Auteur Sujet: Projet Cipher Explorer  (Lu 8816 fois)

0 Membres et 1 Invité sur ce sujet

CyrilAnge

  • Abonné SFR fibre FttH
  • *
  • Messages: 7
  • Pau (64)
Projet Cipher Explorer
« le: 26 octobre 2014 à 15:22:41 »
Bonjour

Il y a quelques temps de cela, Edward Snowden a appelé les développeurs du monde entier à développer des applications pour aider les gens à protéger leur vie privée. Alors j’ai remonté mes manches et j’ai commencé un projet baptisé « Cipher Explorer » qui fonctionne sous Windows Vista/7/8/10.

Comme un petit dessin vaut mieux qu’un grand discours, je vous propose de regarder les 2 vidéos de démonstration que j’ai mis sur Youtube :





Mon objectif est de mettre la cryptographie à la portée de tous, et en particulier en ce qui concerne le Cloud. Ce logiciel fonctionne déjà en français et en anglais et je prévois d’autres traductions.

Pour ceux qui veulent tester la version Beta c'est ici : http://cipherexplorer.perso.sfr.fr/setupcipherexplorer/publish.htm

Je suis ouvert à toutes remarques.

Bon chiffrement ! ;)

tontonrobert

  • Abonné Bbox adsl
  • *
  • Messages: 188
  • VDSL2 - Bbox
Projet Cipher Explorer
« Réponse #1 le: 26 octobre 2014 à 17:14:10 »
Faire de la sécurité sous windows, avec un logiciel dont nous n'avons pas les sources, c'est une bonne blague non ?

CyrilAnge

  • Abonné SFR fibre FttH
  • *
  • Messages: 7
  • Pau (64)
Projet Cipher Explorer
« Réponse #2 le: 26 octobre 2014 à 17:40:00 »
Faire de la sécurité sous windows, avec un logiciel dont nous n'avons pas les sources, c'est une bonne blague non ?

Il n'y a aucune protection sur le code (obfuscation) est il est très facile pour un développeur d'obtenir le code d'origine en faisant du "reverse engineering". En faites pour n'importe quel développeur chevronné pratiquement tous les logiciels sont "open source" même si ils prétendent le contraire simplement parce qu'ils n'ont pas publié le code. Par conséquent seul ceux qui peuvent comprendre le code seront capable de l'obtenir.

Quand au faites que cela soit sous Windows, c'est parce que je m'adresse au plus grand nombre et en particulier à ceux qui ne trouvent aucun logiciel de chiffrement facile d'utilisation. Ceci étant dit, je n'exclue pas une version pour Mac OS et Linux.

Maintenant si tu trouves que c'est une blague j'aurais au moins eu le plaisir de te faire rire  ;D
 

tontonrobert

  • Abonné Bbox adsl
  • *
  • Messages: 188
  • VDSL2 - Bbox
Projet Cipher Explorer
« Réponse #3 le: 26 octobre 2014 à 17:50:05 »
Citer
Il n'y a aucune protection sur le code (obfuscation) est il est très facile pour un développeur d'obtenir le code d'origine en faisant du "reverse engineering". En faites pour n'importe quel développeur chevronné pratiquement tous les logiciels sont "open source" mais si ils prétendent le contraire simplement parce qu'ils n'ont pas publié le code. Par conséquent seul ceux qui peuvent comprendre le code seront capable de l'obtenir.
Zut, donc ce n'est pas pour moi, qui suis mauvais ?

Tient, histoire de mettre tes compétences à l'épreuve, voici un binaire. Tu peux donc me dire à quoi il sert, et surtout m'en donner les sources ? Merci d'avance !

corrector

  • Invité
Projet Cipher Explorer
« Réponse #4 le: 26 octobre 2014 à 18:20:31 »
Faire de la sécurité sous windows, avec un logiciel dont nous n'avons pas les sources, c'est une bonne blague non ?
Je ne savais pas trop comment le dire!

vivien

  • Administrateur
  • *
  • Messages: 47 187
    • Twitter LaFibre.info
Projet Cipher Explorer
« Réponse #5 le: 26 octobre 2014 à 23:05:05 »
CyrilAnge, c'est vrai que en tant qu'utilisateur de base, même si je ne vais pas voir le code source, je fais attention a utiliser des logiciels open source pour tout ce qui est critique, car le code a plus de chance d'avoir été vérifié par d'autre et donc de ne pas contenir de porte dérobée.

Ton logiciel sera amené a manipuler des données sensibles et il me semble nécessaire de le publier sous une licence open source pour gagner la confiance des utilisateurs et pouvoir concurrencer les autres logiciels (certes plus complexes) qui sont eux open source.

Sinon je trouve cela très bien d'aider le grand public à chiffrer les données. Je trouve dommage que ce type de fonctions ne sont pas intégré de base dans les différents système d'exploitation.

CyrilAnge

  • Abonné SFR fibre FttH
  • *
  • Messages: 7
  • Pau (64)
Projet Cipher Explorer
« Réponse #6 le: 27 octobre 2014 à 07:41:54 »
Tu as raison vivien. Apposer l’étiquette « open source » sur un logiciel semble être une garantie de confiance, et pourtant, ça ne devrait pas. C’est plus psychologique que réel.

Prenons l’exemple de TrueCrypt qui est certainement le logiciel de chiffrement le plus populaire dans le monde. Il est « open source » et pourtant développé par des personnes qui, encore aujourd’hui, sont restés totalement anonymes. Le site de TrueCrypt a brutalement fermé avec un message assez énigmatique et beaucoup de personnes ont perdu confiance en ce logiciel. Pourtant il est toujours « open source » ?! Mais plus personne n’ose dire que TrueCrypt est fiable.  Pour ma part, TrueCrypt est toujours fiable parce que je me base sur des faits sans avoir lu une ligne de son code. Par exemple, je sais que le FBI c’est cassé les dents dessus lors d’une enquête contre les cartels de drogue.  Tant que personne n’a fait la démonstration qu’un système de cryptographie peut être cassé, je considère qu’il est fiable.

Par exemple, je sais que l’algorithme AES 256 bits n’a jamais été cassé, ce qui n’est pas le cas de l’AES 128 bits qui est pourtant encore largement utilisé. Je sais aussi que les clefs RSA au-dessus de 1024 bits n’ont pas été cassées, ce qui n’est pas le cas de celle en dessous de 1024 bits et qui sont pourtant encore utilisées aujourd’hui.

Néanmoins, et parce que je sais que c’est un facteur psychologique important, je n’exclus pas de mettre Cipher Explorer sous licence « open source » lorsque qu’il sera terminé. (il n'y a que les imbéciles qui ne changent pas d'avis  ;) )

Enfin, Tu as totalement raison lorsque tu dis « Je trouve dommage que ce type de fonctions ne soient pas intégré de base dans les différents systèmes d'exploitations. » et c'est ce qui a motivé mon projet.

Même si Windows a des systèmes comme BitLocker (uniquement sur la version pro) ou EFS, ils ont pris soins que ce soit le moins accessible possible au grand public.

A ce propos j’ai fait une petite vidéo qui montre comment activer BitLocker sans puce TPM sur la carte mère.



Merci pour vos remarques et vos critiques qui m'aident à réfléchir et améliorer le projet.  :)

petrus

  • Expert AS206155
  • Expert
  • *
  • Messages: 1 065
Projet Cipher Explorer
« Réponse #7 le: 27 octobre 2014 à 12:29:20 »
Tu as raison vivien. Apposer l’étiquette « open source » sur un logiciel semble être une garantie de confiance, et pourtant, ça ne devrait pas.
Oui bien sûr. J'ai beaucoup plus confiance dans un logiciel closed-source éditée par une société américaine soumise à tout plein de lois alakon qui ont mené à Prism, Upstream, Tempora....

Mais plus personne n’ose dire que TrueCrypt est fiable. 
La confiance c'est quelque chose qui se mérite. Elle a été ébranlée, ça sera difficil^Wimpossible à regagner.

Pour ma part, TrueCrypt est toujours fiable parce que je me base sur des faits sans avoir lu une ligne de son code. Par exemple, je sais que le FBI c’est cassé les dents dessus lors d’une enquête contre les cartels de drogue.
Oui, et le gov US est bien connu pour dire la vérité, toujours la vérité :)

Tant que personne n’a fait la démonstration qu’un système de cryptographie peut être cassé, je considère qu’il est fiable.
Tout les systèmes cryptographique sont faillibles, à quelques rares exceptions. C'est une question de moyens et de temps (et de persuasion).


Par exemple, je sais que l’algorithme AES 256 bits n’a jamais été cassé, ce qui n’est pas le cas de l’AES 128 bits qui est pourtant encore largement utilisé. Je sais aussi que les clefs RSA au-dessus de 1024 bits n’ont pas été cassées, ce qui n’est pas le cas de celle en dessous de 1024 bits et qui sont pourtant encore utilisées aujourd’hui.
Non, tu penses qu'il n'a pas été cassé, mais tu n'en a pas la preuve.

Néanmoins, et parce que je sais que c’est un facteur psychologique important, je n’exclus pas de mettre Cipher Explorer sous licence « open source » lorsque qu’il sera terminé. (il n'y a que les imbéciles qui ne changent pas d'avis  ;) )
Il faudrait en effet une license opensource, mais également détailler comment fonctionne le programme, quels types de cryptographie il utilise et comment. Là tu n'expliques rien et c'est très dommage. Il faut pouvoir convaincre les utilisateurs qu'on maitrise le sujet et que tout a été implèmenté correctement.

Bon courage en tout cas pour ce projet :)

yro

  • Abonné SFR fibre FttH
  • *
  • Messages: 18
  • Paris 18ème (75018)
Projet Cipher Explorer
« Réponse #8 le: 27 octobre 2014 à 13:10:52 »
Attention danger quand on programme soi-même ses algorithmes de chiffrement, c'est *très* difficile à faire correctement, même avec des clés de grande longueur. Ton logiciel est sans doute vulnérable à des attaques classiques, et rien n'est pire que la fausse impression de sécurité.

Si il y a bien un domaine dans lequel la publication du code source est importante, c'est bien dans le domaine du chiffrement. Ce n'est pas parce qu'un logiciel publie son code source qu'il est sûr, on est bien d'accord, mais seuls les logiciels qui ont publié leurs codes sources peuvent être analysé par un grand nombre d'experts. Vous avez cité le cas TrueCrypt, qui a clairement sabordé la version 7, mais les versions antérieures restent très utilisées (avec confiance), et des audits sont en cours. Je rappelle, de plus, que TrueCrypt 6.0a est qualifié par l'ANSSI.

Maintenant, en ce qui concerne la décompilation de logiciels, non ça ne donne pas le code source du logiciel, la seule façon d'avoir le code source du logiciel est de le publier. La décompilation permet de voir et de comprendre les instructions construites par le compilateur pour un modèle précis d'architecture. C'est mieux que rien, mais c'est seulement l'interprétation du code par le compilateur qu'on peut avoir, beaucoup de compilateurs tentent de corriger certaines erreurs classique, mais ça ne rend pas pour autant le code invulnérable.

Ton initiative est très louable, mais ça serait sans doute beaucoup plus productif que tu mettes tes talents de programmeur au service d'un projet existant, car, encore une fois, le chiffrement c'est *très* difficile, le diable est dans les détails (vulnérabilités des IV, difficulté de bien faire du chiffrement par block, etc...).

Y.

CyrilAnge

  • Abonné SFR fibre FttH
  • *
  • Messages: 7
  • Pau (64)
Projet Cipher Explorer
« Réponse #9 le: 27 octobre 2014 à 13:28:33 »
Citer
...mais également détailler comment fonctionne le programme, quels types de cryptographie il utilise et comment

Tu as raison je ne suis pas encore rentré dans les détails. J'ai juste survolé le sujet dans la première vidéo. Je vais donc te donner un peu plus de détails ici :

- Les fichiers sont chiffrés par block de 1024 bits à l'aide de 2 clefs de 128 bits générées aléatoirement (d'où le nom AES 256  ;) )
- Ces 2 clefs sont chiffrées à l'aide de la clé public asymétrique de 8192 bits (RSA) et intégré au fichier.
- La clé privée RSA est également chiffrée à l'aide du mot de passe choisi par l'utilisateur et de son "hachage" à l'aide de l'algorithme MD5.

Ainsi ce n'est pas le mot de passe qui protège les  fichiers mais la clé RSA. Même si un keylogger capte le mot de passe, il ne sera d'aucune utilité sans la clé privée RSA.
Je précise également que lors de l'utilisation de Cipher Explorer, toutes les variables stockées en mémoire sont chiffrées (afin d'éviter une récupération dans le memory.dmp) et tous les fichiers originaux sont automatiquement effacés à l'aide d'une méthode de "wiping" après leur chiffrement afin d'en empêcher toute récupération.

Tu as raison yro, c'est compliqué  ;D

Voilà :) 

vivien

  • Administrateur
  • *
  • Messages: 47 187
    • Twitter LaFibre.info
Projet Cipher Explorer
« Réponse #10 le: 27 octobre 2014 à 13:41:38 »
Pourquoi choisir un "hachage" MD5 ? Il ne faut pas du SHA256 minimum pour ne pas avoir de risque ?

yro

  • Abonné SFR fibre FttH
  • *
  • Messages: 18
  • Paris 18ème (75018)
Projet Cipher Explorer
« Réponse #11 le: 27 octobre 2014 à 14:00:06 »
Pourquoi choisir un "hachage" MD5 ? Il ne faut pas du SHA256 minimum pour ne pas avoir de risque ?

Si si, MD5 est obsolète, et ne doit plus être utilisé. C'est une erreur de l'avoir choisi.

- Les fichiers sont chiffrés par block de 1024 bits à l'aide de 2 clefs de 128 bits générées aléatoirement (d'où le nom AES 256  ;) )

Tu utilises quelle source d'entropie ?
Avec quel mode de chiffrement tu utilises AES ?
Quelle méthode tu utilises pour t'assurer que les IVs sont correctement générés ?
Quelle méthode d'authentification tu utilises avec ton chiffrement ?

Citer
- Ces 2 clefs sont chiffrées à l'aide de la clé public asymétrique de 8192 bits (RSA) et intégré au fichier.
Pareil la source d'entropie est fondamentale.


Citer
- La clé privée RSA est également chiffrée à l'aide du mot de passe choisi par l'utilisateur et de son "hachage" à l'aide de l'algorithme MD5.

Ainsi ce n'est pas le mot de passe qui protège les  fichiers mais la clé RSA. Même si un keylogger capte le mot de passe, il ne sera d'aucune utilité sans la clé privée RSA.

Ben si, si il a le mot de passe, il a le MD5 du mot de passe et donc peut déchiffrer la clé.

Ces points sont vraiment des points importants à aborder.

Y.