OVH Cloud OVH Cloud

Scan dia

166 réponses
Avatar
Alf92
une petite diapo d'il y a 20 ans pour inaugurer mon cloud Mega
https://mega.co.nz/#!ehRUVZrC!S7-JW2KNP-RLxOTMv54Yjkdjoolj972THp3IzoqtNEA

about Mega : lent et difficilement accéssible pour l'instant, mais
interface simple et fonctionnelle. à suivre.

10 réponses

Avatar
jdd
Le 25/01/2013 00:24, Richard a écrit :
la même que de deviner ton mot de passe sans aucun renseignement



Alors CA c'est ce qu'on appelle une "probabilité générale faussée"
car la saine logique intervient dans le processus, par elimination.
Sachant que la plupart des zigottos utilisent des mdp simples,
voir achi-simple. Dans un très grande entreprise le service
informatique a fait une étude (7000 PC) et constaté que:



si tu ne connais pas l'utilisateur... tout ca ne veut rien dire. Quel
mot de passe va utiliser un coréen?

jdd


--
http://www.dodin.net
Le wiki des forums son-image français: http://dodin.org/frsv/
http://jddtube.dodin.org/20120616-52-highway_v1115
Avatar
Jacques DASSIÉ
Alf92 a présenté l'énoncé suivant :

en revanche quand tu donnes des cours de phylo à 2francs sur FRP, ou
que tu interviens sur fr.sci.psychologie ou fr.sci.psychanalyse, là
il y a *vraiment* de quoi se marrer.



Désolé, Alf, mais tes informations s'avèrent un peu lacunaires...

En voici quelques autres, sans aucune prétention d'exhaustivité :

fr.comp.lang.c
fr.misc.droit
fr.rec.son-image.video.materiel
fr.rec.son-image.video.realisation
fr.rec.tv.programmes
fr.rec.tv.satellite
fr.rec.cinema.discussion
fr rec aviation
fr rec cuisine
fr.rec.tv.satellite
fr.rec.tv.programmes
fr.rec.photo.numerique
fr.rec.bateaux
fr.rec.aquariophilie
fr.misc.militaire
fr.comp.mail
fr.comp.os.mac-os.x
fr.comp.os.linux.debats
fr.comp.os.ms-windows.programmation
fr.comp.securite.virus
fr.comp.infosystemes.www.navigateurs
fr.reseaux.telecoms.adsl
fr.soc.environnement
fr.misc.engueulades
fr.usenet.forums.annonces
fr.usenet.forums.evolution
fr.usenet.distribution
fr.reseaux.internet.fournisseurs
http://www.webgroupes.eu
http://www.niouzes.org/rec-tv
http://www.generation-nt.com
http://www.kitchencookingrecipes.com
http://www.photographysnap.com/
http://groups.google.fr
http://groups.google.fr/group/bastille
http://www.edaboard.eu/
http://www.airtalk.org
http://www.hilpers.fr/
http://www.nntpnews.net

L'un des plus savoureux étant fr.rec.aviation...

Plus d'autres, fermés depuis.

--
Jacques DASSIÉ
http://archaero.com/
Avatar
Yannick Patois
On 24/01/2013 21:01, Erwan David wrote:
Yannick Patois écrivait :
C'est le tag HTML <keygen>, existe au moins depuis HTML-3, il me semble.


Non, nouveauté de HTML5,



Il est implémenté dans les bons navigateurs depuis au moins 10 ans, mais
tu as raison, je ne savais pas qu'il n'était pas normalisé.

pas implémentée partout (notament dans IE),



CQFD.

aucune garantie sur la qualité de la clef générée



Absurde, tu as toutes les garantis, vu que c'est fait localement avec un
code que tu contrôle. Si tu n'es pas satisfait de la manière dont
firefox le fait, tu peux recoder ce bout là...

Mais colle le dit FiLH, y'a de bonnes chances que ce soit un appel
open-ssl qui lui-même renvoie au générateur aléatoire du kernel, qui a
été pas mal audité.

Certe on est pas à l'abri d'une connerie, voir récemment ssh-keygen,
mais je ne vois pas comment être plus sûr. D'autant que si tu veux
connecter un générateur hardware à ta machine comme entrée du générateur
du noyau, y'a ce qu'il faut.


Yannick

--
_/ Yannick Patois ___________________________________________________
| web: http://feelingsurfer.net/garp/ | Garp sur irc undernet |
| email: | |
Avatar
Yannick Patois
On 25/01/2013 00:24, Richard wrote:
Les enquêteurs ont aussi constaté qu'un bon quart des employés
avaient collé un papier sous leur clavier avec le mdp écrit dessus.



L'écrire est une bonne pratique. Sous le clavier, peut-être moins.

Yannick

--
_/ Yannick Patois ___________________________________________________
| web: http://feelingsurfer.net/garp/ | Garp sur irc undernet |
| email: | |
Avatar
Stephane Legras-Decussy
Le 25/01/2013 09:39, Jacques DASSIÉ a écrit :

En voici quelques autres, sans aucune prétention d'exhaustivité :




2s de reflexion t'aurait évité d'afficher ta bêtise ...

les www que tu cites sont des copie de usenet, je ne suis abonné
à aucun forum web

90% des forum usenet que tu as stupidemment googlés sont le résultat
de fu2 divers completement indépendants de ma volonté ...

je suis abonné actuellement à 4 forum usenet puisque ça t'interesse.
Avatar
abc abc
On 2013-01-24, Richard wrote:
Si tu as le md5 d'un fichier, tu ne connais pas le contenu du fichier,
mais si on te présente un fichier, que tu en fais le md5, tu peux
certifier (à une probabilité très grande) que c'est bien le même.



C'est combien ça "une probabilité très grande" ?



Plus grande que la probabilité de se faire attaquer successivement
65 000 fois par un Gorille s'étant échappé d'un zoo.

http://crypto.stackexchange.com/questions/1170/best-way-to-reduce-chance-of-hash-collisions-multiple-hashes-or-larger-hash/1172#1172
Avatar
Alf92
"Stephane Legras-Decussy" a écrit dans le message de
news: 510288c6$0$2288$
Le 25/01/2013 09:39, Jacques DASSIÉ a écrit :

En voici quelques autres, sans aucune prétention d'exhaustivité :




2s de reflexion t'aurait évité d'afficher ta bêtise ...

les www que tu cites sont des copie de usenet, je ne suis abonné
à aucun forum web

90% des forum usenet que tu as stupidemment googlés sont le résultat
de fu2 divers completement indépendants de ma volonté ...

je suis abonné actuellement à 4 forum usenet puisque ça t'interesse.



précision : je parlais de filh, pas de sld.
Avatar
André
"Alf92" a écrit dans le message de news:

précision : je parlais de filh, pas de sld.



Ah bon,je n'avais rien pigé avant cette précision

--
Andre
Avatar
abc abc
On 2013-01-24, Stephane Legras-Decussy wrote:
On 01/24/2013 07:19 PM, abc abc wrote:

Les fichiers sont stockés chiffrés sur les serveurs de mega. La clef
symetrique utilisée pour le chiffrement et dechiffrement des fichiers
est elle aussi sur les serveurs de mega, mais chiffrée avec le mot de
passe de l'utilisateur. Donc la clef est dechiffrée localement, et
ensuite le contenu du fichier telechargé aussi.



ah voilà ça s'éclairci ...


Le principe semble pas mal, mais il faut attendre que quelques experts
aient pris le temps d'analyser un peu plus en detail le fonctionnement
pour voir si tout semble etre fait correctement. Par exemple il suffirait
que l'algo utilisé pour le dechiffrement de la clef symetrique avec le
mot de passe soit trop simple pour qu'un brute force sur le mot de passe
soit possible dans des temps raisonnables.




voilà le truc qui clignote dans ma tête depuis le début,
la force globale de l'ensemble c'est la force de mon pass...

rien à foutre du RSA 2048bit si mon pass c'est 1234 ...



Et si le mot de passe est bien choisis, ca va dépendre de l'algo utilisé
pour la transformation mot de passe -> clef.

Dans le cas d'un accès à un serveur en utilisant un mot de passe, il est
possible pour le serveur de limiter le nombre de tentatives par minute.
Dans le cas du dechiffrement d'un fichier, tout peut se faire en local
sans connexion avec le serveur. Donc la seule chose qui limite la
possibilité de faire un brute force c'est le temps de calcul necessaire
pour faire la transformation password -> clef, et la verification si la
clef fonctionne.

Pour limiter les possibilités de brute force, on utiliser un algo qui
demande beaucoup de calculs. C'est expliqué par exemple la dedans :
http://wiki.cryptsetup.googlecode.com/git/TKS1-draft.pdf

Sous Linux quand on crée une partition cryptée, il est possible de
choisir le nombre d'iterations de l'algo utilisé pour transformer le mot
de passe en clef. Plus on choisis une valeur importante, et plus il sera
compliqué de tester beaucoup de mots de passe, mais plus le montage de
la partition prendra du temps (quelques secondes).
Avatar
abc abc
On 2013-01-24, Erwan David wrote:
abc abc écrivait :



je n'ai vu aucun renseignement fiable. Les "informqtions" données sur le
chiffrement sont en contradiction avec les usages mis en avant. Un
browser web ne génère pas de clef. Et d'abord quel standard de clef,
avec quelle force. Il y a beaucoup de buzz mais les infos techniques
sont plus que lacunaires.



Y a des infos sur leur site :
https://mega.co.nz/#developers



Beurk



Super argumenté comme toujours.


Et puis les sources du client en javascript sont publiques, il suffit de
les lire.



Ah il ya donc bien du code téléchargé, et à chaque fois. Et croire qu'on
peut évaluer une implémentation de crypto quand on n'est pas spécialiste
c'est vraiment se foutre le doigt dans l'œil jusqu'à l'épaule.



Oui. Le pire étant ceux comme toi qui l'evaluent sans meme avoir regardé
le code ou la moindre doc expliquant le fonctionnement.


Mais on en est meme pas à parler d'infos techniques quand toi tu parles
d'une "appli fermée et pas auditée", signe que t'as vraiment rien
pigé. Faut vraiment avoir rien suivi pour ne pas etre au courant que
tout est fait en javascript dans le navigateur, c'est écrit et expliqué
partout.



Ah ? Justement non. Et c'est tpoujours pas audité, et en plus
inauditable puisqu'il n'y a aucune garantie que c'est le même code qui
sera téléchargé à chaque fois.



Ca n'en fait pas une appli fermée. Et rien ne t'empeche d'heberger toi
meme le code javascript, ou passer par l'API en implementant les trucs
importants toi meme.


J'ai AUCUNE confiance dans la crypto faite de cette manière là. Mais
vraiment aucune.



De quelle manière ?

Tu te permets de juger alors que manifestement tu n'as meme pas pris le
temps de te renseigner un minimum sur ce dont tu parles.

Moi je ne dis pas que c'est secure, je n'ai pas étudié le code en
detail, et je ne suis pas un expert en cryptographie, donc je n'affirme
rien. Juste que ca n'est pas une appli fermée, et qu'il est possible de
l'auditer, ce que sont d'ailleurs en train de faire certaines personnes.

Il y a des gens qui ont lu le code, et qui ont fait des critiques sur
des points précis (par exemple le manque d'entropie possible pour
generer la clef). Ca c'est interessant. Ca change des critiques de types
comme toi qui n'ont meme pas pris le temps de se renseigner un minimum
avant de dire que c'est nul ...