Obama joint cameron contre l'encryption forte

farid_h

<defunct>
Contributeur
Obama s'est laisse convaincre par Cameron que l'encryption forte ne devrait pas etre a la portee de tout le monde:

http://blogs.wsj.com/digits/2015/01/16/obama-sides-with-cameron-in-encryption-fight/

Est-ce qu'on va vers une repetition du fiasco avec le Clipper Chip et autres interdictions (futiles) de l'exportation de techniques d'encryption?

http://en.wikipedia.org/wiki/Export_of_cryptography_from_the_United_States

En general, j'apprecie assez bien Obama, mais la, c'est tout simplement idiot et debile! :D
 

IbnETBaTouta

la vie est une aventure sans fin
Obama s'est laisse convaincre par Cameron que l'encryption forte ne devrait pas etre a la portee de tout le monde:

http://blogs.wsj.com/digits/2015/01/16/obama-sides-with-cameron-in-encryption-fight/

Est-ce qu'on va vers une repetition du fiasco avec le Clipper Chip et autres interdictions (futiles) de l'exportation de techniques d'encryption?

http://en.wikipedia.org/wiki/Export_of_cryptography_from_the_United_States

En general, j'apprecie assez bien Obama, mais la, c'est tout simplement idiot et debile! :D
excuse moi je suis du domaine jamais entendu parler encryption forte
c'est quoi en fait?
 

farid_h

<defunct>
Contributeur
excuse moi je suis du domaine jamais entendu parler encryption forte
c'est quoi en fait?
C'est par definition de l'administration americaine tout algorithme d'encryption que la NSA ne peut pas decrypter en quelques heures maximum. La definition n'est pas mathematique et stricte: elle depend du niveau des analystes de la NSA et de la capacite de leurs super-ordinateurs.
 
C'est par definition de l'administration americaine tout algorithme d'encryption que la NSA ne peut pas decrypter en quelques heures maximum. La definition n'est pas mathematique et stricte: elle depend du niveau des analystes de la NSA et de la capacite de leurs super-ordinateurs.

ok une question, quand on fait https google sur firefox, ça indique que ça utilise le certificat SSL 256 bits avec chiffrement RSA... ça se casse en combien de temps ?
j'ai lu sur wikipedia que le mieux c'est à partir de 1024 bits, donc là clairement c'est pourri du 256 bits , donc ça doit se casser les doigts dans le nez .... :D
 

farid_h

<defunct>
Contributeur
ok une question, quand on fait https google sur firefox, ça indique que ça utilise le certificat SSL 256 bits avec chiffrement RSA... ça se casse en combien de temps ?
j'ai lu sur wikipedia que le mieux c'est à partir de 1024 bits, donc là clairement c'est pourri du 256 bits , donc ça doit se casser les doigts dans le nez .... :D
256 bits, c'est pour AES. 1024 bits, c'est RSA.

AES avec 256 bits est tres securise. Le probleme est que la cle symmetrique de 256 bits est inclue au debut dans un message encrypte par RSA 1024-bits. Aujourd'hui, 1024-bits RSA n'est plus considere comme encryption forte. Il faudrait au moins 2048 bits, voir meme 4096 bits.

Ce que la NSA fait, c'est 1/ d'utiliser directement des failles du protocole SSL/TLS pour obtenir la cle AES 256 bits, et/ou 2/ de casser l'enveloppe RSA-1024 pour obtenir cette cle. Une foi en possession de cette cle, le decrytage de l'AES est possible/trivial.

Edit: la NSA connait probablement aussi des failles de AES... ;)
 
256 bits, c'est pour AES. 1024 bits, c'est RSA.
AES avec 256 bits est tres securise. Le probleme est que la cle symmetrique de 256 bits est inclue au debut dans un message encrypte par RSA 1024-bits. Aujourd'hui, 1024-bits RSA n'est plus considere comme encryption forte. Il faudrait au moins 2048 bits, voir meme 4096 bits.
Ce que la NSA fait, c'est 1/ d'utiliser directement des failles du protocole SSL/TLS pour obtenir la cle AES 256 bits, et/ou 2/ de casser l'enveloppe RSA-1024 pour obtenir cette cle. Une foi en possession de cette cle, le decrytage de l'AES est possible/trivial.
Edit: la NSA connait probablement aussi des failles de AES... ;)


non c'est faux, mon firefox indique SHA-1 With RSA Encryption 256 bits, tu racontes n'importe quoi ?
 

farid_h

<defunct>
Contributeur
non c'est faux, mon firefox indique SHA-1 With RSA Encryption 256 bits, tu racontes n'importe quoi ?

SHA-1, c'est la partie du protocole qui assure l'integrite de la communication avec des HMAC. La partie qui assure la confidentialite est un algorithme symmetrique comme AES-256. SSL/TLS etablit une connection, negocie les algorithmes utilises pour la confidentialite (c.a.d l'encryptage) et l'integrite (les hashing functions), et il negocie un echange de cles. Cet echange est encrypte par un algorithme asymmetrique comme par ex. RSA.

Si RSA est utilise avec 256 bits, c'est trivialement decryptable. Personne ne fait ca aujourd'hui.

Lis cet article:

http://en.m.wikipedia.org/wiki/Transport_Layer_Security

il est mieux et plus complet que la version francaise.
 
SHA-1, c'est la partie du protocole qui assure l'integrite de la communication avec des HMAC. La partie qui assure la confidentialite est un algorithme symmetrique comme AES-256. SSL etablit une connection, negocie les algorithmes utilises pour la confidentialite (c.a.d l'encryptage) et l'integrite (les hashing functions), et il negocie un echange de cles. Cet evhange est fait par un algorithme asymmetrique comme par ex. RSA.
Si RSA est utilise avec 256 bits, c'est trivialement decryptable. Personne ne fait ca aujourd'hui.
Lis cet article:
http://en.m.wikipedia.org/wiki/Transport_Layer_Security
il est mieux que la version francaise.

ah ok j'ai trouvé la solution : :D en vrai mon firefox indique 256 Bytes / 2048 Bits
j'avais pas fait attention ./...
 
ben alors je comprend rien ...attend je revérifie ? ah ok, j'avais vu le 256 bits dans le "subject's public key" et c'est différent du certificate signature value.
Je remarque aussi que y a plusieurs niveaux de certificats avec pas la meme taille de cryptage, de 128 et 256 bytes.
 

farid_h

<defunct>
Contributeur
@moulineto, pour comprendre SSL/TLS, il faut comprendre qu'une connexion securisee est une combinaison de plusieurs algorithmes. T'as des algorithmes qui assurent l'integrite, c.a.d que si qq modifie le message en route, cette modification sera detectee. Par exemple SHA-1, SHA-256, MD5 etc. Tu as aussi des algorithmes qui assurent la confidentialite, c.a.d que le message ne peut pas etre lu en route (encryption). La aussi, t'as plusieurs algorithmes comme AES-128, AES-256, DES, Triple-DES etc. 256-bits pour ces algorithmes d'intrgrite et de confidentialite, c'est solide (meme si 512-bits pour SHA est encore mieux).

SSL/TLS doit au debut d'une connexion entre client et serveur negocier les algorithmes d'integrite et de confidentialite a utiliser; par exemple SHA-256 avec AES-256. Plusieurs combinaisons sont possibles; clients et serveurs peuvent accepter ou rejeter certains algorithmes. Une foi qu'ils ont negocie les algorithmes a utiliser, serveur et client echangent des cles pour les algorithmes de confidentialite, par ex. des cles de 256-bits pour AES-256.

Cette negociation d'algorithmes et de cles doit bien sur se faire de facon confidentielle et l'integrite de cette negociation doit etre verifiee. Pour la confidentialite de la negociation, SSL/TLS utilise RSA-2048 ou RSA-4096. 2048-bits, c.a.d 256 bytes est le minimum actuel pour assurer la confidentialite de RSA. Ces algorithmes asymmetriques comme RSA fonctionnent differament des algorithmes symmetriques comme AES; ils ont besoin de cles beaucoup plus grandes.

Finalement, pour assurer l'integrite de la negociation, des certificats sont utilises; ces certificats contiennent des signatures que SSL/TLS peut verifier avec SHA (par exemple). Ces certificats sont aussi necessaire pour assurer qu'on negocie avec des sites qui n'essayent pas d'impersonner d'autres sites.

Une foi la negociation achevee, la communication continue avec les algorithmes et cles qui ont ete negocies auparavant. Regulierement, SSL/TLS renegocie de nouvelles cles, pour augmenter la securite.
 
Dernière édition:
Haut