Re : [HS] Proteger un tar.gz

Le
moi lui
--0-1877759680-1179304350=:29797
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable

>> On parlait de zip/rar/ : pas de clefs, uniquement un mot >> d=
e passe. Une attaque brute sur un mot de passe, c'est >> faisable sans pr=
oblme majeur. > > Quand mme, avec un mot de passe de longueur 8 a=
yant majuscules chiffres et > symboles, a donne 70^8 possibilits so=
it raison d'un million d'essais la > seconde un temps de craquage=
de 3300ans en moyenne. mon avis, c'est jouable > comme scurit.=
.. un million d'essais la seconde a fait peu prs 3=
000 cycles processeur pour tenter de dcrypter avec un mot de passe. Je=
ne connais pas bien non plus le format zip crypt, mais vu qu'il s'ag=
it d'un format de compression, une fois dcrypt, il doit tre trs=
rapide de savoir, aprs tentative d'un mot de passe, s'il convient ("en-=
ttes" zip corrects, prfixes etc.). Donc quelques milliers de cycles s=
emble tre plus que raisonnable pour un essai de mot de passe. Par aill=
eurs rien n'interdit la paralllisation sur plusieurs machines (quelques =
centaines, pourquoi pas ? une salle informatique de 30 postes avec des dual=
-core 3GHz = 60 fils parallles de test ; plusieurs salles = 33ans ->=
quelques mois, voire semaines). Et encore ces calculs se font dans l'hyp=
othse d'un mot de passe fort, cf John The Ripper et autres Tout =
a pour dire que quelqu'un qui voudra vraiment (et donc y mettra les moye=
ns) dcrypter le truc y arrivera, plus ou moins rapidement eu gard =
la sensibilit des donnes et leur date de premption. =
Cela est en grande partie cause de la taille de la clef Si la clef d=
ouble de taille (8 octets ->16 octets), avec les mmes hypothses (un m=
illion de tests par seconde (ce qui n'est pas le cas des mots de passe sous=
Linux par exemple, o si on rate il y a une latence de quelques secondes=
et une seule machine ralise le calcul), attaque par force brute seuleme=
nt, paralllisable ) on passe 10^25 ans, et mme en paralllisant=
/utilisant toutes les ressources de la plante/prenant en compte la loi d=
e Moore, les donnes seront dclassifies avant qu'on ait le temps de=
les dcrypter. En fait tout dpend du niveau de confiance qu'on v=
eut avoir pour ses donnes khivapia =
_______________________________________=
____________________________________ Dcouvrez une nouvelle faon d'=
obtenir des rponses toutes vos questions ! Profitez des connaissa=
nces, des opinions et des expriences des internautes sur Yahoo! Question=
s/Rponses http://fr.answers.yahoo.com
--0-1877759680-1179304350=:29797
Content-Type: text/html; charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable

<html><head><style type="text/css"><!-- DIV {margin:0px;} --></style></he=
ad><body><div style="font-family:times new roman, new york, times, serif;=
font-size:12pt"><div style="font-family: times new roman,new york,times,s=
erif; font-size: 12pt;"><div style="font-family: times new roman,new york=
,times,serif; font-size: 12pt;"><br><br><div style="font-family: times ne=
w roman,new york,times,serif; font-size: 12pt;"><div>&gt;&gt; On parlait de=
zip/rar/ : pas de clefs, uniquement un mot<br>&gt;&gt; de passe. Une at=
taque brute sur un mot de passe, c'est<br>&gt;&gt; faisable sans problme=
majeur.<br>&gt;<br>&gt; Quand mme, avec un mot de passe de longueur 8 a=
yant majuscules chiffres et<br>&gt; symboles, a donne 70^8 possibilit=
s soit raison d'un million d'essais la<br>&gt; seconde un temps de =
craquage de 3300ans en moyenne. mon avis, c'est jouable<br>&gt; comme s=
curit<br></div></div><br>un million d'essais la seconde a f=
ait peu prs 3000 cycles processeur pour
tenter de dcrypter avec un mot de passe.<br>Je ne connais pas bien non =
plus le format zip crypt, mais vu qu'il s'agit d'un format de compres=
sion, une fois dcrypt, il doit tre trs rapide de savoir, apr=
s tentative d'un mot de passe, s'il convient ("en-ttes" zip corrects, pr=
fixes etc.). Donc quelques milliers de cycles semble tre plus que rai=
sonnable pour un essai de mot de passe.<br>Par ailleurs rien n'interdit la =
paralllisation sur plusieurs machines (quelques centaines, pourquoi pas =
? une salle informatique de 30 postes avec des dual-core 3GHz = 60 fils p=
arallles de test ; plusieurs salles = 33ans -&gt; quelques mois, voire=
semaines).<br>Et encore ces calculs se font dans l'hypothse d'un mot de=
passe fort, cf John The Ripper et autres<br><br>Tout a pour dire que=
quelqu'un qui voudra vraiment (et donc y mettra les moyens) dcrypter=
le truc y arrivera, plus ou moins rapidement eu gard la sensibilit=
des donnes et leur date de premption. <br><br>Cela est en gra=
nde partie cause de la taille de la clef Si la clef double de
taille (8 octets -&gt;16 octets), avec les mmes hypothses (un millio=
n de tests par seconde (ce qui n'est pas le cas des mots de passe sous Linu=
x par exemple, o si on rate il y a une latence de quelques secondes et u=
ne seule machine ralise le calcul), attaque par force brute seulement, p=
aralllisable ) on passe 10^25 ans, et mme en paralllisant/util=
isant toutes les ressources de la plante/prenant en compte la loi de Moo=
re, les donnes seront dclassifies avant qu'on ait le temps de les =
dcrypter.<br><br>En fait tout dpend du niveau de confiance qu'on veut=
avoir pour ses donnes<br><br>khivapia<br><br><br><br><br><br><br></d=
iv></div></div><br> <hr size="1"> Dcouvrez une nouvelle fa=
on d'obtenir des rponses toutes vos questions ! Profitez des c=
onnaissances, des opinions et des expriences des internautes sur <a href=
="http://fr.rd.yahoo.com/evt=42054/*http://fr.answers.yahoo.com">Yahoo!=
Questions/Rponses</a>.</body></html>
--0-1877759680-1179304350=:29797--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
François Boisson
Le #9556181
> un million d'essais à la seconde ça fait à peu près 3000 cycles processeur
pour tenter de décrypter avec un mot de passe. Je ne connais pas bien non
plus le format zip crypté, mais vu qu'il s'agit d'un format de compression,
une fois décrypté, il doit être très rapide de savoir, après tentative d'un
mot de passe, s'il convient ("en-têtes" zip corrects, préfixes etc.). Donc
quelques milliers de cycles semble être plus que raisonnable pour un essai


[..]
Cela est en grande partie à cause de la taille de la clef... Si la clef
double de taille (8 octets ->16 octets), avec les mêmes hypothèses (un
million de tests par seconde (ce qui n'est pas le cas des mots de passe sous
Linux par exemple, où si on rate il y a une latence de quelques secondes et
une seule machine réalise le calcul), attaque par force brute seulement,
parallélisable ) on passe à 10^25 ans, et même en parallélisant/utilisant
toutes les ressources de la planète/prenant en compte la loi de Moore, les
données seront déclassifiées avant qu'on ait le temps de les décrypter.

En fait tout dépend du niveau de confiance qu'on veut avoir pour ses
données...



En fait zip utilise une technique de cryptage par flux: Les données sont
compressés puis cryptés (ce qui gène considérablement un craquage par biais
statistique). Le mot de passe (sur 10 octets en fait et non 8) sert à générer
un flux avec lequel est combiné le flux des données compressé (xor ou
somme). Le zip dit faible utilise un générateur propre dit zip 2.0, le zip dit
fort utilise le générateur AES plus solide.
La première passe du décryptage consiste à fabriquer un entête de décryptage
dont l'intégrité se vérifie sur les deux derniers octets. Cette passe se fait
sur 21 boucles contenant des opérations simples donc oui, quelques milliers de
cycles suffisent. En prenant un mot de passe de 10 caractères et 1 million
de machines 3GHz en parallèle, j'arrive à une espérance de 5 à 6 ans.
Mais il faudrait l'avis d'un spécialiste de cryptologie...

Les renseignements sur le cryptage de zip se trouve dans le fichier APPNOTE.TXT

François Boisson


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Publicité
Poster une réponse
Anonyme