Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.
Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.
Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.
Xavier Roche wrote:
Bref je ne vois aucun interêt à utiliser un produit au mieux suspect
(aucune garantie que l'algo est fiable), au pire dangereux (qui me dit
qu'il n'y a pas de trojans dedans ?
Bonjour,
- avec un machin hébergé sur chez.com et un auteur a moitié anonyme ..)
c'est ca quoi ;)
--
Even though I walk through the valley of the shadow of death,
I will fear no evil, for you are with me;
your rod and your staff, they comfort me.
Xavier Roche wrote:
Bref je ne vois aucun interêt à utiliser un produit au mieux suspect
(aucune garantie que l'algo est fiable), au pire dangereux (qui me dit
qu'il n'y a pas de trojans dedans ?
Bonjour,
- avec un machin hébergé sur chez.com et un auteur a moitié anonyme ..)
c'est ca quoi ;)
--
Even though I walk through the valley of the shadow of death,
I will fear no evil, for you are with me;
your rod and your staff, they comfort me.
Xavier Roche wrote:
Bref je ne vois aucun interêt à utiliser un produit au mieux suspect
(aucune garantie que l'algo est fiable), au pire dangereux (qui me dit
qu'il n'y a pas de trojans dedans ?
Bonjour,
- avec un machin hébergé sur chez.com et un auteur a moitié anonyme ..)
c'est ca quoi ;)
--
Even though I walk through the valley of the shadow of death,
I will fear no evil, for you are with me;
your rod and your staff, they comfort me.
Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur la
ligne de commande 'Décrypter le texte venant d'un courriel' :BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur la
ligne de commande 'Décrypter le texte venant d'un courriel' :
BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur la
ligne de commande 'Décrypter le texte venant d'un courriel' :BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
"Patrick 'Zener' Brunet" a écrit dans le
message
de news: 41a5deb6$0$17100$Bonjour.
"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en
bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !
A confirmer donc par le proposant...
Bonjour, :)
lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de
la
mémoire vive) il est nécessaire (comme tous les programmeurs le font)
de mettre ces données en mémoire temporaire sur le disque (fichier
temporaire).
[...]
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.
"Patrick 'Zener' Brunet" <invalid-use.link@web.page> a écrit dans le
message
de news: 41a5deb6$0$17100$626a14ce@news.free.fr...
Bonjour.
"Guillermito" <guillermito@pipo.com> a écrit dans le message de news:
1pcjj335zk4a8$.1nrkez5urzs4u.dlg@40tude.net...
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:
Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en
bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !
A confirmer donc par le proposant...
Bonjour, :)
lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de
la
mémoire vive) il est nécessaire (comme tous les programmeurs le font)
de mettre ces données en mémoire temporaire sur le disque (fichier
temporaire).
[...]
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.
"Patrick 'Zener' Brunet" a écrit dans le
message
de news: 41a5deb6$0$17100$Bonjour.
"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en
bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !
A confirmer donc par le proposant...
Bonjour, :)
lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de
la
mémoire vive) il est nécessaire (comme tous les programmeurs le font)
de mettre ces données en mémoire temporaire sur le disque (fichier
temporaire).
[...]
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.
On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur
la
ligne de commande 'Décrypter le texte venant d'un courriel' :BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.
Bonjour,
Le message ci-dessus, plus ou moins, se décompose en:
4C6F6769636950435F416C6C437279707465720D0A toujours présent, c'est tout
simplement "LogiciPC_AllCrypter" en ASCII / hexa, la signature de votre
logiciel.
3131 toujours présent, un séparateur sans doute.
309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B2, c'est la
clef "cachée".
4A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4,
c'est le message chiffré.
Faisons quelques expériences. Voilà quelques résultats rapides, de la
forme:
---------------------------------------------
ligne1: clef / message clair
ligne2: résultat après cryptage (sans les partie fixes pour gagner de
la place, donc il n'y a plus que clef "cachée" + message
chiffré)
---------------------------------------------
aaaa / aaaaaaaaaa
8587898B8D8F91 938D8F91939597999B9597
baaa / aaaaaaaaaa
8887898B8D8F92 968F8F91939597999D9798
abaa / aaaaaaaaaa
85888C8B8E9291 938D8F93939599999B9597
aaba / aaaaaaaaaa
85878A8F908F91 938D8F91959797999B9597
aaab / aaaaaaaaaa
868A898B8D9094 938D91919395979B9B9599
aaaa / bbbbbbbbbb
8587898B8D8F91 948F91939597999B9D9798
bbbb / aaaaaaaaaa
898B8D8F919395 968F91939597999B9D979A
caaa / aaaaaaaaaa
8B87898B8D8F93 99918F91939597999F9999
zaaa / aaaaaaaaaa
D087898B8D8FAA DEBF8F9193959799CDC7B0
Bref, on peut voir que quand on modifie la clef d'un bit, il n'y a pas
grand-chose qui change. C'est Très Très Mal.
Voyons voir au niveau des bits de la clef "cachée" (la clef que l'on
rentre est à gauche):
aaaa 10000101 10000111 10001001 10001011 10001101 10001111 10010001
baaa 10001000 10000111 10001001 10001011 10001101 10001111 10010010
caaa 10001011 10000111 10001001 10001011 10001101 10001111 10010011
daaa 10001110 10000111 10001001 10001011 10001101 10001111 10010100
Rappel:
a = 1100001
b = 1100010
c = 1100011
d = 1100100
On voit qu'il n'y a que le premier et le dernier octet qui changent. Le
dernier octet (le plus à droite) contient exactement les trois derniers
bits de la première lettre de la clef. En continuant ce genre d'analyse,
il n'est pas très difficile de savoir où se cachent tous les bits de la
clef, à quel endroit vous les dispersez en d'autres termes, et de la
reconstruire. Et quand on peut reconstruire la clef, on peut déchiffrer
*tous* les messages, ce qui rend votre logiciel inutile.
Mais ce n'est pas grave, on est tous là pour apprendre :)
--
Guillermito
http://www.guillermito2.net
On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:
Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur
la
ligne de commande 'Décrypter le texte venant d'un courriel' :
BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.
Bonjour,
Le message ci-dessus, plus ou moins, se décompose en:
4C6F6769636950435F416C6C437279707465720D0A toujours présent, c'est tout
simplement "LogiciPC_AllCrypter" en ASCII / hexa, la signature de votre
logiciel.
3131 toujours présent, un séparateur sans doute.
309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B2, c'est la
clef "cachée".
4A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4,
c'est le message chiffré.
Faisons quelques expériences. Voilà quelques résultats rapides, de la
forme:
---------------------------------------------
ligne1: clef / message clair
ligne2: résultat après cryptage (sans les partie fixes pour gagner de
la place, donc il n'y a plus que clef "cachée" + message
chiffré)
---------------------------------------------
aaaa / aaaaaaaaaa
8587898B8D8F91 938D8F91939597999B9597
baaa / aaaaaaaaaa
8887898B8D8F92 968F8F91939597999D9798
abaa / aaaaaaaaaa
85888C8B8E9291 938D8F93939599999B9597
aaba / aaaaaaaaaa
85878A8F908F91 938D8F91959797999B9597
aaab / aaaaaaaaaa
868A898B8D9094 938D91919395979B9B9599
aaaa / bbbbbbbbbb
8587898B8D8F91 948F91939597999B9D9798
bbbb / aaaaaaaaaa
898B8D8F919395 968F91939597999B9D979A
caaa / aaaaaaaaaa
8B87898B8D8F93 99918F91939597999F9999
zaaa / aaaaaaaaaa
D087898B8D8FAA DEBF8F9193959799CDC7B0
Bref, on peut voir que quand on modifie la clef d'un bit, il n'y a pas
grand-chose qui change. C'est Très Très Mal.
Voyons voir au niveau des bits de la clef "cachée" (la clef que l'on
rentre est à gauche):
aaaa 10000101 10000111 10001001 10001011 10001101 10001111 10010001
baaa 10001000 10000111 10001001 10001011 10001101 10001111 10010010
caaa 10001011 10000111 10001001 10001011 10001101 10001111 10010011
daaa 10001110 10000111 10001001 10001011 10001101 10001111 10010100
Rappel:
a = 1100001
b = 1100010
c = 1100011
d = 1100100
On voit qu'il n'y a que le premier et le dernier octet qui changent. Le
dernier octet (le plus à droite) contient exactement les trois derniers
bits de la première lettre de la clef. En continuant ce genre d'analyse,
il n'est pas très difficile de savoir où se cachent tous les bits de la
clef, à quel endroit vous les dispersez en d'autres termes, et de la
reconstruire. Et quand on peut reconstruire la clef, on peut déchiffrer
*tous* les messages, ce qui rend votre logiciel inutile.
Mais ce n'est pas grave, on est tous là pour apprendre :)
--
Guillermito
http://www.guillermito2.net
On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:Voici le message secret que vous devez coller dans AllCrypter, dans la
fenêtre du 3e onglet en mode 'Texte', puis décryptez-le en cliquant sur
la
ligne de commande 'Décrypter le texte venant d'un courriel' :BeginAllCrypter>>>4C6F6769636950435F416C6C437279707465720D0A3131309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B24A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4>>>EndAllCrypter>>>
Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.
Bonjour,
Le message ci-dessus, plus ou moins, se décompose en:
4C6F6769636950435F416C6C437279707465720D0A toujours présent, c'est tout
simplement "LogiciPC_AllCrypter" en ASCII / hexa, la signature de votre
logiciel.
3131 toujours présent, un séparateur sans doute.
309A99999EB8AB5891D8A5ADDED3999FF5EBDCE1B17AADF2C3DADCC5CDD0B2, c'est la
clef "cachée".
4A5BC2C6D67F4475BA555B927AF6EE041913867B15F1F1168F17A97A69F81012C9A0E6A194D7A8ACE76979F3E10BB8D87769201426CD70C4FBE8222910C8CF22E9CE0F867FC2B4,
c'est le message chiffré.
Faisons quelques expériences. Voilà quelques résultats rapides, de la
forme:
---------------------------------------------
ligne1: clef / message clair
ligne2: résultat après cryptage (sans les partie fixes pour gagner de
la place, donc il n'y a plus que clef "cachée" + message
chiffré)
---------------------------------------------
aaaa / aaaaaaaaaa
8587898B8D8F91 938D8F91939597999B9597
baaa / aaaaaaaaaa
8887898B8D8F92 968F8F91939597999D9798
abaa / aaaaaaaaaa
85888C8B8E9291 938D8F93939599999B9597
aaba / aaaaaaaaaa
85878A8F908F91 938D8F91959797999B9597
aaab / aaaaaaaaaa
868A898B8D9094 938D91919395979B9B9599
aaaa / bbbbbbbbbb
8587898B8D8F91 948F91939597999B9D9798
bbbb / aaaaaaaaaa
898B8D8F919395 968F91939597999B9D979A
caaa / aaaaaaaaaa
8B87898B8D8F93 99918F91939597999F9999
zaaa / aaaaaaaaaa
D087898B8D8FAA DEBF8F9193959799CDC7B0
Bref, on peut voir que quand on modifie la clef d'un bit, il n'y a pas
grand-chose qui change. C'est Très Très Mal.
Voyons voir au niveau des bits de la clef "cachée" (la clef que l'on
rentre est à gauche):
aaaa 10000101 10000111 10001001 10001011 10001101 10001111 10010001
baaa 10001000 10000111 10001001 10001011 10001101 10001111 10010010
caaa 10001011 10000111 10001001 10001011 10001101 10001111 10010011
daaa 10001110 10000111 10001001 10001011 10001101 10001111 10010100
Rappel:
a = 1100001
b = 1100010
c = 1100011
d = 1100100
On voit qu'il n'y a que le premier et le dernier octet qui changent. Le
dernier octet (le plus à droite) contient exactement les trois derniers
bits de la première lettre de la clef. En continuant ce genre d'analyse,
il n'est pas très difficile de savoir où se cachent tous les bits de la
clef, à quel endroit vous les dispersez en d'autres termes, et de la
reconstruire. Et quand on peut reconstruire la clef, on peut déchiffrer
*tous* les messages, ce qui rend votre logiciel inutile.
Mais ce n'est pas grave, on est tous là pour apprendre :)
--
Guillermito
http://www.guillermito2.net
On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:
Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.
On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:
Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.
On Thu, 25 Nov 2004 03:34:14 -0500, Raymond H. wrote:
Bien bien. Il me semble que mon impression première était fondée. Vous
incluez la clef dans chaque message chiffré, c'est Mal. Et, à vue de
nez, elle est à peine modifiée et facile à reconstruire. C'est Très Mal.
Bonsoir.
"Raymond H." a écrit dans le message de news:
ronpd.59020$"Patrick 'Zener' Brunet" a écrit dans le
messagede news: 41a5deb6$0$17100$Bonjour.
"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en
bloc,mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui
puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !
A confirmer donc par le proposant...
Bonjour, :)
lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de
lamémoire vive) il est nécessaire (comme tous les programmeurs le font)
Il y a certes beaucoup de pseudo-programmeurs qui font des conneries et
qui
devraient se recycler. C'est tout le problème de la perte de compétences
métier quant on bazarde son informatique à des généralistes.
Exemple parlant : Quand on fait du process industriel, la solution de
mettre
un message d'erreur à l'utilisateur parce qu'on n'a pas pu ouvrir le
fichier
toto est une faute, parce que même s'il y a un bonhomme devant l'écran (et
s'il y a un écran), souvent le type est un opérateur qui ne sait même pas
ce
qu'est un fichier...
Mais cependant, lorsqu'un opérateur ne sait pas la signification de certain
De la même manière quand on déchiffre un fichier dans le but d'utiliser
les
données sans les dévoiler, les entreposer en clair où que ce soit et aussi
fugitivement que ce soit est une faute qui ruine tout le reste.
de mettre ces données en mémoire temporaire sur le disque (fichier
temporaire).[...]
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.
Donc le proposant a en fait infirmé.
Alors vous avez-là une faille parce qu'en étudiant 2mn le logiciel, on
peut
voir où et quand il crée de tels fichiers, et ensuite il est relativement
facile d'écrire un petit programme qui surveille leur apparition et en
fait
immédiatement une copie. Vous pourrez vérifier sur un quelconque fichier
temporaire verrouillé car en cours d'utilisation, qu'il reste possible de
le
copier d'un coup de souris dans l'Explorateur (Windows) et même depuis un
compte de simple user.
Je suis d'accord avec vous concernant ces genres de logiciels pouvant
Alors imaginez ce qu'on peut faire avec un code capable de s'exécuter en
mode privilégié b-)
Mais donc tout est relatif, et dépend des besoins de l'Utilisateur.
Cordialement,
--
/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonsoir.
"Raymond H." <divers_rh@hotmail.com> a écrit dans le message de news:
ronpd.59020$Le1.1202994@news20.bellglobal.com...
"Patrick 'Zener' Brunet" <invalid-use.link@web.page> a écrit dans le
message
de news: 41a5deb6$0$17100$626a14ce@news.free.fr...
Bonjour.
"Guillermito" <guillermito@pipo.com> a écrit dans le message de news:
1pcjj335zk4a8$.1nrkez5urzs4u.dlg@40tude.net...
On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:
Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en
bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui
puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !
A confirmer donc par le proposant...
Bonjour, :)
lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de
la
mémoire vive) il est nécessaire (comme tous les programmeurs le font)
Il y a certes beaucoup de pseudo-programmeurs qui font des conneries et
qui
devraient se recycler. C'est tout le problème de la perte de compétences
métier quant on bazarde son informatique à des généralistes.
Exemple parlant : Quand on fait du process industriel, la solution de
mettre
un message d'erreur à l'utilisateur parce qu'on n'a pas pu ouvrir le
fichier
toto est une faute, parce que même s'il y a un bonhomme devant l'écran (et
s'il y a un écran), souvent le type est un opérateur qui ne sait même pas
ce
qu'est un fichier...
Mais cependant, lorsqu'un opérateur ne sait pas la signification de certain
De la même manière quand on déchiffre un fichier dans le but d'utiliser
les
données sans les dévoiler, les entreposer en clair où que ce soit et aussi
fugitivement que ce soit est une faute qui ruine tout le reste.
de mettre ces données en mémoire temporaire sur le disque (fichier
temporaire).
[...]
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.
Donc le proposant a en fait infirmé.
Alors vous avez-là une faille parce qu'en étudiant 2mn le logiciel, on
peut
voir où et quand il crée de tels fichiers, et ensuite il est relativement
facile d'écrire un petit programme qui surveille leur apparition et en
fait
immédiatement une copie. Vous pourrez vérifier sur un quelconque fichier
temporaire verrouillé car en cours d'utilisation, qu'il reste possible de
le
copier d'un coup de souris dans l'Explorateur (Windows) et même depuis un
compte de simple user.
Je suis d'accord avec vous concernant ces genres de logiciels pouvant
Alors imaginez ce qu'on peut faire avec un code capable de s'exécuter en
mode privilégié b-)
Mais donc tout est relatif, et dépend des besoins de l'Utilisateur.
Cordialement,
--
/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
Bonsoir.
"Raymond H." a écrit dans le message de news:
ronpd.59020$"Patrick 'Zener' Brunet" a écrit dans le
messagede news: 41a5deb6$0$17100$Bonjour.
"Guillermito" a écrit dans le message de news:
1pcjj335zk4a8$On Thu, 25 Nov 2004 03:41:07 -0500, Raymond H. wrote:Vous pouvez même décrypter
les données d'un fichier sans même décrypter le fichier lui-même
Je ne comprends pas cette phrase. Ou alors elle ne veut rien dire.
D'un point de vue impartial,
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en
bloc,mais en tout cas en mémoire pure, sans générer de fichier en clair.
Donc en l'absence d'un debugger ou autre outil permettant d'analyser la
mémoire, il
n'y aurait pas de fichier en clair (même fugitif et/ou caché) qui
puisse
être subrepticement copié au passage par un outil quelconque.
J'ai déjà vu ce genre de faille dans d'autres logiciels !
A confirmer donc par le proposant...
Bonjour, :)
lorsque des données en mémoire vive (RAM) sont trop importantes
(c'est-à-dire que la taille des données en question dépasse la taille de
lamémoire vive) il est nécessaire (comme tous les programmeurs le font)
Il y a certes beaucoup de pseudo-programmeurs qui font des conneries et
qui
devraient se recycler. C'est tout le problème de la perte de compétences
métier quant on bazarde son informatique à des généralistes.
Exemple parlant : Quand on fait du process industriel, la solution de
mettre
un message d'erreur à l'utilisateur parce qu'on n'a pas pu ouvrir le
fichier
toto est une faute, parce que même s'il y a un bonhomme devant l'écran (et
s'il y a un écran), souvent le type est un opérateur qui ne sait même pas
ce
qu'est un fichier...
Mais cependant, lorsqu'un opérateur ne sait pas la signification de certain
De la même manière quand on déchiffre un fichier dans le but d'utiliser
les
données sans les dévoiler, les entreposer en clair où que ce soit et aussi
fugitivement que ce soit est une faute qui ruine tout le reste.
de mettre ces données en mémoire temporaire sur le disque (fichier
temporaire).[...]
Cependant, AllCrypter nettoie puis supprime ses fichiers temporaires
afin de protéger les données de l'activité d'espion.
Donc le proposant a en fait infirmé.
Alors vous avez-là une faille parce qu'en étudiant 2mn le logiciel, on
peut
voir où et quand il crée de tels fichiers, et ensuite il est relativement
facile d'écrire un petit programme qui surveille leur apparition et en
fait
immédiatement une copie. Vous pourrez vérifier sur un quelconque fichier
temporaire verrouillé car en cours d'utilisation, qu'il reste possible de
le
copier d'un coup de souris dans l'Explorateur (Windows) et même depuis un
compte de simple user.
Je suis d'accord avec vous concernant ces genres de logiciels pouvant
Alors imaginez ce qu'on peut faire avec un code capable de s'exécuter en
mode privilégié b-)
Mais donc tout est relatif, et dépend des besoins de l'Utilisateur.
Cordialement,
--
/**************************************************************
* Patrick BRUNET @ ZenerTopia
* E-mail: lien sur http://zener131.free.fr/ContactMe
**************************************************************/
<8#--X--< filtré par Avast! 4 Home
cela me fait sourire :)
Donc, le fait que les données sont transformées en hexadécimal n'est
pas pour rendre incompréhensible les données cryptées (puisqu'elles sont
déjà incompréhensibles) mais seulement pour rendre compatible avec Internet
(via courriel) les données déjà cryptées.
Concernant la clef, elle peut ou non être incluse dans AllCrypter. Ceci
est au choix de l'utilisateur.
Si la clef est incluse, alors AllCrypter
pourra vous dire si la clef, dont vous écrivez pour le décryptage, n'est pas
la bonne pendant que vous tentez de décrypter votre fichier ou vos données.
cela me fait sourire :)
Donc, le fait que les données sont transformées en hexadécimal n'est
pas pour rendre incompréhensible les données cryptées (puisqu'elles sont
déjà incompréhensibles) mais seulement pour rendre compatible avec Internet
(via courriel) les données déjà cryptées.
Concernant la clef, elle peut ou non être incluse dans AllCrypter. Ceci
est au choix de l'utilisateur.
Si la clef est incluse, alors AllCrypter
pourra vous dire si la clef, dont vous écrivez pour le décryptage, n'est pas
la bonne pendant que vous tentez de décrypter votre fichier ou vos données.
cela me fait sourire :)
Donc, le fait que les données sont transformées en hexadécimal n'est
pas pour rendre incompréhensible les données cryptées (puisqu'elles sont
déjà incompréhensibles) mais seulement pour rendre compatible avec Internet
(via courriel) les données déjà cryptées.
Concernant la clef, elle peut ou non être incluse dans AllCrypter. Ceci
est au choix de l'utilisateur.
Si la clef est incluse, alors AllCrypter
pourra vous dire si la clef, dont vous écrivez pour le décryptage, n'est pas
la bonne pendant que vous tentez de décrypter votre fichier ou vos données.
On Thu, 25 Nov 2004 14:27:04 +0100, Patrick 'Zener' Brunet wrote:... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.
Ah oui, sans doute. M'enfin, il n'empêche que je me méfie des
algorithmes de cryptage "maison". Quant à l'algorithme de stégano inclu
dans le logiciel, il me semble aussi assez faiblard à en lire la
description, genre "je colle tout à la fin du fichier".
Je le sens assez mal, pour être franc, ce logiciel. On peut déduire
beaucoup de choses à la simple lecture de sa description. En lisant
entre les lignes, bien entendu. Me fait penser à CDP.
On Thu, 25 Nov 2004 14:27:04 +0100, Patrick 'Zener' Brunet wrote:
... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.
Ah oui, sans doute. M'enfin, il n'empêche que je me méfie des
algorithmes de cryptage "maison". Quant à l'algorithme de stégano inclu
dans le logiciel, il me semble aussi assez faiblard à en lire la
description, genre "je colle tout à la fin du fichier".
Je le sens assez mal, pour être franc, ce logiciel. On peut déduire
beaucoup de choses à la simple lecture de sa description. En lisant
entre les lignes, bien entendu. Me fait penser à CDP.
On Thu, 25 Nov 2004 14:27:04 +0100, Patrick 'Zener' Brunet wrote:... j'ai cru comprendre qu'il s'agit de déchiffrer à la volée ou en bloc,
mais en tout cas en mémoire pure, sans générer de fichier en clair.
Ah oui, sans doute. M'enfin, il n'empêche que je me méfie des
algorithmes de cryptage "maison". Quant à l'algorithme de stégano inclu
dans le logiciel, il me semble aussi assez faiblard à en lire la
description, genre "je colle tout à la fin du fichier".
Je le sens assez mal, pour être franc, ce logiciel. On peut déduire
beaucoup de choses à la simple lecture de sa description. En lisant
entre les lignes, bien entendu. Me fait penser à CDP.
[...]Mais pour un spécialiste, il est à craindre que votre chapitre
"Explication
06" relève de l'affirmation gratuite. En l'absence de spécifications
techniques (ou alors j'ai mal cherché et je m'en excuse, même si cela
devrait sauter aux yeux), prouvant l'utilisation d'un algorithme
cryptologiquement sûr et pas d'une forme de "brouillage ***apparemment***
inextricable", l'utilisateur est condamné à vous faire confiance, et dans
un
contexte de sécurité c'est par définition une hérésie.
En laissant mes codes sources à la disposition des gens au début je pense
que cela donnerait l'occasion à des profiteurs de copier un peu pour qu'ils
me fassent la compétition.
Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.
[...]
Mais pour un spécialiste, il est à craindre que votre chapitre
"Explication
06" relève de l'affirmation gratuite. En l'absence de spécifications
techniques (ou alors j'ai mal cherché et je m'en excuse, même si cela
devrait sauter aux yeux), prouvant l'utilisation d'un algorithme
cryptologiquement sûr et pas d'une forme de "brouillage ***apparemment***
inextricable", l'utilisateur est condamné à vous faire confiance, et dans
un
contexte de sécurité c'est par définition une hérésie.
En laissant mes codes sources à la disposition des gens au début je pense
que cela donnerait l'occasion à des profiteurs de copier un peu pour qu'ils
me fassent la compétition.
Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.
[...]Mais pour un spécialiste, il est à craindre que votre chapitre
"Explication
06" relève de l'affirmation gratuite. En l'absence de spécifications
techniques (ou alors j'ai mal cherché et je m'en excuse, même si cela
devrait sauter aux yeux), prouvant l'utilisation d'un algorithme
cryptologiquement sûr et pas d'une forme de "brouillage ***apparemment***
inextricable", l'utilisateur est condamné à vous faire confiance, et dans
un
contexte de sécurité c'est par définition une hérésie.
En laissant mes codes sources à la disposition des gens au début je pense
que cela donnerait l'occasion à des profiteurs de copier un peu pour qu'ils
me fassent la compétition.
Dans le passé, concernant le code de cryptage que Microsoft utilisait
dans Internet Explorer, Microsoft ne le cachait-il pas? (je parle du
cryptage inférieur à 128 bits, donc 64 ou moins) Il voulait peut-être
empêcher de se faire exploiter $$$$.