Aller au contenu


Administrateur, password, cryptologie : annexe


  • Sujet fermé Ce sujet est fermé
3 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 05 juillet 2008 - 09:02


Annexe
pour divers logiciels de protection des données.




Sujets traités ...
  • Mode administrateur (immédiatement ci-dessous)
  • Mots de passe.
  • Cryptographie (Chiffrement)
    Aspect légal d'un logiciel de chiffrement/cryptologie, Introduction à la cryptographie, Algorithmes de cryptage, Fonctions de hachage, Cryptographie quantique, Cryptographie asymétrique.



... Mode administrateur ...


Pour tout logiciel à installer sous Windows et requérant des droits d'administrateur alors que n'avez que des droits restreints d'utilisateur et/ou que vous avez oublié le mot de passe du compte administrateur, voici un peu de lecture ...
[1] Se rafraîchir la mémoire ...
[2] Un peu plus pratique, beaucoup en anglais et un peu en espagnol ... en vrac ...
[3] Quelques outils qui peuvent servir un jour ou l'autre ...

Ne vous gênez pas pour suggérer d'autres solutions gratuites !
Apportez votre expérience d'un logiciel !


... / ...

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 05 juillet 2008 - 09:30

... \ ...


... Mots de passe - Phrases de passe ...


CITATION(CERTA)
Un mot de passe fort est un mot de passe qui est difficile à retouver, même à l'aide d'outils automatisés. La force d'un mot de passe dépend de sa longueur et du nombre de possibilités existantes pour chaque caractère le composant. En effet, un mot de passe constitué de minuscules, de majuscules, de caractères spéciaux et de chiffres est techniquement plus difficile à découvrir qu'un mot de passe constitué uniquement de minuscules.
CITATION(CERTA)
Créer un bon mot de passe
Un bon mot de passe est un mot de passe fort, qui sera donc difficile à retrouver même à l'aide d'outils automatisés mais facile à retenir. En effet, si un mot de passe est trop compliqué à retenir, l'utilisateur mettra en place des moyens mettant en danger la sécurité du SI, comme par exemple l'inscription du mot de passe sur un papier collé sur l'écran ou sous le clavier où l'utilisateur doit s'authentifier. Pour ce faire, il existe des moyens mnémotechniques pour fabriquer et retenir des mots de passe forts.
  • Méthode phonétique
    Cette méthode consiste à utiliser les sons de chaque syllabe pour fabriquer une phrase facile à retenir. Par exemple la phrase « J'ai acheté huit cd pour cent euros cet après midi » deviendra ght8CD%E7am.
  • Méthode des premières lettres
    Cette méthode consiste à garder les premières lettres d'une phrase (citation, paroles de chanson...) en veillant à ne pas utiliser que des minuscules. Par exemple, la citation « un tiens vaut mieux que deux tu l'auras » donnera 1tvmQ2tl'A.
CITATION(CERTA)
Une large majorité de logiciels comme par exemple les logiciels de navigation Internet proposent d'enregistrer les mots de passe, par le biais d'une petite case à cocher « retenir le mot de passe », pour éviter à l'utilisateur la peine d'avoir à les ressaisir. Ceci pose plusieurs problèmes de sécurité notamment lorsqu'une personne mal intentionnée prend le contrôle de l'ordinateur d'un utilisateur, il lui suffit de récupérer le fichier contenant la liste des mots de passe enregistrés pour pouvoir se connecter sur des sites à accès protégé.


Lire ou utiliser également :

Idéalement, vos mots de passe ne devraient pas se trouver dans votre PC. C'est pourtant très tentant de les avoir sous la main chaque fois qu'on s'installe derrière son clavier et que la mémoire est (comme d'habitude) en vacances.
Si vous êtes partisan du moindre effort, faites-en au moins deux :
  • Mettez les mots de passe dans un fichier séparé, anodin et protégé (crypté et/ou caché dans un autre fichier).
    Au minimum, utilisez la Calculette stéganographique ou tout logiciel de cryptage/stéganographie bien conçu. Vous n'aurez plus que le mot de passe de ce logiciel à retenir.
  • Si vous devez envoyer à quelqu'un le mot de passe d'un fichier que vous avez protégé, ne le faites jamais dans le même envoi que le fichier en question. Choisissez même de préférence un autre moyen de communication.


Ne vous gênez pas pour suggérer d'autres solutions gratuites !
Apportez votre expérience d'un logiciel !


... / ...

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#3 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 08 juillet 2008 - 17:06

... \ ...

... Chiffrement / Cryptage ...


[1] Aspect légal d'un logiciel de chiffrement/cryptologie.
LOI n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique
CITATION(Légifrance @ Article 29)
« On entend par moyen de cryptologie tout matériel ou logiciel conçu ou modifié pour transformer des données, qu’il s’agisse d’informations ou de signaux, à l’aide de conventions secrètes ou pour réaliser l’opération inverse avec ou sans convention secrète. Ces moyens de cryptologie ont principalement pour objet de garantir la sécurité du stockage ou de la transmission de données, en permettant d’assurer leur confidentialité, leur authentification ou le contrôle de leur intégrité.
On entend par prestation de cryptologie toute opération visant à la mise en oeuvre, pour le compte d’autrui, de moyens de cryptologie. »
CITATION(Légifrance @ Article 30 )
« I. - L'utilisation des moyens de cryptologie est libre. »


[2] Introduction à la cryptographie (Ghislaine Labouret - document .pdf) ... Cryptographie - Techniques (scribd).


[3] Algorithmes de cryptage.
... a ... Sécurité - Algorithmes de cryptage complexe

... b ... AES (Advanced Encryption Standard)
... c ... « Rijndael » vs « AES » (en - Les différences entre « Rinjdael » et sa version adoptée par AES - .NET Security Blog)

... d ... Autres ... blowfish, CAST / CAST5, DES / Triple DES, IDEA, RC4 / RC5, RSA, Serpent, Twofish ...

... e ... Disponibles sur TrueCrypt : AES, Serpent, Twofish ... éventuellement combinables.

.... f ... Opinion d'un connaisseur ...
CITATION(Daedalis @ eclairement)
Les algorithmes :
  • AES pour Advanced Encryption Standard date de 1997 et est issu de Rijndael. il a été adopté par le National Institute of Standards and Technology en 2001.
    • Il utilise de bloc de 128 bits et une clef de taille variable (de 128 à 256 bits).
    • Il est relativement performant et utilise peu de mémoire.
    • Sécurité : Le gouvernement américain a annoncé en 2003 que les clefs AES étaient suffisantes pour protéger des documents classifiés jusqu’au niveau dit "secret"
      Cet algorithme étant sujet de nombreuses attaques il est préférable de l'utiliser pour des données sensibles en cascade.
  • Serpent obtient la 2e place du concours AES lancé par le NIST en 1997
    • Sa taille de bloc est de 128 bits et il supporte également des clefs allant de 128 à 256 bits.
    • Pour en savoir plus
  • Twofish date quant à lui de 2000 et est un dérivé de Blowfish (1993).
    • Il chiffre comme ses homologues des blocs de 128 bits et supporte des clefs de 128 à 256 bits. Il était l’un des cinq finalistes du concours AES. Il est plus rapide qu’AES avec une clef de 256 bits
    • Sécurité : Aucune attaque réussie contre la version complète de Twofish.
    • Mon avis : Très bon algorithme à utiliser en cascade avec AES de par sa différence d’approche avec ce dernier.
De même combiner plusieurs algorithmes permet si l’un est cassé d’être toujours protégé par le ou les algorithmes restants. Il est en effet peu probable que, par exemple, trois algorithmes soient cassés en même temps.



[4] Fonctions de hachage
... a ... Fonctions de hachage

... b ... Algorithmes de hachage

... c ... Faites un petit essai pour jouer : MD5 ou SHA-1 ... tous deux ont déjà été « craqués » (surtout MD5).

... e ... Disponibles sur TrueCrypt :
*-* Whirlpool de Vincent Rijmen (co-auteur de l'algorithme de cryptage AES) et de
Paulo S. L. M. Barreto. La taille de sortie est de 512 bits. TrueCrypt utilise la troisième version (finale) de Whirlpool, qui a été adopté par la International Organization for Standardization (ISO).
*-* SHA-512 de NIST (FIPS PUB 180-2). La taille de sortie est de 512 bits
*-* RIPEMD-160 de Hans Dobbertin, Antoon Bosselaers, et Bart Preneel (communauté académique). La taille de sortie est de 160 bits. RIPEMD-160 a été développé dans le cadre du projet RIPE (RACE Integrity Primitives) de l'Union Européenne et est également adopté par la International Organization for Standardization (ISO).

... / ...

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#4 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 08 juillet 2008 - 17:25

... \ ...

[5] Cryptographie quantique
Introduction à la cryptographie quantique (Alleaume – document .pdf)

[6] Cryptographie asymétrique.
La signature numérique permet de vérifier et certifier l'identité du correspondant d'un document électronique et de garantir l'intégrité de celui-ci. Elle est rendue « authentique », « infalsifiable », « non réutilisable » (chaque message a sa propre signature), « inaltérable » et « irrévocable » grâce à la cryptographie asymétrique.
  • Le principe du chiffrement à clé publique (commentcamarche).
  • Il existe plusieurs algorithmes de cryptographie asymétrique parmi lesquels : RSA (très utilisé, clé de 512 à 4096 bits), DSA, le Cryptosystème de ElGamal, le Cryptosystème de Merkle-Hellman, le cryptosystème de Rabin etc.
  • Principaux logiciels de cryptographie asymétrique :
    • PGP (Pretty Good Privacy) existe en deux versions, payante et gratuite (fonctionnalités plus réduites). Il utilise les algorithmes de chiffrement CAST, IDEA ou Triple-DES.
    • GnuPG (Gnu Privacy Guard), également connu comme « GPG » et « Gpg4win » dans sa version destinée à Windows, est un logiciel « libre » destiné à remplacer PGP. C'est un utilitaire en ligne de commande qui permet de transmettre des données « signées » ou « cryptées ». Il est de plus en plus souvent enrobé dans les interfaces graphiques de logiciels de protection de la messagerie. Pour une utilisation « directe », voyez -> le tutoriel de Julien Francoz.
      GnuPG utilise les algorithmes de chiffrement CAST5, Triple DES, AES, Blowfish et Twofish.
      GnuPG est un « hybride » dans la mesure où il utilise une combinaison classique de clé symétrique de cryptographie pour la vitesse, et une clé publique pour garantir la facilité d'échange de clés, généralement en utilisant la clé publique du destinataire pour chiffrer une clé de session qui est utilisé une seule fois.
    • OpenSSL, « libre », est une boîte à outils qui permet entre autres de développer des fonctionnalités à base de chiffrage asymétrique. Il permet un choix de plusieurs algorithmes de cryptage : blowfish, DES ou Triple DES, DSA, RC4, RC5, RSA ...
      OpenSSL (Grégory Colpart , Sébastien Dubois)
    • Acid Cryptofiler, version gratuite du logiciel de chiffrement gouvernemental du ministère de la défense français permettant notamment le chiffrement de fichier et de conteneurs montables en disques logiques à base de chiffrement asymétrique.
    • S/MIME est une autre protocole standard pour assurer le même service (Voir les différences entre S/MIME et OpenPGP). Les algoritmes de cryptage possibles sont : DES, TripleDES, EDE3, Eccentric et CFB.
Note particulière pour RSA :
CITATION(e-securIT)
Algorithme créé par Rivest, Shamir et Adleman (RSA) en 1977, et basé sur la cryptographie asymétrique, RSA est l'algorithme le plus utilisé dans le monde et offre les services de sécurité essentiels tels que l'authentification, la confidentialité, l'intégrité et la signature.
RSA connaît un essor important avec les développement des infrastructures de gestion de clés (PKI).
Anciennement propriété de la société RSA Security, mais ouvert au domaine public depuis la fin 2000, l'algorithme RSA repose sur la difficulté de factoriser un grand nombre suivant ses facteurs premiers.
Les clés asymétriques utilisées dans le cadre de RSA sont classiquement de taille 512, 1024, 2048, 4096 bits. On considère à l'heure actuelle qu'une clé de 512 bits à une durée de résistance trop faible pour être utilisée.
Référence : RSA Labs FAQ : http://www.rsasecuri...om/rsalabs/faq.



Pour nous faire part de vos commentaires (critiques, corrections d'erreurs, demandes de renseignements complémentaires, suggestions ...) veuillez cliquer
-> ICI <-


Agur!

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)




0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)