Obsidian a écrit 5299 commentaires

  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.

    Avec une carte graphique et sans problème de mémoire, elle réalise au maximum 1 million * 500 * 1 milliard = 5*10^17 opérations (cycles) par seconde. Pour se protéger durant 320 ans (10 milliards de secondes) il faut avoir à faire 5*10^27 opérations, soit 2^92. D'où une sécurité de 92 bits est suffisante, alors quand on prend un "bête" AES-256 même théoriquement vulnérable et qu'on suppose qu'on arrive à faire un chiffrement en un seul cycle, on a de la marge ;-)


    C'est vrai, mais il faut également compter avec l'évolution des machines, ce qui est compliqué à modéliser, et également avec le fait que l'on ne parcourt jamais la totalité des combinaisons pour casser une clé. Il y a toujours une chance sur deux pour que l'on n'ait besoin de parcourir que la moitié des clés ... :-)

    En outre, je reviens au problème principal : le tout, ce n'était pas tant de trouver un algo de chiffrement efficace, mais le fait que la loi limite la taille maximum des clés utilisables par le public, pour se réserver la possibilité de les casser en un temps raisonnable en cas de besoin (armes de guerres, toussa) alors qu'il est très facile de compliquer considérablement le problème en multipliant les clés ...
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.

    On est d'accord, mais ce n'est pas l'objet de l'exemple. Ici, la sécurité n'est pas assurée par la dissimulation du nombre de clés, mais le fait que celui-ci ne soit pas connu laisse le pirate dans le flou sur la durée de l'attaque. "Est-ce que je suis en train de casser une clé de 128 bits ou une clé de 2048 ?". Or, justement, la valeur du jeu et de la chandelle est très prise en compte en sécurité.

    En l'occurence, ne pas connaître la taille de la clé équivaut à ajouter un bit ( 1 accès sans clé + 2 clés de 1 bits + 4 clés de 2 bits + 8 clés de 3 bits + 16 clés de 4 bits = 31 combinaisons, soit le nombre d'une clé de 5 bits).

    Quel que soit le nombre de combinaisons effectuées, la sécurité n'est absolument pas augmentée : même en combinant 500 chiffrements affines, on obtient un chiffrement affine de sécurité (la taille des matrices) équivalente à un seul chiffrement.


    Oui, et c'est d'autant plus vrai quand la taille du domaine de définition est connu et fini. C'est un peu comme mélanger cent fois le bouton d'un coffre-fort pour dissimuler la combinaison. Elle ne sera jamais plus à l'abri que le nombre de graduations le permet.

    Mais je ne sais pas si c'est applicable dans mon exemple, car à chaque fois, le fichier codé est empaqueté dans une nouvelle archive, qui seulement est codée à son tour. Même sans chiffrement explicite, la simple compression gzip oblige quand même l'utilisateur à ouvrir les archives une par une, et donc à retrouver la clé de chacune d'elles.

    Alors après, on peut évidemment tenter de corréler les algorithmes de compression, d'archivage et de chiffrement et d'essayer de résoudre l'équation globale, mais ça devient vraiment très théorique ! :-) Et précisement, la probabilité scientifique pour que cela soit possible ainsi que le temps nécessaire pour effectuer ce calcul (probablement plus long que celui de la force brute) sont aussi des paramètres importants dans l'estimation de la sécurité d'une technique de chiffrement ...

    Enfin, je dis çà, mais je ne dis rien ...
  • # Carte vidéo ?

    Posté par  . En réponse au message Plantages suite au test Live CD Ubuntu. Évalué à 2.

    Quelle est ta carte vidéo ? Parce qu'il y a de fortes chances pour que :

    Écran de veille -> OpenGL -> Pilotes proprios nVidia par exemple.

    Si le truc a figé, ou alors n'a pas figé mais a complètement déréglé l'affichage, il est possible que le périphérique soit resté dans un mode instable.
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 6.

    Ça n'a jamais rendu leurs produits moins gros, cependant ...
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 1.

    En outre, le casseur ne connaît pas à l'avance le nombre de clés à retrouver (sauf si on l'écrit en clair dans un readme :-).
  • [^] # Re: Je pige pas trop...

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 4.

    Le mot de passe d'accès au compte est l'exemple le plus fréquemment emprunté parce que c'est le plus criant, mais dans les choses intéressantes à casser, on trouve également :

    - Les informations protégées par GPG ;
    - Les clés secrètes permettant de signer numériquement un document, et d'usurper avec beaucoup de crédibilité l'identité de quelqu'un ;
    - Les clés secrètes servant à coder un grand nombre de supports, tels que les DVD et BluRay. Zeeeroo nine eff nine ...
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 2.

    deux clefs MAIS 2 bits de sécurité de plus seulement que DES simple.


    Tout-à-fait, mais il est en revanche trivial de les multiplier. Ainsi, utiliser 256 clés de 256 bits, comme dans mon exemple, permet de simuler une pseudo-clé de 512 bits. Je dis pseudo parce que dans ce genre d'exemple, en cassant les clés une par une, on a une idée de sa progression, ce qui n'est pas le cas avec une clé unique mais longue ...
  • [^] # Re: Tentatives de réponses

    Posté par  . En réponse au journal Bientot l'interdiction des cartes graphiques puissantes?. Évalué à 6.

    Oui, s'il n'y a pas de loi stupide pour l'empêcher. C'est ce qu'il s'est déjà passé du temps de Jospin, il me semble, en passant la largeur des clés utilisables sans autorisation particulière de 40 à 128 bits (heureusement).

    M'enfin, ça reste débile. La course au codage évoluera toujours beaucoup plus vite que la loi, d'une part, et d'autre part, rien n'empêche quelqu'un, à ce que je sache, de coder récursivement une infos déjà codée avec une autre clé. Ce serait marrant à voir, d'ailleurs :

    $ crack porn.tar.gz.gpg
    $ tar -xzvf porn.tar.gz
    porn1.tar.gz.gpg
    readme.txt

    $ cat readme.txt
    Bravo Chevalier ! Tu as trouvé la première clé !
    Mais ton chemin ne fait que commencer, il te faudra
    affronter tous les dangers pour retrouver les 256 clés
    qui mènent à l'Origine du Monde !
  • # Gestion comment ?

    Posté par  . En réponse au message Cybercafé. Évalué à 5.

    Complètement à l'arrache, echo "gestion de cybercafé sous Linux" > /dev/google

    http://www.google.fr/search?hl=fr&q=Gestion+de+cybercaf%(...)

    Maintenant, reste à définir proprement "temps de surf". Si c'est le genre temps passé entre le moment où on attribue un poste à un type et celui où il passe à la caisse, ou bien si le trafic réseau a aussi son importance.
  • [^] # Re: switch /routeur ?

    Posté par  . En réponse au message Switch et IP masquerade. Évalué à 1.

    Ne va -t-il pas faire du NAT sur sa sortie ADSL ?


    Si, si, si, mais je pense qu'il y a moyen de le configurer pour appliquer ses différentes fonctions sur ses ports Ethernet et Wifi. Toute l'administration se fait via une console web intégrée. Je n'ai toutefois pas essayé de le configurer spécialement dans ton cas de figure, donc, je ne peux pas répondre.
  • [^] # Re: switch /routeur ?

    Posté par  . En réponse au message Switch et IP masquerade. Évalué à 2.

    Un truc qui a été très à la mode, c'est le Netgear DG834GT :

    http://www.netgear.fr/produits/produit.php?prod=DG834GT

    Tout-en-un, cet appareil est gros comme un portefeuille et remplit pour ainsi dire toutes les fonctions d'une *box à part le téléphone et la télévision.

    Je ne sais pas s'il y a beaucoup mieux, maintenant, mais on le trouve toujours aux alentours de 60 euros.
  • [^] # Re: Cmp

    Posté par  . En réponse au message comparer 2 fichiers sans fusion. Évalué à 2.

    == égal
    != différent
  • [^] # Re: Cmp

    Posté par  . En réponse au message comparer 2 fichiers sans fusion. Évalué à 2.

    Oui, mais ça peut-être long, et en tout cas, ça le sera toujours, en soi, plus qu'un simple cmp. Le calcul de hash n'est intéressant que si on les stocke et que l'on s'y réfère plusieurs fois par la suite ...
  • # Cmp

    Posté par  . En réponse au message comparer 2 fichiers sans fusion. Évalué à 4.

    je souhaite comparer 2 fichiers juste pour savoir s'ils sont identiques ou pas, je ne veux pas les fusionner.
    S'ils sont identiques je supprime le + récent et s'ils sont différents je supprime l'ancien.


    Donc tu peux aussi bien supprimer l'ancien à tous les coups, puisque dans le premier cas, il s'agit d'une même fichier (sauf si les noms ont de l'importance).

    Sinon,

    if cmp -s $old $new ; then rm -f $new ; else rm -f $old ; fi

    Ça marche bien, aussi.
  • [^] # Re: Une piste...

    Posté par  . En réponse au message Graver sur plusieurs graveurs la meme iso en simultané ??. Évalué à 2.

    Le truc c'est que le & en ligne de commande est pris comme l'opérateur de comparaison.


    Gni ? l'opérateur de comparaison ?
  • # Options à cdrecord

    Posté par  . En réponse au message Graver sur plusieurs graveurs la meme iso en simultané ??. Évalué à 4.

    Essaie comme ceci :

    for i in a b c d e f g; do cdrecord dev=/dev/sd$i image.iso & done

    J'utilise pas cdrecord directement mais s'il n'y prend garde, il se peux que de la manière précédente, tu cherches à graver le contenu de tous les lecteurs, successivement, sur le graveur par défaut.

    Bon courage.
  • [^] # Re: Pffff

    Posté par  . En réponse à la dépêche Loi Fourtou : au delà de la « riposte graduée », la guerre préventive.. Évalué à 2.

    "haut les miches" !
  • [^] # Re: Pffff

    Posté par  . En réponse à la dépêche Loi Fourtou : au delà de la « riposte graduée », la guerre préventive.. Évalué à 10.

    censée, oui, sensée, plus maintenant, non.
  • [^] # Re: Détournement de Logo !

    Posté par  . En réponse au journal Détournement de Logo !. Évalué à 2.

    Pis s/discour/discours/, aussi ...
  • # Hmm. Technique ?

    Posté par  . En réponse au journal 1984. Évalué à 0.

    En même temps, il y a un gros bandeau en première page qui dit en substance "HP server is dying" et que le site est sous perf !

    C'est p'têt un peu prématuré de crier à la censure à ce stade ...
  • # Sur Solaris ...

    Posté par  . En réponse au message Pb Samba. Évalué à 1.

    Comment puis avoir un seul process et non 800....


    $ pkill nmdb /o\

    ->[]
  • [^] # Re: Sançur

    Posté par  . En réponse au journal Tribune cassée?. Évalué à 10.

    Et blocage de cla
  • # Cordon sanitaire.

    Posté par  . En réponse au journal Tribune cassée?. Évalué à 6.

    Tu vois Los Angeles 2013 ? Ben, ça a commencé avec la Tribune ... :-)
  • # Voir gestion des flux

    Posté par  . En réponse au message Probleme avec les redirection <<les pipe>>. Évalué à 2.

    Lis bien les commentaires ci-dessus. Ensuite, si tu veux tout enregistrer dans le même fichier :

    $ commande 2>&1 > log.txt

    Et hop, tu rediriges le canal numéro 2 (stderr) vers le 1 (stdout), puis tu loggues normalement la sortie standard.

    Note que les trux flux standards 0-stdin, 1-stdout et 2-stderr sont bien sûr définis en shell, mais que bash t'autorise à manipuler autant de descripteurs que tu le souhaites à la fois. Pour plus d'infos :

    $ man bash
    Section REDIRECTION.

    Kilométrique, mais très instructif.
  • [^] # Re: Option root=

    Posté par  . En réponse au message chmod g+s sur une partition NFS. Évalué à 2.

    J'ajoute que j'avais mis le « mais chut ...» parce qu'il y a certains admins (le nôtre) qui se croient définitivement à l'abri coté serveur lorsque le partage n'est pas monté en root= ...