Aller au contenu

Les survivants de la cryptologie ! (hashs ect...)


tr.ack.

Messages recommandés

J'aimerais connaitre une appli qui puisse supprimer les MD5 (RFC 1321), SHA1 & CRC32 de mes fichiers ? ou du moins les falsifiers... Personnellement je ne comprends pas pourquoi on utilise encore ces hashs puisque MD5 et SHA1 sont faillibles ce qui génére une crainte pour PGP & SSL considérer comme potentiellement dépomblabe dorénavant.

Le plus énervant c'est que ces exploits datent... 3ans ou peut être plus !!! :eeek2:

Lien vers le commentaire
Partager sur d’autres sites

Mon objectif est de supprimer l'inutile d'un fichier, soit la, en l'occurence son empreinte numérique.

En cryptologie, une table arc-en-ciel (aussi appelée Rainbow Table) est une structure de données créée en 2003 par Philippe Oechslin pour retrouver un mot de passe à partir de son empreinte.

Lien vers le commentaire
Partager sur d’autres sites

CRC32, MD5 et SHA1 sont utilisés pour tester la validité des fichiers, pas pour faire du chiffrement. À partir de là je connais 2 méthodes pour mettre ça avec un fichier. Soit on met le hash dans le nom du fichier (cas du CRC32 puisqu'il n'y a que 8 caractères) ou bien on met ça dans un fichier à part (cas du md5 et du sha1 avec les habituels fichiers MD5SUMS et SHA1SUMS).

Dans les deux cas c'est simple à enlever, en renommant le fichier ou en supprimant le fichier MD5SUMS/SHA1SUMS.

Le vrai problème que ça pose, d'avoir découvert des "failles" dans ces algos, c'est qu'il est possible de trouver plus facilement des fichiers avec un hash donné, plutôt que de faire du brute force. Le danger c'est de créer un fichier qui matche le hash, et mettre n'importe quoi dedans, par exemple une mise à jour automatique, ce genre de choses. Même si le programme est bien fait et teste le hash, si le hash est le même le procédure va continuer avec le mauvais fichier.

Par exemple sous gentoo les hashs sont stockés dans l'arbre portage, et les fichiers sont téléchargés depuis des miroirs. En théorie ça pourrait poser problème si un attaquant prenait contrôle d'un des miroirs et y mettait des fichiers à lui, correspondant aux hash situés dans l'arbre portage.

Bon en pratique, y'a la taille du fichier et 3 hashs (RMD160, SHA1, SHA256) qui sont testés ensembles donc c'est bon :D

Lien vers le commentaire
Partager sur d’autres sites

En même temps, les collisions trouvées l'ont été pour quelques cas particuliers, sans contrôler ce qu'il y a dans le fichier généré spécialement pour la collision (donc une suite de bits aléatoire a peu d'intérêt) et il y a divers algos et diverses variations d'algos. On est encore loin de la catastrophe.

Donc il ne faut pas non plus être parano.

Lien vers le commentaire
Partager sur d’autres sites

Comment ne pas être paranO ? :transpi:

Boognish

Paulo Barreto rapporte que Daemen, lors d'un échange privé, avait mentionné que Boognish était certainement vulnérable.

FFT-hash

En 1991, Joan Daemen et al. découvrent une attaque probabiliste qui permet de trouver des collisions quelconques, les messages distincts ainsi produits ont une longueur de 384 bits.

Haval

Une collision complète sur la version de 128 bits a été découverte en août 2004.

MD5

En 2004, une équipe chinoise découvre des collisions complètes.

N-hash

Elle n'est plus considérée comme une fonction cryptographiquement sûre.

PANAMA

En 2001, Bart Van Rompay, Vincent Rijmen, Bart Preneel et al. présentent une attaque pour trouver des collisions sur PANAMA.

RIPEMD

Une collision complète a été trouvée en août 2004

SHA-1

Une attaque basée sur le paradoxe des anniversaires permet de trouver une collision complète sur le SHA-1

Snefru

L'architecture originale de Snefru a été attaquée par Eli Biham et Adi Shamir via une cryptanalyse différentielle qui permettait d'exhiber des collisions.

Que reste t-il ?

TIGER, WHIRLPOOL et VSH

Lien vers le commentaire
Partager sur d’autres sites

Non mais comme dit theocrite, c'est bien gentil de trouver une collision (ce qui est de toute façon forcément possible avec un hash puisqu'il ne permet que un nombre fini de possibilité, contrairement au nombre de fichiers différents possibles), mais c'est autre chose de réussir à faire une collision utilisable (c'est-à dire un fichier qui a le même hash qu'un autre et qui est utilisable de la même manière).

Lorsque c'est "cracké", c'est surtout qu'il y a moyen de trouver une collision plus rapidement qu'avec du bruteforce (par exemple pour le sha1 c'est de faire mieux que en 2^80, par exemple 2^69: http://www.schneier.com/blog/archives/2005...analysis_o.html ), et ensuite on fait une recherche cryptoanalytique ("brute-force amélioré"). Genre "ouais, ça va nous prendre que 1 an et demie pour trouver un fichier binaire presque aléatoire qui a le même hash que ce fichier texte, au lieu de 3000 ans".

Des couples de fichiers qui arrivaient à s'ouvrir et qui avaient le même hash avaient été créés : http://www.mathstat.dal.ca/~selinger/md5collision/ (postscript et exécutable), mais au final c'est le même concept qui a l'air d'être utilisé dans tous les cas. C'est à dire qu'on met les 2 versions dans le même fichier, et on modifie juste ce qu'on veut pour qu'un "if" soit vrai dans un cas et pas dans l'autre.

Donc il faut créer les 2 fichiers ensembles, on ne peut pas falsifier quelque chose de déjà fait par quelqu'un d'autre avec cette technique.

Pour citer wikipedia:

L'attaque produite par Wang et al. ne concerne que des collisions quelconques (tout comme leur fameuse collision complète sur le MD5). C’est-à-dire que l'on peut trouver deux messages au contenu aléatoire qui produisent la même signature. Par contre, à partir d'une signature donnée, il est impossible de forger un second message qui génère la même valeur. Or, c'est ce type d'attaque qui pourrait mettre en péril les applications comme PGP et l'authenticité des données.

Il faudrait donc trouver un truc sacrément tordu pour que ça soit utile.

Et puis y'a encore des choses comme le sha512 qui sont encore solides (c'est pas le même algorithme qui est utilisé, et c'est plus gros en taille).

Franchement, il faut vraiment être parano pour croire qu'il est possible de faire des choses vraiment utiles avec ça dans le cas d'applications qui traitent des fichiers, mais effectivement tu peux toujours commencer à hasher en sha512 pour être sûr, ça ne coûte pas grand chose.

Trouve quelque chose de moins théorique que "il y a des collisions en sha1, on va tous mourir!" si tu veux commencer à avoir une discussion utile. Je parle notamment du problème que tu décris dans ton premier post (à savoir "J'aimerais connaitre une appli qui puisse supprimer les MD5 (RFC 1321), SHA1 & CRC32 de mes fichiers ?"), puisque je ne sais toujours pas ce que tu as bien pu vouloir dire.

Pour moi ça ressemble surtout à un besoin d'attirer l'attention ou à du FUD, si y'a rien de plus concret il n'est pas impossible que ce topic soit fermé.

Lien vers le commentaire
Partager sur d’autres sites

mwai, alors déjà, essaye de savoir de quoi tu parles avant de lancer des débats sur la cryptographie, parce que là tu confonds allegrement crypto et fonctions de hashage. De plus ta question ne veut absolument rien dire puisque le hash d'un fichier n'est jamais enregistré DANS celui-ci, et de plus il n'y a aucun interet dans le faitt de changer le hash d'un fichier ... à moins que tu ne souhaites le partager "discretement" sur bittorrent en évitant les programmes d'identification récemment annoncés par certaines sociétés de protection des droits d'auteur sur internet ? Dans ce cas ne compte pas sur nous pour t'aider :roll:

Lien vers le commentaire
Partager sur d’autres sites

Trouve quelque chose de moins théorique que "il y a des collisions en sha1, on va tous mourir!" si tu veux commencer à avoir une discussion utile. Je parle notamment du problème que tu décris dans ton premier post (à savoir "J'aimerais connaitre une appli qui puisse supprimer les MD5 (RFC 1321), SHA1 & CRC32 de mes fichiers ?"), puisque je ne sais toujours pas ce que tu as bien pu vouloir dire.

Pour moi ça ressemble surtout à un besoin d'attirer l'attention ou à du FUD, si y'a rien de plus concret il n'est pas impossible que ce topic soit fermé.

C'est vrai que je me suis peut être mal exprimé, ce qui pourrait porter à de nombreuses suppositions douteuses. Ce qui n'est pas cas. (d'ailleurs cette justification n'a pas lieu d'être et est légitime normalement!) Je me suis tout simplement dit, après une bonne heure de recherche sur internet sans trouver satisfaction, allons poster sur pcinpact.

Ma question de départ est la suivante:

Comment se fait t-il que des hashs sont générer en MD5/SHA1 lors de la création d'un fichier sachant qu'ils sont obsolètes. (qu'elle soit théorique ou pratique, toi même tu oses dire que c'est facile, que la falsification des hashs, ces collisions sont possibles en pratique (hasher) J'avais donc 3 solutions, 3 choix ! Soit trouver un moyen de radicalement killer les hashs de mes fichiers, c'est à dire trouver un moyen qui supprime cette authentification, cette validité de fichiers par hachage. Ou soit, utiliser des hashs dit pour le moment sur et plus performant. (fonctionnent par IPS par exemple, checksums de contrôle, ect...), et concernant la dernière solution, une fonction qui authentifie les fichiers autre que par hachage.

Concernant la première solution, je n'ai pas trouvé !

Concernant la deuxième solution, j'ai trouvé !

Concernant la troisième solution, il faudrait être capable de résoudre la première pour arriver à la troisième d'après mon raisonnement.

Lien vers le commentaire
Partager sur d’autres sites

mwai, alors déjà, essaye de savoir de quoi tu parles avant de lancer des débats sur la cryptographie, parce que là tu confonds allegrement crypto et fonctions de hashage. De plus ta question ne veut absolument rien dire puisque le hash d'un fichier n'est jamais enregistré DANS celui-ci, et de plus il n'y a aucun interet dans le faitt de changer le hash d'un fichier ... à moins que tu ne souhaites le partager "discretement" sur bittorrent en évitant les programmes d'identification récemment annoncés par certaines sociétés de protection des droits d'auteur sur internet ? Dans ce cas ne compte pas sur nous pour t'aider :francais:

C'est pas un débat mais une question à la base. Si tu étais si intelligent tu aurais certainement pu éviter de poster ce genre de merde, ou d'éviter d'enfoncer le clou et d'aider si tu en es capable, j'ai vraiment pas besoin de ce genre de commentaires blasphématoire et sans réponses finalement ! hashage et cryptologie sont intimement liées. Et les 2 sont utilisés en cryptanalyse. (revoir les Rainbow Table par exemple), pour le reste de tes dits je te laisse sans réponses. Simplement pour te mépriser.

Tu es à côté de la plaque mon vieux !

Lien vers le commentaire
Partager sur d’autres sites

Le plus ironique dans tout ça:

il semblerait qu’en France vous n’avez pas le droit de stocker des informations cryptées en plus de 128 bits. Hors SHA-256, RIPEMD-160 ou Whirlpool génèrent des hashs de 256, 160 et 512 bits… interdit en France, pour stoker des données. Ce qui ne vous empêche pas de les utiliser si vous ne stocké pas les données ou les utilisé en tant que telle, pas en tant qu’information pseudo cryptée.
Lien vers le commentaire
Partager sur d’autres sites

Le plus ironique dans tout ça:
il semblerait qu’en France vous n’avez pas le droit de stocker des informations cryptées en plus de 128 bits. Hors SHA-256, RIPEMD-160 ou Whirlpool génèrent des hashs de 256, 160 et 512 bits… interdit en France, pour stoker des données. Ce qui ne vous empêche pas de les utiliser si vous ne stocké pas les données ou les utilisé en tant que telle, pas en tant qu’information pseudo cryptée.

Faux, la LCEN a eu une chose de bien, c est liberaliser les moyens de cryptographies.

Tu es soumis a 128 bits seulement a l exportation.

Lien vers le commentaire
Partager sur d’autres sites

Et puis ça n'a rien à voir.

Quand on chiffre, ça veut dire que message_chiffré+passphrase_ou_clé=message_clair.

Là on parle de hash, dont on ne peut rien tiré, à part le fait que le fichier reçu est bien identique au fichier source (voir messages de theo et TuXXX sur l'impossibilité de créer des fichiers viables ayant un hash identique à un autre fichier viable).

1/ Si t'es pas content parce que des programmes utilises encore des fonctions comme MD5/SHA1, écris des patchs pour utiliser d'autres fonctions de hashages et propose les :byebye: (ou alors utilises d'autres programmes)

2/ T'as trouvé, tant mieux pour toi

3/ Ça sera toujours du hash même si obtenu par une fonction différente.

Il y aura toujours des collisions. Si tu prends un fichier de X octets et que ton hash tient sur Y octets (Y<X) alors forcément il y'a beaucoup moins de possibilité pour écrire un hash qu'un fichier. Le danger c'est de trouver un moyen d'avoir des collisions avec des fichiers qui ressemblent à ce à quoi tu t'attendais (genre un iso donc un exécutable a été vérolé) ce qui est très très très très difficile à faire...

Bref si tu veux sécuriser ta machine, y'a bien mieux à faire que s'attarder sur des problèmes de hash.

Et puis franchement, tu crois pas que le gars qui arrive à mettre un fichier vérolé en ligne, il va pas mettre en même temps le hash qui va bien ? Combien d'entre nous vérifient leurs fichiers avec des hashs qui viennent d'ailleurs ? genre je prends mes paquets sur le miroir A et les hashs sur les miroirs B et C pour être sûr que c'est bon ? mais qui me dit que les 3 miroirs se sont pas fait attaquer ? :chinois:)

Lien vers le commentaire
Partager sur d’autres sites

Après le hashage, voici les algorithmes de cryptologie

3-Way

Attaque par clé apparentée

AES

Une attaque par clé apparentée casse 9 rondes de AES-256. Une attaque par texte clair choisi casse 8 rondes de AES-192 et 256, ou

7 rondes de AES-128.

Akelarre

Une attaque a été publiée en 2000 par Knudsen et Rijmen à partir de données chiffrées.

Blowfish

Attaque sur quatre tours (Rijmen, 1997). Vulnérabilité statistique avec des clés faibles démontrée par Serge Vaudenay sur 14 tours en 1996.

C2

l'algorithme peut être attaqué avec une recherche exhaustive implémentée sur du matériel performant.

CMEA

Il est possible de forger des attaques à texte clair

DEAL

Attaque par rencontre au milieu

DES

attaque par force brute

DES-X

attaque par clés apparentées

Double DES

attaque de type rencontre au milieu et attaques applicables sur DES

FEAL

cryptanalyse différentielle sur FEAL-N/NX de moins de 31 rondes

FROG

une faille liée à une différence de qualité dans la diffusion des bits entre le chiffrement et le déchiffrement.

G-DES

cryptanalyse différentielle

ICE

Cryptanalyse différentielle avec une complexité de 256 pour ICE (227 pour Thin-IC

IDEA

Attaque par collision avec 224 textes clairs, complexité de 2126 pour un IDEA de 5 rondes.

KASUMI

Attaque rectangle par Eli Biham

KHAZAD

Frédérik Muller a découvert une attaque qui peut casser cinq des huit tours de KHAZAD.

Khufu et Khafre

cryptanalyse différentielle, attaque boomerang

LOKI89, LOKI91 & LOKI97

cryptanalyse différentielle

Lucifer

cryptanalyse linéaire et différentielle

MacGuffin

Attaque de Rijmen et Preneel grâce à la cryptanalyse différentielle

Madryga

cryptanalyse différentielle

MAGENTA

Des faiblesses furent découvertes très rapidement

MARS

attaque Boomerang sur 11 tours

MMB

Des faiblesses dans le key schedule ont été mises en évidence par Eli Biham

NewDES

attaques par clé apparentée

RC2

John Kelsey, attaque par clé apparentée

RC5

RC5P qui utilise l'addition plutôt que XOR. Il existe une attaque basée sur la cryptanalyse Mod n pour RC5P

REDOC

Ken Shirriff a décrit une attaque différentielle sur REDOC-III qui nécessite 220 textes clairs choisis et une complexité en mémoire de 230.

Red Pike

C. Mitchell, S. Murphy, F. Piper, P. Wild (1996)

SAFER

cryptanalyse du key schedule par Lars Knudsen ainsi que David Wagner

SC2000

attaque par cryptanalyse différentielle

Serpent

Eli Biham et al. sur 11 tours (cryptanalyse différentielle-linéaire)

SHACAL

attaque rectangle par Eli Biham et al. sur 49 tours

Skipjack

Eli Biham et Adi Shamir ont découvert en moins d'un jour une attaque sur 16 des 32 tours

Square

attaque carrée par Lars Knudsen

Triple DES

attaque de type rencontre au milieu, attaque de van Oorschot et Wiener, attaque de Stefan Lucks

Twofish

Attaques sur des versions de 5,6 et 7 tours.

TEA, XTEA

cryptanalyse différentielle par clé apparentée

Que reste t-il ?

Camellia: algorithme de chiffrement symétrique par blocs

CAST6, CAST5: algorithme de chiffrement par bloc utilisé par plusieurs logiciels dont certaines versions de PGP et GnuPG.

CS-Cipher: algorithme de chiffrement par bloc, ce chiffrement a été optimisé pour des processeurs 8 bits.

E2: E2 est un chiffrement par bloc

MISTY1: algorithme de chiffrement symétrique par blocs

RC6: algorithme de chiffrement de bloc , opérations d'addition modulaire et de XOR

SEED: Il est beaucoup utilisé dans l'industrie de la Corée du Sud mais rarement ailleurs, algorithme de chiffrement de bloc.

Lien vers le commentaire
Partager sur d’autres sites

Je rejoins les autres en ne comprenant pas vraiment l'intérêt de la question ...

Il y a des failles dans les algos de hashage : certes. Mais si tu regardes la définition du hashage, on y dit clairement que le moyen d'identification de l'objet hashé doit être rapide. Et à cette contrainte, on tolère qu'il puisse exister des collisions mais elles doivent rester infimes.

Donc MD5 et les autres ne sont là que pour dire : il y a très très forte probabilité pour que le fichier soit identique à l'original.

Après, on ne refait pas l'informatique en 1 jour. Les algorithmes MD5 et SHA1 sont très largement répandus et ont été implémentés dans beaucoup de logiciels. Ils sont donc devenus une sorte de "norme". Et le risque de collisions est bien trop faible pour remettre en cause cette norme et remodifier des milliers de logiciels avec un nouvel algorithme qui lui aussi sera un jour, faillible.

Après, à ta question : "Moi j'en veux pas de MD5", eh bien, d'où veux-tu l'enlever ?

Car à ma connaissance un hash MD5 n'est fait que sur des fichiers que tu télécharges dans du P2P ou sur des gestionnaires de paquets.

Donc à mon avis, essayer de supprimer les hashs ne te fera que perdre en qualité puisque même avec des collisions, un hash reste + fiable que pas de hash.

Après remplacer le hash par un autre, si tu prends en compte le fait qu'un hash est un moyen de "certifier" autant que possible un fichier échangé, tu te rends tout de suite compte qu'être le seul au monde à utiliser un algo de hash n'a rigoureusement aucune utilité.

Lien vers le commentaire
Partager sur d’autres sites

Question : Si tu as un fusible qui saute, (par exemple le circuit utilisé par le chauffage du salon et de l'entrée), est ce que tu ouvre (dans le sens éteindre) ton disjoncteur principal, en te disant que toute ton installation électrique est pourrie ou tu fais réparer le court circuit de ton chauffage ?

Par ailleurs merci de rester correct (premier et dernier avertissent), personne ne t'a agressé.

Lien vers le commentaire
Partager sur d’autres sites

Question : Si tu as un fusible qui saute, (par exemple le circuit utilisé par le chauffage du salon et de l'entrée), est ce que tu ouvre (dans le sens éteindre) ton disjoncteur principal, en te disant que toute ton installation électrique est pourrie ou tu fais réparer le court circuit de ton chauffage ?

Par ailleurs merci de rester correct (premier et dernier avertissent), personne ne t'a agressé.

D'après l'évolution technologique (cryptologique) j'utilise pas de fusible, mais si il s'avérait qu'il y est un CC par un autre phénomène, et qu'après réparation il y a répétition, si j'en avais les moyens (soit une autre (ré)solution j'éviterais que l'histoire se répète. Alors pourquoi attendre ? ( tu sais le genre de type qui te dit "mais bon" et qui, finalement, se plante par manque de conscience, de prudence et de sureté) ... :transpi:)

Ce que je trouve dommage c'est que personne n'a vraiment soulever la gravité du problème, ou du moins sa sensibilité, et on prit pour exemple, en s'imaginer des choses, de manières totalement délibérer, le P2P. C'est vrai qu'en ce moment, les tops wareziens sont d'actualités, et que j'ai prit un pseudo à la mode, de tendance. Mais qu'elle serait le malheur pour une entreprise, avec des personnes qui réagiraient comme la plus part d'entre vous, là ou le CC n'a pas lieu d'être, ne serait-ce que pour la crédibilité, le genre de type qui te dira, on utilisait md5 et on a découvert tout nos mdp par une véritable tueuse de mot de passe (MD5 GPU version 2, support other cryptographic algorithm like NTLM, AES-128, SHA-1, RIPEMD-128, RIPEMD160 ... 200 Millions MD5 hash per sec on GeForce 8800GT). (Un chercheur annonce que la console de salon de Sony, la Playstation 3, la Crackstation arriverait à 1.4 milliards de MD5 calculés par seconde.) ?

champion du monde !, le winner quoi !

des histoires comme celle-ci il y en a tout les jours, et des meilleurs :

Un internaute, Anthony , après avoir vu son blog piraté, a cherché comment les pirates avaient pu mettre la main sur son mot de passe. L'internaute a cherché, tout simplement, à quoi correspondait le hash MD5 via le moteur de recherche américain. Bilan, Google lui a donné la réponse. A noter qu'il existe une méthode encore plus rapide, celle proposée par le site AuthSecu.

http://www.authsecu.com/decrypter-dechiffr...er-hash-md5.php

Lien vers le commentaire
Partager sur d’autres sites

Si tu cherches un algo de hash/chiffrement qui soit inviolable, alors tu te trompes lourdement : c'est chose impossible. Tous les algo ont des propriétés statistiques (dûes à la périodicité des opérations) qui font que le résultat donne nécéssairement des information sur le départ.

Maintenant il faut quand même que tu te rendes à l'évidence :

* Produire un fichier possédant le même hash qu'un autre est inutile, sauf si ce fichier à les même propriété que le premier (un document texte qui n'aurait que quelques mots de changé, un éxécutable contenant un code maliceux, etc.). Or, c'est chose impossible pour le moment et pour encore très longtemps...

* Découvrir l'original à partir d'un hash (autrement dit inverser la fonction de hash), c'est plus que très compliqué, voire quasi-impossible dans un temps raisonnable. De plus, si le hash est une donnée sensible, c'est qu'il doit être protégé. Évidemment, si tu colles ton /etc/shadow sur ton blog, et que tu ne changes pas tes mots de passe tous les ans, faudra pas venir pleurer après...

* Déchiffrer un message n'a pas grand chose à voir. Les vulnérabilités sur les chiffrement sont aussi vieilles que les statistiques, et aucun algo ne peut y remédier. D'ailleurs, les vulnérabilités ne viennent pas tant des algo en eux même que des clés utilisées, souvent trop courtes. J'avais entendu parler de sécurité inviolable (dans un temps raisonnable, bien sûr) grâce à des clés pseudo-aléatoires très longues comme l'enregistrement du rayonnement cosmique pendant un an par exemple. Bien sûr ça implique d'envoyer les 4 DVDs de l'enregistrement au destinataire...

Tout ça pour dire que si tu as peur des "trous" dans les algo de hash/chiffrement, tu joues à Don Quichotte. Le problème n'est pas tant les algos, pas tant la puissance de calcul disponible, que la nature du problème par définition trouée...

Lien vers le commentaire
Partager sur d’autres sites

tu sais le genre de type qui te dit "mais bon" et qui, finalement, se plante par manque de conscience, de prudence et de sureté

Ce que je trouve dommage c'est que personne n'a vraiment soulever la gravité du problème, ou du moins sa sensibilité, et on prit pour exemple ...... Mais qu'elle serait le malheur pour une entreprise, avec des personnes qui réagiraient comme la plus part d'entre vous

Le problème est que tu mélanges les torchons et les serviettes.

Le hash MD5 n'est plu du tout reconnu comme algorithme sécurisé pour encrypter les mots de passe de manières sûre. Moi pour les connexions à distance je n'utilise que SSH avec clé privée obligatoire + passphrase conséquente.

Bref, je n'utilise MD5 que pour ce qu'il est censé faire : hacher des fichiers. Et à ce niveau, il me convient très bien. Et c'est pour cela qu'on te parle de P2P, parce que là qu'il est utilisé. Ou sinon, pour les fichiers ISO à graver. Mais à part ça, je vois pas où est le problème.

Lien vers le commentaire
Partager sur d’autres sites

Question : Si tu as un fusible qui saute, (par exemple le circuit utilisé par le chauffage du salon et de l'entrée), est ce que tu ouvre (dans le sens éteindre) ton disjoncteur principal, en te disant que toute ton installation électrique est pourrie ou tu fais réparer le court circuit de ton chauffage ?

Par ailleurs merci de rester correct (premier et dernier avertissent), personne ne t'a agressé.

D'après l'évolution technologique (cryptologique) j'utilise pas de fusible, mais si il s'avérait qu'il y est un CC par un autre phénomène, et qu'après réparation il y a répétition, si j'en avais les moyens (soit une autre (ré)solution j'éviterais que l'histoire se répète. Alors pourquoi attendre ? ( tu sais le genre de type qui te dit "mais bon" et qui, finalement, se plante par manque de conscience, de prudence et de sureté) ... ;))

Ce que je trouve dommage c'est que personne n'a vraiment soulever la gravité du problème, ou du moins sa sensibilité, et on prit pour exemple, en s'imaginer des choses, de manières totalement délibérer, le P2P. C'est vrai qu'en ce moment, les tops wareziens sont d'actualités, et que j'ai prit un pseudo à la mode, de tendance. Mais qu'elle serait le malheur pour une entreprise, avec des personnes qui réagiraient comme la plus part d'entre vous, là ou le CC n'a pas lieu d'être, ne serait-ce que pour la crédibilité, le genre de type qui te dira, on utilisait md5 et on a découvert tout nos mdp par une véritable tueuse de mot de passe (MD5 GPU version 2, support other cryptographic algorithm like NTLM, AES-128, SHA-1, RIPEMD-128, RIPEMD160 ... 200 Millions MD5 hash per sec on GeForce 8800GT). (Un chercheur annonce que la console de salon de Sony, la Playstation 3, la Crackstation arriverait à 1.4 milliards de MD5 calculés par seconde.) ?

champion du monde !, le winner quoi !

des histoires comme celle-ci il y en a tout les jours, et des meilleurs :

Un internaute, Anthony , après avoir vu son blog piraté, a cherché comment les pirates avaient pu mettre la main sur son mot de passe. L'internaute a cherché, tout simplement, à quoi correspondait le hash MD5 via le moteur de recherche américain. Bilan, Google lui a donné la réponse. A noter qu'il existe une méthode encore plus rapide, celle proposée par le site AuthSecu.

http://www.authsecu.com/decrypter-dechiffr...er-hash-md5.php

excuse moi de faire mon chieur, mais il faut arreter la parano.

je parle pour l aes 128.

lien a lire : http://en.wikipedia.org/wiki/Advanced_Encryption_Standard

Je cite : "thus an attack against a 128-bit-key AES requiring 'only' 2^120 operations (compared to 2^128 possible keys)"

Si tu comprends bien la phrase ci dessus, AES est a l heure actuelle inviolable car on ne sait pas reduire suffisament l espace des solutions.

Lien vers le commentaire
Partager sur d’autres sites

Ce que je trouve dommage c'est que personne n'a vraiment soulever la gravité du problème, ou du moins sa sensibilité, et on prit pour exemple, en s'imaginer des choses, de manières totalement délibérer, le P2P. C'est vrai qu'en ce moment, les tops wareziens sont d'actualités, et que j'ai prit un pseudo à la mode, de tendance. Mais qu'elle serait le malheur pour une entreprise, avec des personnes qui réagiraient comme la plus part d'entre vous, là ou le CC n'a pas lieu d'être, ne serait-ce que pour la crédibilité, le genre de type qui te dira, on utilisait md5 et on a découvert tout nos mdp par une véritable tueuse de mot de passe (MD5 GPU version 2, support other cryptographic algorithm like NTLM, AES-128, SHA-1, RIPEMD-128, RIPEMD160 ... 200 Millions MD5 hash per sec on GeForce 8800GT). (Un chercheur annonce que la console de salon de Sony, la Playstation 3, la Crackstation arriverait à 1.4 milliards de MD5 calculés par seconde.) ?

C'est du bruteforce de base, rien à voir avec une quelconque faille dans un algo.

La seule manière de gêner un peu ça, ça serait d'avoir des algos qui consomment plus de ressources à calculer, mais ça ne fait de toute façon que reculer le problème, puisque d'après la loi de Moore, la puissance double environ tous les 18 mois.

des histoires comme celle-ci il y en a tout les jours, et des meilleurs :
Un internaute, Anthony , après avoir vu son blog piraté, a cherché comment les pirates avaient pu mettre la main sur son mot de passe. L'internaute a cherché, tout simplement, à quoi correspondait le hash MD5 via le moteur de recherche américain. Bilan, Google lui a donné la réponse. A noter qu'il existe une méthode encore plus rapide, celle proposée par le site AuthSecu.

http://www.authsecu.com/decrypter-dechiffr...er-hash-md5.php

Ici c'est un autre exemple, qui est en fait une pré-génération des hash, ça peut également se faire avec n'importe quel hash, quel que soit l'algo.

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...