Euh, attends, je pense que j'ai compris ce que tu n'as pas compris.
Mais ce n'est pas ça dont tu as parlé. Tu as évoqué des sites du genre de
<URL: http://md5.noisette.ch/ > : ce ne sont pas des collisions que ce site
exploite, c'est juste une grosse base de données de MD5 connus, c'est une
attaque par dictionnaire.
Euh, attends, je pense que j'ai compris ce que tu n'as pas compris.
Mais ce n'est pas ça dont tu as parlé. Tu as évoqué des sites du genre de
<URL: http://md5.noisette.ch/ > : ce ne sont pas des collisions que ce site
exploite, c'est juste une grosse base de données de MD5 connus, c'est une
attaque par dictionnaire.
Euh, attends, je pense que j'ai compris ce que tu n'as pas compris.
Mais ce n'est pas ça dont tu as parlé. Tu as évoqué des sites du genre de
<URL: http://md5.noisette.ch/ > : ce ne sont pas des collisions que ce site
exploite, c'est juste une grosse base de données de MD5 connus, c'est une
attaque par dictionnaire.
Dans l'absolue je suis d'accord avec toi, protéger un login ne sert
strictement à rien. Mais tu as apparament oublié la raison de cette
discussion, à savoir que Gloops veut protéger les adresses e-mail d e
ses utilisateurs. Dès lors que cette adresse serait utilisée en tan t
que login (ce qui est très répandu) le seul moyen de la protéger c'est
de crypter aussi le login.
Dans l'absolue je suis d'accord avec toi, protéger un login ne sert
strictement à rien. Mais tu as apparament oublié la raison de cette
discussion, à savoir que Gloops veut protéger les adresses e-mail d e
ses utilisateurs. Dès lors que cette adresse serait utilisée en tan t
que login (ce qui est très répandu) le seul moyen de la protéger c'est
de crypter aussi le login.
Dans l'absolue je suis d'accord avec toi, protéger un login ne sert
strictement à rien. Mais tu as apparament oublié la raison de cette
discussion, à savoir que Gloops veut protéger les adresses e-mail d e
ses utilisateurs. Dès lors que cette adresse serait utilisée en tan t
que login (ce qui est très répandu) le seul moyen de la protéger c'est
de crypter aussi le login.
Gloops , dans le message <kht3qe$vvi$, a écrit :Ah mais je croyais que tu plaisantais.
Tu fais comment une connexion à une base de données, toi ?
Tu n'as pas une chaîne de caractères qui contient le type de base, le
mot de passe, éventuellement le protocole ?
Donc tu parlais de la chaîne qui sert à décrire la connexion à la base de
données pour l'API que tu utilises. Ça n'avait rien d'évident.Évidemment, si wikipedia s'y met aussi, et répond Canalsat, eh bie n
comme disait un chef de projet dont tu apprécieras l'élégance, " on n'a
pas le cul sorti des ronces".
Rien compris.
http://www.trucsweb.com/ASP/trucs.asp?no2&type=7
« SQL Server, Access, Oracle, BD2, Foxpro, MySQL, Excel... »
-> poubelle.
Gloops , dans le message <kht3qe$vvi$1@nntp.pasdenom.info>, a écrit :
Ah mais je croyais que tu plaisantais.
Tu fais comment une connexion à une base de données, toi ?
Tu n'as pas une chaîne de caractères qui contient le type de base, le
mot de passe, éventuellement le protocole ?
Donc tu parlais de la chaîne qui sert à décrire la connexion à la base de
données pour l'API que tu utilises. Ça n'avait rien d'évident.
Évidemment, si wikipedia s'y met aussi, et répond Canalsat, eh bie n
comme disait un chef de projet dont tu apprécieras l'élégance, " on n'a
pas le cul sorti des ronces".
Rien compris.
http://www.trucsweb.com/ASP/trucs.asp?no=102&type=7
« SQL Server, Access, Oracle, BD2, Foxpro, MySQL, Excel... »
-> poubelle.
Gloops , dans le message <kht3qe$vvi$, a écrit :Ah mais je croyais que tu plaisantais.
Tu fais comment une connexion à une base de données, toi ?
Tu n'as pas une chaîne de caractères qui contient le type de base, le
mot de passe, éventuellement le protocole ?
Donc tu parlais de la chaîne qui sert à décrire la connexion à la base de
données pour l'API que tu utilises. Ça n'avait rien d'évident.Évidemment, si wikipedia s'y met aussi, et répond Canalsat, eh bie n
comme disait un chef de projet dont tu apprécieras l'élégance, " on n'a
pas le cul sorti des ronces".
Rien compris.
http://www.trucsweb.com/ASP/trucs.asp?no2&type=7
« SQL Server, Access, Oracle, BD2, Foxpro, MySQL, Excel... »
-> poubelle.
Gloops , dans le message <kht53a$jq$, a écrit :Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
Non, évidemment, c'est le principe d'une fonction de hachage.
Mais il ne faut plus utiliser MD5. De nos jours, le choix le plus évi dent
est SHA-2.
Gloops , dans le message <kht53a$jq$1@nntp.pasdenom.info>, a écrit :
Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
Non, évidemment, c'est le principe d'une fonction de hachage.
Mais il ne faut plus utiliser MD5. De nos jours, le choix le plus évi dent
est SHA-2.
Gloops , dans le message <kht53a$jq$, a écrit :Mais es-tu capable de refournir le
texte originel à partir du MD5 ?
Non, évidemment, c'est le principe d'une fonction de hachage.
Mais il ne faut plus utiliser MD5. De nos jours, le choix le plus évi dent
est SHA-2.
Bon alors finalement, la solution pourrait être un logiciel maison qui
irait collecter un maximum de données à droite et à gauche (système,
registre, répertoires, type de processeur, contenus de fichiers ...), et
en passerait une partie en arguments à un programme de cryptage reconnu.
Bon alors finalement, la solution pourrait être un logiciel maison qui
irait collecter un maximum de données à droite et à gauche (système,
registre, répertoires, type de processeur, contenus de fichiers ...), et
en passerait une partie en arguments à un programme de cryptage reconnu.
Bon alors finalement, la solution pourrait être un logiciel maison qui
irait collecter un maximum de données à droite et à gauche (système,
registre, répertoires, type de processeur, contenus de fichiers ...), et
en passerait une partie en arguments à un programme de cryptage reconnu.
En fait, ce que je connaissais comme utilisation de MD5, c'est s'assurer
qu'une transmission s'est correctement passée.
En fait, ce que je connaissais comme utilisation de MD5, c'est s'assurer
qu'une transmission s'est correctement passée.
En fait, ce que je connaissais comme utilisation de MD5, c'est s'assurer
qu'une transmission s'est correctement passée.
1) La machine chez ton hébergeur est compromise. Ok, quelqu'un
pourrait intercepter ton mot de passe à ce moment là, mais il n'en
aurait pas besoin en fait.
2) Un routeur de ton hébergeur est compromis.
3) Un routeur entre chez toi et ton hébergeur est compris
1) La machine chez ton hébergeur est compromise. Ok, quelqu'un
pourrait intercepter ton mot de passe à ce moment là, mais il n'en
aurait pas besoin en fait.
2) Un routeur de ton hébergeur est compromis.
3) Un routeur entre chez toi et ton hébergeur est compris
1) La machine chez ton hébergeur est compromise. Ok, quelqu'un
pourrait intercepter ton mot de passe à ce moment là, mais il n'en
aurait pas besoin en fait.
2) Un routeur de ton hébergeur est compromis.
3) Un routeur entre chez toi et ton hébergeur est compris
Même chose. En fait on regarde le problème avec chacun d'un point de
vue trop différent pour arriver à s'accorder. Alors qu'au final je suis
convaincu que l'on pense pareil.
Après tout tu l'as dit toi-même par
ailleurs, ce qui compte c'est la clé et non pas l'algorithme de
cryptage ; pour un algorithme de hachage, c'est le nombre de bit qui se
rapproche le plus de cette clé.
Dictionnaire qui fonctionne en partie parce qu'il y a collision.
Dans le cas d'un mot de passe en clair, il faut qu'il soit dans le
dictionnaire pour être trouvé. Dès que tu sors des sentiers battus, tu
augmente largement la robustesse de ton mot de passe. "stephane" est un
mot de passe très fragile face à un dictionnaire, "stéphane" resistera
à tout ceux qui oublient qu'il existe des accents et "stép0hane"
resistera à quasiment tous les dictionnaires possibles.
Mais il en va autrement dans le cas d'un hash MD5, parce qu'il y a
possibilité de collision et que cette possibilité est finalement bien
plus grande qu'on ne le pensait.
Je sais que ce n'est qu'un exemple, mais franchement, sur dix chaînes
au hasard pouvant correspondrent à un mot de passe, arriver à trouver
quatre collisions, ça ne te semble pas énorme ? Et je parle bien de
collisions, de tous les essais que j'ai pu faire, aujourd'hui et avant,
jamais je ne suis tombé sur une chaîne qui correspondait à celle que
j'avais utilisée pour générer le hash.
Mais bon, j'avoue que j'excluais d'entré les chaînes les plus
élémentaires. Les milles mots les plus utilisés en anglais, par
exemple, doivent être présent dans tous les dictionnaires visant MD5 et
en fait n'importe quel algorithme de hachage. Même chose pour les
prénoms et probablement le contenu des dictionnaires utilisés pour les
mots de passe en clair.
C'est justement pour cela que ma confiance en MD5 a baissé et pour
cela que j'accuse les collisions. Un mot de passe qui resisterait à un
dictionnaire s'il était en clair, devient soudain plus vulnérable parce
qu'il est stocké sous forme d'un hash MD5 (sans grain de sel
évidement), tout cela parce qu'il y a au final un trop grand risque de
collision.
Même chose. En fait on regarde le problème avec chacun d'un point de
vue trop différent pour arriver à s'accorder. Alors qu'au final je suis
convaincu que l'on pense pareil.
Après tout tu l'as dit toi-même par
ailleurs, ce qui compte c'est la clé et non pas l'algorithme de
cryptage ; pour un algorithme de hachage, c'est le nombre de bit qui se
rapproche le plus de cette clé.
Dictionnaire qui fonctionne en partie parce qu'il y a collision.
Dans le cas d'un mot de passe en clair, il faut qu'il soit dans le
dictionnaire pour être trouvé. Dès que tu sors des sentiers battus, tu
augmente largement la robustesse de ton mot de passe. "stephane" est un
mot de passe très fragile face à un dictionnaire, "stéphane" resistera
à tout ceux qui oublient qu'il existe des accents et "stép0hane"
resistera à quasiment tous les dictionnaires possibles.
Mais il en va autrement dans le cas d'un hash MD5, parce qu'il y a
possibilité de collision et que cette possibilité est finalement bien
plus grande qu'on ne le pensait.
Je sais que ce n'est qu'un exemple, mais franchement, sur dix chaînes
au hasard pouvant correspondrent à un mot de passe, arriver à trouver
quatre collisions, ça ne te semble pas énorme ? Et je parle bien de
collisions, de tous les essais que j'ai pu faire, aujourd'hui et avant,
jamais je ne suis tombé sur une chaîne qui correspondait à celle que
j'avais utilisée pour générer le hash.
Mais bon, j'avoue que j'excluais d'entré les chaînes les plus
élémentaires. Les milles mots les plus utilisés en anglais, par
exemple, doivent être présent dans tous les dictionnaires visant MD5 et
en fait n'importe quel algorithme de hachage. Même chose pour les
prénoms et probablement le contenu des dictionnaires utilisés pour les
mots de passe en clair.
C'est justement pour cela que ma confiance en MD5 a baissé et pour
cela que j'accuse les collisions. Un mot de passe qui resisterait à un
dictionnaire s'il était en clair, devient soudain plus vulnérable parce
qu'il est stocké sous forme d'un hash MD5 (sans grain de sel
évidement), tout cela parce qu'il y a au final un trop grand risque de
collision.
Même chose. En fait on regarde le problème avec chacun d'un point de
vue trop différent pour arriver à s'accorder. Alors qu'au final je suis
convaincu que l'on pense pareil.
Après tout tu l'as dit toi-même par
ailleurs, ce qui compte c'est la clé et non pas l'algorithme de
cryptage ; pour un algorithme de hachage, c'est le nombre de bit qui se
rapproche le plus de cette clé.
Dictionnaire qui fonctionne en partie parce qu'il y a collision.
Dans le cas d'un mot de passe en clair, il faut qu'il soit dans le
dictionnaire pour être trouvé. Dès que tu sors des sentiers battus, tu
augmente largement la robustesse de ton mot de passe. "stephane" est un
mot de passe très fragile face à un dictionnaire, "stéphane" resistera
à tout ceux qui oublient qu'il existe des accents et "stép0hane"
resistera à quasiment tous les dictionnaires possibles.
Mais il en va autrement dans le cas d'un hash MD5, parce qu'il y a
possibilité de collision et que cette possibilité est finalement bien
plus grande qu'on ne le pensait.
Je sais que ce n'est qu'un exemple, mais franchement, sur dix chaînes
au hasard pouvant correspondrent à un mot de passe, arriver à trouver
quatre collisions, ça ne te semble pas énorme ? Et je parle bien de
collisions, de tous les essais que j'ai pu faire, aujourd'hui et avant,
jamais je ne suis tombé sur une chaîne qui correspondait à celle que
j'avais utilisée pour générer le hash.
Mais bon, j'avoue que j'excluais d'entré les chaînes les plus
élémentaires. Les milles mots les plus utilisés en anglais, par
exemple, doivent être présent dans tous les dictionnaires visant MD5 et
en fait n'importe quel algorithme de hachage. Même chose pour les
prénoms et probablement le contenu des dictionnaires utilisés pour les
mots de passe en clair.
C'est justement pour cela que ma confiance en MD5 a baissé et pour
cela que j'accuse les collisions. Un mot de passe qui resisterait à un
dictionnaire s'il était en clair, devient soudain plus vulnérable parce
qu'il est stocké sous forme d'un hash MD5 (sans grain de sel
évidement), tout cela parce qu'il y a au final un trop grand risque de
collision.