Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #21
    Membre éclairé
    Profil pro
    Ingénieur système Linux N3
    Inscrit en
    juillet 2008
    Messages
    277
    Détails du profil
    Informations personnelles :
    Localisation : France, Ille et Vilaine (Bretagne)

    Informations professionnelles :
    Activité : Ingénieur système Linux N3

    Informations forums :
    Inscription : juillet 2008
    Messages : 277
    Points : 882
    Points
    882
    Par défaut Problème au cube
    Maintenant que google a démontré qu'on pouvait trouver une collision à SHA-1, il reste à cubifier le problème : démontrer qu'on peut trouver une paire de fichiers différents qui provoquent une collision ET pour MD5, ET pour SHA1, ET pour SHA256. Bon courage.

  2. #22
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 31
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : octobre 2009
    Messages : 249
    Points : 736
    Points
    736
    Par défaut
    Citation Envoyé par CaptainDangeax Voir le message
    Maintenant que google a démontré qu'on pouvait trouver une collision à SHA-1, il reste à cubifier le problème : démontrer qu'on peut trouver une paire de fichiers différents qui provoquent une collision ET pour MD5, ET pour SHA1, ET pour SHA256. Bon courage.
    Pas utile, étant donné que beaucoup de logiciels ne gèrent qu'une implémentation de hashage.
    La démonstration serait juste pour le fun ou pour l'exploit technique mais en terme pratique elle n'a aucun interet.
    Il vaux mieux utiliser les nouveaux algo de hachage plutot que se basé sur un plus fiable (md5), un autre incertain (sha1) et un encore sur pour autant que je sache (sha256).

  3. #23
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    février 2011
    Messages
    4 226
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 80
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : février 2011
    Messages : 4 226
    Points : 12 332
    Points
    12 332
    Par défaut
    Salut à tous.

    Citation Envoyé par dourouc05
    le hachage n'a pas l'objectif de chiffrer quoi que ce soit, juste de donner une empreinte de taille réduite.
    Désolé si je me suis trompé, mais je n'ai pas trop la connaissance de ces procédés.

    Citation Envoyé par dourouc05
    on a maintenant une technique qui permet de créer des collisions comme et quand on veut, avec des moyens "limités" (en tout cas, rien qui soit hors de portée d'une agence gouvernementale).
    Et donc maintenant, nous avons un sérieux problème de sécurité avec cette technique.

    Citation Envoyé par dourouc05
    On cherche surtout à ce que créer une collision soit extrêmement difficile pour un attaquant.
    Ne peut-on pas trouver une autre technique qui consisterait à verrouiller le fichier et que seul celui qui va l'utiliser pourrait le déverrouiller. Cela garanti aucune falsification, non ?

    Citation Envoyé par Beanux
    il vaut mieux parler de d'encrypter, ou d'utiliser la racine crypter, plutôt que chiffrer. Parce que dans sa définition le chiffrement est réversible, celui du d’encrypter ne l'est pas.
    J'avais en tête le chiffrement d'un texte. Or "Dourouc05" me confirme que cela n'a aucun rapport, juste la création d'une emprunte afin de garantir qu'il n'y a, par son auteur, aucune falsification.
    Donc les termes de chiffrer ou de crypter ne sont pas appropriés.

    Citation Envoyé par Beanux
    l'important est qu'il soit impossible ou extrêmement difficile a partir du hash de retrouver sa source
    Autrement dit, faire l'opération inverse à partir d'une emprunte donnée (le hash).

    Citation Envoyé par Beanux
    En pratique ça veux dire que si j'ai le hash de votre mot de passe de developpez.net (si ils utilisent ce système, et si ils n'ont pas ajouté d'autres systèmes de sécurité), je peux avoir accès a votre compte sans connaitre votre mot de passe.
    Or là, je ne comprends plus très bien. Est-ce pour crypter un texte ou juste garantir que ce texte n'a pas été falsifié ?
    Car Dourouc05 dit que c'est une emprunte et vous, un cryptage non réversible.

    Et en ce qui concerne le bug en cascade ?

    Citation Envoyé par TiranusKBX
    Depuis le temps tous le monde devrait savoir que pour éviter ce problème il faut utiliser à minima 2 algorithmes de Hash et utiliser leur 2 ou plus références, mais non on préfère accorder toute nôtre confiance à une seule serrure sur la porte
    Je ne suis pas du tout convaincu de ce que vous dites. Dans l'exemple donné du hash sha-1, il y a une emprunte de 160 bits.
    Vous pouvez utiliser autant d'algorithme que vous désirez, pour complexifié votre emprunte, au final, elle aura toujours 160 bits.

    Citation Envoyé par CaptainDangeax
    démontrer qu'on peut trouver une paire de fichiers différents qui provoquent une collision ET pour MD5, ET pour SHA1, ET pour SHA256. Bon courage.
    Quel est l'intérêt de votre démarche ? Surtout que l'on utilise un et un seul type de hashage à la fois.

    Si je comprends votre exemple, cela me rappelle le théorème chinois sur les restes du calcul modulaire.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  4. #24
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 942
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 942
    Points : 127 703
    Points
    127 703
    Par défaut Collision SHA-1 : Linus Torvalds tente de rassurer la communauté des utilisateurs GIT
    Collision SHA-1 : « le Ciel ne nous tombe pas sur la tête », Linus Torvalds veut rassurer les utilisateurs GIT,
    quant aux implications de cette attaque

    Il y a quelques jours, une équipe composée de chercheurs issus du Centrum Wiskunde et Informatica (CWI, Pays-Bas) et de Google a annoncé avoir mis au point une méthode pour briser l'algorithme SHA-1 qui a longtemps été utilisé pour vérifier l'authenticité des documents numériques. Dans le cadre de la rédaction détaillée de leur réalisation, les chercheurs ont également publié deux fichiers PDF comme preuve de la collision réalisée, les deux fichiers ayant des hachages SHA-1 identiques, mais affichant des contenus différents.

    Ils ont mis à jour le site web dédié à l’évènement autour de la collision de hash pour indiquer des conséquences sur certains systèmes à l’instar de GIT. La raison ? « GIT s'appuie fortement sur SHA-1 pour l'identification et la vérification de l'intégrité de tous les objets de fichier et commits. Il est essentiellement possible de créer deux référentiels GIT avec le même hachage commit de tête et différents contenus, par exemple un code source bénin et un disposant d’une porte dérobée. Un attaquant pourrait potentiellement servir sélectivement l’un ou l’autre des dépôts aux utilisateurs ciblés. Cela exigera des attaquants de calculer leur propre collision ».

    Pour rappel, Linus Torvalds et d'autres développeurs de noyau Linux ont créé GIT en 2005 comme système de contrôle de version distribué de Linux. Il est également utilisé par de nombreuses grandes entreprises, y compris Facebook, Google et Twitter, pour gérer leurs bases de code. GIT est également utilisé dans GitHub, l’un des sites de gestion de code source les plus populaires au monde.

    Raison pour laquelle Linus Torvalds s’est penché sur le problème et a livré les résultats de son analyse.

    « Tout d'abord, le ciel ne nous tombe pas sur la tête. Il y a une grande différence entre utiliser d'un hachage cryptographique pour des choses comme une signature de sécurité et s’en servir pour générer un "identificateur de contenu" d’un système de contenu-adressable comme git », a assuré Linus.

    La différence résidant donc dans la raison de l’utilisation. « Un hachage qui est utilisé pour la sécurité est essentiellement une déclaration de confiance : et si vous pouvez tromper quelqu'un, vous pouvez l’emmener à vous faire confiance même quand il ne devrait pas vraiment  ». Raison pour laquelle « lorsqu'un tel hachage est rompu, la raison même du hash disparaît fondamentalement ».

    En revanche, dans un projet comme git, le hachage n'est pas utilisé pour la « confiance » : « notre confiance est dans les gens, et puis nous finissons par avoir beaucoup de mesures technologiques en place pour sécuriser les données réelles ». La raison de l'utilisation d'un hachage cryptographique dans un projet comme git est parce qu'il garantit à peu près qu'il n'y a pas d'affrontements accidentels, et est également excellent dans la détection d’erreurs ; même s’il n’est pas en mesure de corriger les erreurs, il est très bon lorsqu’il faut détecter les données corrompues.

    « Deuxièmement, la nature particulière de cette attaque SHA-1 signifie qu'elle est réellement assez facile à atténuer, et il y a déjà eu deux ensembles de correctifs affichés pour cette atténuation », a-t-il continué. Linus note deux choses :
    • l'attaquant ne peut pas simplement générer une collision aléatoire, mais doit être capable de contrôler et de générer à la fois le « bon » et le « mauvais » objet ;
    • vous pouvez réellement détecter les signes de l'attaque dans les deux côtés de la collision.

    Linus explique que la première remarque implique qu’il est vraiment difficile de cacher l'attaque dans des données qui sont transparentes (par données transparentes, il parle du fait que « vous voyez réellement et réagissez à toutes les données, au lieu d’avoir une espèce de “ bulle ” de données qui agit comme une boîte noire et ne vous permet de ne voir que les résultats finals).

    « Dans les exemples PDF, le format PDF a agi comme "la boîte noire", et ce que vous voyez est l'impression qui a seulement une relation très indirecte au codage de pdf. Mais si vous utilisez git pour le contrôle de source comme dans le noyau, les choses dont vous vous souciez vraiment est le CODE SOURCE, qui est très transparent », a-t-il rappelé. « Alors, fondamentalement, si les données dont vous vous souciez principalement sont ce genre de code source transparent, l'attaque est assez limitée. Vous VERREZ l'attaque. Elle ne va pas silencieusement modifier vos données devant vous ».

    En plus de ces arguments, Linus rappelle « qu’il y a effectivement une transition assez simple vers un autre hash qui ne va pas briser le monde - ou même de vieux dépôts git ». Il a expliqué que git finira par s'éloigner de SHA1 : « il y a un plan, il ne semble pas du tout mauvais, et vous n'aurez même pas à convertir votre dépôt ».

    Source : billet Linus Torvalds

    Et vous ?

    Que pensez-vous des raisons qu'il a évoquées ?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  5. #25
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 31
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : octobre 2009
    Messages : 249
    Points : 736
    Points
    736
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Ne peut-on pas trouver une autre technique qui consisterait à verrouiller le fichier et que seul celui qui va l'utiliser pourrait le déverrouiller. Cela garanti aucune falsification, non ?
    Il en existe plein d'autre, par exemple, le SHA2 est aussi une fonction de hachage qui elle est encore fiable. Et le SHA3 est aussi la pour proposer une alternative viable au SHA2.

    Citation Envoyé par Artemus24 Voir le message
    J'avais en tête le chiffrement d'un texte. Or "Dourouc05" me confirme que cela n'a aucun rapport, juste la création d'une emprunte afin de garantir qu'il n'y a, par son auteur, aucune falsification.
    Donc les termes de chiffrer ou de crypter ne sont pas appropriés.
    Citation Envoyé par Artemus24 Voir le message
    Or là, je ne comprends plus très bien. Est-ce pour crypter un texte ou juste garantir que ce texte n'a pas été falsifié ?
    Car Dourouc05 dit que c'est une emprunte et vous, un cryptage non réversible.
    Le terme crypter est un terme qui est mal utilisé (normalement il n'existe pas) dans la langue française: https://chiffrer.info/
    Le mot cryptage (pour moi), peut être employé à cette fin, parce que c'est une méthode à sens unique. Néanmoins je concède que cela prête a confusion.



    Citation Envoyé par Artemus24 Voir le message
    Je ne suis pas du tout convaincu de ce que vous dites. Dans l'exemple donné du hash sha-1, il y a une emprunte de 160 bits.
    Vous pouvez utiliser autant d'algorithme que vous désirez, pour complexifié votre emprunte, au final, elle aura toujours 160 bits.
    Je vous invite à lire la page wikipédia des fonctions de hachage. Elle vous expliquera très bien le des fonctions de hachage (la partie considérations mathématique peut être passé).
    Mais l’intérêt n’est pas qu'il y ai une unicité absolue des empreintes/hash, c’est la non réversibilité de cette opération qui est importante.
    Il est important qu'il y ai un grand nombre d'empreinte aussi, et sur 160 bit, les chercheurs en sécurité ont estimé cela suffisant.

    En revanche je ne comprends pas ce que vous mentionnez en parlant de "bug en cascade".

  6. #26
    Rédacteur/Modérateur


    Homme Profil pro
    Développeur .NET
    Inscrit en
    février 2004
    Messages
    19 872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2004
    Messages : 19 872
    Points : 39 718
    Points
    39 718
    Par défaut
    Visiblement Subversion est moins résilient que Git aux collisions SHA1...
    https://arstechnica.com/security/201...rs-may-follow/

  7. #27
    Expert confirmé
    Homme Profil pro
    Étudiant
    Inscrit en
    juin 2012
    Messages
    1 707
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : juin 2012
    Messages : 1 707
    Points : 4 384
    Points
    4 384
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Ne peut-on pas trouver une autre technique qui consisterait à verrouiller le fichier et que seul celui qui va l'utiliser pourrait le déverrouiller. Cela garanti aucune falsification, non ?
    Il y a d'autres méthodes; par exemple chiffrer le fichier et donner sa clef publique; l'utilisateur peut le télécharger et le déchiffrer. Personne d'autre ne pourra chiffrer un fichier avec la même clef privée (tant que l'algo de chiffrement / génération de clefs résiste aux attaques bien sur).

    Mais c'est bien moins pratique qu'un hash.

    Citation Envoyé par Artemus24 Voir le message
    Or là, je ne comprends plus très bien. Est-ce pour crypter un texte ou juste garantir que ce texte n'a pas été falsifié ?
    Car Dourouc05 dit que c'est une emprunte et vous, un cryptage non réversible.
    Les deux.

    Tu stoques des mots de passe en base de données : tu vas stocker un hash des pass et non les pass en clair.
    Quand un utilisateur se connecte, tu hash son pass et compare les hashs.
    Dans ce cas on peut voir ça comme une forme de cryptage.

    Tu mets un fichier à télécharger sur ton site.
    L'utilisateur veut s'assurer que le fichier est correct (téléchargé correctement / pas modifié par une tierce personne) : il hash le fichier et compare le hash à un hash de référence que tu as calculé. Si c'est identique le fichier est bon.
    (Bien sur si quelqu'un accède à ton serveur et modifie le fichier, il y a de grandes chances qu'il modifie le hash de référence; mais c'est un autre problème).

    Çà sert aussi à comparer rapidement des fichiers / objets (cas d'SVN ou de hashtable).

  8. #28
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 852
    Points
    4 852
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    [...]Je ne suis pas du tout convaincu de ce que vous dites. Dans l'exemple donné du hash sha-1, il y a une emprunte de 160 bits.
    Vous pouvez utiliser autant d'algorithme que vous désirez, pour complexifié votre emprunte, au final, elle aura toujours 160 bits.
    Je ne parlait pas de faire le Hash du Hash pour vérifier mais d'utiliser les 2 hash ou plus comme références des fichier et on s'assure de l'authenticité si le fichier correspond aux X hash de référence
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  9. #29
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    février 2011
    Messages
    4 226
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 80
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : février 2011
    Messages : 4 226
    Points : 12 332
    Points
    12 332
    Par défaut
    Salut à tous.

    Citation Envoyé par Beanux
    Il en existe plein d'autre, par exemple, le SHA2 est aussi une fonction de hachage qui elle est encore fiable. Et le SHA3 est aussi la pour proposer une alternative viable au SHA2.
    Je ne parlais pas du hashage, mais d'une autre approche. C'est le principe de l'emprunte que que je mets en doute.
    Réduire un fichier selon un algorithme pour obtenir quelque chose faisant (dans le cas du sha-1) 160 bits, il y aura nécessairement des collisions.

    Citation Envoyé par Beanux
    c’est la non réversibilité de cette opération qui est importante.
    Elle vous eet à quoi cette non réversibilité si la taille de l'emprunte est trop petite.
    Et quand on aura des ordinateurs quantiques, à combien jugez-vous la taille de cette emprunte ?
    En fait, le problème repose sur le temps nécessaire pour obtenir le résultat recherché.

    Citation Envoyé par Beanux
    En revanche je ne comprends pas ce que vous mentionnez en parlant de "bug en cascade".
    Ceci :

    Citation Envoyé par Stéphane Le Calme
    « s'il vous plaît, faites attention, étant donné que les collisions des fichiers SHA-1 brisent actuellement les dépôts SVN. Les serveurs Subversion utilisent SHA-1 pour la déduplication et les référentiels sont corrompus lorsque deux fichiers collisionnels sont affectés au référentiel. Cela a été découvert dans le référentiel Subversion de WebKit et confirmé de manière indépendante par nous. Nous avons remarqué que dans certains cas, en raison de la corruption, d'autres commits sont bloqués ».
    Surtout quand les chercheurs disent "d'autre commits sont bloqués".

    Citation Envoyé par Iradrille
    par exemple chiffrer le fichier et donner sa clef publique;
    Je crois que cela se nomme le RSA, non ? Encore des modulos.

    Citation Envoyé par Iradrille
    Tu stoques des mots de passe en base de données : tu vas stocker un hash des pass et non les pass en clair.
    Quand un utilisateur se connecte, tu hash son pass et compare les hashs.
    Dans ce cas on peut voir ça comme une forme de cryptage.
    Je connais le principe. Mais c'est du cryptage !
    L'intérêt est limité à l'usage des mots de passe, pas à quelque chose qui peut être craqué si on dispose de la puissance d'un super ordinateur.

    Citation Envoyé par TiranusKBX
    Je ne parlais pas de faire le Hash du Hash pour vérifier mais d'utiliser les 2 hash ou plus comme références des fichier et on s'assure de l'authenticité si le fichier correspond aux X hash de référence
    Ok, je comprends mieux ! Mais je ne voie toujours pas l'intérêt de cette multiplicité des hash.
    Par analogie, auriez-vous intérêt à mettre plusieurs serrures douteuses sur votre porte, où bien une seule si elle est infalsifiable ?

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  10. #30
    Rédacteur/Modérateur


    Homme Profil pro
    Développeur .NET
    Inscrit en
    février 2004
    Messages
    19 872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 38
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Développeur .NET
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : février 2004
    Messages : 19 872
    Points : 39 718
    Points
    39 718
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    Réduire un fichier selon un algorithme pour obtenir quelque chose faisant (dans le cas du sha-1) 160 bits, il y aura nécessairement des collisions.
    Oui, mais la probabilité que ça arrive par accident est infime, donc en pratique ce n'est pas vraiment un souci. Par contre, ça devient problématique si quelqu'un est capable de générer ces collisions volontairement...

    Citation Envoyé par Artemus24 Voir le message
    Je connais le principe. Mais c'est du cryptage !
    Le "cryptage" n'existe pas, ça s'appelle le chiffrement. Et le chiffrement, c'est réversible, contrairement au hachage. Donc non, ce n'est pas du chiffrement.

  11. #31
    Expert confirmé
    Avatar de TiranusKBX
    Homme Profil pro
    Développeur C, C++, C#, Python, PHP, HTML, JS
    Inscrit en
    avril 2013
    Messages
    1 476
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 30
    Localisation : France, Seine et Marne (Île de France)

    Informations professionnelles :
    Activité : Développeur C, C++, C#, Python, PHP, HTML, JS
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2013
    Messages : 1 476
    Points : 4 852
    Points
    4 852
    Billets dans le blog
    6
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    [...]Ok, je comprends mieux ! Mais je ne voie toujours pas l'intérêt de cette multiplicité des hash.
    Par analogie, auriez-vous intérêt à mettre plusieurs serrures douteuses sur votre porte, où bien une seule si elle est infalsifiable ?
    Toutes les serrures quelles soient de bonne ou mauvaise qualité ne survivent à la perceuse et le foret métal, plus tu à de serrures plus c'est long à ouvrir
    merci de me mettre des quand mes messages sont pertinent, et pour les pas contents voici mon service client pour eux

    [Projet en cours] Strategy(nom provisoire) - Advance wars like
    cordova-plugin-file-hash Plugin cordova servant à obtenir le hash d'un fichier

  12. #32
    Modérateur
    Avatar de grunk
    Homme Profil pro
    Architecte Web / Android
    Inscrit en
    août 2003
    Messages
    5 621
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 35
    Localisation : France, Côte d'Or (Bourgogne)

    Informations professionnelles :
    Activité : Architecte Web / Android
    Secteur : Industrie

    Informations forums :
    Inscription : août 2003
    Messages : 5 621
    Points : 15 327
    Points
    15 327
    Par défaut
    Faut quand même pas non plus oublier qu'on parle de 6500 années CPU pour arriver à une collision , dans des conditions probablement favorables.
    Alors effectivement il faudra sans doute envisager de basculer GIT vers autre chose mais j'y vois pas une faille de sécurité.
    Pry Framework php5 | N'oubliez pas de consulter les FAQ Java et les cours et tutoriels Java

  13. #33
    Membre éclairé Avatar de Beanux
    Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    octobre 2009
    Messages
    249
    Détails du profil
    Informations personnelles :
    Âge : 31
    Localisation : France

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : octobre 2009
    Messages : 249
    Points : 736
    Points
    736
    Par défaut
    Citation Envoyé par tomlev Voir le message
    Le "cryptage" n'existe pas, ça s'appelle le chiffrement. Et le chiffrement, c'est réversible, contrairement au hachage. Donc non, ce n'est pas du chiffrement.
    Justement linguistiquement parlant le cryptage existe, il ne fait pas référence au chiffrement. Sa signification est simplement d'encoder quelque chose sans en connaitre la clé inverse. Ce qui correspond plutôt correctement au hachage.

    https://chiffrer.info/

  14. #34
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    février 2011
    Messages
    4 226
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 80
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : février 2011
    Messages : 4 226
    Points : 12 332
    Points
    12 332
    Par défaut
    Salut à tous.

    Afin de bien comprendre où se trouve l'erreur, j'ai fait une recherche sur le net et dans mes bouquins.

    Citation Envoyé par tomlev
    Le "cryptage" n'existe pas, ça s'appelle le chiffrement. Et le chiffrement, c'est réversible, contrairement au hachage. Donc non, ce n'est pas du chiffrement.
    Avant de dire que le terme cryptage n'existe pas, il suffit de prendre un dictionnaire et de voir si le mot y est présent.

    Référence : dictionnaire Le petit Larrousse - Grand Format - (Larousse / Her 1999).
    A la page 286, pour "cryptage", je lis :
    Cryptage : nom, masculin 1) Transformation d'un message en clair en un message codé compréhensible seulement par qui dispose du code. Cryptage d'une dépêche. 2) Transformation d'une suite de signaux électriques ou radioélectriques telle que celle-ci ne peut être rendue intelligible que par le truchement d'un décodeur approprié. Cryptage des émissions d'une chaîne de télévision.
    Et à la page 210, pour "chiffrement", je lis :
    Chiffrement : nom, masculin. Opération qui consiste à transformer un texte clair en cryptogramme.
    Donc les deux mots existent dans le dictionnaire !

    Dans un "que sais-je" que je possède dont le titre est "Les écritures secrètes" (N°116), il y a en préambule des "notions générales et terminologie". On y lit :
    La cryptographie (du grec kruptos = caché et graphein = écrire) est, par définition étymologique, la science des "écritures secrètes".
    Par "écritures secrètes", il faut entendre les modifications que l'on fait subir à un texte écrit en vue de le rendre incompréhensible à ceux qui n'ont pas à le connaitre. En cryptographie, l'information à traiter pour la rendre secrète est donc graphique. Le traitement de l'information, c'est-à-dire les modifications apportées au document graphique, intervient soit avant la transmission (cryptographie manuelle, cryptographe semi-automatiques), soit au moment même de la transmission 'machine à chiffrer automatiquement liées au moyen de transmission).
    Qu'est-ce que l'on constate ? Qu'il s'agit de l'art de la cryptographie appliquée à des écritures de type graphique.

    En cherchant sur le net, on trouve :
    --> Que le terme chiffrement est l'opération qui consiste à chiffrer un texte selon une clef.
    --> Le déchiffrement est l'opération inversement du chiffrement, à savoir à partir d'une clef connue.
    --> Le décryptage n'est pas synonyme de déchiffrement, car l'opération consiste à retrouver le message en clair, sans posséder la clef de chiffrement.

    Il est à remarquer que si l'on traduit de l'anglais en français, nous avons
    --> encryption, qui donne chiffrement.
    --> decryption, qui donné déchiffrement.
    --> break a secret code, qui donne décrypter un code secret.
    Il y a certainement une erreur fréquente de traduction de l'anglais au français.

    Et quand est-il du terme cryptage que l'on trouve dans le dictionnaire Larousse ?
    Il parait que c'est un faux anglicisme de chiffrer et n'a pas de correspondance dans la langue anglaise.

    En ce qui me concerne, je ne peux pas utiliser ces termes qui sont réservés aux services du chiffrement.
    Pour ma part, je préfère utiliser les termes de coder, voire encoder, et de décoder, plus parlant pour nous autres informaticiens.
    D'ailleurs, ne parle-t-on pas de code ASCII ou code EBCDIC ?
    Je suis désolé si j'hésite sur le bon usage de ces mots qui n'appartient pas aux jargons des informaticiens.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  15. #35
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    4 942
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 4 942
    Points : 127 703
    Points
    127 703
    Par défaut Une deuxième attaque par collision encore plus puissante que la première fait tomber SHA-1
    Une deuxième attaque par collision encore plus puissante que la première fait tomber SHA-1,
    les chercheurs demandent d'arrêter l'utilisation de l'algorithme de hachage

    En 1995, SHA-1 (Secure Hash Algorithm), l’algorithme de hachage cryptographique conçu par la NSA, a été publié par le gouvernement des États-Unis comme standard fédéral de traitement de l'information. SHA-1 venait remplacer SHA-0 qui a été rapidement mis de côté par le NIST (Institut national des normes et de la technologie, une agence du département du Commerce des États-Unis) pour des raisons de sécurité insuffisante.

    Néanmoins, avec les années, SHA-1 n’a plus été considéré comme sûr face à des adversaires disposant de moyens importants, c’est ce qu’ont suggéré des cryptanalystes qui se sont penchés sur des attaques théoriques. Aussi, l’institut américain des standards avait déclaré SHA-1 obsolète en 2011. Il n’en a pas fallu beaucoup plus aux principaux navigateurs pour se décider à déprécier cet algorithme : Microsoft, Google et Mozilla ont annoncé la fin du support de SHA-1 sur leurs produits respectifs.

    En 2017, une équipe composée de chercheurs issus du Centrum Wiskunde et Informatica (CWI, Pays-Bas) et de Google a annoncé avoir mis au point une méthode pour briser l'algorithme SHA-1 qui a longtemps été utilisé pour vérifier l'authenticité des documents numériques. Dans le cadre de la rédaction détaillée de leur réalisation, les chercheurs ont également publié deux fichiers PDF comme preuve de la collision réalisée, les deux fichiers ayant des hachages SHA-1 identiques, mais affichant des contenus différents.

    L’une des propriétés des fonctions cryptographiques est le fait qu’elles sont unidirectionnelles ; en clair, il n’est pas possible de retrouver la chaîne originelle à partir du hash. Une seconde est que, théoriquement, deux chaînes de caractères différentes donneront systématiquement deux hash différents. C’est cette théorie que les chercheurs sont parvenus à démentir.

    Google explique qu’une collision se produit lorsque deux morceaux de données distinctes (un document, un binaire ou un certificat de site Web) figurent dans la même signature (voir le schéma ci-dessous). Comme expliqué plus haut, les collisions ne devraient jamais se produire pour des fonctions de hachage sécurisées. Cependant, si l'algorithme de hachage a quelques défauts, comme SHA-1, un attaquant bien équipé peut créer une collision. L'attaquant pourrait alors utiliser cette collision pour tromper les systèmes qui s'appuient sur les hachages et leur faire accepter un fichier malveillant à la place de son équivalent bénin. Par exemple, deux contrats d'assurance avec des termes radicalement différents. Les attaquants pourraient également créer une mise à jour logicielle frauduleuse, qui serait acceptée et exécutée par un mécanisme de mise à jour qui valide les mises à jour en vérifiant les signatures numériques.

    Nom : collision.png
Affichages : 14896
Taille : 51,2 Ko

    Trois ans plus tard, une équipe de chercheurs a révélé une attaque encore plus forte que la première. La nouvelle collision offre aux attaquants plus d'options et de flexibilité que celles disponibles avec la technique précédente. Elle permet de créer des clés de chiffrement PGP qui, lorsqu'elles sont signées numériquement à l'aide de l'algorithme SHA-1, usurpent l'identité d'une cible choisie. Plus généralement, elle produit le même hachage pour deux ou plusieurs entrées choisies par l'attaquant en ajoutant des données à chacune d'entre elles. L'attaque dévoilée mardi ne coûte également que 45 000 $ pour être menée à bien. L'attaque révélée en 2017, en revanche, n'a pas permis de falsifier des préfixes prédéterminés de documents spécifiques et a été évaluée à un coût de 110 000 $ à 560 000 $ sur la plateforme de services Web d'Amazon, selon la rapidité avec laquelle les adversaires voulaient l'exécuter.

    La nouvelle attaque est importante. Bien que SHA-1 ait été progressivement abandonné au cours des cinq dernières années, il est loin d'être totalement obsolète. Il s'agit toujours de la fonction de hachage par défaut pour certifier les clés PGP dans la branche héritée de la version 1.4 de GnuPG, le successeur open source de l'application PGP pour chiffrer les e-mails et les fichiers. Ces signatures générées par SHA1 ont été acceptées par la branche GnuPG moderne jusqu'à récemment, et n'ont été rejetées qu'après que les chercheurs à l'origine de la nouvelle collision eurent communiqué leurs résultats en privé.

    Et l'équipe d'expliquer que : « Nous avons calculé la toute première collision avec préfixe choisi pour SHA-1. En résumé, cela signifie une interruption complète et pratique de la fonction de hachage SHA-1, avec des implications pratiques dangereuses si vous utilisez toujours cette fonction de hachage. Pour le dire autrement: toutes les attaques pratiques sur MD5 le sont désormais également sur SHA-1. Nous avons considérablement amélioré la complexité des attaques SHA-1, avec un facteur d'accélération d'environ 10 ».

    Qu'est-ce qu'une collision à préfixe choisi ?

    Une collision classique (ou collision à préfixe identique) pour une fonction de hachage H est simplement deux messages M et M’ qui conduisent à la même sortie de hachage: H (M) = H (M’). Même si cette notion de sécurité est fondamentale en cryptographie, l'exploitation d'une collision classique pour les attaques est difficile en pratique.

    Une collision à préfixe choisi est un type de collision plus contraint (et beaucoup plus difficile à obtenir), où deux préfixes de message P et P' sont d'abord donnés comme défi à l'adversaire, et son objectif est alors de calculer deux messages M et M' tel que H (P || M) = H (P' || M'), où || désigne la concaténation.

    Avec une telle capacité, l'attaquant peut obtenir une collision même si les préfixes peuvent être choisis arbitrairement (et donc contenir potentiellement des informations significatives). Cela est particulièrement important lorsque la fonction de hachage est utilisée dans un schéma de signature numérique, l'une des utilisations les plus courantes d'une fonction de hachage.

    Dans un article présenté au Real World Crypto Symposium de cette semaine à New York, les chercheurs ont averti que même si l'utilisation de SHA-1 est faible ou utilisée uniquement pour la compatibilité descendante, cela va laisser les utilisateurs vulnérables aux attaques potentielles. Les chercheurs ont déclaré que leurs résultats soulignaient l'importance d'éliminer complètement SHA1 dans les plus brefs délais.

    « Ce travail montre définitivement que SHA-1 ne doit pas être utilisé dans un protocole de sécurité où une sorte de résistance aux collisions est à attendre de la fonction de hachage », ont prévenu les chercheurs. « L'utilisation continue de SHA1 pour les certificats ou pour l'authentification des messages de négociation en TLS ou SSH est dangereuse et il existe un risque concret d'abus par un adversaire bien motivé. SHA-1 est cassé depuis 2004, mais il est toujours utilisé dans de nombreux systèmes de sécurité ; nous conseillons vivement aux utilisateurs de supprimer le support SHA1 pour éviter les attaques ».

    Source : équipe de chercheurs, article technique

    Voir aussi :

    Les mises à jour de Windows 7 et Server 2008 vont nécessiter le support de SHA-2 à partir de juillet 2019, l'algorithme SHA-1 étant devenu moins sûr
    Intel obtient un brevet pour un procédé de minage plus économe en énergie basé sur des ASIC écoénergétiques et l'algorithme de hachage SHA-256
    Adam Langley : « SHA-3 n'apporte pas grand-chose par rapport à SHA-2, on pourrait s'en passer », la team Keccak répond à l'ingénieur de Google
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Des chercheurs utilisent nos tweets pour mesurer notre santé mentale
    Par Amine Horseman dans le forum Actualités
    Réponses: 6
    Dernier message: 02/01/2015, 14h48
  2. Des chercheurs du MIT créent KLOS, un algorithme puissant de parcours de graphe non orienté
    Par Cedric Chevalier dans le forum Algorithmes et structures de données
    Réponses: 11
    Dernier message: 21/01/2014, 23h46
  3. Réponses: 1
    Dernier message: 01/11/2013, 17h50
  4. Des chercheurs utilisent NAO pour communiquer avec des autistes
    Par Stéphane le calme dans le forum Actualités
    Réponses: 3
    Dernier message: 22/03/2013, 16h45
  5. Des chercheurs utilisent des bactéries pour stocker des données
    Par Katleen Erna dans le forum Actualités
    Réponses: 45
    Dernier message: 19/01/2011, 04h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo