Auteur Sujet: Écoutes de la DGSE : nouvelles révélations dans « L'Obs »  (Lu 13244 fois)

0 Membres et 1 Invité sur ce sujet

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #24 le: 02 juillet 2015 à 21:46:58 »
La série "24 heures" et autres émissions TV/films fantaisistes du même genre ont complètement déformé la perception du grand public quant a ce qu'on peut faire vraiment faire de façon réaliste en terme de 'hacking' et d'espionnage informatique.

Y'a un tel écart entre mythe et réalité qu'on en arrive à  faire gober a peu près n'importe quoi au gens.
Il y a des gens qui pensent que les vraies enquêtes c'est comme à la télé?


Oxynux

  • Client Bbox fibre FTTH
  • *
  • Messages: 345
  • FTTH ↓1Gb/s ↑250Mb/s sur Paris 16 (75)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #25 le: 02 juillet 2015 à 22:54:04 »
Cet article sur l'AES est à mourir de rire :

Le titre : "Le chiffrement AES cracké"
Dans le texte : " « Avec un trillion de machines, chacune pouvant tester un milliard de clés par seconde, cela prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits », expliquent les chercheurs. "

Vive le sensationnalisme ! Alias article-à-click.
Heureusement ils n’ont pas mis : "Cryptage AES cracké" ça aurait été le chapeau  ;D

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #26 le: 02 juillet 2015 à 23:00:06 »
Le journaleux qui a écrit ça officie sur developpez.net qui est une sorte de Voici de l'actualité informatique.

Tu as plus de chance de trouver des analyses sérieuses dans Paris Match!

Je crois que même Numerama n'est pas aussi mauvais, c'est dire...
« Modifié: 02 juillet 2015 à 23:48:15 par corrector »

eruditus

  • Client Orange adsl
  • Modérateur
  • *
  • Messages: 9 386
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #27 le: 02 juillet 2015 à 23:06:49 »
 ;D

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #28 le: 02 juillet 2015 à 23:45:58 »
point a point justement... donc ils stockeraient tout le trafic Internet pour un éventuel "crackage" ultérieur des flux cryptés ?
Des flux chiffrés>:(

Il faut être réaliste a un moment, meme si la NSA a des gros moyens elle n'est pas plus grosse qu'Internet lui même ( http://www.internetlivestats.com/one-second/ )
Qu'ils capturent et stockent les meta datas ou des sessions ciblées ca peut s'admettre et se concevoir , qu'ils capturent 100% du trafic qui entre/sort de GMail ou Facebook ou Skype ou tout l'internet c'est juste de la science fiction et du sensationnalisme.
Non seulement un tel stockage pose des défis techniques énormes (volume, débit) mais déjà sa capture est quasi impossible (ou se brancher et supporter le débit engendré).
Impossible n'est pas NSA!

Sauf face aux flux des GAFA!!!

Il est plus simple et efficace d'aller taper en 'live' ou dans les backup des bases de données de Google ou Facebook, avec ou sans leur accord.
Il y a aussi le fait qu'après le frontal TLS de Google, plus rien n'était chiffré.

Avec l'accès automatique aux données stockées + l'espionnage des données échangées à l'intérieur du réseau de Google, je ne pense pas qu'ils s'amusent à s'attaquer aux flux HTTPS.

Si maintenant Google fait un effort pour chiffrer ses liaisons internes, ça pourrait changer!

Oxynux

  • Client Bbox fibre FTTH
  • *
  • Messages: 345
  • FTTH ↓1Gb/s ↑250Mb/s sur Paris 16 (75)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #29 le: 03 juillet 2015 à 00:09:02 »
 :D Cette petite illustration m'a toujours bien fait sourire

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #30 le: 03 juillet 2015 à 01:02:33 »
Sinon sur Skype tout passe en clair ?
Il y a bien un chiffrement, mais sur du VBR!

Le VBR laisse une certaine information.

miky01

  • Expert. Réseau RESO-LIAin (01)
  • Client K-Net
  • *
  • Messages: 3 932
  • Farges (01)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #31 le: 03 juillet 2015 à 08:42:02 »
Les clé de chiffrement ne sont pas trouvée en testant toutes les combinaisons, c'est simplement pas possible, mais il y a d'autres methodes bien plus efficaces pour les récupèrer.

Comment vous pensez que les clés dans les cartes a puce de paytv on étét publiée sur le net ?

Ils passent la puce d'une carte a l'acide jusqu'a arriver a la rom qui est analysée au microscope electronique, et il y a a bien sur  aussi les fuites internes a l'entreprise qui les diffusent , aucun cryptage est infaible, meme de l'AES 8634834684 bits  :)

C'est juste une question de moyens pour pèter un cryptage.

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #32 le: 04 juillet 2015 à 05:00:25 »
Apres vérification en effet plus personne utilise DES (ou alors faut très bien chercher), par contre on trouve encore du RC4.
Dans le scénario pratique décrit ici RC4 n'est pas vulnérable.

Sinon pour le 3DES dans sa version 112 bits reste peu recommandable face à AES, donc si on peut, il vaut mieux pas l'utiliser.
Après c'est vrai que pour casser du 3DES ce n’est pas trivial, mais avec pas mal de moyen est-ce envisageable ?
Le 3DES logiciel est surtout très très lent, avec des tailles de clefs supérieures pour une sécurité théorique inférieure, il n'y a plus de raison de l'utiliser autre que pour la compatibilité.
« Modifié: 04 juillet 2015 à 05:51:45 par corrector »

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #33 le: 04 juillet 2015 à 05:50:40 »
Le chiffrement AES cracké
Par des chercheurs français, belges et de Microsoft : la méthode reste très complexe
Le 22 août 2011, par Hinault Romaric, Responsable Actualités
Les chercheurs de Microsoft, de l’université belge de Leuven et de l’ENS de Paris ont découvert une faille dans l’algorithme de chiffrement AES.

Le chiffrement AES (Advanced Encryption Standard) est actuellement le moyen le plus utilisé et le plus sûr pour sécuriser les transactions en ligne, les communications sans fil ou encore le stockage des données sensibles.

Les travaux des chercheurs Dmitry Khovratovich de Microsoft Research, de Andrey Bogdanov de l’Université de Leuven et de Christian Rechberge de l’Ecole Nationale Suppérieure de Paris ont été faits dans le cadre d’un projet de "cryptanalyse".

Les chercheurs ont publié une méthode d’attaque permettant de récupérer la clé secrète utilisée pour un chiffrement AES et ce de manière cinq fois plus rapide que dans les estimations des experts en raccourcissant l’algorithme AES de deux bits.

L’attaque serait applicable à toutes les versions du chiffrement AES.

Cependant, malgré la rapidité de la méthode, elle reste trèscomplexe et difficilement réalisable en utilisant les technologies actuelles. « Avec un trillion de machines, chacune pouvant tester un milliard de clés par seconde, cela prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits », expliquent les chercheurs.

L’attaque n’aurait donc pas, pour l’instant, d'implication pratique sur la sécurité des données des utilisateurs. Mais elle met fin au mythe du chiffrement AES, considéré auparavant comme incassable.

Les créateurs de l’algorithme AES auraient par ailleurs reconnu la validité de cette attaque.
 
PDF
Quand tu as une annonce journalistique concernant une publi scientifique, dans 97% des cas tu peux directement mettre à la poubelle l'articulet qui prétend vulgariser la découverte, et ne gardant que le titre et les auteurs :
Citer
Biclique Cryptanalysis of the Full AES
Andrey Bogdanov⋆, Dmitry Khovratovich, and Christian Rechberger⋆

Et à partir de là, tu recherches sur le Web : Biclique Cryptanalysis of the Full AES

Et tu trouves entre autres la page WP :
Citer
Biclique attacks are known for having broken both full AES[1] and full IDEA,[2] though only with slight advantage over brute force. It has also been applied to the KASUMI cipher and preimage resistance of the Skein-512 and SHA-2 hash functions.[3]

(...)

This attack lowers the computational complexity of AES128 to 2^{126.18}, which is 3-5 faster than a bruteforce approach. The data complexity of the attack is 2^{88} and the memory complexity is 2^8.
https://en.wikipedia.org/wiki/Biclique_attack

Donc c'est un beau travail de cryptanalyse (et d'ailleurs l'ENS s'illustre une fois de plus dans ce domaine, comme quoi la recherche française est visible au niveau mondial, sans avoir besoin de restructurations cosmétiques et de grands mouvements de concentration), mais en pratique ça ne change rien (plus de 80 bits de complexité c'est invulnérable).

corrector

  • Invité
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #34 le: 04 juillet 2015 à 06:24:21 »
Cependant, bon nombre de failles sont encore présentes, permettant de diminuer le chiffrement, grâce à du MITM, et ainsi faciliter le déchiffrement.
Oui, mais en attaquant en direct, et pas avec la bretelle d'écoute et d'enregistrement dont il est question ici!

(du coup l'HTTPS n'est pas sur, tout comme les VPN http://www.v3.co.uk/v3-uk/analysis/2388913/nsa-efforts-to-crack-vpn-encryption-not-the-end-of-the-world).

Pour Facebook, et autres services américains, il suffit d'avoir les certificats root (ce qu'ils ont) et / ou d'utiliser les failles existantes.
N'importe quoi. Il ne suffit pas, il faut faire des attaques actives.

Tu parles de méthodes agressives. De telles méthodes ne peuvent pas être utiliser à grande échelle sans être très rapidement détectées, et de toute façon ne sont pas applicable dans le cas d'espèce.

Quand les moyens sont illimités, tout n'est qu'une question de temps.
N'importe quoi.

BadMax

  • Client Free adsl
  • Modérateur
  • *
  • Messages: 3 337
  • Malissard (26)
Écoutes de la DGSE : nouvelles révélations dans « L'Obs »
« Réponse #35 le: 04 juillet 2015 à 18:00:30 »
Citer
Quand les moyens sont illimités, tout n'est qu'une question de temps.
N'importe quoi.

Formulée ainsi, c'est vrai que c'est drôle.

 

Mobile View