Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#26 Le 27/02/2024, à 09:59

geole

Re : Oubli mot de passe crypté...

Bonjour
N'oublie pas cette possibilité    si c'est  la fin dont tu n'es pas sur.
sudo bruteforce-luks -t 1 -l 5 -m 10 -b "Le mot que je connais sur cinq caractères" /dev/sda3
5 étant les  cinq premiers caractères certains  et 10 étant la taille maxima du mot de passe.
Ne pas oublier que par défaut, les caractères spéciaux et accentués ne sont pas testés
-s <string>  Password character set.
                 default: "0123456789ABCDEFGHIJKLMNOPQRSTU
                           VWXYZabcdefghijklmnopqrstuvwxyz"

J'ai l'impression que cela va mettre un sacré temps!

@p:~$ time sudo bruteforce-luks -v 10 -m 3 /dev/sda23
Tried / Total passwords: 6 / 242234
Tried passwords per second: 0,600000
Last tried password: 6
Total space searched: 0,002477%
ETA: dim. 03 mars 2024 02:37:59

Tried / Total passwords: 13 / 242234
Tried passwords per second: 0,650000
Last tried password: D
Total space searched: 0,005367%
ETA: sam. 02 mars 2024 18:00:13

Tried / Total passwords: 19 / 242234
Tried passwords per second: 0,633333
Last tried password: J
Total space searched: 0,007844%
ETA: sam. 02 mars 2024 20:43:30
a@p:~$ top -n 1

top - 10:36:35 up  2:42,  2 users,  load average: 3,17, 2,59, 1,64
Tâches: 309 total,   1 en cours, 307 en veille,   0 arrêté,   1 zombie
%Cpu(s): 91,9 ut,  1,4 sy,  0,0 ni,  6,8 id,  0,0 wa,  0,0 hi,  0,0 si,  0,0 st
MiB Mem :   5811,8 total,    176,4 libr,   3057,5 util,   2577,9 tamp/cache
MiB Éch:   1450,2 total,   1436,6 libr,     13,6 util.   1904,2 dispo Mem 

    PID UTIL.     PR  NI    VIRT    RES    SHR S  %CPU  %MEM    TEMPS+ COM.                                              
  25614 root      20   0  878216 695852   6700 S 311,1  11,7   6:44.80 bruteforce-luks                                   
   4352 usbmux    20   0  168968   4820   3996 S   5,6   0,1   6:00.19 usbmuxd                                           
..........                                  
a@p:~$ 
time sudo bruteforce-luks -v 60 -m 2  -s "0123456789ABCDEFGHIJKLMNOPQRSTUWXYZabcdefghijklmnopqrstuvwxyzé$" /dev/sda23
..........
Tried / Total passwords: 4030 / 4032
Tried passwords per second: 0,582454
Last tried password: $é
Total space searched: 99,950397%
ETA: mar. 27 févr. 2024 10:34:45

Password found: $é

real	115m20,176s
user	0m0,010s
sys	0m0,025s
a@p:~$ 

Ajout

time sudo bruteforce-luks -v 60 -b geole -e 2024 -l 9 -m 12  -s "0123456789ABCDEFGHIJKLMNOPQRSTUWXYZabcdefghijklmnopqrstuvwxyzé$/" /dev/sda23
Warning: minimum length (9) smaller than the length of specified password characters (9). Setting minimum length to 10.

Tried / Total passwords: 41 / 266304
Tried passwords per second: 0,683333
Last tried password: geoleg2024
Total space searched: 0,015396%
ETA: lun. 04 mars 2024 07:01:58

Tried / Total passwords: 63 / 266304
Tried passwords per second: 0,677419
Last tried password: geole/2024
Total space searched: 0,023657%
ETA: lun. 04 mars 2024 07:58:07

Password found: geole/2024

real	1m33,542s
user	0m0,013s
sys	0m0,005s

Dernière modification par geole (Le 28/02/2024, à 18:50)


Les grilles de l'installateur https://doc.ubuntu-fr.org/tutoriel/inst … _subiquity
"gedit admin:///etc/fstab" est proscrit,  utilisez "pkexec env DISPLAY=$DISPLAY XAUTHORITY=$XAUTHORITY xdg-open /etc/fstab" Voir  https://doc.ubuntu-fr.org/gedit
Les partitions EXT4 des disques externes => https://forum.ubuntu-fr.org/viewtopic.p … #p22697248

En ligne

#27 Le 27/02/2024, à 19:23

Nuliel

Re : Oubli mot de passe crypté...

Oui, pour ma part j'ai du argon2id (j'imagine que c'est ce qui est utilisé par défaut), et c'est justement fait pour être très très lent.
bruteforce-luks fait en fait appel à la lib cryptsetup pour tester les mdp, donc c'est plus efficace que ma solution vu que c'est pas le shell qui fait les appels mais directement un binaire fait en C, et aussi parce que bruteforce-luks permet de lancer sur plusieurs threads. Et aussi je teste pas les caractères accentués.

Sinon faire un dico pour bruteforce-luks avec

for i in {32..127}; do (for j in {32..127}; do a=$(printf \\$(printf "%o" $i));b=$(printf \\$(printf "%o" $j)); mdp="lasuperpassphraseinfernale${a}${b}";echo "$mdp" >> dico_mdp.txt; done); done

puis la passer à bruteforce-luks pour lancer sur plusieurs threads?

Hors ligne

#28 Le 28/02/2024, à 12:16

29-leo

Re : Oubli mot de passe crypté...

Le test est en cours, ça mouline ça mouline... Je vous tiens au courant !
Merci !

Nuliel a écrit :

Oui, pour ma part j'ai du argon2id (j'imagine que c'est ce qui est utilisé par défaut), et c'est justement fait pour être très très lent.
bruteforce-luks fait en fait appel à la lib cryptsetup pour tester les mdp, donc c'est plus efficace que ma solution vu que c'est pas le shell qui fait les appels mais directement un binaire fait en C, et aussi parce que bruteforce-luks permet de lancer sur plusieurs threads. Et aussi je teste pas les caractères accentués.

Sinon faire un dico pour bruteforce-luks avec

for i in {32..127}; do (for j in {32..127}; do a=$(printf \\$(printf "%o" $i));b=$(printf \\$(printf "%o" $j)); mdp="lasuperpassphraseinfernale${a}${b}";echo "$mdp" >> dico_mdp.txt; done); done

puis la passer à bruteforce-luks pour lancer sur plusieurs threads?

Hors ligne

#29 Le 02/03/2024, à 12:59

29-leo

Re : Oubli mot de passe crypté...

Bon j'ai fait plusieurs tentatives, avec plusieurs configurations de mot de passe. Il ne le trouve pas. J'étais pourtant sûr à 95% que j'avais tout sauf 1 ou 2 caractères... Ca ne peut pas être une histoire de limites de caractères spéciaux dans la recherche ? Parce que je vois bien qu'il ne teste pas tous les caractères que mes touches proposent et il est possible que j'avais un caractère type $ ou £. D'ailleurs, j'ai essayé en enlevant une inconnue à un endroit et en testant avec le caractère $ à l'endroit où je pensais qu'il était. Mais ça me mettait un message d'erreur. J'imagine parce qu'il y a des $ dans la ligne de code que tu m'as envoyé ? J'avoue je n'y connais rien...

Vous me disiez que ça prendrait un sacré temps. Là, ça me prend une journée. Ca vous parait cohérent ?

Nuliel a écrit :

Oui, pour ma part j'ai du argon2id (j'imagine que c'est ce qui est utilisé par défaut), et c'est justement fait pour être très très lent.
bruteforce-luks fait en fait appel à la lib cryptsetup pour tester les mdp, donc c'est plus efficace que ma solution vu que c'est pas le shell qui fait les appels mais directement un binaire fait en C, et aussi parce que bruteforce-luks permet de lancer sur plusieurs threads. Et aussi je teste pas les caractères accentués.

Sinon faire un dico pour bruteforce-luks avec

for i in {32..127}; do (for j in {32..127}; do a=$(printf \\$(printf "%o" $i));b=$(printf \\$(printf "%o" $j)); mdp="lasuperpassphraseinfernale${a}${b}";echo "$mdp" >> dico_mdp.txt; done); done

puis la passer à bruteforce-luks pour lancer sur plusieurs threads?

Hors ligne

#30 Le 02/03/2024, à 13:24

geole

Re : Oubli mot de passe crypté...

Regarde    ce que j ai posté.   En standard, il ne teste que les caractères minuscules, majuscules et les chiffres
Tous les autres caractères spéciaux y compris les lettres accentuées doivent être ajoutés à sa liste.

-s "0123456789ABCDEFGHIJKLMNOPQRSTUWXYZabcdefghijklmnopqrstuvwxyzé$/" 

J en ai mis seulement trois.

Dernière modification par geole (Le 02/03/2024, à 13:25)


Les grilles de l'installateur https://doc.ubuntu-fr.org/tutoriel/inst … _subiquity
"gedit admin:///etc/fstab" est proscrit,  utilisez "pkexec env DISPLAY=$DISPLAY XAUTHORITY=$XAUTHORITY xdg-open /etc/fstab" Voir  https://doc.ubuntu-fr.org/gedit
Les partitions EXT4 des disques externes => https://forum.ubuntu-fr.org/viewtopic.p … #p22697248

En ligne

#31 Le 02/03/2024, à 14:01

Nuliel

Re : Oubli mot de passe crypté...

Je pensais que ce serait plus rapide. J'aurais dû faire des tests de vitesse avant, désolé.
$ était dans les caractères recherchés, mais £ non (j'ai fait une recherche que dans la table ascii de base, pas étendue)
Je peux faire un petit script python pour générer le dico avec tous les mdp possibles sinon, c'est pas compliqué à faire, comme ça cela pourra être passé à bruteforce-luks sur plusieurs threads.

As tu mis des caractères vraiment tordus genre ‡, œ, ... ?
Tu peux regarder https://www.ascii-code.com/fr pour voir les caractères présents dans la table ascii, et faire une liste des caractères possibles, histoire de réduire les possibilités. Car de base, parcourir la table ascii complète sur 2 caractères en connaissant les positions, c'est 49729 possibilités.

Sinon le script python qui sort littéralement toutes les possibilités (ce serait bien de réduire les possibilités, donc je reprendrai le script avec ta liste de caractères possibles):

from itertools import chain

with open("dico.txt", "w") as f:
    for i in chain(range(0x20, 0x7f), range(0x80, 0x100)):
        for j in chain(range(0x20, 0x7f), range(0x80, 0x100)):
            lettre1 = chr(i)
            lettre2 = chr(j)
            mdp = f"monsupe{lettre1}motdepass{lettre2}"
            print(mdp)
            f.write(mdp + "\n")

({lettre1} correspond au premier caractère, {lettre2} au deuxième)

Dernière modification par Nuliel (Le 02/03/2024, à 14:23)

Hors ligne

#32 Le 02/03/2024, à 19:28

29-leo

Re : Oubli mot de passe crypté...

J'ai regardé la table ascii étendue et c'est bien possible que j'ai utilisé un de ses caractères...

Nuliel a écrit :

Je pensais que ce serait plus rapide. J'aurais dû faire des tests de vitesse avant, désolé.
$ était dans les caractères recherchés, mais £ non (j'ai fait une recherche que dans la table ascii de base, pas étendue)
Je peux faire un petit script python pour générer le dico avec tous les mdp possibles sinon, c'est pas compliqué à faire, comme ça cela pourra être passé à bruteforce-luks sur plusieurs threads.

As tu mis des caractères vraiment tordus genre ‡, œ, ... ?
Tu peux regarder https://www.ascii-code.com/fr pour voir les caractères présents dans la table ascii, et faire une liste des caractères possibles, histoire de réduire les possibilités. Car de base, parcourir la table ascii complète sur 2 caractères en connaissant les positions, c'est 49729 possibilités.

Sinon le script python qui sort littéralement toutes les possibilités (ce serait bien de réduire les possibilités, donc je reprendrai le script avec ta liste de caractères possibles):

from itertools import chain

with open("dico.txt", "w") as f:
    for i in chain(range(0x20, 0x7f), range(0x80, 0x100)):
        for j in chain(range(0x20, 0x7f), range(0x80, 0x100)):
            lettre1 = chr(i)
            lettre2 = chr(j)
            mdp = f"monsupe{lettre1}motdepass{lettre2}"
            print(mdp)
            f.write(mdp + "\n")

({lettre1} correspond au premier caractère, {lettre2} au deuxième)

Hors ligne

#33 Le 02/03/2024, à 20:28

Nuliel

Re : Oubli mot de passe crypté...

mais tu pourrais faire une liste des caractères que tu aurais pu utiliser, ou vraiment tous les caractères de cette table sont possibles?

Hors ligne

#34 Le 02/03/2024, à 21:12

geole

Re : Oubli mot de passe crypté...

geole a écrit :

Regarde    ce que j ai posté.   En standard, il ne teste que les caractères minuscules, majuscules et les chiffres
Tous les autres caractères spéciaux y compris les lettres accentuées doivent être ajoutés à sa liste.

-s "0123456789ABCDEFGHIJKLMNOPQRSTUWXYZabcdefghijklmnopqrstuvwxyzé$/" 

J en ai mis seulement trois.

Ici la liste standard suivie des trois caractères que je pense avoir utilisé.
Si je suis certain de ne pas avoir  utiliser des majuscules ou des minuscules ou des chiffres, il faut les supprimer de la liste.


Les grilles de l'installateur https://doc.ubuntu-fr.org/tutoriel/inst … _subiquity
"gedit admin:///etc/fstab" est proscrit,  utilisez "pkexec env DISPLAY=$DISPLAY XAUTHORITY=$XAUTHORITY xdg-open /etc/fstab" Voir  https://doc.ubuntu-fr.org/gedit
Les partitions EXT4 des disques externes => https://forum.ubuntu-fr.org/viewtopic.p … #p22697248

En ligne

#35 Le 05/03/2024, à 10:09

29-leo

Re : Oubli mot de passe crypté...

Là en l’occurrence il a testé plus que ces caractères, par exemple il testait , ; ! etc.
J'ai l'impression qu'il me faudrait tester avec les caractères suivants : $ £ * = +
Ca se joue entre deux touches de mon clavier je pense, sans savoir si j'appuyais sur shift ou pas...

geole a écrit :
geole a écrit :

Regarde    ce que j ai posté.   En standard, il ne teste que les caractères minuscules, majuscules et les chiffres
Tous les autres caractères spéciaux y compris les lettres accentuées doivent être ajoutés à sa liste.

-s "0123456789ABCDEFGHIJKLMNOPQRSTUWXYZabcdefghijklmnopqrstuvwxyzé$/" 

J en ai mis seulement trois.

Ici la liste standard suivie des trois caractères que je pense avoir utilisé.
Si je suis certain de ne pas avoir  utiliser des majuscules ou des minuscules ou des chiffres, il faut les supprimer de la liste.

Hors ligne

#36 Le 05/03/2024, à 10:53

geole

Re : Oubli mot de passe crypté...

Bonjour
Je n ai pas trop compris le début de la nouvelle commande de Nuliel

a@p:~$ from itertools import chain
with open("dico.txt", "w") as f:
from: trop d'arguments
bash: erreur de syntaxe près du symbole inattendu « ( »
a@p:~$

je te propose simplement

time sudo bruteforce-luks -v 60 -b geole -l 5 -m 7  -s "0123456789ABCDEFGHIJKLMNOPQRSTUWXYZabcdefghijklmnopqrstuvwxyz$£*=+/" /dev/sda23

Il faut mettre en premier  le début du mot de passe dont tu escertain. Tu peut éliminer les lettres que tu es certain de ne pas avoir utilisées. Tu dois ajouter les symboles que tu penses avoir utilisé.         Je ne sais pas comment on mets le caractère quote.

Dernière modification par geole (Le 05/03/2024, à 10:54)


Les grilles de l'installateur https://doc.ubuntu-fr.org/tutoriel/inst … _subiquity
"gedit admin:///etc/fstab" est proscrit,  utilisez "pkexec env DISPLAY=$DISPLAY XAUTHORITY=$XAUTHORITY xdg-open /etc/fstab" Voir  https://doc.ubuntu-fr.org/gedit
Les partitions EXT4 des disques externes => https://forum.ubuntu-fr.org/viewtopic.p … #p22697248

En ligne

#37 Le 05/03/2024, à 18:53

Nuliel

Re : Oubli mot de passe crypté...

@geole: le programme que j'ai proposé c'est du python, pas du bash. C'est clairement plus rapide pour générer un dico (et pourtant python c'est lent)

Au final on n'a pas de liste de caractères pouvant être dans le mdp, et on sait pas si les deux caractères manquants sont les deux derniers.

Si tu veux utiliser le script python, il suffit de le copier coller dans un fichier, par exemple fichier.py dans le dossier personnel, et faire

python3 fichier.py

pour générer le dictionnaire (dico.txt) à utiliser avec bruteforce-luks

Mais comme je l'ai déjà dit, sans réduire les caractères possibles, ça va être long.

Dernière modification par Nuliel (Le 05/03/2024, à 18:53)

Hors ligne

#38 Le 09/03/2024, à 16:51

bruno

Re : Oubli mot de passe crypté...

Comme quoi l'attaque par force brute, ce n'est pas si simple, même quand on connaît une partie du mot de passe et que l'on a un accès physique illimité à la machine…

#39 Le 09/03/2024, à 22:02

geole

Re : Oubli mot de passe crypté...

En fait, il faut disposer de plusieurs milliers d'ordinateurs pour  partager les frais et être  patient.
Question. Il me semble qu'attaquer un mot de passe est plus rapide qu'une partition chiffrée ou est-ce le même temps?

Dernière modification par geole (Le 10/03/2024, à 19:47)


Les grilles de l'installateur https://doc.ubuntu-fr.org/tutoriel/inst … _subiquity
"gedit admin:///etc/fstab" est proscrit,  utilisez "pkexec env DISPLAY=$DISPLAY XAUTHORITY=$XAUTHORITY xdg-open /etc/fstab" Voir  https://doc.ubuntu-fr.org/gedit
Les partitions EXT4 des disques externes => https://forum.ubuntu-fr.org/viewtopic.p … #p22697248

En ligne

#40 Le 10/03/2024, à 02:59

Coeur Noir

Re : Oubli mot de passe crypté...

[ HS ]

Supposons un instant que 29-leo ne soit pas le propriétaire légitime de la machine dont il parle…

Comme quoi l'attaque par force brute, ce n'est pas si simple, même quand on connaît une partie du mot de passe et que l'on a un accès physique illimité à la machine…

C'est heureux.

Ça confirme surtout que le chiffrement implique rigueur ou précaution de la part de l'utilisateur/administrateur :
il n'y a jamais qu'une passphrase à oublier pour perdre ses propres données - sans doute très précieuses puisque leur chiffrement avait été jugé opportun.

[ Fin HS ]


DébuterDocBien rédigerRetour commandeInsérer image | illustrations & captures d'écran <>

Hors ligne

#41 Le 10/03/2024, à 08:32

Nuliel

Re : Oubli mot de passe crypté...

Normalement 2 caractères inconnus, en réduisant les caractères possibles utilisés (comme on l'a demandé un certain nombre de fois dans cette discussion, condition sine qua non pour que ça se déroule en un temps raisonnable), ça peut se faire sur une seule machine. Ce sera un peu long mais c'est possible.
La force brute pure et simple (sans rien connaitre du mdp) est impossible ici car il s'agit d'une fonction memory hard, ce qui rend la parallélisation massive sur GPU impossible par construction de l'algo.
Dans le cas d'un mdp de session, ça se casse bien plus rapidement, notamment avec un GPU (sur mon pc fixe, c'est du SHA512 qui est utilisé)

D'où l'importance aussi d'avoir une passphrase de secours, comme proposé à l'installation.

Hors ligne

#42 Le 10/03/2024, à 09:16

bruno

Re : Oubli mot de passe crypté...

Oui, de manière plus triviale on peut avoir toute la puissance de calcul que l'on veut ; si le temps de réponse à chaque tentative est significatif, il faudra un temps infini pour trouver le bon mot de passe.

Pour le mot de passe de session il y a par défaut un délai de 3s (cf pam_faildelay) après chaque échec d'authentification. Je ne sais pas comment on peut contourner ce délai (sans avoir accès bien sur au hash des mots de passe).

#43 Le 10/03/2024, à 13:34

alex2423

Re : Oubli mot de passe crypté...

Coeur Noir a écrit :

[ HS ]
Ça confirme surtout que le chiffrement implique rigueur ou précaution de la part de l'utilisateur/administrateur :
il n'y a jamais qu'une passphrase à oublier pour perdre ses propres données - sans doute très précieuses puisque leur chiffrement avait été jugé opportun.
[ Fin HS ]

Le chiffrement des partitions est très à la mode mais je peux lire également pas mal de monde perdre leurs données à cause du chiffrement pour de multiple raison (panne du disque et impossibilité de récupérer les données avec un logiciel de récupération) et ici perte du mdp ...

Je pense qu'il y a pas mal de monde ne mesure pas le risque à utiliser un chiffrement de leur partition avec le risque de la perte de donnée. Je parle bien entendu d'un disque dur avec un accès physique très limité.

Hors ligne

#44 Le 10/03/2024, à 15:52

bruno

Re : Oubli mot de passe crypté...

La perte de données n'est pas liée au chiffrement des partitions mais à l’absence de sauvegarde.

#45 Le 10/03/2024, à 23:12

Coeur Noir

Re : Oubli mot de passe crypté...

La perte de données n'est pas liée au chiffrement des partitions

Ah bah si, c'est lié même si je comprends pourquoi tu réagis : chiffrer quelque chose ne détruit pas ni n'efface cette chose.
MAIS
perdre la passphrase nécessaire au déchiffrement d'une chose empêche de facto d'exploiter cette chose.
Les données chiffrées sont toujours là, elles ne sont pas perdues au sens propre… elles sont juste inutilisables, ce qui revient peu ou prou au même.

Il y a un lien inévitable entre « chiffrement » et le « risque de perdre ce qui sert à déchiffrer ».
( sinon, y-a-t-il garantie qu'un truc chiffré en 2016 sera toujours déchiffrable en 2031 ? Est-ce que les méthodes de chiffrement sont pérennes ? )

mais à l’absence de sauvegarde

D'où, avant de conseiller du chiffrement, s'assurer que les briques sécurisantes élémentaires sont déjà posées :
⋅ organisation des supports, partitions et données,
⋅ sauvegardes fiables,
⋅ précaution et prudence « humaines » ( savoir conserver durablement des infos clés… )

Vous ne trouvez pas qu'il y a quelque chose d'ubuesque dans cette discussion ?
Qui a failli devenir une illustration de « comment utiliser la force brute pour retrouver un mot de passe »…

Dernière modification par Coeur Noir (Le 10/03/2024, à 23:23)


DébuterDocBien rédigerRetour commandeInsérer image | illustrations & captures d'écran <>

Hors ligne

#46 Le 11/03/2024, à 00:01

krodelabestiole

Re : Oubli mot de passe crypté...

Coeur Noir a écrit :

( sinon, y-a-t-il garantie qu'un truc chiffré en 2016 sera toujours déchiffrable en 2031 ? Est-ce que les méthodes de chiffrement sont pérennes ? )

en 2024 on peut encore déchiffrer le RSA, enigma, ou le code de césar.
les algorithmes de chiffrement ne disparaissent pas, pas plus que les anciennes versions des logiciels libres, tant que le dépôt des sources existe par ex.
par contre on déconseille d'utiliser des technologies obsolètes.

les supports de stockage quant à eux ont des durées de vie limitées, même sur brin d'ADN, c'est plutôt de ça dont il faut s'inquiéter. et ça rend superflue la question de la pérennité des méthodes de chiffrement.

En ligne

#47 Le 11/03/2024, à 00:24

geole

Re : Oubli mot de passe crypté...

Et comme la force brute en duplicant l'entête lucks dans un milliard d'ordinateurs finira par trouver le mot de passe, plus rapidement, on n'est pas sorti du problème.
Au fait, qu'elle est l'application "force brute' qui déchiffre veracrypt .?


Les grilles de l'installateur https://doc.ubuntu-fr.org/tutoriel/inst … _subiquity
"gedit admin:///etc/fstab" est proscrit,  utilisez "pkexec env DISPLAY=$DISPLAY XAUTHORITY=$XAUTHORITY xdg-open /etc/fstab" Voir  https://doc.ubuntu-fr.org/gedit
Les partitions EXT4 des disques externes => https://forum.ubuntu-fr.org/viewtopic.p … #p22697248

En ligne

#48 Le 11/03/2024, à 00:24

geole

Re : Oubli mot de passe crypté...

Et comme la force brute en duplicant l'entête lucks dans un milliard d'ordinateurs finira par trouver le mot de passe, plus rapidement, on n'est pas sorti du problème.
Au fait, qu'elle est l'application "force brute' qui déchiffre veracrypt .?


Les grilles de l'installateur https://doc.ubuntu-fr.org/tutoriel/inst … _subiquity
"gedit admin:///etc/fstab" est proscrit,  utilisez "pkexec env DISPLAY=$DISPLAY XAUTHORITY=$XAUTHORITY xdg-open /etc/fstab" Voir  https://doc.ubuntu-fr.org/gedit
Les partitions EXT4 des disques externes => https://forum.ubuntu-fr.org/viewtopic.p … #p22697248

En ligne

#49 Le 11/03/2024, à 00:31

Coeur Noir

Re : Oubli mot de passe crypté...

[ HS ou pas, mais c'est plus en rapport avec la question initiale ]

Ok.

tant que le dépôt des sources existe par ex

Ça laisse la place à « des dépôts~sources pourraient disparaître entre temps » ?
Et il faudrait être un utilisateur très aguerri ou expert pour (re) compiler depuis les dernières sources accessibles ?

on déconseille d'utiliser des technologies obsolètes.

Comment le sait-on ?

Je sais bien que j'ai l'air d'un neuneu à ce sujet, mais dans un usage « perso » j'ai du mal à voir quand le rapport bénéfice / risque est favorable au chiffrement.
C'est beaucoup plus facile d'oublier un mot de passe / passphrase que de se faire cambrioler~tirer un laptop… non ?

Tout ça pour en revenir à : s'assurer que les briques sécurisantes élémentaires sont déjà posées, avant d'aller vers le chiffrement.

Sinon est-ce que ça existe : des dossiers ( et non des partitions entières ) qui se déchiffreraient uniquement au moment où le seul utilisateur authentifié y accède ?
Et se chiffreraient à nouveau lorsque l'utilisateur en sort.

[ Fin HS ]


DébuterDocBien rédigerRetour commandeInsérer image | illustrations & captures d'écran <>

Hors ligne

#50 Le 11/03/2024, à 02:19

krodelabestiole

Re : Oubli mot de passe crypté...

Coeur Noir a écrit :

Comment le sait-on ?

je sais pas... comment sais-tu qu'une technologie existe ?


Coeur Noir a écrit :

Sinon est-ce que ça existe : des dossiers ( et non des partitions entières ) qui se déchiffreraient uniquement au moment où le seul utilisateur authentifié y accède ?
Et se chiffreraient à nouveau lorsque l'utilisateur en sort.

ça s'appelle une archive protégée par mot de passe.
un répertoire ou un support de stockage ne se "déchiffre" et "rechiffre" pas, à moins qu'on veuille le copier entièrement en clair, et le chiffrer de nouveau derrière (je ne vois pas trop l'intérêt, surtout comme comportement régulier). on y a accès ou pas, et on peut déchiffrer ou pas le contenu qui nous intéresse, pour le charger en ram, et pas besoin de rechiffrer derrière pour le stockage à moins de sauvegarder une version modifiée.

En ligne