Re : [HS] Proteger un tar.gz

Le
moi lui
--0-1877759680-1179304350=:29797
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable

>> On parlait de zip/rar/ : pas de clefs, uniquement un mot >> d=
e passe. Une attaque brute sur un mot de passe, c'est >> faisable sans pr=
oblème majeur. > > Quand même, avec un mot de passe de longueur 8 a=
yant majuscules chiffres et > symboles, ça donne 70^8 possibilités so=
it à raison d'un million d'essais à la > seconde un temps de craquage=
de 3300ans en moyenne. À mon avis, c'est jouable > comme sécurité.=
.. un million d'essais à la seconde ça fait à peu près 3=
000 cycles processeur pour tenter de décrypter avec un mot de passe. Je=
ne connais pas bien non plus le format zip crypté, mais vu qu'il s'ag=
it d'un format de compression, une fois décrypté, il doit être très=
rapide de savoir, après tentative d'un mot de passe, s'il convient ("en-=
têtes" zip corrects, préfixes etc.). Donc quelques milliers de cycles s=
emble être plus que raisonnable pour un essai de mot de passe. Par aill=
eurs rien n'interdit la parallélisation sur plusieurs machines (quelques =
centaines, pourquoi pas ? une salle informatique de 30 postes avec des dual=
-core 3GHz = 60 fils parallèles de test ; plusieurs salles = 33ans ->=
quelques mois, voire semaines). Et encore ces calculs se font dans l'hyp=
othèse d'un mot de passe fort, cf John The Ripper et autres Tout =
ça pour dire que quelqu'un qui voudra vraiment (et donc y mettra les moye=
ns) décrypter le truc y arrivera, plus ou moins rapidement eu égard =
à la sensibilité des données et à leur date de péremption. =
Cela est en grande partie à cause de la taille de la clef Si la clef d=
ouble de taille (8 octets ->16 octets), avec les mêmes hypothèses (un m=
illion de tests par seconde (ce qui n'est pas le cas des mots de passe sous=
Linux par exemple, où si on rate il y a une latence de quelques secondes=
et une seule machine réalise le calcul), attaque par force brute seuleme=
nt, parallélisable ) on passe à 10^25 ans, et même en parallélisant=
/utilisant toutes les ressources de la planète/prenant en compte la loi d=
e Moore, les données seront déclassifiées avant qu'on ait le temps de=
les décrypter. En fait tout dépend du niveau de confiance qu'on v=
eut avoir pour ses données khivapia =
_______________________________________=
____________________________________ Découvrez une nouvelle façon d'=
obtenir des réponses à toutes vos questions ! Profitez des connaissa=
nces, des opinions et des expériences des internautes sur Yahoo! Question=
s/Réponses http://fr.answers.yahoo.com
--0-1877759680-1179304350=:29797
Content-Type: text/html; charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable

<html><head><style type="text/css"><!-- DIV {margin:0px;} --></style></he=
ad><body><div style="font-family:times new roman, new york, times, serif;=
font-size:12pt"><div style="font-family: times new roman,new york,times,s=
erif; font-size: 12pt;"><div style="font-family: times new roman,new york=
,times,serif; font-size: 12pt;"><br><br><div style="font-family: times ne=
w roman,new york,times,serif; font-size: 12pt;"><div>&gt;&gt; On parlait de=
zip/rar/ : pas de clefs, uniquement un mot<br>&gt;&gt; de passe. Une at=
taque brute sur un mot de passe, c'est<br>&gt;&gt; faisable sans problème=
majeur.<br>&gt;<br>&gt; Quand même, avec un mot de passe de longueur 8 a=
yant majuscules chiffres et<br>&gt; symboles, ça donne 70^8 possibilité=
s soit à raison d'un million d'essais à la<br>&gt; seconde un temps de =
craquage de 3300ans en moyenne. À mon avis, c'est jouable<br>&gt; comme s=
écurité<br></div></div><br>un million d'essais à la seconde ça f=
ait à peu près 3000 cycles processeur pour
tenter de décrypter avec un mot de passe.<br>Je ne connais pas bien non =
plus le format zip crypté, mais vu qu'il s'agit d'un format de compres=
sion, une fois décrypté, il doit être très rapide de savoir, aprè=
s tentative d'un mot de passe, s'il convient ("en-têtes" zip corrects, pr=
éfixes etc.). Donc quelques milliers de cycles semble être plus que rai=
sonnable pour un essai de mot de passe.<br>Par ailleurs rien n'interdit la =
parallélisation sur plusieurs machines (quelques centaines, pourquoi pas =
? une salle informatique de 30 postes avec des dual-core 3GHz = 60 fils p=
arallèles de test ; plusieurs salles = 33ans -&gt; quelques mois, voire=
semaines).<br>Et encore ces calculs se font dans l'hypothèse d'un mot de=
passe fort, cf John The Ripper et autres<br><br>Tout ça pour dire que=
quelqu'un qui voudra vraiment (et donc y mettra les moyens) décrypter=
le truc y arrivera, plus ou moins rapidement eu égard à la sensibilit=
é des données et à leur date de péremption. <br><br>Cela est en gra=
nde partie à cause de la taille de la clef Si la clef double de
taille (8 octets -&gt;16 octets), avec les mêmes hypothèses (un millio=
n de tests par seconde (ce qui n'est pas le cas des mots de passe sous Linu=
x par exemple, où si on rate il y a une latence de quelques secondes et u=
ne seule machine réalise le calcul), attaque par force brute seulement, p=
arallélisable ) on passe à 10^25 ans, et même en parallélisant/util=
isant toutes les ressources de la planète/prenant en compte la loi de Moo=
re, les données seront déclassifiées avant qu'on ait le temps de les =
décrypter.<br><br>En fait tout dépend du niveau de confiance qu'on veut=
avoir pour ses données<br><br>khivapia<br><br><br><br><br><br><br></d=
iv></div></div><br> <hr size="1"> Découvrez une nouvelle fa=
çon d'obtenir des réponses à toutes vos questions ! Profitez des c=
onnaissances, des opinions et des expériences des internautes sur <a href=
="http://fr.rd.yahoo.com/evt=42054/*http://fr.answers.yahoo.com">Yahoo!=
Questions/Réponses</a>.</body></html>
--0-1877759680-1179304350=:29797--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org
Questions / Réponses high-tech
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
François Boisson
Le #9556181
> un million d'essais à la seconde ça fait à peu près 3000 cycles processeur
pour tenter de décrypter avec un mot de passe. Je ne connais pas bien non
plus le format zip crypté, mais vu qu'il s'agit d'un format de compression,
une fois décrypté, il doit être très rapide de savoir, après tentative d'un
mot de passe, s'il convient ("en-têtes" zip corrects, préfixes etc.). Donc
quelques milliers de cycles semble être plus que raisonnable pour un essai


[..]
Cela est en grande partie à cause de la taille de la clef... Si la clef
double de taille (8 octets ->16 octets), avec les mêmes hypothèses (un
million de tests par seconde (ce qui n'est pas le cas des mots de passe sous
Linux par exemple, où si on rate il y a une latence de quelques secondes et
une seule machine réalise le calcul), attaque par force brute seulement,
parallélisable ) on passe à 10^25 ans, et même en parallélisant/utilisant
toutes les ressources de la planète/prenant en compte la loi de Moore, les
données seront déclassifiées avant qu'on ait le temps de les décrypter.

En fait tout dépend du niveau de confiance qu'on veut avoir pour ses
données...



En fait zip utilise une technique de cryptage par flux: Les données sont
compressés puis cryptés (ce qui gène considérablement un craquage par biais
statistique). Le mot de passe (sur 10 octets en fait et non 8) sert à générer
un flux avec lequel est combiné le flux des données compressé (xor ou
somme). Le zip dit faible utilise un générateur propre dit zip 2.0, le zip dit
fort utilise le générateur AES plus solide.
La première passe du décryptage consiste à fabriquer un entête de décryptage
dont l'intégrité se vérifie sur les deux derniers octets. Cette passe se fait
sur 21 boucles contenant des opérations simples donc oui, quelques milliers de
cycles suffisent. En prenant un mot de passe de 10 caractères et 1 million
de machines 3GHz en parallèle, j'arrive à une espérance de 5 à 6 ans.
Mais il faudrait l'avis d'un spécialiste de cryptologie...

Les renseignements sur le cryptage de zip se trouve dans le fichier APPNOTE.TXT

François Boisson


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Publicité
Poster une réponse
Anonyme