Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Re : [HS] Proteger un tar.gz

1 réponse
Avatar
moi lui
--0-1877759680-1179304350=:29797
Content-Type: text/plain; charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable

=0A=0A>> On parlait de zip/rar/... : pas de clefs, uniquement un mot=0A>> d=
e passe. Une attaque brute sur un mot de passe, c'est=0A>> faisable sans pr=
obl=E8me majeur.=0A>=0A> Quand m=EAme, avec un mot de passe de longueur 8 a=
yant majuscules chiffres et=0A> symboles, =E7a donne 70^8 possibilit=E9s so=
it =E0 raison d'un million d'essais =E0 la=0A> seconde un temps de craquage=
de 3300ans en moyenne. =C0 mon avis, c'est jouable=0A> comme s=E9curit=E9.=
..=0A=0A=0A=0Aun million d'essais =E0 la seconde =E7a fait =E0 peu pr=E8s 3=
000 cycles processeur pour tenter de d=E9crypter avec un mot de passe.=0AJe=
ne connais pas bien non plus le=0A format zip crypt=E9, mais vu qu'il s'ag=
it d'un format de compression, une fois d=E9crypt=E9, il doit =EAtre tr=E8s=
rapide de savoir, apr=E8s tentative d'un mot de passe, s'il convient ("en-=
t=EAtes" zip corrects, pr=E9fixes etc.). Donc quelques milliers de cycles s=
emble =EAtre plus que raisonnable pour un essai de mot de passe.=0APar aill=
eurs rien n'interdit la parall=E9lisation sur plusieurs machines (quelques =
centaines, pourquoi pas ? une salle informatique de 30 postes avec des dual=
-core 3GHz =3D 60 fils parall=E8les de test ; plusieurs salles =3D 33ans ->=
quelques mois, voire semaines).=0AEt encore ces calculs se font dans l'hyp=
oth=E8se d'un mot de passe fort, cf John The Ripper et autres...=0A=0ATout =
=E7a pour dire que quelqu'un qui voudra vraiment (et donc y mettra les moye=
ns...) d=E9crypter le truc y arrivera, plus ou moins rapidement eu =E9gard =
=E0 la sensibilit=E9 des donn=E9es et =E0 leur date de p=E9remption. =0A=0A=
Cela est en grande partie =E0 cause de la taille de la clef... Si la clef d=
ouble de taille (8 octets ->16 octets), avec les m=EAmes hypoth=E8ses (un m=
illion de tests par seconde (ce qui n'est pas le cas des mots de passe sous=
Linux par exemple, o=F9 si on rate il y a une latence de quelques secondes=
et une seule machine r=E9alise le calcul), attaque par force brute seuleme=
nt, parall=E9lisable ) on passe =E0 10^25 ans, et m=EAme en parall=E9lisant=
/utilisant toutes les ressources de la plan=E8te/prenant en compte la loi d=
e Moore, les donn=E9es seront d=E9classifi=E9es avant qu'on ait le temps de=
les d=E9crypter.=0A=0AEn fait tout d=E9pend du niveau de confiance qu'on v=
eut avoir pour ses donn=E9es...=0A=0Akhivapia=0A=0A=0A=0A=0A=0A=0A=0A=0A=0A=
=0A=0A=0A=0A =0A=09=0A=09=09=0A_______________________________________=
____________________________________ =0AD=E9couvrez une nouvelle fa=E7on d'=
obtenir des r=E9ponses =E0 toutes vos questions ! =0AProfitez des connaissa=
nces, des opinions et des exp=E9riences des internautes sur Yahoo! Question=
s/R=E9ponses =0Ahttp://fr.answers.yahoo.com
--0-1877759680-1179304350=:29797
Content-Type: text/html; charset=iso-8859-1
Content-Transfer-Encoding: quoted-printable

<html><head><style type=3D"text/css"><!-- DIV {margin:0px;} --></style></he=
ad><body><div style=3D"font-family:times new roman, new york, times, serif;=
font-size:12pt"><div style=3D"font-family: times new roman,new york,times,s=
erif; font-size: 12pt;"><div style=3D"font-family: times new roman,new york=
,times,serif; font-size: 12pt;"><br><br><div style=3D"font-family: times ne=
w roman,new york,times,serif; font-size: 12pt;"><div>&gt;&gt; On parlait de=
zip/rar/... : pas de clefs, uniquement un mot<br>&gt;&gt; de passe. Une at=
taque brute sur un mot de passe, c'est<br>&gt;&gt; faisable sans probl=E8me=
majeur.<br>&gt;<br>&gt; Quand m=EAme, avec un mot de passe de longueur 8 a=
yant majuscules chiffres et<br>&gt; symboles, =E7a donne 70^8 possibilit=E9=
s soit =E0 raison d'un million d'essais =E0 la<br>&gt; seconde un temps de =
craquage de 3300ans en moyenne. =C0 mon avis, c'est jouable<br>&gt; comme s=
=E9curit=E9...<br></div></div><br>un million d'essais =E0 la seconde =E7a f=
ait =E0 peu pr=E8s 3000 cycles processeur pour
tenter de d=E9crypter avec un mot de passe.<br>Je ne connais pas bien non =
plus le=0A format zip crypt=E9, mais vu qu'il s'agit d'un format de compres=
sion, une fois d=E9crypt=E9, il doit =EAtre tr=E8s rapide de savoir, apr=E8=
s tentative d'un mot de passe, s'il convient ("en-t=EAtes" zip corrects, pr=
=E9fixes etc.). Donc quelques milliers de cycles semble =EAtre plus que rai=
sonnable pour un essai de mot de passe.<br>Par ailleurs rien n'interdit la =
parall=E9lisation sur plusieurs machines (quelques centaines, pourquoi pas =
? une salle informatique de 30 postes avec des dual-core 3GHz =3D 60 fils p=
arall=E8les de test ; plusieurs salles =3D 33ans -&gt; quelques mois, voire=
semaines).<br>Et encore ces calculs se font dans l'hypoth=E8se d'un mot de=
passe fort, cf John The Ripper et autres...<br><br>Tout =E7a pour dire que=
quelqu'un qui voudra vraiment (et donc y mettra les moyens...) d=E9crypter=
le truc y arrivera, plus ou moins rapidement eu =E9gard =E0 la sensibilit=
=E9 des donn=E9es et =E0 leur date de p=E9remption. <br><br>Cela est en gra=
nde partie =E0 cause de la taille de la clef... Si la clef double de
taille (8 octets -&gt;16 octets), avec les m=EAmes hypoth=E8ses (un millio=
n de tests par seconde (ce qui n'est pas le cas des mots de passe sous Linu=
x par exemple, o=F9 si on rate il y a une latence de quelques secondes et u=
ne seule machine r=E9alise le calcul), attaque par force brute seulement, p=
arall=E9lisable ) on passe =E0 10^25 ans, et m=EAme en parall=E9lisant/util=
isant toutes les ressources de la plan=E8te/prenant en compte la loi de Moo=
re, les donn=E9es seront d=E9classifi=E9es avant qu'on ait le temps de les =
d=E9crypter.<br><br>En fait tout d=E9pend du niveau de confiance qu'on veut=
avoir pour ses donn=E9es...<br><br>khivapia<br><br><br><br><br><br><br></d=
iv></div></div><br>=0A=09=09<hr size=3D"1"> =0AD=E9couvrez une nouvelle fa=
=E7on d'obtenir des r=E9ponses =E0 toutes vos questions ! =0AProfitez des c=
onnaissances, des opinions et des exp=E9riences des internautes sur <a href=
=3D"http://fr.rd.yahoo.com/evt=3D42054/*http://fr.answers.yahoo.com">Yahoo!=
Questions/R=E9ponses</a>.</body></html>
--0-1877759680-1179304350=:29797--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

1 réponse

Avatar
François Boisson
> un million d'essais à la seconde ça fait à peu près 3000 cycles processeur
pour tenter de décrypter avec un mot de passe. Je ne connais pas bien non
plus le format zip crypté, mais vu qu'il s'agit d'un format de compression,
une fois décrypté, il doit être très rapide de savoir, après tentative d'un
mot de passe, s'il convient ("en-têtes" zip corrects, préfixes etc.). Donc
quelques milliers de cycles semble être plus que raisonnable pour un essai


[..]
Cela est en grande partie à cause de la taille de la clef... Si la clef
double de taille (8 octets ->16 octets), avec les mêmes hypothèses (un
million de tests par seconde (ce qui n'est pas le cas des mots de passe sous
Linux par exemple, où si on rate il y a une latence de quelques secondes et
une seule machine réalise le calcul), attaque par force brute seulement,
parallélisable ) on passe à 10^25 ans, et même en parallélisant/utilisant
toutes les ressources de la planète/prenant en compte la loi de Moore, les
données seront déclassifiées avant qu'on ait le temps de les décrypter.

En fait tout dépend du niveau de confiance qu'on veut avoir pour ses
données...



En fait zip utilise une technique de cryptage par flux: Les données sont
compressés puis cryptés (ce qui gène considérablement un craquage par biais
statistique). Le mot de passe (sur 10 octets en fait et non 8) sert à générer
un flux avec lequel est combiné le flux des données compressé (xor ou
somme). Le zip dit faible utilise un générateur propre dit zip 2.0, le zip dit
fort utilise le générateur AES plus solide.
La première passe du décryptage consiste à fabriquer un entête de décryptage
dont l'intégrité se vérifie sur les deux derniers octets. Cette passe se fait
sur 21 boucles contenant des opérations simples donc oui, quelques milliers de
cycles suffisent. En prenant un mot de passe de 10 caractères et 1 million
de machines 3GHz en parallèle, j'arrive à une espérance de 5 à 6 ans.
Mais il faudrait l'avis d'un spécialiste de cryptologie...

Les renseignements sur le cryptage de zip se trouve dans le fichier APPNOTE.TXT

François Boisson


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact