Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

methode pour evaluer une solution d'authentifi cation

5 réponses
Avatar
titou44
bonsoir

existe-til une méthode 'scientifique' pour évaluer le niveau de
protection d'une méthode d'authenfication ?
et par conséquent les comparer objectivement ?

sur quelle échelle comparer un mot de passe à 5 chiffres, un mot de
passe à 20 valeurs alphanumérique, un challenge, une activecard, .... ?

une idée ?

merci pour piste

titou44@freesurf.fr

--
Ceci est une signature automatique de MesNews.
Site : http://mesnews.no-ip.com

5 réponses

Avatar
Le Chi.
bonsoir

existe-til une méthode 'scientifique' pour évaluer le niveau de
protection d'une méthode d'authenfication ?
et par conséquent les comparer objectivement ?

sur quelle échelle comparer un mot de passe à 5 chiffres, un mot de
passe à 20 valeurs alphanumérique, un challenge, une activecard, .... ?


Salut.

La comparaison de puissance des methodes de cryptage ou
d'authentification se fait en général sur le nombre d'essais à effectuer
pour décoder le message ou réeussir le challenge.

On prends un login et on essaye toutes les combinaisons de mot de passe.
5 chiffres : 10^5 combinaisons (inférieur à 2^17 : moins bon que du 17 bits)
20 alfanum : 36^20 combi. (<2^104 : pas tout à fait 104 bits)
20 aLfAnUm : (10+26x2)^20b^20 (<2^119 : moins que 119 bits)
une acticard qui renvoi un paquet de 1024bits : 1024 bits
un challenge avec 1024 reponses possibles (1024=2^10 : 10 bits)
un challenge avec 3 reponses parmi 1024 (1024^3=2^30 : 30 bits)
etc...

A partir de ces nombres on peut calculer un temps de résistance maxi à
une attaque de type force brute (exhaustive) : temps pour faire un essai
X nombre de combi à essayer.

Pour le cryptage, ca dépend de la puissance de calcul disponible.
Pour l'autentification, il peut exister des mecanismes qui augmentent ce
temps.
Par exemple un systeme qui se bloque au bout de 3 tentatives (genre CB),
ou bien un login permettant 1 essai par seconde, etc...

Voilà pour ce que je sais.

Avatar
Cedric Blancher
Le Mon, 29 Nov 2004 09:05:59 +0000, Le Chi. a écrit :
une acticard qui renvoi un paquet de 1024bits : 1024 bits
un challenge avec 1024 reponses possibles (1024=2^10 : 10 bits)
un challenge avec 3 reponses parmi 1024 (1024^3=2^30 : 30 bits)


Il faut faire un peu plus attention avec tout ce qui est cryptographie à
clé publique et calcul de challenges.

Par exemple, ce n'est pas parce qu'une clé RSA fait 1024 bits de long
qu'il y a 2^1024 clés possibles. L'algorithme imposant une relation
mathématique entre clé publique et clé privée, seules certaines
valeurs conviennent.
De même avec les challenges, selon l'algorithme de calcul proposé, on
n'est pas forcément sûr que l'ensemble de l'espace de valeur puisse
être utilisé comme réponse valable à un challenge.


--
C'est tellement beau que j'ai du mal à y croire...
-+- LM in: Guide du Cabaliste Usenet - Atteindre le consensus -+-

Avatar
Eric Razny

De même avec les challenges, selon l'algorithme de calcul proposé, on
n'est pas forcément sûr que l'ensemble de l'espace de valeur puisse
être utilisé comme réponse valable à un challenge.


Amha comme la question est aussi sur "niveau de protection d'une méthode
d'authenfication" se baser sur le forçage brut est insuffisant comme
classification.

D'autres facteurs comme l'impossibilité d'un rejeu, par exemple, devrait
entrer aussi en ligne de compte.

Autant dire que la comparaison dépend pas mal du contexte et des
contraintes associées. Si trois essais erronés bloquent un accès[1] il
n'est peut être pas necessaire d'avoir une clef de 512 bits.

Inversement je connais un certain opérateur téléphonique à qui j'avais
signalé que mettre un serveur pop avec le même passwd que pour aller sur
les comptes clients via la web (et pas de cryptage évidement) était une
mauvaise idée : 4 chiffres de password et sur le pop pas de limitation
d'essai alors que sur le site, si... (et en plus un login qui est le
numéro de tel)

Eric.

[1] ce qui donne, sur certains services bancaires, de superbes moyens de
DoSer un client dont on connait le login :)

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

Avatar
Simon Marechal
Le Chi. wrote:
On prends un login et on essaye toutes les combinaisons de mot de passe.
5 chiffres : 10^5 combinaisons (inférieur à 2^17 : moins bon que du 17
bits)
20 alfanum : 36^20 combi. (<2^104 : pas tout à fait 104 bits)
20 aLfAnUm : (10+26x2)^20b^20 (<2^119 : moins que 119 bits)
une acticard qui renvoi un paquet de 1024bits : 1024 bits
un challenge avec 1024 reponses possibles (1024=2^10 : 10 bits)
un challenge avec 3 reponses parmi 1024 (1024^3=2^30 : 30 bits)
etc...


La méthode d'authentification aussi est importante. Un mot de passe
telnet de 20 caractères ne pose pas de problème à un attaquant sur le
même réseau local. Un token rsa volé est difficilement exploitable par
un attaquant car il faut connaitre le pin, alors qu'un keylogger ou un
post it volé permet d'obtenir la plupart des mots de passes classiques.

Avatar
David Bizeul
Bonjour,

Pour ta première question :
Il existe des formulation de postulats mathématiques pour les méthodes
d'authentification
La plus connue est surement la Méthode BAN (du nom de ses 3 concepteurs,
Burrows, Abadi et Needham)
http://www.tml.hut.fi/Opinnot/Tik-110.501/1995/ban.html
Ban permet d'identifier certaines faiblesses protocoles, permet dans une
moindre mesure de s'assurer que des mécanismes de confiance sont bien
utilisés entre peers
Ban a été développé pour valider les principes de Kerberos je crois.

CKT5, GNY, Mao et KPL sont d'autres méthodes se basant sur des formulations
mathématiques des algorithmes ou méthodes utilisées

Pour plus d'informations, le lien suivant est intéressant
http://chacs.nrl.navy.mil/publications/CHACS/2001/2001syverson-fosad00.pdf

Dans tous les cas, je ne crois pas que ces méthodes remplacent un bon
cryptanaliste dans la mesure ou elles ne sont pas capables de mesurer des
notions propres aux phases d'algorithme proprement dit :
- diffusion d'information (permutation)
- confusion de l'information (substitution)
- qualité de génération d'aléa du cryptosystème


Pour ta deuxième question, tu peux comparer ton mot de passe à 5 chiffres et
20 caractères : 10^5 contre 96^20
Par contre, tu ne compares pas cela directement à une empreinte ou un
algorithme de cryptographie assymétrique, ca n'a rien a voir....
Il existe des tables de correspondances d'estimation de complexité à casser
la clé entre les systèmes et asymétriques.



"titou44 (marreduspam)" a écrit dans le message de
news:
bonsoir

existe-til une méthode 'scientifique' pour évaluer le niveau de protection
d'une méthode d'authenfication ?
et par conséquent les comparer objectivement ?

sur quelle échelle comparer un mot de passe à 5 chiffres, un mot de passe
à 20 valeurs alphanumérique, un challenge, une activecard, .... ?

une idée ?

merci pour piste



--
Ceci est une signature automatique de MesNews.
Site : http://mesnews.no-ip.com