est-il possible de faire un dossier dans une clé usb qui soit protégé
par un mot de passe ?
Il faut bien sûr que le contenu de ce dossier n'apparaisse pas dans un
dialogue d'ouverture.
Je ne veux pas crypter le contenu.
Naturellement il y a une limite logique aussi : au-delà d'un certain nombre de caractères aléatoires la mémoire humaine peut vite faire défaut, on est tenté de l'écrire quelque part, et la sécurité du mdp change alors totalement de nature :-)
Pour contrer ça il suffit de faire des mots de passe longs mais facile à retenir genre :
En fait tu prends une grande liste de choses que les gens savent par coeur (leur numéro de portable, date de naissance, nom de leur rue, de leur ville de résidence et son code postal, nom de jeune fille de leur mère, date de naissance de leur père, prénom des enfants...) ensuite tu prends 3 ou 4 éléments dans ta grande liste et tu les ranges comme tu le souhaites et voilà.
Par ce biais tu peux arriver à une string assez longue que les utilisateurs ne vont pas oublier trop facilement. Un exemple si je me l'applique :
LeraillezBenoit067588135024111960Fourchon77JeanJaures92300 (une bonne soixantaine de caractères que je retiens facilement)
Ce n'est pas de l'aléatoire mais je doute qu'une machine casse ce code en quelques minutes.
-- Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Gerald <Gerald@alussinan.org> wrote:
Naturellement il y a une limite logique aussi : au-delà d'un certain
nombre de caractères aléatoires la mémoire humaine peut vite faire
défaut, on est tenté de l'écrire quelque part, et la sécurité du mdp
change alors totalement de nature :-)
Pour contrer ça il suffit de faire des mots de passe longs mais
facile à retenir genre :
En fait tu prends une grande liste de choses que les gens savent par
coeur (leur numéro de portable, date de naissance, nom de leur rue, de
leur ville de résidence et son code postal, nom de jeune fille de leur
mère, date de naissance de leur père, prénom des enfants...) ensuite tu
prends 3 ou 4 éléments dans ta grande liste et tu les ranges comme tu le
souhaites et voilà.
Par ce biais tu peux arriver à une string assez longue que les
utilisateurs ne vont pas oublier trop facilement. Un exemple si je me
l'applique :
LeraillezBenoit067588135024111960Fourchon77JeanJaures92300 (une
bonne soixantaine de caractères que je retiens facilement)
Ce n'est pas de l'aléatoire mais je doute qu'une machine casse ce
code en quelques minutes.
--
Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Naturellement il y a une limite logique aussi : au-delà d'un certain nombre de caractères aléatoires la mémoire humaine peut vite faire défaut, on est tenté de l'écrire quelque part, et la sécurité du mdp change alors totalement de nature :-)
Pour contrer ça il suffit de faire des mots de passe longs mais facile à retenir genre :
En fait tu prends une grande liste de choses que les gens savent par coeur (leur numéro de portable, date de naissance, nom de leur rue, de leur ville de résidence et son code postal, nom de jeune fille de leur mère, date de naissance de leur père, prénom des enfants...) ensuite tu prends 3 ou 4 éléments dans ta grande liste et tu les ranges comme tu le souhaites et voilà.
Par ce biais tu peux arriver à une string assez longue que les utilisateurs ne vont pas oublier trop facilement. Un exemple si je me l'applique :
LeraillezBenoit067588135024111960Fourchon77JeanJaures92300 (une bonne soixantaine de caractères que je retiens facilement)
Ce n'est pas de l'aléatoire mais je doute qu'une machine casse ce code en quelques minutes.
-- Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Eric Levenez
Le 02/03/08 14:01, dans <1id6h4j.ivh7o51ywjrk0N%, « Benoit » a écrit :
LeraillezBenoit067588135024111960Fourchon77JeanJaures92300 (une bonne soixantaine de caractères que je retiens facilement)
Ce n'est pas de l'aléatoire mais je doute qu'une machine casse ce code en quelques minutes.
Une fois que l'on connaît la façon de générer un mot de passe il est beaucoup plus facile de trouver un algorithme rapide pour cracker une clé.
De plus aujourd'hui des bibliothèques (genre OpenVIDIA) s'appuyant sur les GPU (comme la GeForce 8800 de Nvidia présente sur les Mac Pro) permettent de diviser les temps pour casser une clé par 25 voire 100. Et comme on peut mettre maintenant plusieurs grosses cartes graphique dans des ordinateurs, on arrive vite à avoir une bonne configuration pour les crackers. Le multi-c¦ur des nouveaux CPU est aussi un plus.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 02/03/08 14:01, dans
<1id6h4j.ivh7o51ywjrk0N%jenaipasdemail@mamado3o.com.invalid>, « Benoit »
<jenaipasdemail@mamado3o.com.invalid> a écrit :
LeraillezBenoit067588135024111960Fourchon77JeanJaures92300 (une
bonne soixantaine de caractères que je retiens facilement)
Ce n'est pas de l'aléatoire mais je doute qu'une machine casse ce
code en quelques minutes.
Une fois que l'on connaît la façon de générer un mot de passe il est
beaucoup plus facile de trouver un algorithme rapide pour cracker une clé.
De plus aujourd'hui des bibliothèques (genre OpenVIDIA) s'appuyant sur les
GPU (comme la GeForce 8800 de Nvidia présente sur les Mac Pro) permettent de
diviser les temps pour casser une clé par 25 voire 100. Et comme on peut
mettre maintenant plusieurs grosses cartes graphique dans des ordinateurs,
on arrive vite à avoir une bonne configuration pour les crackers. Le
multi-c¦ur des nouveaux CPU est aussi un plus.
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Le 02/03/08 14:01, dans <1id6h4j.ivh7o51ywjrk0N%, « Benoit » a écrit :
LeraillezBenoit067588135024111960Fourchon77JeanJaures92300 (une bonne soixantaine de caractères que je retiens facilement)
Ce n'est pas de l'aléatoire mais je doute qu'une machine casse ce code en quelques minutes.
Une fois que l'on connaît la façon de générer un mot de passe il est beaucoup plus facile de trouver un algorithme rapide pour cracker une clé.
De plus aujourd'hui des bibliothèques (genre OpenVIDIA) s'appuyant sur les GPU (comme la GeForce 8800 de Nvidia présente sur les Mac Pro) permettent de diviser les temps pour casser une clé par 25 voire 100. Et comme on peut mettre maintenant plusieurs grosses cartes graphique dans des ordinateurs, on arrive vite à avoir une bonne configuration pour les crackers. Le multi-c¦ur des nouveaux CPU est aussi un plus.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
jenaipasdemail
Eric Levenez wrote:
Une fois que l'on connaît la façon de générer un mot de passe il est beaucoup plus facile de trouver un algorithme rapide pour cracker une clé.
Oui mais si un mot de passe genre GeklE7!w<$bSxM; tiens la route un bon bout de temps, l'utilisateur de base ne saura le retenir et l'écrira sur un bout de papier. Le seul truc que je dis, c'est que cela est facile à retenir et que des morceaux de strings faciles à mémoriser il y en a des m^3 (tourEIFFEL1664 par exemple). Si on sait comment est généré le mot de passe, on le sait aussi pour ceux qui utilisent a-z, A-Z & 0-9 soit 62 possiblités. J'arrondi à 64 et j'ai 2^6 et avec une string de 8 caractères j'ai 2^8*2^6 soit 2^14 possibilités.
Maintenant je prends 2^10 prénoms et 2^10 nom de familles et +-2^13 dates de naissance (12m*28j*32a) j'en suis à 2^33 (si mes souvenirs de math sont bons). Si on rajoute quelques milliers de villes (2^10), code postaux (2*10), puis les plats préférés et le paquet de codes de sécurité sociale on se retrouve avec des strings énormes incraquables en brut force et même longues à gérer si on connaît les principes. Tu peux aussi prendre le premier vers d'un poème (MaitreCorbeauSurUnArbrePerche TenaitEnSonBecUnFromage) tu peux aussi... (prendre les n premières ou dernières lettres du nom, de prénom, de...)
Bref il y a une foultitude de strings faciles à retenir et plus dur à casser qu'un tirage aléatoire de lettres et chiffres.
De plus aujourd'hui des bibliothèques (genre OpenVIDIA) s'appuyant sur les GPU (comme la GeForce 8800 de Nvidia présente sur les Mac Pro) permettent de diviser les temps pour casser une clé par 25 voire 100. Et comme on peut mettre maintenant plusieurs grosses cartes graphique dans des ordinateurs, on arrive vite à avoir une bonne configuration pour les crackers. Le multi-c½ur des nouveaux CPU est aussi un plus.
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à date mais les probabilités que l'utisateur la saisisse sans faire de faute de frappe est proche de 1 ;)
-- Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Eric Levenez <usenet@levenez.com> wrote:
Une fois que l'on connaît la façon de générer un mot de passe il est
beaucoup plus facile de trouver un algorithme rapide pour cracker une clé.
Oui mais si un mot de passe genre GeklE7!w<$bSxM; tiens la route
un bon bout de temps, l'utilisateur de base ne saura le retenir et
l'écrira sur un bout de papier. Le seul truc que je dis, c'est que cela
est facile à retenir et que des morceaux de strings faciles à mémoriser
il y en a des m^3 (tourEIFFEL1664 par exemple). Si on sait comment est
généré le mot de passe, on le sait aussi pour ceux qui utilisent a-z,
A-Z & 0-9 soit 62 possiblités. J'arrondi à 64 et j'ai 2^6 et avec une
string de 8 caractères j'ai 2^8*2^6 soit 2^14 possibilités.
Maintenant je prends 2^10 prénoms et 2^10 nom de familles et +-2^13
dates de naissance (12m*28j*32a) j'en suis à 2^33 (si mes souvenirs de
math sont bons). Si on rajoute quelques milliers de villes (2^10), code
postaux (2*10), puis les plats préférés et le paquet de codes de
sécurité sociale on se retrouve avec des strings énormes incraquables en
brut force et même longues à gérer si on connaît les principes. Tu peux
aussi prendre le premier vers d'un poème (MaitreCorbeauSurUnArbrePerche
TenaitEnSonBecUnFromage) tu peux aussi... (prendre les n premières ou
dernières lettres du nom, de prénom, de...)
Bref il y a une foultitude de strings faciles à retenir et plus dur
à casser qu'un tirage aléatoire de lettres et chiffres.
De plus aujourd'hui des bibliothèques (genre OpenVIDIA) s'appuyant sur les
GPU (comme la GeForce 8800 de Nvidia présente sur les Mac Pro) permettent de
diviser les temps pour casser une clé par 25 voire 100. Et comme on peut
mettre maintenant plusieurs grosses cartes graphique dans des ordinateurs,
on arrive vite à avoir une bonne configuration pour les crackers. Le
multi-c½ur des nouveaux CPU est aussi un plus.
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à
date mais les probabilités que l'utisateur la saisisse sans faire de
faute de frappe est proche de 1 ;)
--
Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Une fois que l'on connaît la façon de générer un mot de passe il est beaucoup plus facile de trouver un algorithme rapide pour cracker une clé.
Oui mais si un mot de passe genre GeklE7!w<$bSxM; tiens la route un bon bout de temps, l'utilisateur de base ne saura le retenir et l'écrira sur un bout de papier. Le seul truc que je dis, c'est que cela est facile à retenir et que des morceaux de strings faciles à mémoriser il y en a des m^3 (tourEIFFEL1664 par exemple). Si on sait comment est généré le mot de passe, on le sait aussi pour ceux qui utilisent a-z, A-Z & 0-9 soit 62 possiblités. J'arrondi à 64 et j'ai 2^6 et avec une string de 8 caractères j'ai 2^8*2^6 soit 2^14 possibilités.
Maintenant je prends 2^10 prénoms et 2^10 nom de familles et +-2^13 dates de naissance (12m*28j*32a) j'en suis à 2^33 (si mes souvenirs de math sont bons). Si on rajoute quelques milliers de villes (2^10), code postaux (2*10), puis les plats préférés et le paquet de codes de sécurité sociale on se retrouve avec des strings énormes incraquables en brut force et même longues à gérer si on connaît les principes. Tu peux aussi prendre le premier vers d'un poème (MaitreCorbeauSurUnArbrePerche TenaitEnSonBecUnFromage) tu peux aussi... (prendre les n premières ou dernières lettres du nom, de prénom, de...)
Bref il y a une foultitude de strings faciles à retenir et plus dur à casser qu'un tirage aléatoire de lettres et chiffres.
De plus aujourd'hui des bibliothèques (genre OpenVIDIA) s'appuyant sur les GPU (comme la GeForce 8800 de Nvidia présente sur les Mac Pro) permettent de diviser les temps pour casser une clé par 25 voire 100. Et comme on peut mettre maintenant plusieurs grosses cartes graphique dans des ordinateurs, on arrive vite à avoir une bonne configuration pour les crackers. Le multi-c½ur des nouveaux CPU est aussi un plus.
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à date mais les probabilités que l'utisateur la saisisse sans faire de faute de frappe est proche de 1 ;)
-- Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
fx [François-Xavier Peretmere]
on the 2/03/08 18:56 Benoit wrote the following: ...
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à date mais les probabilités que l'utisateur la saisisse sans faire de faute de frappe est proche de 1 ;)
Plutôt de zéro, non?
on the 2/03/08 18:56 Benoit wrote the following:
...
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à
date mais les probabilités que l'utisateur la saisisse sans faire de
faute de frappe est proche de 1 ;)
on the 2/03/08 18:56 Benoit wrote the following: ...
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à date mais les probabilités que l'utisateur la saisisse sans faire de faute de frappe est proche de 1 ;)
Plutôt de zéro, non?
jenaipasdemail
"fx [François-Xavier Peretmere]" wrote:
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à date mais les probabilités que l'utisateur la saisisse sans faire de faute de frappe est proche de 1 ;)
Plutôt de zéro, non?
Très juste, « sans faute(s) » ai-je dit. Merci
-- Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à
date mais les probabilités que l'utisateur la saisisse sans faire de
faute de frappe est proche de 1 ;)
Plutôt de zéro, non?
Très juste, « sans faute(s) » ai-je dit. Merci
--
Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
C'est sûr qu'un clef de 256 caractères aléatoires est incraquable à date mais les probabilités que l'utisateur la saisisse sans faire de faute de frappe est proche de 1 ;)
Plutôt de zéro, non?
Très juste, « sans faute(s) » ai-je dit. Merci
-- Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Gerald
Benoit wrote:
Bref il y a une foultitude de strings faciles à retenir et plus dur à casser qu'un tirage aléatoire de lettres et chiffres.
Je comprends bien, mais ça ne tient que si les composants de la chaîne de caractères sont choisis de manière aléatoire (genre tasseacafé-chaisedejardin), sinon l'utilisation d'un dico pour la recherche suffit. Peut-être mixer les langues ?
Pour l'instant, j'en suis à considérer qu'une chaîne aléatoire de 8 caractères générée par la machine et comportant des diacritiques assure une sécurité convenable, et peut être retenue par coeur assez facilement (et donc ne pas nécessiter de support papier). Je me demande seulement en combien de temps c'est craquable avec les solutions actuelles décrites par Éric à base de cartes graphiques.
Question subsidiaire : les machines qui recherchent des mots de passe le font de manière aléatoire. Le délai de craquage est donc "moyen" mais il y a une probabilité non négligeable, comme au Loto, qu'elle y arrive dans les dix minutes qui suivent, non ?
Et question supplémentaire : toi, concrètement, tu fais comment ? -- Gérald
Bref il y a une foultitude de strings faciles à retenir et plus dur
à casser qu'un tirage aléatoire de lettres et chiffres.
Je comprends bien, mais ça ne tient que si les composants de la chaîne
de caractères sont choisis de manière aléatoire (genre
tasseacafé-chaisedejardin), sinon l'utilisation d'un dico pour la
recherche suffit. Peut-être mixer les langues ?
Pour l'instant, j'en suis à considérer qu'une chaîne aléatoire de 8
caractères générée par la machine et comportant des diacritiques assure
une sécurité convenable, et peut être retenue par coeur assez facilement
(et donc ne pas nécessiter de support papier). Je me demande seulement
en combien de temps c'est craquable avec les solutions actuelles
décrites par Éric à base de cartes graphiques.
Question subsidiaire : les machines qui recherchent des mots de passe le
font de manière aléatoire. Le délai de craquage est donc "moyen" mais il
y a une probabilité non négligeable, comme au Loto, qu'elle y arrive
dans les dix minutes qui suivent, non ?
Et question supplémentaire : toi, concrètement, tu fais comment ?
--
Gérald
Bref il y a une foultitude de strings faciles à retenir et plus dur à casser qu'un tirage aléatoire de lettres et chiffres.
Je comprends bien, mais ça ne tient que si les composants de la chaîne de caractères sont choisis de manière aléatoire (genre tasseacafé-chaisedejardin), sinon l'utilisation d'un dico pour la recherche suffit. Peut-être mixer les langues ?
Pour l'instant, j'en suis à considérer qu'une chaîne aléatoire de 8 caractères générée par la machine et comportant des diacritiques assure une sécurité convenable, et peut être retenue par coeur assez facilement (et donc ne pas nécessiter de support papier). Je me demande seulement en combien de temps c'est craquable avec les solutions actuelles décrites par Éric à base de cartes graphiques.
Question subsidiaire : les machines qui recherchent des mots de passe le font de manière aléatoire. Le délai de craquage est donc "moyen" mais il y a une probabilité non négligeable, comme au Loto, qu'elle y arrive dans les dix minutes qui suivent, non ?
Et question supplémentaire : toi, concrètement, tu fais comment ? -- Gérald
jenaipasdemail
Gerald wrote:
Je comprends bien, mais ça ne tient que si les composants de la chaîne de caractères sont choisis de manière aléatoire (genre tasseacafé-chaisedejardin), sinon l'utilisation d'un dico pour la recherche suffit. Peut-être mixer les langues ?
C'est sûr que si tu appliques la même « règle » à chaque utilisateur tu réduits fortement.
Et question supplémentaire : toi, concrètement, tu fais comment ?
Je prends des strings que je concatène comme je l'ai dit. De temps en temps je mélange du genre ben24lera11illez60 et je doute que j'oublie mon prénom/surnom, mon patronyme et ma date de naissance.
-- Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Gerald <Gerald@alussinan.org> wrote:
Je comprends bien, mais ça ne tient que si les composants de la chaîne
de caractères sont choisis de manière aléatoire (genre
tasseacafé-chaisedejardin), sinon l'utilisation d'un dico pour la
recherche suffit. Peut-être mixer les langues ?
C'est sûr que si tu appliques la même « règle » à chaque utilisateur
tu réduits fortement.
Et question supplémentaire : toi, concrètement, tu fais comment ?
Je prends des strings que je concatène comme je l'ai dit. De temps
en temps je mélange du genre ben24lera11illez60 et je doute que j'oublie
mon prénom/surnom, mon patronyme et ma date de naissance.
--
Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Je comprends bien, mais ça ne tient que si les composants de la chaîne de caractères sont choisis de manière aléatoire (genre tasseacafé-chaisedejardin), sinon l'utilisation d'un dico pour la recherche suffit. Peut-être mixer les langues ?
C'est sûr que si tu appliques la même « règle » à chaque utilisateur tu réduits fortement.
Et question supplémentaire : toi, concrètement, tu fais comment ?
Je prends des strings que je concatène comme je l'ai dit. De temps en temps je mélange du genre ben24lera11illez60 et je doute que j'oublie mon prénom/surnom, mon patronyme et ma date de naissance.
-- Benoit Leraillez
La douleur des autres est tout à fait supportable, hors les cris.
Erwan David
(Benoit) écrivait :
Je prends des strings que je concatène comme je l'ai dit. De temps en temps je mélange du genre ben24lera11illez60 et je doute que j'oublie mon prénom/surnom, mon patronyme et ma date de naissance.
Moi j'ajoute à ce genre d'info mon adresse, mes anciennes adresses, celle de mon boulot, de la famille, avec des abbréviations différentes selon les cas.
Et ça marche.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
Je prends des strings que je concatène comme je l'ai dit. De temps
en temps je mélange du genre ben24lera11illez60 et je doute que j'oublie
mon prénom/surnom, mon patronyme et ma date de naissance.
Moi j'ajoute à ce genre d'info mon adresse, mes anciennes adresses,
celle de mon boulot, de la famille, avec des abbréviations différentes
selon les cas.
Et ça marche.
--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Je prends des strings que je concatène comme je l'ai dit. De temps en temps je mélange du genre ben24lera11illez60 et je doute que j'oublie mon prénom/surnom, mon patronyme et ma date de naissance.
Moi j'ajoute à ce genre d'info mon adresse, mes anciennes adresses, celle de mon boulot, de la famille, avec des abbréviations différentes selon les cas.
Et ça marche.
-- Le travail n'est pas une bonne chose. Si ça l'était, les riches l'auraient accaparé
truc
Laurent Pertois wrote:
B. Graignic wrote:
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de ce côté
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de ce côté
Des clés à mot de passe ?
pour windows, oui -- B. Graignic
laurent.pertois
B. Graignic wrote:
Laurent Pertois wrote:
B. Graignic wrote:
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de ce côté
Des clés à mot de passe ?
pour windows, oui
Aahhhhh, des clés USB... pardon, j'étais ailleurs quand j'ai répondu.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de
ce côté
Des clés à mot de passe ?
pour windows, oui
Aahhhhh, des clés USB... pardon, j'étais ailleurs quand j'ai répondu.
--
Politically Correct Unix - UTILITIES
The "touch" command has been removed from the standard distribution due
to its inappropriate use by high-level managers.
il me semble qu'il existe des clés à mot de passe, il vaut mieux voir de ce côté
Des clés à mot de passe ?
pour windows, oui
Aahhhhh, des clés USB... pardon, j'étais ailleurs quand j'ai répondu.
-- Politically Correct Unix - UTILITIES The "touch" command has been removed from the standard distribution due to its inappropriate use by high-level managers.