OVH Cloud OVH Cloud

Confiance en AES

41 réponses
Avatar
salus1
Hello,

Bonjour a ce groupe,

Comment contredire ceci:

"On ne peut pas faire confiance en AES car il a ete juge comme le
remplacement de DES par le gouvernement americain?" Sous-entendu, ils
savent casser une encryption AES assez rapidement.

Que repondre si la meme personne dit:

"Blowfish est surement meilleur en terme de confiance {par rapport a
AES} car il est dans OpenBSD depuis quelques annees" et que cette meme
personne jure ses Dieux paranoiaques que Blowfish est le seul capable
d'offrir la confidentialite suffisante.

PS: Cette personne n'est pas Bruce Schneier ;-)

Merci,

Sebastien

10 réponses

1 2 3 4 5
Avatar
pornin
According to Salus :
Comment contredire ceci:

"On ne peut pas faire confiance en AES car il a ete juge comme le
remplacement de DES par le gouvernement americain?" Sous-entendu, ils
savent casser une encryption AES assez rapidement.


La personne qui dit ceci est paranoïaque et on ne peut pas contredire
un paranoïaque : si on dit le contraire de ce qu'il pense, c'est qu'on
fait partie du complot.

On peut techniquement sortir le laïus habituel sur la façon dont le
DES et l'AES ont été conçus : DES a été conçu par IBM, inspecté mais
non modifié par la NSA (c'est Coppersmith lui-même qui le dit, et
Coppersmith est un des créateurs de DES et il est très fort), et ce que
la NSA cherchait à faire, c'était avoir une _forte_ résistance à la
cryptanalyse différentielle (mais les gars d'IBM l'avaient découverte
par eux-mêmes, et se sont fait imposer le silence à ce sujet, dommage
pour eux et bon plan pour les découvreurs "officiel" de la cryptanalyse
différentielle, Biham et Shamir). La seule vraie faiblesse de DES est
celle que tout le monde a vu depuis le début, à savoir la taille de la
clé (même la première édition du bouquin de Schneier en parle). Quant à
l'AES, il a été conçu par des Belges et inspecté par ce qui se fait de
mieux en matière de chercheurs en cryptographie (je le sais, j'y étais)
de manière comlètement publique. Enfin, il n'y a pas de raison a priori
pour que la NSA ait de meilleurs chercheurs que les autres.

Maintenant, il faut bien voir que ceci ne convaincra pas celui qui
émet des jugement péremptoires sur DES et l'AES ; c'est à destination
de l'auditoire silencieux et candide. Souvent, il vaut mieux ne pas
répondre du tout.


Que repondre si la meme personne dit:

"Blowfish est surement meilleur en terme de confiance {par rapport a
AES} car il est dans OpenBSD depuis quelques annees" et que cette meme
personne jure ses Dieux paranoiaques que Blowfish est le seul capable
d'offrir la confidentialite suffisante.


Ces jugements ne sont pas logiques. Donc, si on veut y répondre, il faut
apporter une réponse illogique.

Par exemple, on peut dire : mais pourquoi faire confiance à une bande
de hackers cosmopolites dont l'effectif change constamment, qui cultivent
le secret comme les boutons d'acné, et sur lesquels personne n'a de
contrôle ?

On peut aussi rajouter : moi, si je veux me faire pirater, je préfère
que ce soit par un méchant connu, identifié, professionnel et de bonne
pointure (le gouvernement américain) que par des étudiants pseudo-anars
qui vivent dans des pays de seconde zone. On a son standing, tout de
même. Et connaître ses ennemis, c'est déjà avoir la moitié de la victoire.


La vraie réponse logique aux divagations sur les backdoors supposées
de tel ou tel algorithme sont qu'on ne sait pas comment introduire une
backdoor dans un algorithme sans que ça se voit. Dans un programme, on
peut (plus ou moins), mais dans un algorithme on ne peut pas. C'est
ainsi. Mais cette réponse n'a jamais convaincu aucun divagueur, puisque
ceux-là ne savent que très rarement faire la différence entre un
algorithme, un protocole et l'implémentation des susdits.


--Thomas Pornin

Avatar
Pierre Vandevenne
(Thomas Pornin) wrote in
news:bmol38$sbi$:

Enfin, il n'y a pas de raison a priori pour que la
NSA ait de meilleurs chercheurs que les autres.


Et aucune raison, à priori, pour que Madrid possède une
équipe de foot meilleure que celle de San Francisco.

Avatar
AMcD
Thomas Pornin wrote:

La personne qui dit ceci est paranoïaque et on ne peut pas contredire
un paranoïaque : si on dit le contraire de ce qu'il pense, c'est qu'on
fait partie du complot.


Tu devrais venir sur fr.comp.securite.virus, on en a un que tu peux étudier
in vivo...

Par exemple, on peut dire : mais pourquoi faire confiance à une bande
de hackers cosmopolites dont l'effectif change constamment, qui
cultivent le secret comme les boutons d'acné, et sur lesquels
personne n'a de contrôle ?


Parce que, justement, personne n'a le contrôle sur eux ?

On peut aussi rajouter : moi, si je veux me faire pirater, je préfère
que ce soit par un méchant connu, identifié, professionnel et de bonne
pointure (le gouvernement américain) que par des étudiants
pseudo-anars qui vivent dans des pays de seconde zone. On a son
standing, tout de même. Et connaître ses ennemis, c'est déjà avoir la
moitié de la victoire.


Et ne pas le connaître ne te permets pas pour autant de sous-estimer sa
force.

Dans un programme, on
peut (plus ou moins), mais dans un algorithme on ne peut pas.


On ne peut pas, on ne peut pas... En cryptographie, c'est un discours
entendu souvent et peu propice à assurance tout risque au vu de l'histoire
hein ! Disons que, jusqu'à présent, on n'en connaît pas et qu'il y a de
forts soupçons pour supposer que la tâche est difficile à réaliser :o).
Quant au cas des programmes, le plus dur n'est pas d'en créer (des
backdoors), mais de faire en sorte que personne ne les détecte...

--
AMcD

http://arnold.mcdonald.free.fr/

Avatar
Jean-Marc Desperrier
Pierre Vandevenne wrote:
(Thomas Pornin) wrote in
news:bmol38$sbi$:

Enfin, il n'y a pas de raison a priori pour que la
NSA ait de meilleurs chercheurs que les autres.


Et aucune raison, à priori, pour que Madrid possède une
équipe de foot meilleure que celle de San Francisco.


Remarque qui n'est cependant pas à prendre au premier degré comme
justifiant d'éviter AES pour utiliser n'importe quoi à la place.

Il y a des gens qui ont appliqué ce raisonnement sur le DES, et tenté de
changer les paramètres pour obtenir une version pas truquée par la NSA.
Et effectivement la NSA avait de meilleurs chercheurs.
De fait, leur algo modifié résistait beaucoup moins bien que l'original
à la cryptanalyse différentielle.

Cela dit, il n'y aurait rien d'illégitime à décider d'implémenter plutôt
que l'algo retenu par la méchante NSA (après un vote publique qui avait
favorisé le même algo) un des concurrents de rinjdael au concours AES,
un des ceux qui restaient présents dans la dernière phase de sélection,
qui ont reçu autant d'attention que rinjdael dans leur analyse, et qui
étaient aussi convaincants : Serpent, TwoFish ou MARS.
RC6 est à exclure pour des questions de droits, ceux-précités sont
libres d'utilisation.


Avatar
Pierre Vandevenne
"AMcD" wrote in
news:3f9000d8$0$10400$:

Par exemple, on peut dire : mais pourquoi faire confiance à une bande
de hackers cosmopolites dont l'effectif change constamment, qui
cultivent le secret comme les boutons d'acné, et sur lesquels
personne n'a de contrôle ?


Parce que, justement, personne n'a le contrôle sur eux ?


On n'en sait trop rien justement.

Dans un programme, on
peut (plus ou moins), mais dans un algorithme on ne peut pas.


On ne peut pas, on ne peut pas... En cryptographie, c'est un discours
entendu souvent et peu propice à assurance tout risque au vu de
l'histoire hein !


Certes, mais c'est le moins mauvais que l'on ait.


réaliser :o). Quant au cas des programmes, le plus dur n'est pas d'en
créer (des backdoors), mais de faire en sorte que personne ne les
détecte...


Ah non, ça, c'est très facile. Microsoft par exemple en crée sans arrêt,
sans s'en apercevoir et elles ne sont pas toutes immédiatement détectées.

Et ce n'est pas une boutade, c'est le lot de tout qui développe du code en
quantité, une caractéristique fondamentale du processus de développement
logiciel.


Avatar
AMcD
Pierre Vandevenne wrote:

Ah non, ça, c'est très facile. Microsoft par exemple en crée sans
arrêt, sans s'en apercevoir et elles ne sont pas toutes immédiatement
détectées.


Je parlais des backdoors volontaires.

Et ce n'est pas une boutade, c'est le lot de tout qui développe du
code en quantité, une caractéristique fondamentale du processus de
développement logiciel.


Tu parles plutôt de failles là non ?

--
AMcD

http://arnold.mcdonald.free.fr/

Avatar
Pierre Vandevenne
Jean-Marc Desperrier wrote in news:bmov6j$i4p$1
@reader1.imaginet.fr:

Pierre Vandevenne wrote:
(Thomas Pornin) wrote in
news:bmol38$sbi$:

Enfin, il n'y a pas de raison a priori pour que la
NSA ait de meilleurs chercheurs que les autres.


Et aucune raison, à priori, pour que Madrid possède une
équipe de foot meilleure que celle de San Francisco.


Remarque qui n'est cependant pas à prendre au premier degré comme
justifiant d'éviter AES pour utiliser n'importe quoi à la place.


Certainement pas. L'AES est excellent dans l'état actuel des choses (et je
n'ai pas de meilleur état à proposer), Blowfish n'étant de toute façon pas
n'importe quoi.

Je suis de toute façon en général d'accord à 99% avec ce que dit Thomas
Pornin (ce qui dans l'absolu n'a pas grande importance, restons modestes
;-)) - c'est juste que de temps en temps il conclu ses interventions, au
demeurant très didactiques et raisonnables, par l'une ou l'autre petite
phrase qui interpelle mon sens de la logique.

Il y a des gens qui ont appliqué ce raisonnement sur le DES, et tenté de
changer les paramètres pour obtenir une version pas truquée par la NSA.
Et effectivement la NSA avait de meilleurs chercheurs.
De fait, leur algo modifié résistait beaucoup moins bien que l'original
à la cryptanalyse différentielle.


Tout à fait. C'est une question de ressources (donc à priori une raison)
amha mais aussi une conséquence de philosophie globale de la société US
(troll qui pourrait être très long).

qui ont reçu autant d'attention que rinjdael dans leur analyse, et qui
étaient aussi convaincants : Serpent, TwoFish ou MARS.


Personnellement, je n'ai pas trouvé twofish aussi convaincant, notamment
lors des tests statistiques (je ne me souviens plus du document exact, un
PDF du nist qui comparait les vertus des algos en tant que générateurs de
nombres aléatoires). Cela dit, à part quelques unes des propositions de
départ qui se sont fait théoriquement exploser ou ne convenaient pas pour
des raisons pratiques, les différences n'étaient pas énorme.

Un autre aspect qui m'a déplu dans twofish, c'est qu'il a bénéficié d'une
sorte de lobbying qui assurait sa promotion. Mais c'est tout à fait
subjectif.



Avatar
Pierre Vandevenne
"AMcD" wrote in news:3f9009e1$0$10426
$:

Pierre Vandevenne wrote:

Ah non, ça, c'est très facile. Microsoft par exemple en crée sans
arrêt, sans s'en apercevoir et elles ne sont pas toutes immédiatement
détectées.


Je parlais des backdoors volontaires.


C'est comme les homicides volontaires ou involontaires, au final, il y a
quand même un cadavre.

Et ce n'est pas une boutade, c'est le lot de tout qui développe du
code en quantité, une caractéristique fondamentale du processus de
développement logiciel.


Tu parles plutôt de failles là non ?


Et au niveau conséquence, cela change quoi?

Imagine que tu sois le chef des services ultra-secrets machin-chose et que
tu disposes de 10.000.000 de dollars pour entrer dans un système Windows.
Quelle est ta stratégie?

A) tu engages un barbouze qui donne RDV à Bill Gates au Starbucks de
Seattle pour lui remettre 500.000 coupures de 20$ et lui demander qu'il
implémente une faille dans son soft juste pour toi?

B) tu engages 100 types à 100.000 par an pour faire de la recherche de
vulnérabilité sur Windows?


Je sais, A est plus marrant. Mais bon.


Avatar
AMcD
Pierre Vandevenne wrote:

Je parlais des backdoors volontaires.


C'est comme les homicides volontaires ou involontaires, au final, il
y a quand même un cadavre.


Certes, vu sous cet angle... Mais vois ma remarque finale.

Imagine que tu sois le chef des services ultra-secrets machin-chose
et que tu disposes de 10.000.000 de dollars pour entrer dans un
système Windows. Quelle est ta stratégie?

A) tu engages un barbouze qui donne RDV à Bill Gates au Starbucks de
Seattle pour lui remettre 500.000 coupures de 20$ et lui demander
qu'il implémente une faille dans son soft juste pour toi?


Humour. Crois-tu que :

A) Bill Gates soit la bonne personne à qui s'adresser ?
B) Que USD 10.000.000 seront suffisant ?

B) tu engages 100 types à 100.000 par an pour faire de la recherche de
vulnérabilité sur Windows?


Je choisis cette voie, bien évidemment. D'ailleurs, pas besoin de 100 types.
Et moi, je me propose à moins cher :o).

Je sais, A est plus marrant. Mais bon.


Ouais. Celà dit, pour percer un système, une entreprise usant Windows (ou
quoi que ce soit d'autre), j'userai quand même plutôt de social engineering.
Cela me coûterait bien moins cher (et moins de temps) de draguer une
secrétaire que d'écrire des spys, des drivers, des sniffers, etc. Pour
casser un système de crypto, je ferai pareil : plutôt que de passer des
années sur des attaques possibles dont le niveau mathématique requiera 15
polytechniciens, j'essaierai plutôt de voir les défauts de son
implementation effective par des programmeurs payés à l'arrache (puisqu'il
en est ainsi des programmeurs de nos jours). La cryptographie appliquée est
une longue chaîne avec de multiples possibilités de maillons faibles. Là où
on ne les attend pas, bien sûr. C'est souvent bien plus simple de sniffer
les saisies clavier de la victime via du code injecté que d'essayer (à moins
d'être débile) de casser un algo de crypto...

Cela étant, je discerne la faille volontaire de la faille heu, due au
processus industriel ;o). La première c'est l'éditeur du soft qui cherche à
te coincer. Là seconde, elle profite plutôt à ses clients.

--
AMcD

http://arnold.mcdonald.free.fr/


Avatar
Francois Grieu
In article ,
Pierre Vandevenne wrote:

Personnellement, je n'ai pas trouvé twofish aussi convaincant, notamment
lors des tests statistiques (je ne me souviens plus du document exact, un
PDF du nist qui comparait les vertus des algos en tant que générateurs de
nombres aléatoires).


Un test expérimental détectant un biais quelconque dans TwoFish ?
Ou ce qui revient au même capable de le distinguer de Rijndael ?
Vraiment ??

François Grieu

1 2 3 4 5