Annonce

Réduire
Aucune annonce.

L'avenir de la sécurité doit-elle se passer de la cryptographie ?

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • L'avenir de la sécurité doit-elle se passer de la cryptographie ?

    La RSA Conference vient d'avoir lieu à San Francisco, Adi Shamir était bien entendu présent, pour rappel il est le co-auteur du RSA...
    Bref, certaines déclarations ont pu surprendre beaucoup de monde durant ces conférences, dont une d'Adi Shamir :

    Je pense que la cryptographie devient de moins en moins importante, car aujourd’hui même les systèmes le plus reculés et les mieux protégés ont été compromis.
    Si lui même le dit... c'est qu'il y a un problème tout de même, c'est ici qu'entre en scène Arun Sood, professeur d’informatique à Georges Masson University et responsable du projet SCIT (Self Cleaning Intrusion Tolerance).

    Établir un nouveau système de gestion des serveurs, il suffirait d'avoir un système de prod et un système sain non connecté au monde extérieur, toutes les minutes un restore est effectué contenant le système et les applications.

    La suite est ici : http://magazine.qualys.fr/conformite...ir-ou-tolerer/

    Ce système n'est pas nouveau, surtout utilisé dans les services informatiques "poste de travail", j'ai déjà eu l'occasion de mettre en place cette solution, mais avec un restore au choix ou une fois par mois.
    C'est aussi ce que l'on peut appeler l'avenir du poste de travail, virtualiser le poste final par un boitier contenant le minimum syndical et se connecter à un profil distant.

    Que pensez-vous de la solution évoquée plus haut pour les serveurs ?
    mactux †|

    Le savoir n'est réel que s'il est partagé

  • #2
    J'ai beaucoup de respect pour Adi Shamir, mais je suis loin d'être d'accord avec lui, et je ne pense pas être le seul.

    Etant cryptanalyste (pour une fois que ça peut servir) je suis au coeur de cette science chaque jour, les technologies évoluent, les mathématiques appliquées nous offrent continuellement de nouveaux outils permettant d'élaborer des cryptosystèmes plus élaborés que les précédents : cryptologie laser, cryptologie quantique, cryptogéométrie...
    Et depuis peu, la biologie nous inspire également de par ses systèmes de reconnaissance (bio-recognition) extrêmement élaborés : crypto-transduction, crypto-translocation...
    Ces cryptosystèmes sont virtuellement inviolables, et nécessiteraient des dizaines de millions d'euros de matériel pour être cassés, sans compter les connaissances théoriques extrêmement poussées nécessaires à leur compréhension.

    Quant à la technique mentionnée, en premier inconvénient je vois l'usure directe du disque dur (même du SSD) ; effacer/reconstruire un MBR toutes les x minutes, agencer/purger/ré-agencer continuellement les secteurs... Tout ceci n'est pas vraiment recommandé.
    Quid de la fréquence de productivité ? Changer d'OS cycliquement à une fréquence aussi rapide, et quand bien même les sections actives soient transférés sur un relais, le temps de traitement effectif perdu à la fin est assez préjudiciable.
    Quid des P-malwares (pulsed-malwares) ? Ce type de malware, dès l'infection, est capable de transmettre d'énormes quantités d'informations en moins de 50 secondes.

    Pour moi cette méthode méconnaît le principe même de ce qu'est la Sécurité Globale, de son évolutivité et de sa fonction.
    Ex-membre Hackademiciens.

    Commentaire


    • #3
      C'est aussi ce que l'on peut appeler l'avenir du poste de travail, virtualiser le poste final par un boitier contenant le minimum syndical et se connecter à un profil distant.
      Oui, ça s'appelle du Cloud Computing.
      Maintenant sécurisé est vite dit. Le virus de la machine infectée peut très bien remonté jusqu'au serveur "non connecté du monde extérieur". Stuxnet est un exemple parmi tant d'autre.

      J'ai beaucoup de respect pour Adi Shamir, mais je suis loin d'être d'accord avec lui, et je ne pense pas être le seul.
      Je pense aussi. Rien que brute forcer un mot de passe est long et fastidieux pour nos petits ordinateurs. Et si on ne connaît pas la cryptographie utilisé, impossible de tenter quoi ce soit.
      Dernière modification par Yarflam, 01 mars 2013, 22h27.
      ~ Yarflam ~

      ❉ L'Univers se dirige vers son ultime perfection ❉

      Commentaire


      • #4
        Envoyé par Yarflam Voir le message
        Oui, ça s'appelle du Cloud Computing.
        Maintenant sécurisé est vite dit. Le virus de la machine infectée peut très bien remonté jusqu'au serveur "non connecté du monde extérieur". Stuxnet est un exemple parmi tant d'autre.
        Il reste tout de même plus difficile à un malware de remonter au serveur via un système de cloud computing, la "vie" du poste de travail est faible, les droits sont encore moins possibles si l'on compare ça avec un poste de travail classique.

        Mais bon je parlais plus précisément des serveurs, je te suis Mad sur l'avenir plus que certain de la cryptographie, mais je trouve l'idée originale et pourquoi pas exploitable si tout ceci est bien réfléchit. On se doute bien qu'une mise en prod d'un tel système qui n'est, je le rappelle, que théorique, pourrait avoir de bon résultat.

        Pour le cas du système sain qui est utilisé pour le restore, on parle d'une zone qui ne sera en aucun cas connectée au reste du réseau.
        mactux †|

        Le savoir n'est réel que s'il est partagé

        Commentaire


        • #5
          Je partage l'avis de Shamir, tout système a toujours fini par être violé.

          Les systèmes que tu décris madhat ne sont pas appliquables à l'utilisateur λ. Ce dont nous avions parlé sur Skype (sécu des données réellement confidentielles) démontrait sans conteste un niveau de sécu élevé —qui peut bypasser ça ? c'est certainement faisable, mais ce n'est absolument pas à la portée d'un attaquant isolé et sans puissance financière. Donc je te rejoins clairement là-dessus.

          Cependant, il me semble que ce dont mactux parle est à une large scale (serveurs particuliers/PME) ; là, effectivement, dans tous les cas, je vois mal comment il serait possible de mettre en place une sécu quasi-impénétrable pour eux. Trop coûteux niveau hardware pour supporter un cryptosystème sérieux, donc moins de marge, donc non applicable.

          En fait, je ne comprend pas le titre. La sécu sans la crypto ? Si y'a pas de crypto y'a pas de sécu. Et si la crypto se complexifie, c'est justement pour sécuriser de mieux en mieux. Ce sont les cryptosystèmes "pour le grand public" qui sont à revoir. Ils sont revus, comme le démontre par exemple QubesOS (pour le côté système) ; il demande + de ressource mais 4 voire 8Go de RAM n'est pas insurmontable pour un particulier. Rien que cela freinerait déjà pas mal nombre d'attaquants.

          A partir du moment où la sécu demandera pas forcément beaucoup de connaissances pour être bypassée mais où elle demandera énormément de temps (pour être déchiffrée), ça sera bon. Car je vois mal des attaquants "dans leur chambre" investir des dizaines de milliers d'euros dans de la puissance de calcul. Mais je vois mal un système très complexe ne demandant presque pas d'investissement ne pas se faire sauter tôt ou tard, puis être mis sur la place du marché aux yeux de tous.

          Il y aura toujours quelqu'un de plus malin. C'est ce qui fait avancer les choses. Donc Shamir n'a pas tort en disant que tout cryptosystème finit par se faire bypass. Mais selon moi, la question est : en combien de temps ? Avec quels moyens ?
          sigpic

          Cyprium Download Link

          Plus j'étudie plus j'me rends compte que je n'sais rien.

          †|

          Commentaire


          • #6
            Pour la transmission de messages, Masque jetable + transmission de clef par systèmes de cryptographie quantique == INVIOLABLE

            Une chose est sûr pour moi, le système inviolable est réalisable mais tant que la priorité n'est pas la sécurité les gens (concepteur) se tournent vers des systèmes un peu moins sécurisés et plus ergonomiques...
            Dernière modification par Yodark, 02 mars 2013, 10h18.
            Qui est le maître, le peintre ou le faussaire... ?

            ㅡ La solidité d'une chaine est égale à la solidité de son maillon le plus faible ㅡ

            Commentaire


            • #7
              Nan mais la crypto quant... c'est valable que sur des très courtes distances et faut débourser sévère. C'est totalement inadaptable pour des PME et encore moins pour des particuliers. Je pense qu'il faut garder les pieds sur terre et se dire que, dans un avenir proche, les utilisateurs du dimanche seront mieux sécurisés pour presque pas un rond. Faut juste attendre un peu.

              Car mine de rien, il faut déjà "sensibiliser les populations" (faille humaine : faille principale) et ensuite il faut pouvoir rendre des systèmes très complexes abordables aux plus novices. Y'a du boulot, déjà.

              Après, pour le cloud compute émis par yarflam, on en revient au système (serveur).

              Le truc c'est que les systèmes sont fournis "non sécurisés". Il faut repasser derrière pour blinder le truc au mieux. Mais vu que tout le monde ne sait pas le faire (et ceux qui savent le faire le font plus ou moins bien), au final les problèmes persistent. Ce qu'il faudrait c'est que les systèmes soient déjà bien sécurisés. J'ai cité Qubes pour son système utilisant xen et je trouve que ça ne mange pas de pain que d'appliquer ce type de sécu à l'ensemble des systèmes...
              sigpic

              Cyprium Download Link

              Plus j'étudie plus j'me rends compte que je n'sais rien.

              †|

              Commentaire


              • #8
                Envoyé par SAKAROV Voir le message
                Ce qu'il faudrait c'est que les systèmes soient déjà bien sécurisés.
                Oui, mais comment ?!
                L'avenir de la cryptographie se limite à l'apprentissage d'un code. Tu ne vas pas déchiffrer tout un ordinateur à chaque fois que tu te connectes. De même les boîtes virtuelles prennent beaucoup de mémoire vive pour une utilisation restreinte. Il faudrait une offuscation efficace du système d'exploitation, afin de garantir l'intégrité des mots de passes utilisateurs. De sorte que l'utilisateur puisse rentrer par le code source préprogrammé et pas depuis un script de piratage. Et par dessus, il faudrait pouvoir affecter des autorisations aux applications, à travers un gestionnaire de compte sécurisé (qui sera généré aléatoirement à l'installation de l'OS).

                Histoire à creuser ...

                EDIT : Mon idée serait de construire un générateur de système d'exploitation pour que chacun ait un mode de fonctionnement unique. Sa propre architecture, sa propre cryptographie, ses propres commandes et pouvoir transformer un logiciel "étranger" pour l'adapter à son matériel.
                Dernière modification par Yarflam, 02 mars 2013, 11h56.
                ~ Yarflam ~

                ❉ L'Univers se dirige vers son ultime perfection ❉

                Commentaire


                • #9
                  Pour livrer une analyse sur des cryptosystèmes complexes, il ne faut pas s'ancrer dans le présent mais voir sur le long terme.
                  Pour l'instant, bien sûr que la crypto' Q, la crypto' laser, la crypto-transduction etc etc, sont des systèmes chers, encore à l'étude (pour la crypto' Q) et difficilement déployables. Mais c'est comme toute technologie, elle est vouée à évoluer.
                  L'on commence déjà à étudier de manière importante des processus de réduction de coût, de portabilité électronique (déploiement des composants complexes, pack "clé en main")...
                  Chez Thalès, de grosses entreprises européennes nous commande déjà des cryptosystèmes laser, et HSBC nous a commandé le premier système de crypto-translocation. L'étude de ces entreprises nous montrera comment adapter nos technologies pour des PME par la suite.
                  Et il n'est pas extravagant de penser que d'ici un certain moment, les particuliers auront des UC à chiffrement au rubidium.

                  Après, et là je te rejoins, j'ai toujours défendu des systèmes livrés pré-sécurisés, tout en sachant que le matériel performant est de moins en moins cher. Mais, en cryptologie il est important de respecter le fonctionnement bipartite : inner-crypting et outer-crypting.
                  On a beau avertir, sensibiliser les gens avec des popup ou des infobulles "N'OUVREZ PAS CET EXE"... Il y aura toujours des gens pour le faire.



                  EDIT : Mon idée serait de construire un générateur de système d'exploitation pour que chacun ait un mode de fonctionnement unique. Sa propre architecture, sa propre cryptographie, ses propres commandes et pouvoir transformer un logiciel "étranger" pour l'adapter à son matériel.
                  Cela n'arrêtera pas un malware TR-3 type engineer (dans le cas où il arrive à infecter la machine) ; après 48h d'analyse du fonctionnement et de l'architecture système, il aura tiré toutes les informations nécessaires pour compromettre le système. Le paramètre unique d'un objet n'arrête pas, il ne fait que retarder l'échéance (ce qui est déjà mieux que rien), surtout pour les malwares dotés d'I.A. à l'apprentissage dynamique.
                  Dernière modification par MadHatter, 02 mars 2013, 12h06.
                  Ex-membre Hackademiciens.

                  Commentaire


                  • #10
                    Envoyé par MadHatter Voir le message
                    Etant cryptanalyste (pour une fois que ça peut servir)
                    Au vu de tes posts tu serais pas plutôt crypto-bullshiteur par hasard ?
                    Dernière modification par Baboon, 01 avril 2013, 21h15.

                    Commentaire


                    • #11
                      Mais attend Baboon, tu connais pas le chiffrement au rubidium ?

                      Le rubidium fusionne a seulement 39°C, certes... mais ce qu'avait oublié de mentionner madhatter c'est que la fusion serait stoppée par un revêtement en adamantium, ce qui, comme nous le savons bien, est ignifuge. De plus, le rubidium est un métal mou, favorisant bien entendu la conductivité des signaux électriques ayant pour but de reconstituer les caractéristiques premières du cerveau humain, la finalité étant bien sûr de prendre le contrôle de sa machine par la pensée.

                      Tu connais vraiment rien toi...
                      sigpic

                      Cyprium Download Link

                      Plus j'étudie plus j'me rends compte que je n'sais rien.

                      †|

                      Commentaire


                      • #12
                        Je pense que Adi Shamir a une vision bien négative de tout le travail qu'il a effectuer.
                        C'est la base de la sécurité informatique ,penser pouvoir mettre en place un système infaillible c'est sortir du principe.
                        De plus ,c'est à travers ce combat (pirate-whitehat) ,que l'avancée de la Sécurité Informatique et donc de la cryptologie est exponentielle alors selon moi je n'envisage pas la SI sans crypto.

                        Pour la suite j'ai pas compris -il est 2h21 du mat donc si je dit n'imp faite pas gaffe - puisque se connecter à un profil distant implique de la crypto nop ?

                        Ensuite que fait t'on dans le cadre de la télephonie ,les cartes magnetiques ...

                        Commentaire


                        • #13
                          En informatique il existe quatre types de sécurité systémique
                          1 la sécurité inconditionnel : qui stipule qu'un texte chiffré ne doit pas contenir assez d'information pour déterminer de façon unique le texte original. Par conséquent l'attaquant ne peut pas trouver le texte original peut importe combien de temps et de puissance de calcul il possède puisque l'information ne s'y trouve pas. Mais cependant ce système n'existe pas encore.

                          2 la sécurité théorique et complexe: dans ce cas on considère les suppositions les plus faibles et les attaquants les plus forts et on fait l'analyse du worst-case ou au moins du average case

                          3 Sécurité par preuve : ceci revient à prouver que casser un système est équivalent à résoudre un problème mathématique supposé difficil (par exemple en theorie des nombres)

                          4 en fin la Sécurité en Calculabilité ou Computationally secure : ici il faut montrer que
                          - le cout pout casser un système excède la valeur de l'information encrytée
                          - le temps mis pour casser le système dépasse le temps de vie de l'information

                          ainsi nous voyons qu'il n'ya pas de système infaillible mais que tout dépend de cout de déploiement (outils et temps) du système de l'attaquant . Adi Shamir n'a donc pas tor , surtout que concernant meme le cryptosystème RSA , ce dernier n'est plus aussi solide et se fait casser déjà à plus de 128bits avec les méthodes algébriques.
                          on assiste égalements aujourd'hui à des méthodes avancées d'attaques sur les systèmes sécurisés telles que les attaques par canaux cachées.
                          Mais pour ma part , je pense que la sécurité ne pourrait jamais se passer de la crypto car la cryptographie moderne regroupe les fonctions de Confidentialité,Authentification,Intégrité et Non répudiation qui permettent de nos jours l'évolution technologique et economique dans de nombreux pays via la réalisation des infrastructures sécurisées telles que les PKI, les thèmes d'actualité tels que le peering , la fédération des entités sur internet, la cryptomédecine , le deploiement des carte à puces ... .
                          SVP en parlant de carte à puces , je dois déployer une carte à puces multiapplicative permettant de gérer la restauration du campus, la bibliothèque et le restaurant en javacard, et j'ai chercher des documents sur google mais c'est difficile de trouver. je souhaite le faire en javacard et le simuler . SVP quelqu'un peut-t'il m'aider

                          bonjour à tout le monde

                          Commentaire


                          • #14
                            Rien à voir avec ce topic, mais je te réponds quand même i

                            SVP en parlant de carte à puces , je dois déployer une carte à puces multiapplicative permettant de gérer la restauration du campus, la bibliothèque et le restaurant en javacard, et j'ai chercher des documents sur google mais c'est difficile de trouver. je souhaite le faire en javacard et le simuler . SVP quelqu'un peut-t'il m'aider
                            J'ai pas mal bossé sur des smartcards. Si tu veux, on pourra en discuter.

                            Si tu veux de la doc, jette un coup d'oeil par là : hxxp://www.informatik.uni-augsburg.de/lehrstuehle/swt/se/teaching/fruehere_semester/ws0708/javacard/Dokumentation/JCADG.pdf

                            Tu as tout ce dont tu auras besoin dans ce PDF. C'est un peu vieillot, mais ca n'a pas changé tant que ca.

                            Tortue 974.
                            Dernière modification par TorTukiTu, 20 novembre 2013, 11h03.
                            OxyGen Software
                            Sécurité, développement, formations, informatique biomédicale
                            [email protected]

                            Commentaire


                            • #15
                              Envoyé par foherpa Voir le message
                              1 la sécurité inconditionnel : qui stipule qu'un texte chiffré ne doit pas contenir assez d'information pour déterminer de façon unique le texte original. Par conséquent l'attaquant ne peut pas trouver le texte original peut importe combien de temps et de puissance de calcul il possède puisque l'information ne s'y trouve pas. Mais cependant ce système n'existe pas encore.
                              Si. Et ca s'appelle le masque jetable.

                              Envoyé par foherpa Voir le message
                              Adi Shamir n'a donc pas tor , surtout que concernant meme le cryptosystème RSA , ce dernier n'est plus aussi solide et se fait casser déjà à plus de 128bits avec les méthodes algébriques.
                              128 bit c'est rien pour RSA, tu le casses en 2min sur un pc perso, à peine.
                              S'plus les clé des 1024bits qui sont cassées par les gouvernements (probablement, pas de preuve) et les clé de 768bit (publique, dernier record dont j'ai souvenir).

                              Envoyé par foherpa Voir le message
                              on assiste égalements aujourd'hui à des méthodes avancées d'attaques sur les systèmes sécurisés telles que les attaques par canaux cachées.
                              Ca n'a plus grand chose à voir avec la crypto, s'surtout des faiblesses matérielles (bien qu'il y ai des contremesures mathématiques).

                              Envoyé par foherpa Voir le message
                              la cryptomédecine
                              L.O.L ?

                              Envoyé par foherpa Voir le message
                              SVP quelqu'un peut-t'il m'aider
                              Non désolé

                              Commentaire

                              Chargement...
                              X