IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

HTTPS/SSH : quels algos utiliser ?


Sujet :

Sécurité

  1. #1
    Membre éprouvé
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 821
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 821
    Points : 979
    Points
    979
    Par défaut HTTPS/SSH : quels algos utiliser ?
    Bonjour,

    Je recherche un document qui me permettrait de m'aiguiller sur quels algo de cryptages en 2019, il est préconisé d’utiliser et avec quelle taille de clef.

    J'ai trouvé divers documents sur le web mais généralement non datés et non sourcés : donc difficile de s'y retrouver.

    De ce que j'ai retenu :
    - RSA : algo largement répandu, nécessitant l'utilisation d'une clef d'au moins 4096bits pour sécurisé
    - DSA : ne pas utiliser car comporte une faille de sécurité. De plus, DSA ne peut pas être utilisé pour le chiffrement (uniquement pour de la signature).
    - ECDSA : ne pas utiliser car il y a de grosse suspicion d"introduction de backdoors par la NSA dans certaines implémentations logicielles et hardwares.
    - ED25519 : algo performant car basé sur les courbes elliptiques mais pose des problèmes de compatibilité du à sa jeunesse.
    => ces informations sont-elles bonnes et toujours d'actualité ?

    Ce que je voudrai avoir, c'est une vue des différents types d'algo, de connaitre ceux qu'ils ne faut pas utiliser, et pour les autres, connaitre leurs avantages et inconvénients.

    Merci d'avance,

  2. #2
    Membre extrêmement actif
    Profil pro
    Inscrit en
    Décembre 2003
    Messages
    1 616
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Décembre 2003
    Messages : 1 616
    Points : 3 965
    Points
    3 965
    Par défaut
    Pour mes audits de sécurités, les auditeurs se réfèrent à ce site : https://www.ssllabs.com

    ils éditent un draft des best practices : https://github.com/ssllabs/research/...Best-Practices

    Après pas de références aux backdoors NSA
    Émotion
    Infantilisation
    Culpabilisation

    Christophe Alévèque - 18 Mars 2021

  3. #3
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Bonjour,

    C'est pour faire quoi ? Car selon que tu veuilles faire un logiciel de chat entre copains ou un logiciel professionnel ou bien militaire, les normes ne sont pas les mêmes.
    C'est pour tourner où ? Car selon que tu aies un arduino ou un supercalculateur du top500, tu ne vas pas utiliser la même chose.
    Quelles sont tes contraintes sécuritaires ? As-tu accès à un HSM, ou bien tout est logiciel ?
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  4. #4
    Membre éprouvé
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 821
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 821
    Points : 979
    Points
    979
    Par défaut
    Citation Envoyé par fredoche Voir le message
    Pour mes audits de sécurités, les auditeurs se réfèrent à ce site : https://www.ssllabs.com

    ils éditent un draft des best practices : https://github.com/ssllabs/research/...Best-Practices

    Après pas de références aux backdoors NSA
    Merci, je vais lire ça

  5. #5
    Membre éprouvé
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 821
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 821
    Points : 979
    Points
    979
    Par défaut
    Bonjour,

    Citation Envoyé par gangsoleil Voir le message
    C'est pour faire quoi ? Car selon que tu veuilles faire un logiciel de chat entre copains ou un logiciel professionnel ou bien militaire, les normes ne sont pas les mêmes.
    C'est pour le développement d'un équipement professionnel configurable à distance par Ethernet (et aussi par port console USB). L'équipement ne contiendra pas de données personnelles sensibles (à part logins et passwords).
    Si la sécurisation est acceptable pour le militaire, c'est mieux : qui peut le plus, peu le moins.
    => quels sont les prérequis minimum ?
    => qu'est-ce qu’imposent les militaires ?


    Citation Envoyé par gangsoleil Voir le message
    C'est pour tourner où ? Car selon que tu aies un arduino ou un supercalculateur du top500, tu ne vas pas utiliser la même chose.
    Sur un µControtroleur 32bits.

    Citation Envoyé par gangsoleil Voir le message
    Quelles sont tes contraintes sécuritaires ? As-tu accès à un HSM, ou bien tout est logiciel ?
    Le µControleur n'intègre pas de fonctions de décryptage à la volée de la mémoire flash, mais il y a une fonction de protection en lecture (mais pas en écriture) contre les sondes type JTAG.
    J'ai prévue d'utiliser une clef publique stockée dans le contrôleur pour valider la signature des fichiers de mise à jour pour éviter qu'un attaquant puisse injecter son propre firmware à distance. Pour le moment, je n'ai pas prévue de crypter les fichiers de mise à jour car ça ne me semble pas indispensable.
    Pour le HTTPS, il y aura un certificat par défaut enregistré dans le firmware mais l’utilisateur pour injecter le sien (il sera enregistré dans une zone de flash interne du µControleur avec les logins et passwords).
    => Je compte imposer des certificats avec clef privées de 4096 bits (algo RSA).

    ça vous semble suffisant ?

    Remarque : pour les attaques sur site, ça me semble difficilement protégeable car l'attaquant pourra toujours écrire dans le µControleur via une sonde de programmation, il pourra donc modifier le comportement du produit et récupérer des données sensibles tel que logins/passwords et certificats/clefs HTTPS.

  6. #6
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Citation Envoyé par boboss123 Voir le message
    Si la sécurisation est acceptable pour le militaire, c'est mieux : qui peut le plus, peu le moins.
    Certes, qui peut le plus peut le moins, mais à quel prix ?

    Lorsque tu te promènes dans la rue, tu n'as probablement pas de garde du corps, parce que tu ne penses pas que la dépense en vaille la peine. Pourtant, qui peut le plus peut le moins, donc tu vas en prendre un ?

    La liste des choses que tu ne protèges pas au quotidien parce que le coût est trop élevé est assez énorme, et c'est la même chose en entreprise : des calculs avec des clés RSA de 4096 bits, sur un microcontrolleur 32 bits, est-ce que tu sais combien de temps ça prend ? As-tu fait un essai pour voir ? Est-ce que ce temps est acceptable ?

    Si oui, alors c'est bien, mais j'ai un sérieux doute.

    Si tu veux faire un essai, tu peux installer openssl sur ton micro-controlleur, et lancer la commande suivante :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    openssl speed rsa1024 rsa2048 rsa4096
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  7. #7
    Membre éclairé Avatar de viper1094
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2019
    Messages
    570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2019
    Messages : 570
    Points : 853
    Points
    853
    Par défaut
    Un temps acceptable représenterait combien environ ?
    "C'est d'un ennui…"

    Shikamaru Nara

  8. #8
    Membre éprouvé
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 821
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 821
    Points : 979
    Points
    979
    Par défaut
    Citation Envoyé par gangsoleil Voir le message
    des calculs avec des clés RSA de 4096 bits, sur un microcontrolleur 32 bits, est-ce que tu sais combien de temps ça prend ? As-tu fait un essai pour voir ? Est-ce que ce temps est acceptable ?
    Il faut que je fasse des tests pour voir mais c'est vrai qu'à priori 2048 bits devrait suffire pour être dans les normes des "bonnes pratiques à utiliser".
    ... après quand je vois les cahiers des charges des clients, ils demandent juste du HTTPS ou SSH (aucune autre précision)... ça fait un peu peur quand même... ok en faisant n'importe quoi, je réponds au besoin mais quand même...

  9. #9
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par viper1094 Voir le message
    Un temps acceptable représenterait combien environ ?
    Tout dépend du produit et du système.
    200ms peut être trop long pour certains systèmes alors que d'autres vont accepter 10 secondes.
    Cela peut même aller plus loin si la sécurité est le cœur du système, si tu prends un téléphone Teorem par exemple la prise d'appel se fait en plusieurs dizaines de secondes (voir cela se compte peut être même en minute) en raison de la sécurité.

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  10. #10
    Membre éclairé Avatar de viper1094
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2019
    Messages
    570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2019
    Messages : 570
    Points : 853
    Points
    853
    Par défaut
    Je vois je vois^^. D'ailleurs vous savez si il est possible de crypter ses appels téléphoniques ?
    "C'est d'un ennui…"

    Shikamaru Nara

  11. #11
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Bonjour,

    Attention, on ne peut pas crypter, on ne peut que chiffrer.

    Tout est possible, c'est une question de prix. Pour chiffrer tes appels vocaux, tu peux :
    - utiliser un logiciel dédié, comme signal. Attention néanmoins, il s'agit de data ici, pas d'un appel téléphonique (le réseau utilisé est différent)
    - utiliser un logiciel qui va chiffrer sur ton terminal avant l'émission, et donc il faut que chacun de tes correspondants aient également ce même logiciel pour déchiffrer
    - utiliser du matériel dédié
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  12. #12
    Membre éclairé Avatar de viper1094
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2019
    Messages
    570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2019
    Messages : 570
    Points : 853
    Points
    853
    Par défaut
    Merci pour la réponse. Faut que je voie au niveau d'un p'tit algo de crypto fait maison, que je foutrais sur l'appstore et proposerait a mes potes. J'vais voir ça x).
    "C'est d'un ennui…"

    Shikamaru Nara

  13. #13
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par gangsoleil Voir le message
    Attention, on ne peut pas crypter, on ne peut que chiffrer.
    Quelle différence fais-tu entre "chiffrer" et "crypter" ?

    -VX

  14. #14
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par viper1094 Voir le message
    Merci pour la réponse. Faut que je voie au niveau d'un p'tit algo de crypto fait maison, que je foutrais sur l'appstore et proposerait a mes potes. J'vais voir ça x).


    Moi, je sais pas quoi faire ce soir entre 20h et 22h...
    Je me demande si je créerais pas un protocole de routage dynamique que je pourrais proposer au RIPE demain

    -VX

  15. #15
    Expert éminent
    Avatar de transgohan
    Homme Profil pro
    Développeur Temps réel Embarqué
    Inscrit en
    Janvier 2011
    Messages
    3 146
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Maine et Loire (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur Temps réel Embarqué

    Informations forums :
    Inscription : Janvier 2011
    Messages : 3 146
    Points : 9 386
    Points
    9 386
    Par défaut
    Citation Envoyé par vxlan.is.top Voir le message
    Quelle différence fais-tu entre "chiffrer" et "crypter" ?

    -VX
    Pour moi crypter n'a pas de sens.

    Chiffrer c'est le procédé de rendre incompréhensible une donnée pour toute personne qui n'a pas la clé de chiffrement.
    Déchiffrer c'est le procédé de rendre compréhensible une donnée chiffrée grâce à la clé de chiffrement utilisée.
    Décrypter c'est le procédé pour retrouver la donnée en clair alors que l'on ne possède pas la clé de chiffrement utilisée.

    Parce que du coup crypter reviendrait à rendre incompréhensible une donnée avec une clé que nous ne connaissons pas... Chiffrement aléatoire et inutile ?

    « Toujours se souvenir que la majorité des ennuis viennent de l'espace occupé entre la chaise et l'écran de l'ordinateur. »
    « Le watchdog aboie, les tests passent »

  16. #16
    Membre éprouvé
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 821
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 821
    Points : 979
    Points
    979
    Par défaut
    Citation Envoyé par viper1094 Voir le message
    Merci pour la réponse. Faut que je voie au niveau d'un p'tit algo de crypto fait maison, que je foutrais sur l'appstore et proposerait a mes potes. J'vais voir ça x).
    Pour info un algo de chiffrement maison, c'est pas très bien vu en sécurité : un algo est dit sécurisé lorsque son fonctionnement est publique est que personne n'a encore réussi à le casser. Baser son algo sur le fait que personne ne connait son fonctionnement est une erreur car il est peut être très vulnérable.

  17. #17
    Membre éprouvé
    Profil pro
    Inscrit en
    Septembre 2009
    Messages
    1 821
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2009
    Messages : 1 821
    Points : 979
    Points
    979
    Par défaut
    Citation Envoyé par vxlan.is.top Voir le message


    Moi, je sais pas quoi faire ce soir entre 20h et 22h...
    Je me demande si je créerais pas un protocole de routage dynamique que je pourrais proposer au RIPE demain

    -VX
    Il parait qu'en ce moment les création de ransomware est assez lucrative

  18. #18
    Membre éclairé Avatar de viper1094
    Homme Profil pro
    Étudiant
    Inscrit en
    Mai 2019
    Messages
    570
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Nord (Nord Pas de Calais)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : Mai 2019
    Messages : 570
    Points : 853
    Points
    853
    Par défaut
    Citation Envoyé par boboss123 Voir le message
    Pour info un algo de chiffrement maison, c'est pas très bien vu en sécurité : un algo est dit sécurisé lorsque son fonctionnement est publique est que personne n'a encore réussi à le casser. Baser son algo sur le fait que personne ne connait son fonctionnement est une erreur car il est peut être très vulnérable.
    Oui et non. Pour une utilisation domestique, j'vois vraiment mal un pirate lambda comprendre seul son fonctionnement. Après effectivement tu as raison
    "C'est d'un ennui…"

    Shikamaru Nara

  19. #19
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 150
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 150
    Points : 28 119
    Points
    28 119
    Par défaut
    Citation Envoyé par viper1094 Voir le message
    Oui et non. Pour une utilisation domestique, j'vois vraiment mal un pirate lambda comprendre seul son fonctionnement. Après effectivement tu as raison
    Tout le monde est capable de créer un algorithme de chiffrement qu'il ne peut pas casser, mais créer un algo de chiffrement que d'autres ne peuvent pas casser, c'est autre chose. Tu prendras moins de temps à implémenter un algo existant (en utilisant openssl par exemple) plutôt que d'implémenter quelque chose toi même.

    Pour chiffrer/déchiffrer/crypter, c'est bien ce qui est expliqué au-dessus.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

Discussions similaires

  1. Réponses: 3
    Dernier message: 08/04/2010, 11h29
  2. [Parser HTML] quel parser utiliser pour du HTML 4.0 ?
    Par Cyber@l dans le forum API standards et tierces
    Réponses: 5
    Dernier message: 19/07/2004, 19h32
  3. [Debutant(e)]Quel composant utiliser pour faire une grille
    Par elitost dans le forum Composants
    Réponses: 7
    Dernier message: 21/06/2004, 20h44
  4. Réponses: 3
    Dernier message: 27/08/2003, 21h14
  5. Réponses: 2
    Dernier message: 11/07/2002, 08h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo