Brouillon de FAQ Crypto
(15/11/1999)
-----------------------
Terminologie
"Cryptage" est employé ici dans le sens de "chiffrement".
Que signifie "crypter" ?
C'est utiliser les mathématiques pour dissimuler du texte clair de façon à
cacher sa substance.
Le cryptage incassable existe-t-il ?
Oui. S'il est cassable c'est en théorie seulement, car cela nécessiterait
des millions d'années de recherche sur tous les ordinateurs du globe. Donc
il est incassable en pratique.
Quelle longueur de clefs de cryptage utiliser ? on parle parfois de 128
bits et parfois de 2048 bits (!)
Il ne faut pas confondre les clefs symétriques (ou conventionnelles) et les
clefs asymétriques (ou clefs publiques). Lisez la FAQ de Thomas Pornin sur
les longueurs de clefs http://www.dmi.ens.fr/~pornin/faq-cle.html .Leurs
mode de fonctionnement et leur principe mathématique n'a rien à voir. Pour
les clefs publiques, 1024 bits est un minimum et 2048 bits une bonne
moyenne. Pour les clefs symétriques, 90 bits est un minimum et 128 bits une
bonne moyenne.
Un logiciel à clef de 256 bits ou 512 bits est-il plus sûr qu'un logiciel à
clef de 128 bits ?
En théorie oui. Mais en pratique, cela équivaut à dire qu'un mur de béton
de 10 mètres d'épaisseur protège mieux des flèches empoisonnées que le
blindage d'un tank. Surtout, l'inconvénient sera le temps de cryptage et de
décryptage. Une clef de 512 bits pourrait prendre plusieurs heures à
crypter/décrypter pour une inefficacité réelle supplémentaire inutile. 128
bits suffisent.
Quels logiciels sont conseillés pour sécuriser des e-mails ?
Pretty Good Privacy (PGP) http://www.pgpi.org existe sur la quasi-totalité
des plates-formes : Windows 95/98, Windows NT, Windows 2000, Mac, MS-DOS,
Unix, Palm Pilot, etc.
PGP existe-t-il pour Linux ?
Oui, mais il est conseillé d'utiliser plutôt GNU Privacy Guard (GnuPG)
http://www.gnupg.org qui est plus évolué et qui est la version libre
(gratuite même pour un usage commercial) de PGP. GnuPG est compatible avec
PGP versions 5 et 6. En plus, il est en français.
Quelle version de PGP utiliser ?
La plus connue, et la plus courante, car c'est aussi la plus examinée.
C'est le cas des versions freeware officielles de Network Associates Inc.
(anciennement PGP Inc.) garanties par Philip Zimmermann et les versions de
Stale Schumacher sur www.pgpi.org.
PGP existe-t-il en français ?
Oui. Une version pour Windows 95/98/NT existe
http://www.cl.cam.ac.uk/~fapp2/pgp/ . Une versions Mac aussi (un patch ou
"rustine" à appliquer sur la version anglaise)
ftp://ftp.free.fr/mirrors/ftp.sri.ucl.ac.be/ . Des versions Linux, MS-DOS
etc. aussi http://www.pgpi.org .
En dehors de PGP, que puis-je utiliser ?
Pour les e-mails, aucun autre logiciel : PGP est le seul à être absolument
sûr. Les autres logiciels ont parfois (souvent ?) des "backdoors" (portes
arrières pour les services d'espionnage). PGP est devenu le standard du
cryptage sur Internet à cause de sa réputation de sécurité et parce que le
code-source de chaque nouvelle version est publié et examiné dans le monde
entier. En plus, son créateur, Philip Zimmemann, a risqué la prison aux USA
entre 1993 et 1996 pour avoir mis son logiciel gratuitement à disposition
sur Internet. Il est un des rares à qui ce genre de choses soit arrivé.
Certains disent que PGP possèdent une "backdoor". C'est vrai ?
Il faut regarder qui sont ces "certains"... ;-)
PGP n'a pas de backdoor, PGP a un code-source public, que tout le monde
peut examiner. Jamais personne n'a trouvé de backdoor dans les versions
2.6, 5.0, 5.5, 6.0, 6.5. L'important est de télécharger sa version sur un
site web de bonne réputation, comme www.pgpi.org, et de bien vérifier avec
une version précédente de PGP que la signature digitale du fichier
d'installation est
bonne (signature faite par Philip Zimmermann, Jeffrey Schiller, PGP Inc.,
Network Associates Inc., ou Stale Schumacher).
Que vaut le cryptage de Word ou de Winzip ?
Rien. Des petits freeware existent sur Internet pour casser les mots de
passe en quelques secondes. Le plus résistant est Word 97 : il utilise une
clef de 40 bits qui peut être cassée sur un simple Pentium II.
Que vaut le mot de passe du BIOS pour sécuriser un ordinateur ?
Rien. Il suffit de contourner ce mot de passe en retirant la pile de la
carte mère. Ou mieux : démonter le disque dur et le remonter sur un autre
ordinateur.
Quelle solution pour sécuriser un ordinateur ?
Crypter la totalité du disque dur grâce à un cryptage transparent ou
"on-the-fly" : les données restent toujours sous forme cryptée sur le
disque et sont seulement décryptées en mémoire quand vous y accédez.
Quels logiciels sans "backdoor" font cela ?
Pour Windows 95/98 : Scramdisk http://www.scramdisk.clara.net/ .
Pour Windows NT : PGP 6.0.2i (PGPdisk) http://www.pgpi.org .
Pour Windows 2000 : PGP 6.5.2 (PGPdisk) (payant)
http://www.pgpinternational.com .
Pour MacOS : PGP 6.0.2i (PGPdisk).
Pour Linux noyau 2.0.x : TCFS http://tcfs.dia.unisa.it/ .
Pour MS-DOS : SecureDrive ftp://ftp.ox.ac.uk/pub/crypto/misc/secdr14.zip .
Avec Windows 95/98, en dehors de Scramdisk, que puis-je utiliser ? que vaut
E4M ?
E4M est trop récent pour être utilisé de manière sûre. Lorsque le code aura
été examiné par des centaines de gens, et le logiciel utilisé longtemps, on
pourra réviser le point de vue. Scramdisk bénéficie d'un avantage : il ne
date que de juillet 1998, mais il a été rapidement étudié, utilisé et
commenté.
Que penser de BestCrypt, F-Secure, Security Box, etc. ?
Je ne les utilise pas pour protéger mon ordinateur car leur code-source n'a
pas été publié. Si BestCrypt est utilisé depuis de longues années par de
nombreuses personnes, c'est parce que jusqu'à l'arrivée de Scramdisk il
était le seul à proposer un cryptage transparent du disque dur sous Windows
95. Mais le code-source de Bestcrypt n'a jamais été examiné dans sa
totalité par la
communauté scientifique. Ces logiciels dont le code n'est pas public
cryptent peut-être loyalement ; ils cryptent aussi peut-être avec une
deuxième clef cachée... Personne ne peut savoir ce qu'ils font vraiment...
Quand un programme propose plusieurs algorithmes, lequel choisir ?
Celui qui est examiné par les cryptographes depuis le plus longtemps.
Actuellement, c'est Triple-DES, ainsi qu'IDEA. Triple-DES est très lent et
déconseillé pour le cryptage transparent, mais il est considéré comme le
plus sûr de tous. IDEA est assez rapide,
mais il est moins répandu car il est l'objet de brevets. Blowfish est
beaucoup utilisé car il est un des algorithmes les plus rapides, mais il a
été moins étudié que Triple-DES. Ont aussi une bonne réputation : CAST,
Serpent, Twofish.
Que vaut l'algorithme DES ?
Plus rien. Depuis 1998 où les plans d'un "DES cracker" ont été publiés sur
Internet, n'importe quelle grande organisation peut construire un tel
décrypteur pour 100.000 euros (650.000 FF). Depuis plusieurs années, les
grandes entreprises peuvent casser les messages cryptés par DES en quelques
heures. Tous les gouvernements peuvent faire la même chose en quelques
minutes. DES a été conçu en 1977 avec l'aide du gouvernement américain qui
a dès la conception limité sa clef à 56 bits, ce qui est trop court pour
être sûr.
Qu'est-ce que le "wipe" ?
"Wipe" signifie en anglais "nettoyer". C'est un effacement sécurisé des
fichiers. Quand un fichier est effacé dans Windows ou MS-DOS, le système de
fichiers se contente de noter que ce fichier ne doit plus apparaître et
pourra être écrasé si la place manque sur le disque. Un fichier simplement
supprimé par Windows peut rester présent à la surface du disque des mois
avant d'être recouvert par un autre fichier. Surtout, des techniques
d'examen du disque permettent de récupérer un fichier recouvert par un
autre, et cela, strate par strate jusqu'à la 20 e ou 30 e strate
inférieure. La fonction "wipe free space" de certains logiciels réécrit au
moins 30 fois des données aléatoires sur l'espace libre du disque. Dans
Windows, le "wipe" est un outil indispensable compte tenu du "swap"
(fichier d'échange pour la gestion de la mémoire) du système. Il faut faire
un wipe au moins une fois par jour. Le disque dur ne risque rien puisqu'il
ne s'agit que de banales écritures sur le disque (qui sont beaucoup moins
agressives que les swap permanents de Windows).
Quelle est la différence entre un mot de passe et une phrase de passe ?
Un mot de passe est composé de *caractères* pris parmi 100 environ (lettres
majuscules, minuscules, chiffres, signes de ponctuation). Il est difficile
à retenir.
Une phrase de passe est composée de *mots* pris parmi 60.000 environ
(dictionnaire français courant). Il est plus facile à retenir.
Quelle phrase de passe choisir ?
Une phrase de passe d'environ 100 caractères (4 lignes) qui ne soit ni une
expression ni un extrait de livre, film ou chanson.
Mon voisin pourrait-il "regarder" mon ordinateur à travers le mur (!)
Oui. Cela s'appelle une attaque sur les "signaux compromettants" ou
rayonnements électromagnétiques. Tout appareil électrique en produit. Pour
vous convaincre, approchez un poste à ondes courtes (bande AM) de votre
ordinateur et écoutez. Un appareillage spécial permet de reconstituer grâce
à ces rayonnements le contenu de l'écran d'un ordinateur à une distance de
plusieurs centaines de mètres. On s'en protège grâce à la norme TEMPEST
(Transient ElectroMagnetic Pulse Emanation STandard)
http://www.scssi.gouv.fr/document/tempest.html
Puis-je me faire pirater mes mots de passe ?
Oui. Des sortes de "virus" appelés "Cheval de Troie" peuvent être installé
sur votre ordinateur pour y enregistrer la totalité des touches enfoncées
dans une journée. Vous devez donc *absolument* ne jamais laisser n'importe
qui approcher votre ordinateur. Avec Windows ou Mac, vous devez aussi
utiliser un antivirus (avec mises à jour de moins d'un mois).
Anonymous a écrit dans le message
>(ceux qui veulent peuvent compléter cette FAQ...)
>Que vaut l'algorithme DES ?
>Plus rien. Depuis 1998 où les plans d'un "DES cracker" ont été publiés sur
>Internet,
Je crois qu'il ne faut pas etre si catégorique, DES est encore employé
dans énormément de solutions et de produits. Un DES avec
chainage CBC et vecteur initial résiste bien mieux que le DES ECB de base.
Et pour des transmissions temporaires (scellement de données juste
le temps de la transmission) c'est largement suffisant. Il est rare
pour une entreprise de devoir conserver des données INDEFINIMENT
chiffrées, et donc de devoir employer forcément le MEILLEUR produit.
Bien sur, le particulier peut avoir un besoin différent et penser autrement
("je chiffre mon journal intime pour les 1000 ans à venir...").
Si DES ne vaut rien, alors triple-DES vaut trois fois rien...!
@ < http://os390-mvs.hypermart.net >
@ ("Is there life after MVS ?")
Merci d'utiliser « chiffrement » donc.
> Que signifie "crypter" ?
Rien, ça n'existe pas.
> C'est utiliser les mathématiques pour dissimuler du texte clair de façon à
> cacher sa substance.
Le mot correct est chiffrer. « décrypter » existe et est l'opération qui
consiste à récupérer le texte clair à partir du texte chiffré _sans_ clé. Par
analogie, « crypter » serait l'opération inverse et c'est absurde.
« crypter » n'est qu'un anglicisme stupide inventé par Canal+.
> Le cryptage incassable existe-t-il ?
> Oui. S'il est cassable c'est en théorie seulement, car cela nécessiterait
> des millions d'années de recherche sur tous les ordinateurs du globe. Donc
> il est incassable en pratique.
Faux. La « clé aléatoire une fois » (ou "one-time pad" en anglais) est
indécryptable en théorie et en pratique.
> blindage d'un tank. Surtout, l'inconvénient sera le temps de cryptage et de
> décryptage. Une clef de 512 bits pourrait prendre plusieurs heures à
Ces chiffres ne veulent rien rire. Parle-t-on de chiffrement brut ? De
chiffrement de clé ?
Si on parle de chiffrement par clé privée, un système tel que Blowfish a des
clés variables allant jusqu'à 448 bits et à moins d'essayer sur un Alice90, ça
ne prendra pas des heures.
> Une phrase de passe est composée de *mots* pris parmi 60.000 environ
> (dictionnaire français courant). Il est plus facile à retenir.
Le terme de phrase clé est plus correct à mon avis.
PS : est-il vraiment besoin de poster ceci de manière anonyme ?
--
Ollivier ROBERT -=- FreeBSD: The Power to Serve! -=- rob...@FreeBSD.org
Tout sur la cryptographie a <URL:http://www.ssh.fi/tech/crypto/>
Anonymous wrote in message <1999111517...@sofuku.monster.org>...
>
>(ceux qui veulent peuvent compléter cette FAQ...)
>_________________________________________________
>
>
>Brouillon de FAQ Crypto
>(15/11/1999)
>-----------------------
>
>
>Terminologie
>"Cryptage" est employé ici dans le sens de "chiffrement".
>
>Que signifie "crypter" ?
>C'est utiliser les mathématiques pour dissimuler du texte clair de façon à
>cacher sa substance.
>
Il vaut mieux donc utiliser chiffrer...
De plus, la crypto ne sert pas uniquement à chiffrer... Quid de
l'authentification de la signature ?
>Le cryptage incassable existe-t-il ?
>Oui. S'il est cassable c'est en théorie seulement, car cela nécessiterait
>des millions d'années de recherche sur tous les ordinateurs du globe. Donc
>il est incassable en pratique.
>
>Quelle longueur de clefs de cryptage utiliser ? on parle parfois de 128
>bits et parfois de 2048 bits (!)
>Il ne faut pas confondre les clefs symétriques (ou conventionnelles) et les
>clefs asymétriques (ou clefs publiques). Lisez la FAQ de Thomas Pornin sur
>les longueurs de clefs http://www.dmi.ens.fr/~pornin/faq-cle.html .Leurs
>mode de fonctionnement et leur principe mathématique n'a rien à voir. Pour
>les clefs publiques, 1024 bits est un minimum et 2048 bits une bonne
>moyenne. Pour les clefs symétriques, 90 bits est un minimum et 128 bits une
>bonne moyenne.
>
1024 bits, c'est une taille pour une cle de type RSA ou El Gamal.. Je ne
suis pas sur que 1024 soit minimal
je dirai plutot moins mais ca se discute...
Ce qui est sur, c'est que si tu travailles sur les courbes elliptiques, 160
à 200 bits sont une bonne taille...
quid du 1024 bits comme taille minimal en clef publique ?
Alain
Il y a déjà un certain temps, Fabrice Noilhan et moi avions écrit
un prototype de FAQ pour fr.misc.cryptologie (un truc monumental,
aux proportions bibliques). Or, Fabrice a été vaporisé, ce qui m'a
démotivé un peu. Mais le prototype existe encore ; il y manque la
section sur PGP, et le glossaire. Les références ont besoin d'une
remise en forme. Le tout est en sgml, automatiquement transformable
en texte ou en html.
Je te l'aurais bien envoyé par mail, mais je ne pense pas que tu sois
vraiment Neil O'Body, de chez replay.com.
Ceci dit :
> En théorie oui. Mais en pratique, cela équivaut à dire qu'un mur de béton
> de 10 mètres d'épaisseur protège mieux des flèches empoisonnées que le
> blindage d'un tank.
Un blindage de tank moderne équivaut à 1 mètre d'acier, ce qui est
mieux que 10 mètres de béton. L'analogie mériterait d'être affinée (ne
serait-ce que pour les maniaques du détail comme moi).
> [PGP] parce que le code-source de chaque nouvelle version est publié
> et examiné dans le monde entier.
J'ai récemment compilé un PGP-5.0i sur une machine Unix, et je suis
tombé sur un bug bizarre (impossible de signer sans encodage un message
comprenant des accents). J'ai donc regardé le source pour trouver
l'origine du problème. Je l'ai trouvé (un "char" qui aurait dû être un
"unsigned char") et j'en ai retiré les deux conclusions suivantes :
-- Zimmerman programme comme un porc
-- Le source de PGP est si confus et peu lisible que je ne suis pas
sûr du tout qu'il se soit trouvé un cryptographe sérieux pour
l'inspecter à fond.
En tous cas, ce code est si mal fichu que même si un programmeur émérite
pense avoir tout passé en revue, j'estime qu'il peut ne pas avoir vu une
éventuelle backdoor.
Comme quoi, tout ça, c'est bien une question de confiance. Que je n'ai
plus.
> Mon voisin pourrait-il "regarder" mon ordinateur à travers le mur (!)
Plus vraiment, maintenant ; à cause des normes sur l'émission de
rayonnements par les appareils électriques, les écrans modernes sont
blindés, donc difficile de capter le signal (à ce qu'on m'a dit :
source non fiable [j'ai lu ça dans les news...]).
En revanche les bonnes vieilles méthodes marchent encore : donc,
pensez à tirer les rideaux...
--Thomas Pornin
> Comme quoi, tout ça, c'est bien une question de confiance. Que je n'ai
> plus.
Ah oui ? Tu pourrais développer un peu ?
Pourtant le 04/06 dans <7j8314$m4s$1...@nef.ens.fr> tu disais
ici même: "Personnellement, j'ai rencontré PRZ, et quitte à se faire
espionner, autant que ce soit par un gars sympa comme ça."
Il me semble déceler un changement substanciel de ton qui mériterait
quelques éclaircissements.
JL.
Sent via Deja.com http://www.deja.com/
Before you buy.
According to JL <jl...@free.fr>:
> "Personnellement, j'ai rencontré PRZ, et quitte à se faire espionner,
> autant que ce soit par un gars sympa comme ça."
Oui, il est sympa. Mais si je dois me faire espionner par lui, j'aimerais
bien que sa backdoor ne servent pas à d'autres personnes.
Or, entretemps, j'ai regardé le source de PGP-5.0i. Et
c'est une belle horreur, répartie en 461 fichiers sources
dans 33 répertoires différents. Pour info, le bug est dans
pgp50i/src/lib/pgp/utils/pgpFileType.c, vers la fin (fonction
pgpFileTypeBinary(), la variable 'c' doit être de type 'unsigned char'
et non 'char').
J'aime bien les espions mais pas les incompétents.
Il reste que le gars est sympa. Je n'utilisais pas PGP avant, et si je
devais me mettre à quelque chose du genre, je regarderais plutôt du côté
de GPG (enfin, je n'ai pas regardé leur code -- c'est peut-être pire).
--Thomas Pornin
Non fiable, en effet.
Oubliez-vous que votre moniteur reste branché sur une source
d'alimentation.. ?
La consommation électrique est plus facile (techniquement) à étudier que
le rayonnement.
D'autre part, le terme "blindage" concerne plus la protection du
moniteur contre les perturbations en provenance de l'extérieur, que du
blindage de son propre rayonnement. Ce n'est pas "en l'esprit" de la
spécification technique, mais c'est ainsi que les industriels perçoivent
la chose, et ruinent vos espérances.
> En revanche les bonnes vieilles méthodes marchent encore : donc,
> pensez à tirer les rideaux...
Un laser peut pointer une fenêtre, et amplifier les vibrations de la
voix que le verre perçoit (beaucoup de souffle).
--
Gilbert Fernandes
C'est trop d'honneur. Je peux avoir une photo dédicacée aussi ? (signée
numériquement avec PGP bien sûr)
> J'aime bien les espions mais pas les incompétents.
Il me semble bien que depuis la version 5 au moins ce n'est plus PRZ qui
programme lui-même. Ceci dit il me semble avoir lu que même dans les
versions 2 ça n'était pas non plus très propre...
Mais à part ça il doit quand même y avoir pas mal de monde qui rêve de
trouver une backdoor dans PGP, et que même un code mal fichu n'a pas dû
rebuter.
Et surtout il commence y avoir du monde dont la crédibilité repose sur
la sécurité de PGP, et celle de PRZ en premier qui a quand même consacré
plusieurs années de sa vie à la construire. J'ai beaucoup de mal à
croire qu'il ait fait tout ça pour quelques bureaucrates de la NSA.
Mais bon, c'est l'éternel débat, on ne va pas y revenir.
> Il reste que le gars est sympa. Je n'utilisais pas PGP avant, et si je
> devais me mettre à quelque chose du genre, je regarderais plutôt du
> côté de GPG
Effectivement, mais à mon avis son principal avantage est sa licence
GPL.