Auteur Sujet: Projet Cipher Explorer  (Lu 8831 fois)

0 Membres et 1 Invité sur ce sujet

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 096
  • Paris (75)
Projet Cipher Explorer
« Réponse #12 le: 27 octobre 2014 à 14:01:59 »
Comme un petit dessin vaut mieux qu’un grand discours, je vous propose de regarder les 2 vidéos de démonstration que j’ai mis sur Youtube

Personnellement je n'ai pas le temps de regarder 8 mins+5 mins de video pour savoir si quelque chose peut ou pas m’intéresser ;)

Un 'vrai' petit dessin et 1 ou 2 phrases explicatives, pas plus, ça j'aurais eu le temps de les lire...quitte ensuite a regarder les vidéos si ca m’intéresse. Surtout en crypto/sécurité ou ça devient vite complexe.

Mais je ne veux surtout pas décourager quiconque, juste soulever ce point de 'pédagogie'. A prendre positivement donc.

CyrilAnge

  • Abonné SFR fibre FttH
  • *
  • Messages: 7
  • Pau (64)
Projet Cipher Explorer
« Réponse #13 le: 27 octobre 2014 à 16:50:55 »
Oui je reconnais que le choix du MD5 est plutôt mauvais et pour être honnête j'ai utilisé un vieux bout de code que j'utilisais il y longtemps sur des sites internet pour accélérer le développement.  ::) Ceci étant dit MD5 sera surement remplacé dans la prochaine version par un autre algorithme et pourquoi pas SHA256. N'oublions pas que c'est un projet en cours de développement et qu'il y a encore certaines parties du code que je dois "nettoyer".

corrector

  • Invité
Projet Cipher Explorer
« Réponse #14 le: 27 octobre 2014 à 19:53:05 »
Par exemple, je sais que l’algorithme AES 256 bits n’a jamais été cassé, ce qui n’est pas le cas de l’AES 128 bits qui est pourtant encore largement utilisé.
Première nouvelle!

corrector

  • Invité
Projet Cipher Explorer
« Réponse #15 le: 27 octobre 2014 à 20:03:22 »
Tout les systèmes cryptographique sont faillibles, à quelques rares exceptions.
Attention, le masque jetable n'est valable qu'avec une source d'aléa fiable, ce qui est très difficile à tester!

corrector

  • Invité
BitLocker et TPM
« Réponse #16 le: 27 octobre 2014 à 20:42:04 »
A ce propos j’ai fait une petite vidéo qui montre comment activer BitLocker sans puce TPM sur la carte mère.
Attention quand même, sans TPM, tu as certes la protection contre le vol, mais pas la protection contre des attaques moins primitives, comme l'altération du logiciel de démarrage et le piratage de la passe-phrase.

C'est pour ça qu'il faut se méfier des logiciels de chiffrement complet du DD qui n'utilisent pas une puce sécurisée.

Enfin, il faut savoir qu'il existe des attaques contre les puces TPM non intégrées au CPU.

corrector

  • Invité
Projet Cipher Explorer
« Réponse #17 le: 27 octobre 2014 à 20:47:32 »
Personnellement je n'ai pas le temps de regarder 8 mins+5 mins de video pour savoir si quelque chose peut ou pas m’intéresser ;)

Un 'vrai' petit dessin et 1 ou 2 phrases explicatives, pas plus, ça j'aurais eu le temps de les lire...quitte ensuite a regarder les vidéos si ca m’intéresse. Surtout en crypto/sécurité ou ça devient vite complexe.
Moi j'aime bien avoir des formules, éventuellement du pseudo-code pour me faire une idée globale.

Éventuellement un document expliquant les choix de conception, les compromis effectués, comme celui pour BitLocker :
AES-CBC + Elephant diffuser
A Disk Encryption Algorithm for Windows Vista
http://css.csail.mit.edu/6.858/2009/readings/bitlocker.pdf

CyrilAnge

  • Abonné SFR fibre FttH
  • *
  • Messages: 7
  • Pau (64)
BitLocker et TPM
« Réponse #18 le: 27 octobre 2014 à 20:50:51 »
Enfin, il faut savoir qu'il existe des attaques contre les puces TPM non intégrées au CPU.

Ah ça je ne savais pas. C'est bon à savoir même si ce genre d'attaque doit être réservée à une élite bien équipée.

corrector

  • Invité
TPM
« Réponse #19 le: 27 octobre 2014 à 21:40:14 »
Tu peux couper le fils "reset" sur la CM et ensuite rebooter le CPU sans changer l'état du TPM, ce qui permet certaines attaques.

petrus

  • Expert AS206155
  • Expert
  • *
  • Messages: 1 065
Projet Cipher Explorer
« Réponse #20 le: 27 octobre 2014 à 21:43:26 »
Attention, le masque jetable n'est valable qu'avec une source d'aléa fiable, ce qui est très difficile à tester!

Toutafé. Jericho chat utilise par exemple le bruit d'une image comme source d'entropie pour son TRNG. Il est facile de tester la qualité de l'aléa en suivant les instructions de la faq.

Il est également possible d'utiliser une webcam ou une carte son comme source d'entropie, ou le drift des composants internes avec haveged. A voir après la qualité de l'aléa...

corrector

  • Invité
Projet Cipher Explorer
« Réponse #21 le: 28 octobre 2014 à 13:48:30 »
Je propose de déplacer toute la discussion concernant le hachage cryptographique, vu que c'est un sujet autonome.

vivien

  • Administrateur
  • *
  • Messages: 47 270
    • Twitter LaFibre.info
Projet Cipher Explorer
« Réponse #22 le: 28 octobre 2014 à 14:55:03 »
Fait, c'est déplacé dans le post Hachage cryptographique

CyrilAnge

  • Abonné SFR fibre FttH
  • *
  • Messages: 7
  • Pau (64)
Projet Cipher Explorer
« Réponse #23 le: 28 octobre 2014 à 16:40:53 »
Voici une petite vidéo supplèmentaire qui explique comment partager des fichiers chiffrés avec Cipher Explorer :



 ;D