Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#10951 Le 18/10/2020, à 13:47

rogn...

Re : Topic des lève-tôt [partie 12]

Si as peur de la clé RSA, tu prends une clé Ed25519.

#10952 Le 18/10/2020, à 15:59

Compte supprimé

Re : Topic des lève-tôt [partie 12]

murph a écrit :
L_d_v_c@ a écrit :

Mais quand je vois qu'il faut très peu de temps pour casser une clé RSA4096

C'est quoi très peu de temps ? T'as des articles là dessus ?

Cryptanalyse acoustique en 2013.

https://www-zone--numerique-com.cdn.amp … tique.html

Dans un article du CNRS effacé depuis, l'équipe expliquait qu'il fallait moins d'une seconde pour trouver 4092 bits sur 4096.

Et j'ajoutais qu'à ce stade il ne reste que 16 clés (4 bits) possibles à essayer.

Moi je ne suis pas du tout adepte de tout ça.

Au pire je me fais mon programme en C utilisant des clés symétriques de 1 To... Et je declare l'algorithme à l'État.

Si l'État autorise Ed25519, c'est qu'ils ont de quoi le casser sans demander ta permission.

Dernière modification par Compte supprimé (Le 18/10/2020, à 16:00)

#10953 Le 18/10/2020, à 16:33

Compte supprimé

Re : Topic des lève-tôt [partie 12]

L_d_v_c@ a écrit :
murph a écrit :
L_d_v_c@ a écrit :

Mais quand je vois qu'il faut très peu de temps pour casser une clé RSA4096

C'est quoi très peu de temps ? T'as des articles là dessus ?

Cryptanalyse acoustique en 2013.

https://www-zone--numerique-com.cdn.amp … tique.html

Dans un article du CNRS effacé depuis, l'équipe expliquait qu'il fallait moins d'une seconde pour trouver 4092 bits sur 4096.

Oui mais dans l'exemple que tu donnes, il faut un microphone à côté de l'ordi ou du serveur. Donc ça veut dire qu'ils sont entrés chez toi...

#10954 Le 18/10/2020, à 16:39

rogn...

Re : Topic des lève-tôt [partie 12]

M'oui... explications vaseuses qui n'ont rien de scientifique. Ils font comment pour identifier les sons ?
Et le matériel comme ils ont dit doit être adapté... donc peu probable qu'il soit grand public.

#10955 Le 18/10/2020, à 17:11

rogn...

Re : Topic des lève-tôt [partie 12]

murph a écrit :

l faut un microphone à côté de l'ordi ou du serveur. Donc ça veut dire qu'ils sont entrés chez toi...

Nan mais tu comprends pas, il a chez lui un Huawei qui lui chauffe son mug... big_smile

#10956 Le 18/10/2020, à 17:51

Compte supprimé

Re : Topic des lève-tôt [partie 12]

murph a écrit :
L_d_v_c@ a écrit :
murph a écrit :

C'est quoi très peu de temps ? T'as des articles là dessus ?

Cryptanalyse acoustique en 2013.

https://www-zone--numerique-com.cdn.amp … tique.html

Dans un article du CNRS effacé depuis, l'équipe expliquait qu'il fallait moins d'une seconde pour trouver 4092 bits sur 4096.

Oui mais dans l'exemple que tu donnes, il faut un microphone à côté de l'ordi ou du serveur. Donc ça veut dire qu'ils sont entrés chez toi...

Dans certains articles ils expliquent qu'un téléphone à proximité d'un PC peut suffire. Si le téléphone est plus loin, il faudra plus de temps pour décoder.
Ensuite ces techniques s'adressent également aux gens qui ont plein accès sur les téléphones et qui peuvent transformer n'importe quel téléphone allumé ou éteint en microphone espion. (C'est pour ça que dans certaines réunion les gens retirent les batteries des téléphones portables).

#10957 Le 18/10/2020, à 17:55

Compte supprimé

Re : Topic des lève-tôt [partie 12]

rogn... a écrit :

M'oui... explications vaseuses qui n'ont rien de scientifique. Ils font comment pour identifier les sons ?
Et le matériel comme ils ont dit doit être adapté... donc peu probable qu'il soit grand public.

Il faut s'intéresser à la sono-crypto-analyse. De la même façon que tu reconnais une voix de personne d'un chat qui miaule ou d'un chien qui aboie, les processeurs ne font pas le même bruit selon les instructions qu'ils exécutent.

#10958 Le 18/10/2020, à 17:57

Compte supprimé

Re : Topic des lève-tôt [partie 12]

Puis dans les cas extrêmes il y a le Brouilleur ultrasons compact et haut-parleur externe.

Dernière modification par Compte supprimé (Le 18/10/2020, à 17:58)

#10959 Le 18/10/2020, à 18:04

rogn...

Re : Topic des lève-tôt [partie 12]

L_d_v_c@ a écrit :
rogn... a écrit :

M'oui... explications vaseuses qui n'ont rien de scientifique. Ils font comment pour identifier les sons ?
Et le matériel comme ils ont dit doit être adapté... donc peu probable qu'il soit grand public.

Il faut s'intéresser à la sono-crypto-analyse. De la même façon que tu reconnais une voix de personne d'un chat qui miaule ou d'un chien qui aboie, les processeurs ne font pas le même bruit selon les instructions qu'ils exécutent.

Implicitement, ça signifiait que je me demandais sur quel référentiel ils se basent ?

#10960 Le 18/10/2020, à 18:11

Compte supprimé

Re : Topic des lève-tôt [partie 12]

rogn... a écrit :
murph a écrit :

l faut un microphone à côté de l'ordi ou du serveur. Donc ça veut dire qu'ils sont entrés chez toi...

Nan mais tu comprends pas, il a chez lui un Huawei qui lui chauffe son mug... big_smile

Encore un coup des chinois du FBI. lol

#10961 Le 19/10/2020, à 05:08

moko138

Re : Topic des lève-tôt [partie 12]

Bonne semaine à tous !  smile


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#10962 Le 19/10/2020, à 07:22

F50

Re : Topic des lève-tôt [partie 12]

Watdee smile

#10963 Le 19/10/2020, à 08:36

Compte supprimé

Re : Topic des lève-tôt [partie 12]

Bonjour à tous !

#10964 Le 19/10/2020, à 15:05

rogn...

Re : Topic des lève-tôt [partie 12]

ssh -D 28224 -i clé_privée rogn@serveur-chez-moi

+ réglages proxy.
= Connexion sécurisée même sur des réseaux caca genre en hôtel big_smile

#10965 Le 20/10/2020, à 03:42

Compte supprimé

Re : Topic des lève-tôt [partie 12]

Je mets de coté la résolution de la trisection de l'angle…

rogn... a écrit :
ssh -D 28224 -i clé_privée rogn@serveur-chez-moi

+ réglages proxy.
= Connexion sécurisée même sur des réseaux caca genre en hôtel big_smile

Comme il est possible de pirater une liaison Wifi par l'observation et quelques opérations, ne crois-tu pas possible de pirater ta clé_privée par l'observation du flux et quelques opérations ?

Est-ce une clé dynamique qui change constamment ou bien une clé fixe du début à la fin ?

La seule solution pour avoir une connexion certaine est que la longueur de la clé pseudo-aléatoire soit au moins aussi longue que le message.

Dernière modification par Compte supprimé (Le 20/10/2020, à 03:45)

#10966 Le 20/10/2020, à 03:52

moko138

Re : Topic des lève-tôt [partie 12]

Bonjour L_d_v_c@,  smile
Tu es levé tôt, aujourd'hui !


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#10967 Le 20/10/2020, à 05:00

moko138

Re : Topic des lève-tôt [partie 12]

Bonjour à tous !  smile


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#10968 Le 20/10/2020, à 07:46

F50

Re : Topic des lève-tôt [partie 12]

Giorno smile

#10969 Le 20/10/2020, à 19:53

Compte supprimé

Re : Topic des lève-tôt [partie 12]

Bonsoir à tous !

moko138 a écrit :

Bonjour L_d_v_c@,  smile
Tu es levé tôt, aujourd'hui !

Pipi en pleine nuit…

#10970 Le 20/10/2020, à 20:32

moko138

Re : Topic des lève-tôt [partie 12]

Mais tu as pris le temps de poster plus qu'un bonjour !  smile


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#10971 Le 21/10/2020, à 00:18

Compte supprimé

Re : Topic des lève-tôt [partie 12]

moko138 a écrit :

Mais tu as pris le temps de poster plus qu'un bonjour !  smile

Oui. Je suis très étonné de voir des gens se croyant à l'abris en utilisant SSH ou un VPN.
Ces gens sont à l'abris de se faire pirater par les voisins mais leurs données chiffrées ne sont absolument pas une sécurité absolue.
l'État ne cherche même pas à casser les clés de chiffrements pour surveiller les données.
Bref on ne met aucun secret dans un ordinateur, même *BSD.

Lire "L'œil de WASHINGTON"...
https://www.albin-michel.fr/ouvrages/lo … 2226093103

Dernière modification par Compte supprimé (Le 21/10/2020, à 00:21)

#10972 Le 21/10/2020, à 06:36

PPdM

Re : Topic des lève-tôt [partie 12]

Bpnjour
Il n'est de secret que ce que l'on garde pour soi seul, un secret partagé avec une autre personne n'est plus un secret !


La critique est facile, mais l'art est difficile !
L'humanité étant ce qu'elle est, la liberté ne sera jamais un acquit, mais toujours un droit à défendre !
Pour résoudre un problème commence par poser les bonnes questions, la bonne solution en découlera

Hors ligne

#10973 Le 21/10/2020, à 07:11

moko138

Re : Topic des lève-tôt [partie 12]

Coin-coin à tous !  smile


%NOINDEX%
Un utilitaire précieux : ncdu
Photo, mini-tutoriel :  À la découverte de dcraw

Hors ligne

#10974 Le 21/10/2020, à 07:18

Compte supprimé

Re : Topic des lève-tôt [partie 12]

L_d_v_c@ a écrit :
moko138 a écrit :

Mais tu as pris le temps de poster plus qu'un bonjour !  smile

Oui. Je suis très étonné de voir des gens se croyant à l'abris en utilisant SSH ou un VPN.
Ces gens sont à l'abris de se faire pirater par les voisins mais leurs données chiffrées ne sont absolument pas une sécurité absolue.
l'État ne cherche même pas à casser les clés de chiffrements pour surveiller les données.
Bref on ne met aucun secret dans un ordinateur, même *BSD.

Lire "L'œil de WASHINGTON"...
https://www.albin-michel.fr/ouvrages/lo … 2226093103

T'inquiète. Moi j'ai une méthode de sécurité inviolable et qui ne le sera jamais.

#10975 Le 21/10/2020, à 08:43

rogn...

Re : Topic des lève-tôt [partie 12]

L_d_v_c@ a écrit :
moko138 a écrit :

Mais tu as pris le temps de poster plus qu'un bonjour !  smile

Oui. Je suis très étonné de voir des gens se croyant à l'abris en utilisant SSH ou un VPN.
Ces gens sont à l'abris de se faire pirater par les voisins mais leurs données chiffrées ne sont absolument pas une sécurité absolue.
l'État ne cherche même pas à casser les clés de chiffrements pour surveiller les données.
Bref on ne met aucun secret dans un ordinateur, même *BSD.

Lire "L'œil de WASHINGTON"...
https://www.albin-michel.fr/ouvrages/lo … 2226093103

Merci pour la promo gratuite. On n'est as aux États-Unis ici.
L'état se casse les dents à surveiller les données chiffrées des messageries privées comme Telegram ou Whatsapp dans le contexte terroriste islamiste, alors il faudra repasser pour dire "l'état ne cherche même pas à casser les clés de chiffrement pour surveiller les données".
Puis tiens, si j'avais l'autorisation, je te montrerais mon environnement. Et oui on travaille via un VPN chiffré. Des données transitent dans toute la France et une partie en Europe.
Quant à mon exemple, c'était un proxy, pas un VPN.

Dernière modification par rogn... (Le 21/10/2020, à 08:45)