Mon raisonnement, c'était que si on utilise quelque chose de tout prêt,
un pirate avait eu tout loisir d'étudier comment ça fonctionne ?
Par ailleurs, est-ce qu'il y a moyen que ça ne coûte pas les yeux de la
tête ?
Mon raisonnement, c'était que si on utilise quelque chose de tout prêt,
un pirate avait eu tout loisir d'étudier comment ça fonctionne ?
Par ailleurs, est-ce qu'il y a moyen que ça ne coûte pas les yeux de la
tête ?
Mon raisonnement, c'était que si on utilise quelque chose de tout prêt,
un pirate avait eu tout loisir d'étudier comment ça fonctionne ?
Par ailleurs, est-ce qu'il y a moyen que ça ne coûte pas les yeux de la
tête ?
Si c'est parce que l'adresse sert de login, il suffit que tu la
stockes sous forme d'un hash. Elle restera utilisable pour sa fonction
de login, mais ne sera pas exploitable si ta base de donnée est
compromise. Attention toutefois, là tu dois utiliser un grain de sel,
parce que MD5 est de plus en plus fragilisé par les collisions connues.
Il reste irreversible (l'adresse e-mail est donc protégée), mais il
serait alors possible de pirater le compte en utilisant une valeur de
collision pour s'identifier, ce qui n'est pas possible si tu utilise un
grain de sel.
Si c'est parce que tu veux pouvoir envoyer un mail en cas de perte du
mot de passe, ou que tu veux pouvoir contacter la personne pour
d'autres raisons, là c'est beaucoup plus compliqué.
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
Si c'est parce que l'adresse sert de login, il suffit que tu la
stockes sous forme d'un hash. Elle restera utilisable pour sa fonction
de login, mais ne sera pas exploitable si ta base de donnée est
compromise. Attention toutefois, là tu dois utiliser un grain de sel,
parce que MD5 est de plus en plus fragilisé par les collisions connues.
Il reste irreversible (l'adresse e-mail est donc protégée), mais il
serait alors possible de pirater le compte en utilisant une valeur de
collision pour s'identifier, ce qui n'est pas possible si tu utilise un
grain de sel.
Si c'est parce que tu veux pouvoir envoyer un mail en cas de perte du
mot de passe, ou que tu veux pouvoir contacter la personne pour
d'autres raisons, là c'est beaucoup plus compliqué.
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
Si c'est parce que l'adresse sert de login, il suffit que tu la
stockes sous forme d'un hash. Elle restera utilisable pour sa fonction
de login, mais ne sera pas exploitable si ta base de donnée est
compromise. Attention toutefois, là tu dois utiliser un grain de sel,
parce que MD5 est de plus en plus fragilisé par les collisions connues.
Il reste irreversible (l'adresse e-mail est donc protégée), mais il
serait alors possible de pirater le compte en utilisant une valeur de
collision pour s'identifier, ce qui n'est pas possible si tu utilise un
grain de sel.
Si c'est parce que tu veux pouvoir envoyer un mail en cas de perte du
mot de passe, ou que tu veux pouvoir contacter la personne pour
d'autres raisons, là c'est beaucoup plus compliqué.
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
Mon raisonnement, c'était que si on utilise quelque chose de tout prêt,
un pirate avait eu tout loisir d'étudier comment ça fonctionne ?
En crypto bien conçue, la sécurité repose totalement sur la clef, et
absolument pas sur l'algorithme.
A priori, si on dit qu'il faut crypter la chaîne de connexion dans le
fichier de config,
c'est qu'on part du principe qu'un pirate va réussir à lire le fichier
de config (première anomalie à la base, mais admettons). Où est-ce
qu'on mettrait bien la clef pour qu'elle, au moins, échappe au pirate ?
Mon raisonnement, c'était que si on utilise quelque chose de tout prêt,
un pirate avait eu tout loisir d'étudier comment ça fonctionne ?
En crypto bien conçue, la sécurité repose totalement sur la clef, et
absolument pas sur l'algorithme.
A priori, si on dit qu'il faut crypter la chaîne de connexion dans le
fichier de config,
c'est qu'on part du principe qu'un pirate va réussir à lire le fichier
de config (première anomalie à la base, mais admettons). Où est-ce
qu'on mettrait bien la clef pour qu'elle, au moins, échappe au pirate ?
Mon raisonnement, c'était que si on utilise quelque chose de tout prêt,
un pirate avait eu tout loisir d'étudier comment ça fonctionne ?
En crypto bien conçue, la sécurité repose totalement sur la clef, et
absolument pas sur l'algorithme.
A priori, si on dit qu'il faut crypter la chaîne de connexion dans le
fichier de config,
c'est qu'on part du principe qu'un pirate va réussir à lire le fichier
de config (première anomalie à la base, mais admettons). Où est-ce
qu'on mettrait bien la clef pour qu'elle, au moins, échappe au pirate ?
Il y a deux erreurs dans ce paragraphe.
D'une part, on est à ma connaissance encore loin d'attaques en préimage
efficaces contre MD5.
D'autre part, un login n'est pas quelque chose de confidentiel, donc un
collision, ou même une préimage, ne serait pas un problème.
Pour pouvoir envoyer un mail en cas de perte du mot de passe, c'est très
facile : il suffit de re-demander l'adresse mail à l'utilisateur et de la
comparer au haché.
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
Mouarf.
Il y a deux erreurs dans ce paragraphe.
D'une part, on est à ma connaissance encore loin d'attaques en préimage
efficaces contre MD5.
D'autre part, un login n'est pas quelque chose de confidentiel, donc un
collision, ou même une préimage, ne serait pas un problème.
Pour pouvoir envoyer un mail en cas de perte du mot de passe, c'est très
facile : il suffit de re-demander l'adresse mail à l'utilisateur et de la
comparer au haché.
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
Mouarf.
Il y a deux erreurs dans ce paragraphe.
D'une part, on est à ma connaissance encore loin d'attaques en préimage
efficaces contre MD5.
D'autre part, un login n'est pas quelque chose de confidentiel, donc un
collision, ou même une préimage, ne serait pas un problème.
Pour pouvoir envoyer un mail en cas de perte du mot de passe, c'est très
facile : il suffit de re-demander l'adresse mail à l'utilisateur et de la
comparer au haché.
Une autre possibilité, perverse, est de doubler les données.
C'est-à-dire que tu as bien un champ "adresse e-mail" dans la table
contenant les données utilisateurs, mais avec des données aléatoires.
Le pirate croira avoir a faire à des données cryptées et ne cherchera
pas les vraies données qui sont situées dans une autre table.
Mouarf.
Une fois que tu as le hash, il suffit de demander à Google, ce ne sont
pas les sites publiants les collisions trouvées qui manquent. Et si tu
préfère un site unique, http://md5.noisette.ch/.
Dans l'absolue je suis d'accord avec toi, protéger un login ne sert
strictement à rien. Mais tu as apparament oublié la raison de cette
discussion, à savoir que Gloops veut protéger les adresses e-mail de
ses utilisateurs. Dès lors que cette adresse serait utilisée en tant
que login (ce qui est très répandu) le seul moyen de la protéger c'est
de crypter aussi le login.
Une fois que tu as le hash, il suffit de demander à Google, ce ne sont
pas les sites publiants les collisions trouvées qui manquent. Et si tu
préfère un site unique, http://md5.noisette.ch/.
Dans l'absolue je suis d'accord avec toi, protéger un login ne sert
strictement à rien. Mais tu as apparament oublié la raison de cette
discussion, à savoir que Gloops veut protéger les adresses e-mail de
ses utilisateurs. Dès lors que cette adresse serait utilisée en tant
que login (ce qui est très répandu) le seul moyen de la protéger c'est
de crypter aussi le login.
Une fois que tu as le hash, il suffit de demander à Google, ce ne sont
pas les sites publiants les collisions trouvées qui manquent. Et si tu
préfère un site unique, http://md5.noisette.ch/.
Dans l'absolue je suis d'accord avec toi, protéger un login ne sert
strictement à rien. Mais tu as apparament oublié la raison de cette
discussion, à savoir que Gloops veut protéger les adresses e-mail de
ses utilisateurs. Dès lors que cette adresse serait utilisée en tant
que login (ce qui est très répandu) le seul moyen de la protéger c'est
de crypter aussi le login.
A priori, si on dit qu'il faut crypter la chaîne de connexion dans l e
fichier de config,
Ah, au temps pour moi. Tu parles de ta connexion à toi en tant
qu'admin, genre ta clé privée, c'est ça ?
La quasi totalité des admins que je connais stockent leurs clés
privées dans le bon vieux ~/.ssh et en sont satisfait.
Mais si vraiment
tu es paranoïaque tu peux aussi la mettre sur une clé USB, elle n'e st
alors vulnérable qu'au moment où tu l'utilises. Et si tu es vraimen t
extrèmement paranoïaque, tu la stockes sur une clé USB cryptée avec le
logiciel de décryptage sur ton ordinateur, comme ça il faut faire p lus
que te voler la clé pour pouvoir l'utiliser.
Mais bon, je répète que la quasi totalité des admins se content e du
bon vieux ~/.ssh et de la confiance qu'ils ont dans la sécurité de leur
propre machine.
A priori, si on dit qu'il faut crypter la chaîne de connexion dans l e
fichier de config,
Ah, au temps pour moi. Tu parles de ta connexion à toi en tant
qu'admin, genre ta clé privée, c'est ça ?
La quasi totalité des admins que je connais stockent leurs clés
privées dans le bon vieux ~/.ssh et en sont satisfait.
Mais si vraiment
tu es paranoïaque tu peux aussi la mettre sur une clé USB, elle n'e st
alors vulnérable qu'au moment où tu l'utilises. Et si tu es vraimen t
extrèmement paranoïaque, tu la stockes sur une clé USB cryptée avec le
logiciel de décryptage sur ton ordinateur, comme ça il faut faire p lus
que te voler la clé pour pouvoir l'utiliser.
Mais bon, je répète que la quasi totalité des admins se content e du
bon vieux ~/.ssh et de la confiance qu'ils ont dans la sécurité de leur
propre machine.
A priori, si on dit qu'il faut crypter la chaîne de connexion dans l e
fichier de config,
Ah, au temps pour moi. Tu parles de ta connexion à toi en tant
qu'admin, genre ta clé privée, c'est ça ?
La quasi totalité des admins que je connais stockent leurs clés
privées dans le bon vieux ~/.ssh et en sont satisfait.
Mais si vraiment
tu es paranoïaque tu peux aussi la mettre sur une clé USB, elle n'e st
alors vulnérable qu'au moment où tu l'utilises. Et si tu es vraimen t
extrèmement paranoïaque, tu la stockes sur une clé USB cryptée avec le
logiciel de décryptage sur ton ordinateur, comme ça il faut faire p lus
que te voler la clé pour pouvoir l'utiliser.
Mais bon, je répète que la quasi totalité des admins se content e du
bon vieux ~/.ssh et de la confiance qu'ils ont dans la sécurité de leur
propre machine.
Stéphane Catteau a écrit, le 14/03/2013 16:46 :A priori, si on dit qu'il faut crypter la chaîne de connexion dans le
fichier de config,
Ah, au temps pour moi. Tu parles de ta connexion à toi en tant
qu'admin, genre ta clé privée, c'est ça ?
Absolument
Stéphane Catteau a écrit, le 14/03/2013 16:46 :
A priori, si on dit qu'il faut crypter la chaîne de connexion dans le
fichier de config,
Ah, au temps pour moi. Tu parles de ta connexion à toi en tant
qu'admin, genre ta clé privée, c'est ça ?
Absolument
Stéphane Catteau a écrit, le 14/03/2013 16:46 :A priori, si on dit qu'il faut crypter la chaîne de connexion dans le
fichier de config,
Ah, au temps pour moi. Tu parles de ta connexion à toi en tant
qu'admin, genre ta clé privée, c'est ça ?
Absolument
Une fois que tu as le hash, il suffit de demander à Google, ce ne sont
pas les sites publiants les collisions trouvées qui manquent. Et si tu
préfère un site unique, http://md5.noisette.ch/.
Ça ne sont pas vraiment des attaques en préimage.
Et en particulier, elles ne permettent de retrouver que des préimages qui
ont déjà, d'une manière ou d'une autre, été publiées sur le web.
Oui mais non. Une attaque en préimage te donnera une chaîne qui peut
être utilisée comme login sur le site à la place de la vraie adresse
mail (ce qui n'est pas grave, puisque c'est un login, donc pas secret),
mais pas l'adresse mail d'origine.
Une fois que tu as le hash, il suffit de demander à Google, ce ne sont
pas les sites publiants les collisions trouvées qui manquent. Et si tu
préfère un site unique, http://md5.noisette.ch/.
Ça ne sont pas vraiment des attaques en préimage.
Et en particulier, elles ne permettent de retrouver que des préimages qui
ont déjà, d'une manière ou d'une autre, été publiées sur le web.
Oui mais non. Une attaque en préimage te donnera une chaîne qui peut
être utilisée comme login sur le site à la place de la vraie adresse
mail (ce qui n'est pas grave, puisque c'est un login, donc pas secret),
mais pas l'adresse mail d'origine.
Une fois que tu as le hash, il suffit de demander à Google, ce ne sont
pas les sites publiants les collisions trouvées qui manquent. Et si tu
préfère un site unique, http://md5.noisette.ch/.
Ça ne sont pas vraiment des attaques en préimage.
Et en particulier, elles ne permettent de retrouver que des préimages qui
ont déjà, d'une manière ou d'une autre, été publiées sur le web.
Oui mais non. Une attaque en préimage te donnera une chaîne qui peut
être utilisée comme login sur le site à la place de la vraie adresse
mail (ce qui n'est pas grave, puisque c'est un login, donc pas secret),
mais pas l'adresse mail d'origine.
Gloops , dans le message <khsjpf$rdj$, a écrit :C'est quoi, des « chaînes de connexion » ? Il faut les graisser
régulièrement, comme des chaînes de vélo ? Ça rend Charlot fou, comme les
chaînes de production dans _Les temps modernes_ ?
Il faut rire ?
C'est une option. Mais répondre à la question serait utile ?
Euh, gnî ? Le mail de confirmation sert à activer le compte ; une f ois que
le compte est activé, il n'y a plus besoin de mail.
Gloops , dans le message <khsjpf$rdj$1@nntp.pasdenom.info>, a écrit :
C'est quoi, des « chaînes de connexion » ? Il faut les graisser
régulièrement, comme des chaînes de vélo ? Ça rend Charlot fou, comme les
chaînes de production dans _Les temps modernes_ ?
Il faut rire ?
C'est une option. Mais répondre à la question serait utile ?
Euh, gnî ? Le mail de confirmation sert à activer le compte ; une f ois que
le compte est activé, il n'y a plus besoin de mail.
Gloops , dans le message <khsjpf$rdj$, a écrit :C'est quoi, des « chaînes de connexion » ? Il faut les graisser
régulièrement, comme des chaînes de vélo ? Ça rend Charlot fou, comme les
chaînes de production dans _Les temps modernes_ ?
Il faut rire ?
C'est une option. Mais répondre à la question serait utile ?
Euh, gnî ? Le mail de confirmation sert à activer le compte ; une f ois que
le compte est activé, il n'y a plus besoin de mail.