OVH Cloud OVH Cloud

sha1 & Les CSIRTs français

16 réponses
Avatar
ptilou
Bonsoir,

Je voulais savoir si il existe une recommendation, ou une baffouille
pour : US Secure Hash Algorithm 1, sur les organismes ci-dessus ou si
ces derniers recommande un autre algo ?
( pour le hash biensur ! )


Ptilou

6 réponses

1 2
Avatar
Jean-Marc Desperrier
Francois Grieu wrote:
La denière fois que j'ai exploré le sujet des algorithmes de hash
officiellement admis par la DCSSI, [...]
les deux fonctions de hashage admises étaient [...]
[...] SHA-1 et RIPEMD-160
[...]

Je conjecture que les algorithmes de la famille SHA-2
http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangenotice.pdf
seraient aussi admissibles en le demandant poliment, mais je n'ai
pas d'exemple de produit certifié les utilisant.


En fait dans la mise à jour 1.1 du document suivant :
http://www.ssi.gouv.fr/site_documents/politiqueproduit/Mecanismes_cryptographique_v1_10_standard.pdf
la dcssi rejette maintenant l'utilisation de sha-1 dans les composants
qualifiés au niveau standard (paragraphe C.3.1).

En pratique ça fait un certain temps que la cellule crypto fait la moue
quand on lui parle de sha-1 et pousse au maximum vers sha-2.

Quand au produits certifiés utilisant sha-2, je vais parler ici de ce
que je connais directement, soit celui-ci :
http://www.ssi.gouv.fr/fr/confiance/certificats/certificat2006_06.html
(l'utilisation de sha-256 est dans le rapport de certification)

A la demande de la DCSSI, le produit peut être configuré dans un mode où
seule les signatures en sha-256 seront possibles.

Avatar
ptilou
Bonjour,

On 15 août, 17:11, Francois Grieu wrote:
Dans l'article ,
ptilou écrit:

En ce qui concerne le hash SHA-1, le wiki


http://fr.wikipedia.org/wiki/SHA-1

parle de collision, mon avis tant à dire qu'elles sont plus
fréquentes (plaussibles) sur des fichiers de petite taille ?


Je ne vois pas pourquoi la probabilité que deux fichiers
de contenu alétoire, MAIS DISTINCT, aient le même hash,
serait sensiblement affectée par le fait que les deux fichiers
soient de petite taille. Autant que je sache cette probabilité
est de l'ordre de 2^-160.

Bien sur, la probabilité que deux très petit fichiers de
contenu alétoire soient identiques dépend de leur taille,
et jusqu'à 20 octets environ cela affecte notablement
la probabilité que les deux fichiers aient le même hash.



Mais c'est la taille des en-tête de fichier !

( j'en dis une de plus ? )


Euh, sauf à fournir aussi une piste de justification...



Mon anglais étant proche de médiocre, j'ai cru comprendre que la clés
de hash était obtenu par un procéder proche des algo de compression,
après c'est ma logique qui a déduit ce raisonnement ...

Ptilou


Avatar
ptilou
On 15 août, 21:39, YannicK
wrote:

Pour la NSA, je n'ai entendu que du bien sur les traveaux effectué !
( l'organisme qui gére FIPS est "chien comme cochon" avec la NSA ! )


*COPAIN* comme cochon, et non pas /chien/ comme cochon !!! Ptilou, il
faut réviser vos classiques ! Je vous conseille vivement un nouveau
visionnage des "bronzés font du ski" ...



Préfére le passage avec la nignole, chez l'agriculteur ...

Ptilou


Avatar
ptilou
Bonjour,

On 16 août, 11:51, Jean-Marc Desperrier wrote:
ptilou wrote:
Avec réserve : Juridiquement je crois que si c'est reconnu en Europe,
c'est de facto en France ?!
FIPS 140-2 vient des USA, n'y a t'il pas une convention international,
qui lui donne force ?


La seule validation qui a /force/ en France est celle des critères
communs, un produit évalué suivant les critères communs est reconnu dans
les autres pays signataires de cet accord quel que soit sont origine, y
compris en dehors de l'europe.



Ok, y a aussi eu une baffouille pondu par l'U.N. en 96, je ne sais pas
si elle a force en Europe ?
( définition de deux type de signature numérique ou electronique ... )

Malheureusement je ne connais aucun produit libre évalué suivant les
critères communs, et je me demande pourquoi les US continuent
généralement à évaluer suivant FIPS alors qu'ils reconnaissent au ssi les
critères communs.


Est que FIPS ne saurait pas reconnu comme critères communs dans un des
pays de l'Union européenne ?
( au pif UK ?! )

Ptilou


Avatar
Francois Grieu
Le 16 août, 12:35, Jean-Marc Desperrier a
écrit:
Francois Grieu wrote:
La denière fois que j'ai exploré le sujet des algorithmes de hash
officiellement admis par la DCSSI, [...]
les deux fonctions de hashage admises étaient [...]
[...] SHA-1 et RIPEMD-160
[...]

Je conjecture que les algorithmes de la famille SHA-2
http://csrc.nist.gov/publications/fips/fips180-2/fips180-2withchangen...
seraient aussi admissibles en le demandant poliment, mais je n'ai
pas d'exemple de produit certifié les utilisant.


En fait dans la mise à jour 1.1 du document suivant :http://www.ssi.gou v.fr/site_documents/politiqueproduit/Mecanismes_cry...
la dcssi rejette maintenant l'utilisation de sha-1 dans les composants
qualifiés au niveau standard (paragraphe C.3.1).

En pratique ça fait un certain temps que la cellule crypto fait la moue
quand on lui parle de sha-1 et pousse au maximum vers sha-2.


Merci de cette mise à jour (ma "dernière fois" avais plus de 2 ans).

Quand au produits certifiés utilisant sha-2, je vais parler ici de ce
que je connais directement, soit celui-ci :http://www.ssi.gouv.fr/fr/conf iance/certificats/certificat2006_06.html
(l'utilisation de sha-256 est dans le rapport de certification)

A la demande de la DCSSI, le produit peut être configuré dans un mode où
seule les signatures en sha-256 seront possibles.


Donc non seulement SHA-2 est recommandé voire obligatoire, mais en
plus c'est utilisé !

François Grieu


Avatar
Sylvain
Jean-Marc Desperrier wrote on 16/08/2007 11:51:

[...] et je me demande pourquoi les US continuent généralement
à évaluer suivant FIPS alors qu'ils reconnaissent aussi les
critères communs.


peut être parce que le périmêtre de ces certifs est assez différents!

en gros, la certif. FIPS 140-2 est auto-contenue: elle définit
exhaustivement ce qui doit être protégée et quels points doivent être
satisfait (et cette approche colle avec le pragmatisme américain).

une certif. EAL commence par définir son profil de sécurité (soit de
manière libre - et la pertinence peut ne pas être si évidente, soit de
manière consensuelle - et les tours de tables de comités prennent
généralement des années, ce qui peut être colle avec le tempérament
latin d'une partie de l'Europe).

au delà de ces différences (caricaturales), s'ils "reconnaissent" les
critères communs, une certif 140-2 niveau 2 est souvent demandée même si
le produit d'intérêt a déjà une certif EAL 4 ou 4+.

Sylvain.

1 2