savaient casser quand d'autres pas du tout.

      en trafiquant les générateurs de nombres aléatoires. Que ce soit directement dans le code source (…) ou encore dans les processeurs.
      Ou carrément dans les standards (Dual_EC_DRBG, implémenté par Microsoft bien que plus lent que les autres).

      Il y a enfin une autre méthode d'attaque qu'ils connaissaient avant tout le monde, ce sont les attaques par canaux cachés (mesure de consommation de courant d'une puce chiffrante par exemple).

  • # Comic-sans

    Posté par . Évalué à 7.

    Pour protéger mes textes secrêts, j'utilise Comic-sans.

  • # Faille connue

    Posté par (page perso) . Évalué à 5.

    Hit him

    Incubez l'excellence sur https://linuxfr.org/board/

  • # But du chiffrement

    Posté par . Évalué à 6.

    Moi si je chiffre mes données, ce n'est pas pour cacher une activité illegale. Et je pense aussi que la NSA se moque des delits mineurs dont tu parles, et ca n'est pas du tout la raison pour laquelle ils souhaitent surveiller toute la population.

    La vrai raison c'est que avoir connaissance des infos privées de tout le monde, meme de ceux qui ne font rien d'illegal, ca donne beaucoup de pouvoirs. Et si les personnes ayant accès à toutes ces infos étaient malhonnetes, ca pourrait par exemple leur permettre d'utiliser ces infos pour neutraliser des opposants politiques. Heureusement que les hommes politiques sont des gens au dessus de tous soupcons, sinon ca serait vraiment inquietant qu'un petit groupe de gens ait autant de pouvoir sur tout le reste.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.