[HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
Le 24/08/2011 16:04, Jean-Yves F. Barbier a écrit : On Wed, 24 Aug 2011 15:10:37 +0200, Yves Rutschle debian.anti-s...@rutschle.net wrote: ... AES en général, ou seulement celui de TrueCrypt? Qu'est-ce que tu reproches à AES et qu'est-ce que tu suggère à la place? AES en général, il n'a été poussé à la première place que parce qu'il offrait plus de facilités futures de cracking (moins de rounds, plus d'attaques théoriques,...) et il est craqué niveau 128 bits depuis au moins 2 ans. https://www.schneier.com/blog/archives/2011/08/new_attack_on_a_1.html https://www.schneier.com/blog/archives/2009/07/another_new_aes.html https://secure.wikimedia.org/wikipedia/en/wiki/Advanced_Encryption_Standard Ne pas confondre abaissement du seuil de solidité cryptographique théorique et craquage. AES n'est pas craqué aujourd'hui, ni en 256 ni en 128 bits, on peut spéculer sur le fait que des organisations gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs quantiques), mais ça reste des spéculations. Wikileaks a publié une archive d'assurance chiffrée en aes 256 il y a quasiment un an, elle n'a toujours pas été craquée. Serpent est un réel challenger, mais très malheureusement n'est jamais implémenté sous sa forme complète, notamment on n'a jamais le nombre de rounds complet (boîtes de permutation), ce qui le rend bcp plus faible. Un standard de chiffrement doit être fiable ET utilisable en terme de ressources nécessaires au traitement des données, Serpent ne répondait qu'à l'une de ces conditions. Personne n'a dit que Rijndael était supérieur en terme de sécurité, juste que le rapport entre les ressources consommées et la solidité du chiffrement était moins favorable à serpent. Le choix par rapport à Twofish était plus subjectif que pour Serpent. Et rien n'empêche d'utiliser Serpent si on le souhaite, cryptsetup le supporte parfaitement. Il est à noter que openssl n'a, à ma connaissance, jamais répondu sur cette question (comme c'est d'ailleurs son habitude); en plus de cela, je les soupçonne fortement de le faire exprès: se rappeler qu'il y a qq années une faille de longue durée a été découverte (dsl j'ai plus le bookmark) qui tenait en une seule ligne à modifier dans le source, la faille avait durée au moins 2 ans et a été comblée sans *aucun* changelog ni commentaire, ce qui est pour le moins inhabituel. Malheureusement les connaissances nécessaires pour comprendre/appliquer/programmer de la crypto restent bien souvent concentrées dans très peu de mains, qui sont souvent déjà appointées par des gouvernements... Et quand un gouvernement ne peut rien faire pour craquer une clé, il demande à ses entreprises de racheter la chose (V. le récent rachat de skype par m$, qui s'est empressé d'annoncer une coopération totale avec le gov. us, et surtout a sur-payé skype d'environ 70%). Et comme on pouvait s'y attendre, les autres dégradations ne se sont pas fait attendre: http://www.zdnet.com/blog/hardware/days-after-being-bought-by-microsoft-skype-starts-installing-crapware-on-windows-systems-without-consent/13015 Pour Skype le raisonnement est sans doute un peu plus juste, mais si Microsoft coopère effectivement avec le gouvernement des EUA, la nécessité d'empêcher Facebook de mettre la main sur Skype, et de contrer Google+ et ses bulles vidéo basées sur Google Talk/Chat suffisent à expliquer la surenchère. L'avantage d'utiliser un standard comme aes en chiffrement c'est qu'il est sous les feux de la rampe, de nombreux chercheurs rêvent de publier un crack et soumettent aes à une évaluation permanente. Avec des algorithmes plus exotiques on prend le risque qu'une faille existe mais n'ait été découverte que par une partie (gouvernement), et passe inaperçue de la communauté pour cause de manque d'intérêt. Bref, pour son portable personnel aes est plus que suffisant, il vaut mieux concentrer ses efforts sur la qualité et la sécurité de la clé de chiffrement. De toute façon à certaines douanes il faut donner la clé si on veut entrer dans le pays, là peu importe le type de chiffrement. Un peu d'humour sur le sujet : http://xkcd.com/538/ -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/4e5527fd.2080...@googlemail.com
Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
Le 24/08/2011 18:34, tv.deb...@googlemail.com a écrit : Ne pas confondre abaissement du seuil de solidité cryptographique théorique et craquage. AES n'est pas craqué aujourd'hui, ni en 256 ni en 128 bits, on peut spéculer sur le fait que des organisations gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs quantiques), mais ça reste des spéculations. http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/4e55293c.8020...@c-s.fr
Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
Le 24/08/2011 18:39, Jean-Marc Harang a écrit : Le 24/08/2011 18:34, tv.deb...@googlemail.com a écrit : Ne pas confondre abaissement du seuil de solidité cryptographique théorique et craquage. AES n'est pas craqué aujourd'hui, ni en 256 ni en 128 bits, on peut spéculer sur le fait que des organisations gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs quantiques), mais ça reste des spéculations. http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked Citation de l'article : This is not to say that anyone is in immediate danger and, according to Bogdanov, although it is four times easier to carry out it is still something of an involved procedure. Recovering a key is no five minute job and despite being four times easier than other methods the number of steps required to crack AES-128 is an 8 followed by 37 zeroes. To put this into perspective: on a trillion machines, that each could test a billion keys per second, it would take more than two billion years to recover an AES-128 key, the Leuven University researcher added. Because of these huge complexities, the attack has no practical implications on the security of user data. Andrey Bogdanov told The INQUIRER that a practical AES crack is still far off but added that the work uncovered more about the standard than was known before. Indeed, we are even not close to a practical break of AES at the moment. However, our results do shed some light into the internal structure of AES and indicate where some limits of the AES design are, he said. Attention aux titres racoleurs... -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/4e552d85.3080...@googlemail.com
Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
Je déclare la guerre des trolls ouverts :( Mon petit Yves ne t'inquiète pas pour AES ... je te rappel : « Avec un trillion de machines, chacune pouvant tester un milliard de clés par seconde, cela prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits » La base de ton topic étant : Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur? Essais de te faire une petite idée sur les différentes technos existantes puis implémante la en cherchant un petit tuto sur google et n'hésite pas à utiliser des mots anglais. Personnellement je n'en ai pas sous le coude mais j'espère que si quelqu'un de la communauté en a un il te le fera partager. Après si c'est pour un laptop ou une machine perso pause toi la question s'il te faut vraiment quelque chose d'efficace ou juste pour empêcher quelques petits malins qui utiliseraient des scripts kiddies :) En espérant que quelqu'un puisse t'aider je te souhaite un bon amusemant. Le 24 août 2011 à 18:39, Jean-Marc Harang a écrit : Le 24/08/2011 18:34, tv.deb...@googlemail.com a écrit : Ne pas confondre abaissement du seuil de solidité cryptographique théorique et craquage. AES n'est pas craqué aujourd'hui, ni en 256 ni en 128 bits, on peut spéculer sur le fait que des organisations gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs quantiques), mais ça reste des spéculations. http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/4e55293c.8020...@c-s.fr
Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
Le 24/08/2011 18:57, tv.deb...@googlemail.com a écrit : Le 24/08/2011 18:39, Jean-Marc Harang a écrit : http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked Attention aux titres racoleurs... On est bien d'accord, c'était un peu le but :) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/4e552f59.3000...@c-s.fr
Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
Le 24/08/2011 19:05, Florian BLANC a écrit : Je déclare la guerre des trolls ouverts :( Mon petit Yves ne t'inquiète pas pour AES ... je te rappel : « /Avec un trillion de machines, chacune pouvant tester un milliard de clés par seconde, cela prendrait plus de deux milliards d'années pour récupérer une clé AES 128 bits/ » La base de ton topic étant : *Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?* * * Essais de te faire une petite idée sur les différentes technos existantes puis implémante la en cherchant un petit tuto sur google et n'hésite pas à utiliser des mots anglais. Personnellement je n'en ai pas sous le coude mais j'espère que si quelqu'un de la communauté en a un il te le fera partager. Après si c'est pour un laptop ou une machine perso pause toi la question s'il te faut vraiment quelque chose d'efficace ou juste pour empêcher quelques petits malins qui utiliseraient des scripts kiddies :) En espérant que quelqu'un puisse t'aider je te souhaite un bon amusemant. Non, elle est fermée, cette guerre, elle n'a jamais été ouverte. Ce n'est pas mon but de troller sur ce sujet, je ne voulais que rappeler que justement il ne fallait pas trop faire de parano sur le sujet. AES reste largement utilisable, malgré ce genre d'article au titre racoleur comme rappelé. Je suis moi-même un utilisateur heureux de TrueCrypt, pour une machine portable, avec chiffrage d'une partition entière. Léger et simple à installer. De plus, comme l'appli est dispo sous Linux et Windows si nécessaire on peut partager la partition chiffrée avec un windows, à condition d'adopter un systeme de fichiers compatible, dans mon cas du NTFS. Et ca marche très bien, je n'ai jamais eu aucun soucis avec mon dual boot squeeze / windows. La machine étant pro, je ne parlerais pas de la méthode de chiffrage adoptée. -- jean-marc
Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
On Wed, 24 Aug 2011 18:34:05 +0200, tv.deb...@googlemail.com tv.deb...@googlemail.com wrote: ... Ne pas confondre abaissement du seuil de solidité cryptographique théorique et craquage. AES n'est pas craqué aujourd'hui, ni en 256 ni en 128 bits, on peut spéculer sur le fait que des organisations gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs quantiques), mais ça reste des spéculations. 1- Ce ne sont pas des spéculations mais une réalité, 2- On reste à qq centaines d'années-lumière de la réalité d'un fonctionnement correct des CPUs quantiques (cf la récente injection de données dans une liaison fibre soit-disant protégée par des flux quantiques: failed!) Wikileaks a publié une archive d'assurance chiffrée en aes 256 il y a quasiment un an, elle n'a toujours pas été craquée. Je parlais de 128, pas de 256. Serpent est un réel challenger, mais très malheureusement n'est jamais implémenté sous sa forme complète, notamment on n'a jamais le nombre de rounds complet (boîtes de permutation), ce qui le rend bcp plus faible. Un standard de chiffrement doit être fiable ET utilisable en terme de ressources nécessaires au traitement des données, Serpent ne répondait qu'à l'une de ces conditions. Personne n'a dit que Rijndael était supérieur en terme de sécurité, juste que le rapport entre les ressources consommées et la solidité du chiffrement était moins favorable à serpent. Le choix par rapport à Twofish était plus subjectif que pour Serpent. Et rien n'empêche d'utiliser Serpent si on le souhaite, cryptsetup le supporte parfaitement. Tout le PB réside dans l'implantation; de mémoire un full Serpent a 24 rounds mais les implantations actuelles ne montent que jusqu'à 16 max. Par ailleurs, le fait que Serpent soit sensiblement plus lent qu'AES ne tient plus vraiment au vu des CPUs multi-cores, des instructions mathématiques spécifiques (SSx, MMx, etc) et de l'exploitation possible des GPUs pour le calcul. ... Pour Skype le raisonnement est sans doute un peu plus juste, mais si Microsoft coopère effectivement avec le gouvernement des EUA, la nécessité d'empêcher Facebook de mettre la main sur Skype, et de contrer Google+ et ses bulles vidéo basées sur Google Talk/Chat suffisent à expliquer la surenchère. Pas entièrement, loin de là - il suffit de voir que m$ va aussi collaborer étroitement avec le FSB (barbouses Russes, labo commun) pour deviner que les raisons exprimées ci-dessus ne sont que la poudre aux yeux destinée au vulgum pecus, et que les raisons sous-jacentes répondent à un schéma... plus global. L'arrivée de l'Internet fait peur aux poliotiques: ils veulent savoir tout ce qui se dit, non-pas pour détecter les terroristes, mais pour prendre la main et tout contrôler ET tout réprimer, histoire de te montrer qui est le maître (cf l'affaire de la menteuse avec morano) - Internet est maintenant l'ennemi n°1 parce qu'il permet à pratiquement n'importe qui de s'exprimer ou de dévoiler des secrets d'état (ou pire: les réelles collusions ($$) entre multi-nationales et poliotiques) et surtout permet tout cela d'une façon instantanée et irréversible. L'avantage d'utiliser un standard comme aes en chiffrement c'est qu'il est sous les feux de la rampe, de nombreux chercheurs rêvent de publier un crack et soumettent aes à une évaluation permanente. Avec des algorithmes plus exotiques on prend le risque qu'une faille existe mais n'ait été découverte que par une partie (gouvernement), et passe inaperçue de la communauté pour cause de manque d'intérêt. Bref, pour son portable personnel aes est plus que suffisant, il vaut mieux concentrer ses efforts sur la qualité et la sécurité de la clé de chiffrement. Vi, ça c'est la théorie publique standard; cependant lorsque l'on 'gade les choses à travers les yeux d'un cryptologue on s'aperçoit que *tous* les systèmes méritent une crypto-analyse approfondie, sans distinction de popularité aucune. De toute façon à certaines douanes il faut donner la clé si on veut entrer dans le pays, là peu importe le type de chiffrement. D'où le système double de TrueCrypt permettant la plausible deniability (qui ne sert à emmerder que ceux qui s'y connaissent peu, puisqu'on peut tout à fait hoster son système/ses données sur une micro-SD insérée dans un cellulaire ou planquée dans le médaillon... de quelqu'un d'autre:) -- _Anarchy_ Argh.. who's handing out the paper bags 8) -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/20110824192925.5b5cc04e@anubis.defcon1
Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
On Wed, Aug 24, 2011 at 07:05:07PM +0200, Florian BLANC wrote: Mon petit Yves ne t'inquiète pas pour AES D'où vient cette familiarité? La base de ton topic étant : Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur? Ce n'est pas mon topic, je ne m'inquiétais que de AES, qui est utilisé à d'autres endroits que dans des ordinateurs personels. En espérant que quelqu'un puisse t'aider je te souhaite un bon amusemant. Merci pour ton message condescendant entièrement vide d'information. Y. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/20110824172524.gw13...@naryves.com
Re: [HS : AES] était Re: Existe t-il un howto ou un tuto pour chiffre le /home/utilisateur?
On Wed, Aug 24, 2011 at 07:29:25PM +0200, Jean-Yves F. Barbier wrote: Ne pas confondre abaissement du seuil de solidité cryptographique théorique et craquage. AES n'est pas craqué aujourd'hui, ni en 256 ni en 128 bits, on peut spéculer sur le fait que des organisations gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs quantiques), mais ça reste des spéculations. 1- Ce ne sont pas des spéculations mais une réalité, Je soupçonne que vous n'avez pas les mêmes définitions pour le verbe craquer. Pour les cryptanalystes, c'est dès qu'on a trouvé une attaque de l'algorithme qui permette de ne pas avoir à faire du brute-force sur tout l'espace de la clé. Si on a une clé de 256 bits (2^256 clés différentes) et qu'il suffit d'en essayer 255 (2^255 essais), les cryptanalistes sont contents. Ça n'a en général pas trop d'effets pour les utilisateurs, sauf pour Jean-Yves qui doit protéger ses données contre la CIA, le KGB et les services de renseignements sélènes ;) Là où Jean-Yves n'a pas tort, c'est qu'en général quand on commence à voir des attaques sur un algorithme, il en vient souvent d'autres ensuite et l'algorithme fini effectivement... cassé, au sens où n'importe qui peut déchiffrer le message. Un article intéressant sur la durée de vie des fonctions de hash (sujet connexe): http://valerieaurora.org/hash.html# Par ailleurs, le fait que Serpent soit sensiblement plus lent qu'AES ne tient plus vraiment au vu des CPUs multi-cores, des instructions mathématiques spécifiques (SSx, MMx, etc) et de l'exploitation possible des GPUs pour le calcul. Pas possible, on utilise toutes les ressources CPU pour des trucs important comme les effets 3D dans les bureaux. De toute façon à certaines douanes il faut donner la clé si on veut entrer dans le pays, là peu importe le type de chiffrement. D'où le système double de TrueCrypt permettant la plausible deniability (qui ne sert à emmerder que ceux qui s'y connaissent peu, puisqu'on peut tout à fait hoster son système/ses données sur une micro-SD insérée dans un cellulaire ou planquée dans le médaillon... de quelqu'un d'autre:) Quand on va dans ces pays, il ne faut pas transporter les données, il ne faut transporter qu'un certificat qui te permettra de te connecter à ton serveur et de récupérer tes données par Internet. Et si c'est pas possible, faut tout retenir (Johnny Mnemonic inside). Y. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe vers debian-user-french-requ...@lists.debian.org En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org Archive: http://lists.debian.org/20110824200623.gz13...@naryves.com