OVH Cloud OVH Cloud

Scan dia

166 réponses
Avatar
Alf92
une petite diapo d'il y a 20 ans pour inaugurer mon cloud Mega
https://mega.co.nz/#!ehRUVZrC!S7-JW2KNP-RLxOTMv54Yjkdjoolj972THp3IzoqtNEA

about Mega : lent et difficilement accéssible pour l'instant, mais
interface simple et fonctionnelle. à suivre.

10 réponses

Avatar
Stephane Legras-Decussy
On 01/24/2013 05:07 PM, Yannick Patois wrote:

J'ai lu, mais pas compris :(




idem ... paracetamol +1
Avatar
Stephane Legras-Decussy
On 01/24/2013 06:35 PM, Richard wrote:
Si tu as le md5 d'un fichier, tu ne connais pas le contenu du fichier,
mais si on te présente un fichier, que tu en fais le md5, tu peux
certifier (à une probabilité très grande) que c'est bien le même.



C'est combien ça "une probabilité très grande" ?





j'imagine que pour un hash 32bit tu as
une chance sur 4,3 milliards ...
Avatar
Stephane Legras-Decussy
On 01/24/2013 07:19 PM, abc abc wrote:

Les fichiers sont stockés chiffrés sur les serveurs de mega. La clef
symetrique utilisée pour le chiffrement et dechiffrement des fichiers
est elle aussi sur les serveurs de mega, mais chiffrée avec le mot de
passe de l'utilisateur. Donc la clef est dechiffrée localement, et
ensuite le contenu du fichier telechargé aussi.



ah voilà ça s'éclairci ...


Le principe semble pas mal, mais il faut attendre que quelques experts
aient pris le temps d'analyser un peu plus en detail le fonctionnement
pour voir si tout semble etre fait correctement. Par exemple il suffirait
que l'algo utilisé pour le dechiffrement de la clef symetrique avec le
mot de passe soit trop simple pour qu'un brute force sur le mot de passe
soit possible dans des temps raisonnables.




voilà le truc qui clignote dans ma tête depuis le début,
la force globale de l'ensemble c'est la force de mon pass...

rien à foutre du RSA 2048bit si mon pass c'est 1234 ...
Avatar
Stephane Legras-Decussy
On 01/24/2013 08:11 PM, FiLH wrote:


et ce mec vient donner des leçons d'informatique sur le forum




informatique industrielle...
il a toujours pas pigé la différence ce con.

et là j'utilise le point d'interrogation... tu sais le truc qui permet
de pas être affirmatif ...
Avatar
Alf92
FiLH a écrit :
Stephane Legras-Decussy wrote:

Le 24/01/2013 09:54, jdd a écrit :

a non! sur mes serveurs, je ne connais pas les mots de passe des
usagers,



ya un truc qui m'échappe ... si ton serveur ne connait
pas le log/pass de l'usager, comment sait-il qu'il est correct ?



Enhaurme...

et ce mec vient donner des leçons d'informatique sur le forum



il y a un truc qu'il ignore dans un domaine qui n'est pas le sien, il
demande. où est le pb ?

en revanche quand tu donnes des cours de phylo à 2francs sur FRP, ou
que tu interviens sur fr.sci.psychologie ou fr.sci.psychanalyse, là il
y a *vraiment* de quoi se marrer.

pauvre con...
Avatar
Richard
la même que de deviner ton mot de passe sans aucun renseignement



Alors CA c'est ce qu'on appelle une "probabilité générale faussée"
car la saine logique intervient dans le processus, par elimination.
Sachant que la plupart des zigottos utilisent des mdp simples,
voir achi-simple. Dans un très grande entreprise le service
informatique a fait une étude (7000 PC) et constaté que:

PLus de 20% des employés utilisaient uniquement des chiffres
et la plupart de ces pluparts encodaient leur date de naissance
ou celle d'un de leurs enfants.

Dans les 50% qui n'utilisent que des lettres (et aucun chiffre)
la plupart utilisent des prénoms ou des noms propres connus.
Et il y en avait quand même 7 de l'échantillons qui avaient
mis carrément "password".

Les enquêteurs ont aussi constaté qu'un bon quart des employés
avaient collé un papier sous leur clavier avec le mdp écrit dessus.

Et il est apparu qu'il n' avait aucun problème si un employé
demandait à un de ses collègues de lui donner son pwd en
prétextant les excuses les plus banales.

Plus de 60% utilisaient la même casse pour toutes les lettres
de leur mdp et...... seulement 3(trois) pourcents utilisaient
un mélange lettres/chiffre/caractères.

Personne, je dis bien "personne", n'avais changé son mdp
depuis 6 mois. Raison évoquée: "on" ne m'a rien demandé.
Avatar
Richard

ok mais les datas sont chez toi.



Pas exactement: Une "copie" des datas sont chez moi.
Une "autre copie" à mon bureau. Et la troisième copie
dans un coffre à ma banque.

=> obligation de laisser ton DD tourner en permanence



Ben oui. Et alors ? Ma box elle aussi tourne en
permanence.

=> sécurité vol incendie... ?



Sécurité vol: les données sont cryptées avec cryptosafe.
Si on m'en vole un, il m'en restera toujours 2.

Sécurité incendie: La probabilité que ma maison, mon bureau
et ma banque soient l'objet d'un incendie justement le même
jour est proche du zéro absolu et/ou de l'infiniment petit.
Il y a bien plus de "chance" que ce soit moi qui soit DCD
et dans ce cas je n'aurai plus aucune utilité des données.

ce n'est plus du cloud.



C'est une question d'opinion. Pourquoi diable un centre de
données devrait il se trouver à l'autre bout de la planète
ou sur une autre planète pour avoir le droit de s'appeller "cloud" ?
Avatar
Yannick Patois
On 24/01/2013 22:43, Stephane Legras-Decussy wrote:
On 01/24/2013 02:44 PM, Erwan David wrote:
Il n'y a pas besoin de connaître une information pour qu'un tiers puisse
te prouver qu'il la connait. Et sans la transmettre.


je comprends pourquoi j'ai pas choisi le module réseau
à la Fac ...



Cherche "zero knowledge proof".

Yannick

--
_/ Yannick Patois ___________________________________________________
| web: http://feelingsurfer.net/garp/ | Garp sur irc undernet |
| email: | |
Avatar
Yannick Patois
On 24/01/2013 18:35, Richard wrote:
Si tu as le md5 d'un fichier, tu ne connais pas le contenu du fichier,
mais si on te présente un fichier, que tu en fais le md5, tu peux
certifier (à une probabilité très grande) que c'est bien le même.


C'est combien ça "une probabilité très grande" ?



md5, c'est 128 bits. Si md5 a de bonnes propriétés, la probabilité que
deux fichiers différents partagent le même md5 est de 1/2^128 soit
environ 10^-38.

Inversement, la probabilité que deux fichiers ayant le même md5 soient
identique est de 1-1/2^128, 1-10^-38, "presque" 1 (et donc très très grand).

Bon, un cryptanaliste chinois talentueux a démontré que md5 avait des
failles, et d'autres ont encore fait avancé le schmilblick, ce qui fait
qu'aujourd'hui on sait qu'avec une grosse ferme de calcul, on peut
sciemment produire un fichier ayant le même md5 qu'un autre fichier
choisi, au moins dans certains cas.

md5 est donc déprécié, au profit dans un premier temps de sha-1, dont
quelqu'un (peut-être bien le même chinois d'ailleurs) a démontré la
faiblesse, et aujourd'hui on recommande sha-2 (256 bits, on passe à
environ 10^-80)...

Mais honnêtement, en usage courant, le md5, si t'as pas la NSA contre
toi, c'est déjà très fort.

Yannick

--
_/ Yannick Patois ___________________________________________________
| web: http://feelingsurfer.net/garp/ | Garp sur irc undernet |
| email: | |
Avatar
Yannick Patois
On 24/01/2013 23:17, Stephane Legras-Decussy wrote:
On 01/24/2013 07:19 PM, abc abc wrote:
Les fichiers sont stockés chiffrés sur les serveurs de mega. La clef
symetrique utilisée pour le chiffrement et dechiffrement des fichiers
est elle aussi sur les serveurs de mega, mais chiffrée avec le mot de
passe de l'utilisateur. Donc la clef est dechiffrée localement, et
ensuite le contenu du fichier telechargé aussi.


ah voilà ça s'éclairci ...



En effet :) Merci.

Le principe semble pas mal, mais il faut attendre que quelques experts
aient pris le temps d'analyser un peu plus en detail le fonctionnement
pour voir si tout semble etre fait correctement. Par exemple il suffirait
que l'algo utilisé pour le dechiffrement de la clef symetrique avec le
mot de passe soit trop simple pour qu'un brute force sur le mot de passe
soit possible dans des temps raisonnables.



voilà le truc qui clignote dans ma tête depuis le début,
la force globale de l'ensemble c'est la force de mon pass...



Oui, mais.

rien à foutre du RSA 2048bit si mon pass c'est 1234 ...



Le RSA est un chiffrement asymétrique, il faut donc beaucoup plus de
bits que pour un chiffrement symétrique, ou 128 bits semblent
aujourd'hui suffisant (256 si c'est *vraiment* confidentiel, cad qu'un
attaquant est prêt à mettre des dizaines/centaines de millions de $ pour
récupérer le contenu).

Je ne retrouve plus l'article de Bruce Schenier dans lequel il montre
que la brute-force est aujourd'hui au delà des moyens mnémoniques
humains, et qu'il devient difficile de se souvenir d'un password qu'une
machine ne puisse pas retrouver.

Je recolle juste un extrait (d'un autre article, je crois):

"Simply, people can no longer remember passwords good enough to reliably
defend against dictionary attacks, and are much more secure if they
choose a password too complicated to remember and then write it down.
We're all good at securing small pieces of paper. I recommend that
people write their passwords down on a small piece of paper, and keep it
with their other valuable small pieces of paper: in their wallet.
—Bruce Schneier, 2005"

Mes passphrases sures (pour chiffrer mes DD, par exemple) dépassent
souvent ma pure capacité mnémonique, et sont (partiellement) écrit avec
un schéma mnémonique implicite (je ne met que quelques lettres clefs de
la séquence).

Mais 128 bits, c'est jamais qu'une 20aine de caractères ascii vraiment
aléatoires...

Yannick

--
_/ Yannick Patois ___________________________________________________
| web: http://feelingsurfer.net/garp/ | Garp sur irc undernet |
| email: | |