Catégorie : Cryptographie et chiffrement

Cette catégorie regroupe des informations sur la cryptographie de manière générale, et sur le chiffrement. L’actualité fait hélas de plus en plus mention de failles liées aux processus de sécurisation et de chiffrement.

Parmi les sites expliquant les principes et les bases, bibmath.net est très clair et très fourni.

06/05/2019 Cryptographie en Python
   Cryptographie et chiffrement, Outils    ,
  Python est un langage pratique pour différents usages, y compris la cryptographie. Voici mon aide-mémoire sur le sujet. Installation Il faut jouer du pip. Le module le plus important est cryptography ! Voir aussi Mon repository GitHub
22/02/2019 Fonctions de hachage
  Les fonctions de hachage sont des fonctions particulières très utilisées dans le cadre de la sécurité informatique, notamment dans le domaine de la cryptographie et des certificats numériques. Elles permettent d’obtenir une empreinte, également appelée condensat (« hash »), à partir d’un message ou de tout document numérique. Il existe un nombre assez restreint de fonctions de […]
19/02/2019 Chiffrement (outils)
  Encrypto GPG BitLocker TrueCrypt LUKS
19/02/2019 Calcul multipartite sécurisé
  Le calcul multipartite sécurisé est un problème où chacune des parties veut effectuer une opération commune sur des données qui doivent rester privées (aucun des participants ne connaît les données de l’autres) et exactes (non compromises). Il faut aussi qu’un tiers extérieur (attaquant) ne puisse pas accéder lui non plus aux données privées, ni les falsifier. Participons […]
02/10/2018 FIDO
  C’est quoi, FIDO ? FIDO « 1 » UAF U2F FIDO2 https://www.globalsecuritymag.fr/7-choses-que-vous-avez-toujours,20180829,80528.html Hello ? https://techcommunity.microsoft.com/t5/Windows-IT-Pro-Blog/Windows-Hello-FIDO2-certification-gets-you-closer-to/ba-p/534592 https://www.zdnet.fr/actualites/windows-10-dit-hello-a-la-fin-des-mots-de-passe-avec-fido2-39884405.htm Sources https://fidoalliance.org/specifications http://www.zdnet.fr/actualites/iphone-5s-la-securite-du-lecteur-biometrique-deja-contournee-39794213.htm https://www.noknok.com/sites/default/files/whitepapers/nnltechnicalwhitepaper.pdf http://fidoalliance.org/adoption/fido-ready http://www.biometricupdate.com/201402/paypal-and-samsung-launch-fido-authentication-and-fingerprint-payments-for-samsung-galaxy-s5 http://fr.ubergizmo.com/2014/03/galaxy-s5-lecteur-empreinte-digitale-aurait-problemes/ http://www.biometricupdate.com/201402/bank-of-america-joins-the-fido-alliance https://www.nextinpact.com/news/106385-connexion-securisee-api-webauthn-presque-finalisee-premiere-yubikey-fido2.htm Sujets connexes http://www.zdnet.fr/actualites/webauthn-standardiser-pour-mieux-authentifier-39866792.htm Authentification web https://fidoalliance.org/fido2/ https://www.w3.org/TR/2018/CR-webauthn-20180320/ A regarder : La théorie, l’alliance Principes, programmes, working Groups L’architecture Sécurité du stockage Versus biométrie Inter-opérabilité Développements, API Attaques 2FA https://breakdev.org/evilginx-advanced-phishing-with-two-factor-authentication-bypass/ https://techcrunch.com/2018/05/10/hacker-kevin-mitnick-shows-how-to-bypass-2fa/
19/09/2018 Commandes utiles
     , ,
  openssl Voici quelques commandes utiles. Sauf indication contraire, c’est du Linux 😉 mais ça marche quasiment de la même façon sous Windows. openSSL est un outil open source très répandu qui offre un très grand nombre de fonctions utiles pour la mise en oeuvre de SSL. Voici quelques exemples d’utilisation. Pour récupérer le certificat présenté par un […]
31/07/2018 GnuPG
  GnuPG est un système de chiffrement (ou cryptosystème) indépendant des grands acteurs de la sécurité et de la surveillance (lesquels se confondent parfois). Il se base sur l’utilisation de clés de chiffrement asymétriques, ce qui permet de les échanger plus facilement. Principes A quoi ça sert un crypto-machin ? Ça sert à masquer vos très […]
20/07/2018 Scan SSL
  La confiance n’exclut pas le contrôle, dit-on souvent. Il existe d’excellents outils pour évaluer la sécurité et la robustesse d’un serveur proposant une communication SSL. Pour ma part, je recommande SSLScan, dont il existe plusieurs variantes. En fouillant un peu, celle qui me semble la plus pertinente est celle de rbsec, car elle est à […]
19/07/2018 Cryptologie
  La cryptologie est la science de l’écriture secrète, comprenant la cryptographie (technique de chiffrement de message) et la cryptanalyse (technique de déchiffrement d’un message). Principes Stéganographie La stéganographie est la dissimulation du message sur un support d’apparence anodine (une tablette gravée puis recouverte de cire, le crâne rasé du messager qui laissera ensuite repousser ses cheveux, etc.). […]
02/07/2018 Heartbleed
  Heartbleed est le nom donné à une faille dans une implémentation d’openSSL. OpenSSL : c’est quoi ? Avant toute chose, il faut savoir que SSL (dont les versions récentes s’appellent TLS) est un protocole qui permet de chiffrer des communications sur internet et d’authentifier une machine (un serveur web par exemple). Chiffrer, c’est rendre illisible un message […]
25/03/2018 Poodle
  Poodle est le nom donné à une faille inhérente au protocole SSL v3. Désactivation de SSLv2 et SSLv3 sur Plesk Sur Plesk, il est possible de désactiver SSL v2 et v3 de façon définitive, grâce à un paramètre disablesslv3 qu’il faut positionner à true. J’avoue avoir eu un peu de mal à trouver comment faire, […]
25/03/2018 SHA-1
  SHA-1 est le nom d’un algorithme de hachage très utilisé en cryptographie. Qu’est-ce qui se passe avec SHA-1 Beaucoup de bruits courent en 2014-2015 au sujet de la vulnérabilité potentielle de cet algorithme de hachage. Il est très fortement utilisé dans toute l’industrie informatique, notamment dans les certificats numériques (mais pas uniquement). Or des travaux […]
25/03/2018 Freak
  Une de plus ! Freak est une faille quasiment de conception de SSL. Une fonctionnalité, diront certains. Dans les années 1990, l’administration américaine s’inquiétait de la prolifération des systèmes de chiffrement, et craignait de ne plus en avoir le contrôle (comprendre : ne plus pouvoir déchiffrer les messages codés, en cas de besoin). Elle a […]
25/03/2018 Logjam
  Logjam est une nouvelle faille dans le désormais périlleux chemin de la cryptographie, touchant une étape de négociation lors d’une connexion [[TLS|SSL/TLS]]. Même si, comme Freak, son exploitation n’est pas forcément facile, cela va imposer à moyen terme l’augmentation de la longueur de certaines clés, ou l’utilisation de certains algorithmes à la place de certains […]
19/02/2018 Certificat
  Un certificat (en réalité un certificat numérique, mais je simplifie la terminologie car je ne parle que de sécurité informatique) est un document informatique permettant de prouver l’authenticité et l’intégrité d’un élément (une clé) de chiffrement public. Il existe plusieurs types de certificats, ayant des caractéristiques et des niveaux de garantie assez différents. Caractéristiques principales Classes de certificats […]
19/01/2017 Cryptographie financière
  http://www.financialcryptography.com/ https://en.wikipedia.org/wiki/Ricardian_Contract https://gist.github.com/drwasho/a5380544c170bdbbbad8 http://iang.org/papers/ricardian_contract.html Voir aussi Contrats intelligents Chaîne de blocs Informatique de confiance
19/10/2016 SSL/TLS
  SSL et TLS sont deux noms différents pour la même chose. Enfin presque : il y a eu plusieurs versions de SSL (notamment v2 et v3) puis l’appellation TLS a remplacé SSL. Nous avons donc eu TLS 1.0, puis TLS 1.1 et maintenant TLS 1.2. SSL est un protocole permettant de sécuriser des échanges de flux réseaux. Comme […]
01/07/2016 Registre distribué
     , , , ,
  La technologie de registre distribué a le vent en poupe depuis quelques années (depuis la popularisation des cryptomonnaies telles que le bitcoin). Le principe très grossier d’un registre distribué est de faire valider un registre d’information (une liste d’informations) par une communauté ouverte et décentralisée d’utilisateur, à l’inverse des systèmes traditionnels où il y a un « maître des données » et une structure […]
30/09/2015 TrueCrypt
   Cryptographie et chiffrement, Enigmes, Outils    , , ,
  Que penser de TrueCrypt ? C’est l’un des plus étonnants mystères de ces dernières années dans le petit monde de l’informatique. TrueCrypt est un utilitaire permettant de chiffrer ses documents, voire des volumes entiers sur vos disques plus ou moins durs. Très utilisé, et même recommandé par des personnes de confiance, l’utilitaire a disparu du jour au lendemain (littéralement), sans […]
19/09/2015 Clé SSH
  Une clé SSH est en réalité une bi-clé (un couple clé publique et clé privée) permettant de renforcer la sécurité d’une connexion utilisant le protocole SSH (à condition bien sûr de respecter quelques règles de base). L’idée de base est qu’on chiffre la connexion à l’aide de la bi-clé, la clé publique étant sur la machine cible, […]
19/09/2015 Clé de chiffrement
  Une clé de chiffrement est le code secret permettant de chiffrer ou déchiffrer un message codé. Il existe des clés symétriques et asymétriques, qui ont chacune leurs propriétés et leur utilité. Clé symétrique Une clé est dite symétrique quand la même clé permet de chiffrer et de déchiffrer un message. On parle aussi d’algorithme symétrique pour un algorithme utilisant […]
15/03/2015 Echange de clé
  Echange de clé Un des points majeurs en cryptographie est l’échange des clés : un algorithme de chiffrement peut être le meilleur du monde, s’il est facile de connaître les clés utilisées par chacune des parties lors du chiffrement, il n’y a plus aucun secret dans l’échange ! Diffie Hellman Merkle Cet algorithme permet à […]