Merci les captain obvious qui croit que la police britannique n'est pas fichu d'accès a un compte windows...
Il doit surtout avoir quelques gigas chiffrés jusqu'à l'os et avec une clé de 50 caractères effectivement ça ne doit pas être simple...
Un spécialiste dans le coin avec un peu plus de détails sur l'enquête pour nous dire ce qu'il en est vraiment ?
En effet, très bonne question
Comment ils peuvent connaitre la taille de la clé précisemment sans la connaitre ? Ca serait une faille dans le systeme, et à ma connaissance, aucun système de cryptage ne le fait . (troll : Il n'y a que Windows pour faire ça !)
il n'est pas possible d'utiliser une telle clé sans la "noter" quelque part
Ou pas. Il est très facile par des moyens mémo-techniques de se rappeler d'une clé du certaine longueur à moindre frais de mémoire sans pour autant prendre un mot de passe ayant une quelconque logique au niveau alphanumérique.
Par exemple un moyen mémo-techniques simple est de se représenter des formes géométriques sur son clavier et de dessiner les contours de ces formes avec les touches du clavier. Pour 5 formes géométriques ou symboles d'environ 10 caractères chacun, tu arrives à un mot de passe de 50 caractères pour seulement 5 formes géométrique à mémoriser, et n'ayant aucune correspondance entre la disposition des touches et les formes géométriques, le résultat du mot de passe obtenu est quasiment aléatoire et long et pourtant très simple à se rappeler.
Rien ne sert de courir, mieux vaut partir à point. Programmer aussi d'ailleurs.
Surtout, mais surtout pas d’astuces !
Pas de bras, pas de chocolat. Les deux mains sur le clavier.
hahaha...
Retenir une réplique d'un film c'est dur ? Hm... Tiens il suffirait d'apprendre par cœur le nom de la news, et voilà un jolie mot de passe...
Sinon apparemment 50 caractères ça donne le nombres suivant de combinaisons : 453,307,265,607,291,900,093,893,524,017,969,378,495,921,663,609,353,280,195,500,520,148,471,896,610,338,590,954,561,957,187,813,376
Hm... Faut combien d'années pour du bruteforce là ?
Ou alors une suite de caractères que l'on peut retrouver facilement : un extrait d'un livre, mélangé avec sa date de naissance au format unix trouvé sur internet, mélangé avec une suite de caractères que l'on connait par coeur, avec un extrait d'une racine carrée que l'on peut retrouver avec une calculette ... C'est comme ça que je ferais, en tout cas .
Ou alors aaaaaaaa(...) avec un @ au beau milieu et 49 caracteres au lieu de 50. (mais faut compter le nombre de fois qu'on appuie sur chaque bouton, penible)
Ce qui fait la force du mot de passe, c'est de quoi il pourrait etre constitue, pas ce qu'il est reelement. Rien que le fait de ne pas connaitre la taille exacte, c'est juste beaucoup plus complique. Bon par contre, ils savent que ca fait 50 caracteres de long...
Windows ou Linux ou n'importe quoi, du AES c'est du AES.
Ca m'étonnerais qu'ils sachent que le mot de passe fait 50 caractères, juste avec cette info je pense que ca éliminerais beaucoup de possibilités et qu'il serait possible de le craquer beaucoup plus facilement...
Personnellement si je voulais crypter un truc compromettant, comme clef de cryptage j'utiliserais non pas une phrase ou un code mais plutot un fichier.... par exemple la bible en PDF, .net pour les nuls, les misérables de Victor Hugo ou n'importe quoi d'autre (ou même pourquoi pas un film en .avi)
Idée intéressante, mais à mon avis c'est trop dangereux : si le fichier est perdu ou corrompu, il faudrait le reproduire au bit près, ce qui est loin d'être évident. Il faudrait prendre un maximum de précautions sur ce fichier précis, ce qui pourrait compromettre son côté "fichier quelconque".
38 caractères. Passer à 50 ça doit pas être bien compliqué
Code : Sélectionner tout - Visualiser dans une fenêtre à part Vajenetehaispoint.ChimèneàDonRodrigue
http://www.traducteur-sms.com/ On ne sait jamais quand il va servir, donc il faut toujours le garder sous la main
Il ne l'a surement pas crypter avec le systeme EFS de windows car si l'on copie les fichiers sur une autre partition autre que du NTFS, le cryptage saute
- si le système de fichiers n'est pas chiffré, il n'est même pas utile de vouloir accéder au système, et donc avoir besoin d'un mot de passe...
- un utilisateur lambda, aussi bien sur Unix que Windows, se fera démonter son système même sans avoir besoin de mot de passe en quelques secondes par un simple "initié" si ce dernier a un accès physique à la machine... et quelque soit ce mot de passe, puisqu'on va passer outre
- les protections BIOS au boot sont inutiles si tu accèdes réellement à la machine...
et tout cela est détaillé sur le Net, ce qui permet à n'importe quel ado curieux de le mettre en oeuvre... à ses risques et périls (pour son matériel, ou au regard de la loi s'il se fait prendre )
il faut donc savoir ce qu'il possède comme système de fichiers, mais soit il dépasse de loin le niveau moyen des visiteurs de ce forum, soit les autorités britanniques l'ont condamné pour ce refus mais ont déjà accès à toutes ses données ^^
bien sur que si..., on meurt aussi pour des principe.On ne fait pas de la taule au nom de principes
Sous la préssion certains avouent des crimes qu'ils n'ont pas commis , d'autres ne cedent jamais et cela ne les empechent pas d'aller en taule....
en tout cas, retenir 50 caractéres c'est pas évident si cela ne ressemble a rien, mais rien n'empeche de retenir un phrase complete....dans ce cas...
bien vu->Vajenetehaispoint.ChimèneàDonRodrigue
Salut à tous et merci @# yoyo3d
Il peut aussi n'avoir crypté qu'une partie du disque dur, vu alors comme une partition une fois chargée.
Un programme libre permet de le faire avec, en prime la possibilité d'avoir deux niveaux d'accès à la partition protégée, un privé mais dont on peut révéler le mot de passe sous la torture (!) et une deuxième partition, indétectable (vue comme un bruit de fond ou des restes de fichiers crypté effacés une fois le premier mot de passe donné. L'accès à cette deuxième partition se fait par un mot de passe différent et, en prime, on peut y rajouter n'importe quel fichier qui sera utilisé en binaire en plus du mot de passe. Le décryptage est virtuellement inimaginable, la clef pouvant avoir alors plusieurs méga, elle même cryptée par le mot de passe d'une vingtaine de caractères (minuscule, majuscule, chiffre, non alpha).
Si la police avait le témoignage d'une victime il n'auraient pas besoins de décrypté le disque.
S'il a plein d'image et/ou vidéo a caché, je pense qu'il a vite fait le choix entre 16 semaines et quelques années.
Si tu donnes un poisson à un homme, il mangera un jour. Si tu lui apprends à pêcher, il mangera toujours (Lao Tseu).
- Pensez à valoriser les réponses pertinantes, cliquez sur le bouton vert +1 pour indiquer votre accord avec la solution proposée.
- Pensez à utiliser la balise [code] pour afficher du code, elle est cachée sous le bouton [#] dans l'éditeur.
- Une discussion est terminée ? Alors le bouton est votre ami !
Suivant les sources journalistiques sur lesquelles vous tombez, le fameux "mot de passe de 50 caractères" est tantôt un "password", tantôt une "encryption key"…
Il a peut-être des convictions cet homme, ça n'est pas forcément une preuve ni même un indice de culpabilité qu'il ait ainsi refusé de livrer son mot de passe pour décrypter ses données.
Après, il a probablement dû subir une injonction d'un juge pour se faire demander l'accès aux disques. J'imagine...
Quant à un mot de passe de 50 caractères, il doit avoir un moyen mnémotechnique quelconque pour le retrouver, ou bien il a répété de très nombreuses fois son mot de passe, à force, ça finit par rentrer.
Yoshi
PS : tous les propos tenus dans le message ci-dessus sont à préfixer avec "A mon humble avis", "Je pense que". Il serait inutilement fastidieux de le rappeler à chaque phrase.
Vous avez un bloqueur de publicités installé.
Le Club Developpez.com n'affiche que des publicités IT, discrètes et non intrusives.
Afin que nous puissions continuer à vous fournir gratuitement du contenu de qualité, merci de nous soutenir en désactivant votre bloqueur de publicités sur Developpez.com.
Partager