OVH Cloud OVH Cloud

Le point sur les capacités des services de renseignement face au cryptage?

11 réponses
Avatar
jaspion88
Actuellement quelle est la capacité des divers services de
renseignements dans le monde en fonction des facteurs habituels
(temps, par algo, longueur de clef).

Existe-il un document dressant l'état des lieux actuel ou pouvez-vous
faire un bref résumé de la situation? Par exemple: blowfish 448> X
jours en fonction de la capacité estimée de tel service...

Enfin, si l'on reste dans des contraintes de temps "raisonnable"
(disons moins d'une année), une méthode d'encryptage reste-elle encore
hors de portée de tout service?

10 réponses

1 2
Avatar
Platon67
"Jsp" a écrit dans le message de
news:
Actuellement quelle est la capacité des divers services de
renseignements dans le monde en fonction des facteurs habituels
(temps, par algo, longueur de clef).

Existe-il un document dressant l'état des lieux actuel ou pouvez-vous
faire un bref résumé de la situation? Par exemple: blowfish 448> X
jours en fonction de la capacité estimée de tel service...

Enfin, si l'on reste dans des contraintes de temps "raisonnable"
(disons moins d'une année), une méthode d'encryptage reste-elle encore
hors de portée de tout service?


Placer un keylogger sur ton PC en ton absence est à la portée de tout le
monde.
Pourquoi attaquer de front quand le contournement est si simple?

Avatar
Goldy
Platon67 wrote:

"Jsp" a écrit dans le message de
news:

Actuellement quelle est la capacité des divers services de
renseignements dans le monde en fonction des facteurs habituels
(temps, par algo, longueur de clef).

Existe-il un document dressant l'état des lieux actuel ou pouvez-vous
faire un bref résumé de la situation? Par exemple: blowfish 448> X
jours en fonction de la capacité estimée de tel service...

Enfin, si l'on reste dans des contraintes de temps "raisonnable"
(disons moins d'une année), une méthode d'encryptage reste-elle encore
hors de portée de tout service?



Placer un keylogger sur ton PC en ton absence est à la portée de tout le
monde.
Pourquoi attaquer de front quand le contournement est si simple?




Je dis peut être une bétise, mais pour avoir tester les keyloger, les
clef tapper pour décrypter un pgp ne sont jamais loger dans un keyloger.


Avatar
shen
On Mon, 11 Oct 2004 16:57:09 +0200
Goldy wrote:

Platon67 wrote:

"Jsp" a écrit dans le message de
news:

Actuellement quelle est la capacité des divers services de
renseignements dans le monde en fonction des facteurs habituels
(temps, par algo, longueur de clef).

Existe-il un document dressant l'état des lieux actuel ou pouvez-vous
faire un bref résumé de la situation? Par exemple: blowfish 448> X
jours en fonction de la capacité estimée de tel service...

Enfin, si l'on reste dans des contraintes de temps "raisonnable"
(disons moins d'une année), une méthode d'encryptage reste-elle enc ore
hors de portée de tout service?



Placer un keylogger sur ton PC en ton absence est à la portée de to ut le
monde.
Pourquoi attaquer de front quand le contournement est si simple?




Je dis peut être une bétise, mais pour avoir tester les keyloger, les
clef tapper pour décrypter un pgp ne sont jamais loger dans un keyloger.




Non, ça dépend à quel niveau se situe le keylogger en question. S'il est par
exemple au niveau du driver du clavier, il est impossible de s'en protéger
même avec les astuces visant à monopoliser le clavier pendant la passph rase.


--
shen
[acu 2005]
"You know what, I'm happy..."
Droopy



Avatar
Erwann ABALEA
On Mon, 11 Oct 2004, Goldy wrote:

Platon67 wrote:

Placer un keylogger sur ton PC en ton absence est à la portée de tout le
monde.
Pourquoi attaquer de front quand le contournement est si simple?


Je dis peut être une bétise, mais pour avoir tester les keyloger, les
clef tapper pour décrypter un pgp ne sont jamais loger dans un keyloger.


Un keylogger matériel va tout intercepter, quel que soit ton OS. Un comme
ceci, par exemple: http://www.keyghost.com/
Tu peux aussi le fabriquer toi-même, avec un petit microcontrôleur.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
L'argument de poids qui dit que mes potes et moi on est d'accord
n'avance pas à grand chose. On va voter les théoremes, ça ira plus vite
que de les demontrer et elire les annees bisextiles, ça sera rigolo.
-+- BjB in http://neuneu.mine.nu : Le texosaure (s)electif.


Avatar
Cedric Blancher
Le Mon, 11 Oct 2004 16:57:09 +0200, Goldy a écrit :
Je dis peut être une bétise, mais pour avoir tester les keyloger, les
clef tapper pour décrypter un pgp ne sont jamais loger dans un keyloger.


Cela dépend du keylogger que tu utilises, et en particulier du niveau
auquel il s'insère dans le système d'exploitation, sans parler des
dispositifs matériels dont parle Erwann. Les plus aboutis te génèrent
de beaux logs, avec les titres des fenêtres dans lesquelles on tape :)

Pour en avoir testé quelques uns très efficaces, j'aurais tendance à
dire que tu racontes une bêtise.


--
Ben non, c'est tout de meme un sport très intéressant et original. ET
fr.rec.neige permet aussi de parler de la reproduction des pingouins,
ce qui concerne pas mal de participants de ce groupe.
-+- YP in Guide du linuxien pervers - "Oui à fr.comp.os.linux.snowboard !"

Avatar
Claudio
Jsp wrote:
Actuellement quelle est la capacité des divers services de
renseignements dans le monde en fonction des facteurs habituels
(temps, par algo, longueur de clef).

Existe-il un document dressant l'état des lieux actuel ou pouvez-vous
faire un bref résumé de la situation? Par exemple: blowfish 448> X
jours en fonction de la capacité estimée de tel service...

Enfin, si l'on reste dans des contraintes de temps "raisonnable"
(disons moins d'une année), une méthode d'encryptage reste-elle encore
hors de portée de tout service?


Aucun service de renseignement ne peut s'attaquer frontalement à une clé
de 128 bits (pour tout chiffrement symétrique digne de ce nom).

Pareil pour une clé RSA de 2048 bits, hors d'atteinte des meilleurs
algos de factorisation à ce jour.

Une clé DES de 56 bits, ce doit être de la rigolade pour eux ..

Toute attaque sur un espace de 2^64 est de l'ordre du faisable
actuellement. J'ai lu que d'ici 15-20 ans, l'horizon du 2^80 va être
atteint, avec l'amélioration des processeurs (en qualité propre, et en
architecture distribuée). Et n'oublions pas l'ordinateur quantique, qui
n'est pas de la science-fiction (mais il suffirait en principe de
doubler la taille de la clé et hop le tour est joué).

En fait, les services de renseignement vont jouer principalement:
- sur la puissance des processeurs en force brute, qui ne cesse
d'augmenter. la force brute s'applique sur un espace réduit qui n'est
pas forcément celui de la clé, c'est celui qui est estimé par la
technique de cryptanalyse. Le jour où on arrive à coder un algo qui
puisse tourner sur une machine avec suffisamment de mémoire, on pourrait
peut-etre casser AES en attaque algébrique, qui sait (en 2^100
parait-il, voir les travaux de Courtois Pieprzyk...) ?
- sur les techniques d'espionnage matériel, voir tempest et autre. A
l'heure actuelle c'est bien la meilleure technique de "décryptage"..

Avatar
Goldy
Cedric Blancher wrote:


Je dis peut être une bétise, mais pour avoir tester les keyloger, les
clef tapper pour décrypter un pgp ne sont jamais loger dans un keyloger.



Cela dépend du keylogger que tu utilises, et en particulier du niveau
auquel il s'insère dans le système d'exploitation, sans parler des
dispositifs matériels dont parle Erwann. Les plus aboutis te génèrent
de beaux logs, avec les titres des fenêtres dans lesquelles on tape :)

Pour en avoir testé quelques uns très efficaces, j'aurais tendance à
dire que tu racontes une bêtise.





J'en ai pas testé 50 milles non plus, mais le peu que j'ai testé, qui me
servent en fait a surveiller ma machin pendant mon absence, ne log pas
les paraphrases de pgp.


Avatar
Guillaume L.
Bonsoir,


Toute attaque sur un espace de 2^64 est de l'ordre du faisable
actuellement. J'ai lu que d'ici 15-20 ans, l'horizon du 2^80 va être
atteint, avec l'amélioration des processeurs (en qualité propre, et en
architecture distribuée). Et n'oublions pas l'ordinateur quantique, qui
n'est pas de la science-fiction (mais il suffirait en principe de
doubler la taille de la clé et hop le tour est joué).


Ca fait 10 ans qu'on nous dit que l'ordinateur quantique n'est pas de la
science-fiction, or on n'arrive même pas à reproduire une addition sur 8
bits (la même pour les ordinateurs moléculaires, ou les ordinateurs à base
d'ADN - avec eux par contre, on arrive à quelques résultats, genre une ad-
dition sur 2 bits, c'est juste qu'il faut trois jours pour la calculer).

--
Guillaume Leconte,
"La foule est une somme d'erreur qu'il faut corriger." - WFN

Avatar
Goldy
les ordinateurs à base
d'ADN


Ce genres de choses ne posent-elles pas de problème éthique ?

(désolé, je croit qu'on s'écarte du sujet :p)

Avatar
pornin
According to Goldy :
les ordinateurs à base d'ADN


Ce genres de choses ne posent-elles pas de problème éthique ?


Pas plus que de construire une table en bois.


Traduction : qui a parlé d'ADN _humain_ ? On travaille ici sur les
possibilité d'assembler des molécules entre elles, de les faire réagir
chimiquement et de les filtrer. Il faut donc des molécules capables de
fabriquer des chaînes stables de grande taille, et pour lesquelles ont
peut faire quantité de traitement locaux. Il s'avère que l'ADN est une
solution qui marche bien (et qui a été donc "adoptée" par les organismes
vivants, au moins sur cette planète, pour en gros les mêmes raisons). On
dispose d'un savoir scientifique et technologique considérable sur la
manipulation en laboratoire d'ADN, donc c'est une solution logique.

Maintenant, n'importe quelle souche d'ADN fera l'affaire ; on ne veut
que des fragments. C'est autant de la chimie que de la biologie. Si à
un moment on veut "héberger" ces morceaux d'ADN dans des conteneurs
qui s'occuperont de les ranger, de les nettoyer et de les dupliquer à
loisir, alors on prendra probablement des bactéries, qui sont autrement
plus simples à manipuler que les organismes eucaryotes tels que les
plantes, les champignons ou les animaux. De plus, on peut faire
reproduire une bactérie toutes les 10 minutes, ce qui est un bien
meilleur rendement que les 9 mois d'un humain moyen.


--Thomas Pornin


1 2