Shaare your links...
32714 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 5 / 9
Newer►
418 results for tags cryptographie x
  • cryptographie
    Algorithme de chiffrement altéré par la NSA : le NIST veut redorer son blason
    Rhâ... non c'est pas un algo de chiffrement, mais un générateur de nombres pseudo-aléatoire. (Je sais, la crypto c'est pas facile, mais évitons de faire trop d'erreurs.)
    2013-11-02 18:11:14
    http://www.numerama.com/magazine/27398-algorithme-de-chiffrement-altere-par-la-nsa-le-nist-veut-redorer-son-blason.html
  • cryptographie LogicielLibre logiciels
    A (rare) interview with ennead (one of the TrueCrypt developers)
    Interview d'un des développeurs de TrueCrypt (via http://links.kevinvuilleumier.net/?hbR2Aw)
    2013-10-26 14:20:52
    https://github.com/DrWhax/truecrypt-archive/blob/master/doc/ennead-interview.md
  • cryptographie sécurité
    How I compiled TrueCrypt 7.1a for Win32 and matched the official binaries
    Cet article sous-entend que - contrairement aux rumeurs - les binaires de TrueCrypt correspondent bien aux sources (et donc qu'il n'y a pas de backdoor). C'est juste qu'il est difficile d'obtenir exactement le même environnement de compilation que les auteurs de TrueCrypt.
    2013-10-24 23:31:47
    https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/
  • computers cryptographie
    Encryption vs Compression, Part 2 - /dev/ttyS0
    Est-il possible de distinguer facilement si des données sont compressées ou chiffrées ? Ce hacker a réussit à créer un algo qui différencie les deux avec une exactitude 98%.
    2013-10-23 12:47:10
    http://www.devttys0.com/2013/06/encryption-vs-compression-part-2/
  • cryptographie téléphonie ViePrivée
    Cracking GSM with RTL-SDR for Thirty Dollars
    Voilà donc casser le chiffrement GSM ne prend que 30 dollars de matériel et logiciels, et 2 To de capacité de stockage pour les rainbowtables.
    Non seulement le chiffrement GSM est cassé (depuis 2003), mais c'est maintenant à la portée de plein de monde.
    2013-10-22 16:27:52
    http://hackaday.com/2013/10/22/cracking-gsm-with-rtl-sdr-for-thirty-dollars/
  • Apple cryptographie ViePrivée
    Contrary to public claims, Apple can read your iMessages | Ars Technica
    Haha... encore une bonne blague sur la vie privée: Apple prétend que iMessage n'est pas écoutable, pas même par Apple, car les messages sont chiffrés de bout en bout.
    Apple a légèrement oublié un détail: OUI, les messages sont chiffrés de bout en bout, mais la clé, elle, transite par les serveurs d'Apple... qui pourrait donc sans problème faire de la substitution de clés à la volée. Apple a donc les moyens techniques de déchiffrer tous les messages échangés.
    2013-10-18 09:28:50
    http://arstechnica.com/security/2013/10/contrary-to-public-claims-apple-can-read-your-imessages/
  • cryptographie
    SecureDrop - Le dernier projet d'Aaron Swartz voit enfin le jour « Korben Korben
    Ça m'a l'air bigrement compliqué. Beaucoup trop pour la majorité des journalistes. Déjà que le principe de clés publique/privée est difficile à assimiler pour la plupart des gens, alors les manipulations requises par ce SecureDrop sont - à mon avis - un frein majeur.
    2013-10-16 00:01:17
    http://korben.info/securedrop-aaron-swartz.html
  • cryptographie sécurité
    Why Android SSL was downgraded from AES256-SHA to RC4-MD5 in late 2010
    Putain de putain, Google, merde quoi !  Depuis Android 2.3, Google a *baissé* la sécurité de TLS: Au lieu d'utiliser RSA-AES256-SHA, ils sont passés à RC4-MD5. Un truc que plus personne ne devrait utiliser.
    Google serait-il noyauté par la NSA ? L'explication semble plus simple: Google a juste collé aux réglages par défaut... de Java 6 (qui d'ailleurs n'est plus supporté par Oracle).
    C'est vraiment nul :-(
    2013-10-14 21:05:49
    http://op-co.de/blog/posts/android_ssl_downgrade/
  • cryptographie tor ViePrivée
    'Tor Stinks' presentation – read the full document | World news | theguardian.com
    mm... the Guardian dit avoir déniché une présentation de la NSA concernant la dé-anonymisation des utilisateurs de Tor. En gros, ça dit que NSA ne peut pas faire grand chose et n'y arrive que dans une infime fraction des cas.
    Source: http://www.theguardian.com/world/2013/oct/04/nsa-gchq-attack-tor-network-encryption
    2013-10-04 18:17:57
    http://www.theguardian.com/world/interactive/2013/oct/04/tor-stinks-nsa-presentation-document
  • cryptographie sécurité
    GRC's | SQRL Secure QR Login  
    Steve Gibson propose un système d'authentification pour remplacer login/mot de passe. Son principe est bon, mais il nécessite 1) un smartphone  2) un accès internet sur le smartphone.
    L'autre soucis que je vois, c'est que quelqu'un qui vous pique votre téléphone peut se loguer directement sur votre compte.  :-/
    2013-10-02 23:25:51
    https://www.grc.com/sqrl/sqrl.htm
  • cryptographie ssl sécurité ViePrivée
    Firefox, the NSA and the Man in in the Middle - SitePoint
    Puisque Pierre M. me questionne, voici mon avis sur cet article:
    Forcer des algos de chiffrements forts (AES 256 bits au lieu de RC4) est une bonne chose...  mais en l'occurrence totalement inutile pour se protéger des attaques MITM.

    Pourquoi ? Parce que la NSA peut sans problème faire pression sur l'une des nombreuses autorités de certifications présente par défaut dans les navigateurs afin de générer des certificats SSL valide et intercepter sans lever d'alerte. Gardons à l'esprit le cas de Microsoft/Tunisie. Et là ce n'était même pas la NSA. (http://sebsauvage.net/rhaa/index.php?2011/09/05/09/28/51-anti-microsoftisme-du-jour-et-autres-joyeusetes).

    Les autorités de certifications ne sont pas infaillibles. Les procédures de sécurité peuvent être abusées. Elles peuvent se faire pirater (c'est déjà arrivé). Elles peuvent subir des pression. Elles peuvent éventuellement décider de collaborer.

    Alors votre super chiffrement en servira à rien si de toute manière votre navigateur accepte n'importe quel certificat signé, même si ce n'est pas le vrai certificat du site que vous visitez (Je rappelle que des vendeurs de firewalls filtrants se targuent, dans leur plaquettes commerciales, de pouvoir faire de la substitution de certificats SSL à la volée.)
    Voir: http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus

    Pour prendre une image: Vous pouvez utiliser les serrures les plus sophistiquées au monde (AES): Si le fabricant de la porte prête une copie des clés à quelqu'un d'autre (certificats SSL signés), votre super serrure sécurisée ne sert à rien.
    2013-10-02 10:50:40
    http://www.sitepoint.com/firefox-nsa-man-middle/
  • cryptographie
    What the heck is going on with NIST’s cryptographic standard, SHA-3? | Center for Democracy & Technology
    (Attention, je vais encore parler crypto).

    Contexte: Le NIST standardise des algorithmes cryptographiques, tels que les algorithmes de hashage SHA-1 et SHA-2 (aussi connu sous les noms SHA-256, SHA-512...).
    Différents algos étaient en compétition depuis 5 ans pour définir le nouveau standard SHA-3. Après beaucoup d'analyses, c'est l'algo "Keccak" qui a été retenu. Bien.

    Pour en faire un standard, le NIST a donc créé une implémentation de référence à partir du whitepaper original. Gros soucis: Ils ont modifié substantiellement l'algo d'origine. Des modifications internes assez peu compréhensibles et qu'ils n'ont pas clairement justifiées. Et ils ont également réduit sa taille (L'algo d'origine produisait 224, 256, 384 et 512 bits. La nouvelle version seulement 128 et 256 bits.). Ce qui en fait un algo qui - au final - n'est pas plus sûr que SHA-2.

    L'autre soucis, c'est que les modifications en font un algo très différent du Keccak d'origine, et rend donc caduc toutes les analyses cryptographiques de l'algo d'origine. On ne sait donc rien de la sécurité de ce nouvel algo, alors que sa sélection était le résultat de 5 ans de compétition et d'analyse avec ses concurrents.

    Dans le contexte actuel, tout cela semble terriblement louche à la communauté crypto.  On a pas fini d'en entendre parler.

    EDIT: Un avis de quelqu'un plus compétent que moi sur le sujet: http://hemltreppler.net/shaarli/?D6LOBA
    2013-09-25 09:51:55
    https://www.cdt.org/blogs/joseph-lorenzo-hall/2409-nist-sha-3
  • cryptographie sécurité
    How a Crypto 'Backdoor' Pitted the Tech World Against the NSA | Threat Level | Wired.com
    Article complémentaire à l'affaire de l'algo Dual EC DRBG (http://sebsauvage.net/links/?1YZ3Nw).
    Ce qui est intéressant à noter dans cet article, c'est que Microsoft (comme tout le monde) l'a ajouté à Windows car certains de ses clients le demandaient, mais désactivé par défaut.

    Maintenant rappelons qu'on peut casser les données chiffrées par cet algo en observant seulement 32 octets, ce qui est *vraiment* très peu.

    Vous voulez espionner les communications d'une machine ? Installer un cheval de Troie est une opération délicate et un cheval de Troie reste un gros bout de code détectable.

    Alors que changer 1 bit dans la base de registre de Windows pour activer Dual EC DRBG par défaut, c'est beaucoup plus discret: Pas le moindre code exécutable ajouté dans la machine. Mais cela permet d'écouter facilement les communications - même HTTPS/SSL/TLS - sans même avoir à faire de la substitution de certificats et donc sans lever d'alerte SSL.  Brillant.

    Je vais peut-être investir dans la fabrication de chapeaux en papier d'alu. C'est de saison.
    2013-09-24 14:53:37
    http://www.wired.com/threatlevel/2013/09/nsa-backdoor/all/
  • cryptographie sécurité
    DRBG Validation List
    Bwwwaaaaa.... C'est pire que je pensais.
    Ceci est la liste d'entreprises utilisant l'algo foireux recommandé par la NSA (cf. http://sebsauvage.net/links/?1YZ3Nw).
    On y retrouve Cisco, Apple, Motorola, Toshiba, McAfee, Juniper, HP-UX, IBM, Oracle, Symantec, SAP, Intel, Microsoft, CheckPoint, Thales, RedHat, R.I.M., ZTE, Avaya, WindRiver... et OpenSSL.
    Il y en a dans tous les domaines: des firewalls aux VPN en passant par les systèmes médicaux ou la VOIP.
    Ça fait froid dans le dos, et il est difficile d'évaluer la quantité de produits réellement touchés: Ils ne listent ici que les libs propriétaires incluant la techno de RSA en question, non les produits les utilisant, ni si cet algo est actif dans la config par défaut.

    EDIT: Article complémentaire: http://sebsauvage.net/links/?ZUgdvA
    2013-09-21 22:10:16
    http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
  • thumbnail
    cryptographie ssl sécurité
    Certificate Patrol : Je jette l'éponge
    TROP. C'EST TROP.  Je jette l'éponge: Je supprime l'extension Certificate Patrol. C'est inutile.
    Pourquoi ? Parce qu'il n'y a PAS UN SEUL ACTEUR DU WEB (Google, Twitter ou autre) qui soit FOUTU d'avoir ses certificats à jour sur les différentes machines de son CDN.
    Du coup, voilà: Des alertes TOUT LE TEMPS.
    On ne peut même pas cocher "Try checking authority only for this domain" puisque même l'autorité change. Ils me font chier.
    Je suis donc obligé de couper complètement Certificate Patrol, réduisant ainsi ma sécurité. Fait chier.

    (Pour ceux qui ne connaissent pas Certificate Patrol, voir ces articles:
    http://sebsauvage.net/rhaa/index.php?2010/03/26/12/03/17-les-certificats-ssl-ne-suffisent-plus
    http://sebsauvage.net/rhaa/index.php?2010/08/18/11/16/54-des-extensions-firefox-pour-controler-les-certificats-https
    et http://sebsauvage.net/rhaa/index.php?2010/11/08/19/54/41-je-suis-content-d-utiliser-certpatrol )
    2013-09-20 22:13:28
    http://sebsauvage.net/galerie/photos/Bordel/20130920_certificate_patrol.png
  • cryptographie sécurité
    In Wake of Latest Crypto Revelations, 'Everything is Suspect' | Threatpost
    BOUH QUE C'EST LAID.

    Résumons: Régulièrement, le NIST (un organisme de standardisation américain) fait voter des standards de crypto. C'est d'eux que proviennent des standards comme l'AES ou SHA-2 (aka SHA256).
    En 2007, différents algos générateurs de nombres pseudo-aléatoires avaient été proposés comme standard, dont l'un (Dual EC DRBG) recommandé par la NSA. A l'époque, Bruce Schneier (une sommité en crypto) avait analysé l'algo et trouvé des faiblesses (un biais de l'algo) qui - je cite - "ne peut être décrit que comme une backdoor". Mais il n'avait rien pour le prouver.

    Nous sommes en 2013, et nous y somme: Cet algo semble en effet posséder des failles volontaires permettant à la NSA de déchiffrer les protocoles utilisant cet algo. En fait, comme beaucoup d'algo, il contient des constantes. Schneier soupçonne ces constantes d'avoir été calculée à dessein, et de faire partie d'une formule (un peu comme les paires clés privées/clés publiques).
    La personne possédant le nombre secret correspondant pourrait déchiffrer un trafic TLS/SSL utilisant cet algo en observant seulement 32 octets échangés.  Et il n'y a pas que TLS qui utilise Dual EC DRBG. Il y a tout un tas de produits, à commencer par ceux de la célèbre société RSA qui - du coup - recommande à ses clients d'éviter cet algo comme la peste.
    Le NIST lui-même déconseille désormais Dual EC DRBG et ré-ouvrira des discussions sur les générateurs de nombres pseudo-aléatoires.

    La question posée par l'auteur de l'article est pertinente: Pourquoi la société américaine RSA a choisi cet algo comme algo par défaut dans la majorité de ses produits, alors qu'il savaient dès le départ que c'était le bébé de la NSA ?

    EDIT: Une liste d'entreprises utilisant cet algo: http://sebsauvage.net/links/?FZvDyA
    EDIT: Article complémentaire: http://sebsauvage.net/links/?ZUgdvA
    2013-09-20 21:13:59
    http://threatpost.com/in-wake-of-latest-crypto-revelations-everything-is-suspect/102377
  • cryptographie ViePrivée
    SMS Perseus : une app Android pour des messages indéchiffrables, même par la NSA
    Messages indéchiffrables, vraiment ? Je cite un extrait de la doc de Perseus: « PERSEUS enables to provide at the same time users' needs for privacy and confidentiality while preserving the ability of security agencies (police, defense, national security...) to eavesdrop communications of really bad actors (terrorists, child pornographs...) »  (Source: http://code.google.com/p/libperseus/)

    Je traduis: « PERSEUS couvre en même temps les besoins de confidentialité des utilisateurs et la possibilité pour les agences de sécurité (police, défense, sécurité nationale...) d'écouter les communications des "mauvais acteurs" (terroristes, pedophiles...) »
    Allô ?  Y'a pas une couille dans le potage, là ? Perseus a ÉTÉ CONÇU POUR PERMETTRE L’ÉCOUTE.
    2013-09-18 15:34:13
    http://www.clubic.com/antivirus-securite-informatique/actualite-585290-sms-perseus-application-android-messages-indechiffrables.html
  • cryptographie sécurité
    Bullrun, l'arme anti-chiffrement des données de la NSA
    « Ces collaborations lui auraient permis d'insérer « secrètement » des vulnérabilités dans les systèmes de chiffrement des données mis au point par les firmes. »
    Du lard ou du cochon ? Si c'est vrai, ça va être un foutu pavé dans la marre des éditeurs de logiciels de sécurité et chiffrement. Effet de bord possible: Ça pourrait donner un bon coup de pouce aux logiciels libres.
    EDIT: Chez Numérama: http://www.numerama.com/magazine/26916-comment-la-nsa-peut-contrecarrer-le-chiffrement-des-communications.html
    2013-09-06 13:16:44
    http://pro.clubic.com/legislation-loi-internet/donnees-personnelles/actualite-582284-bullrun-arme-anti-chiffrement-donnees-nsa.html
  • cryptographie sécurité
    Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ?
    L'avis de S.B. sur la crypto ? Ce n'est pas une arme absolue, mais il serait bête de s'en priver.
    2013-09-03 23:46:25
    http://www.bortzmeyer.org/crypto-protection.html
  • cryptographie sécurité
    Google Admits Bitcoin Thieves Exploited Android Crypto PRNG Flaw - Slashdot
    Nous voici encore avec un exemple d'un mauvais générateur de nombres aléatoires qui plombe la sécurité d'une application.
    2013-08-15 20:37:02
    http://it.slashdot.org/story/13/08/15/1726233/google-admits-bitcoin-thieves-exploited-android-crypto-prng-flaw
  • cryptographie tor ViePrivée
    The Daily Dot - An in-depth guide to Freedom Hosting, the engine of the Dark Net
    A noter que le directeur de l'hébergeur FreedomHosting a été arrêté. Il se trouve que ses serveurs hébergent un paquet de services cachés TOR.
    Piratage de sites TOR pour injecter des malwares (http://sebsauvage.net/links/?HClgQg), arrestation d'hébergeurs, FAI qui bloquent TOR (http://sebsauvage.net/links/?pEYzIQ), logiciels de P2P anonymes déclarés illégaux (http://sebsauvage.net/links/?LbT55g), OVH+Online qui reculent devant TOR, auteurs de P2P anonymes forcés d'injecter des backdoors (http://sebsauvage.net/links/?pRS1bw)... l'attaque des réseaux P2P anonymes a commencé.  D'abord TOR, ensuite on verra probablement aussi I2P et Freenet.
    2013-08-05 10:10:17
    http://www.dailydot.com/news/eric-marques-tor-freedom-hosting-child-porn-arrest/
  • cryptographie sécurité
    Experts Urge ECC crytpo over RSA algorithm | Threatpost
    Les progrès en mathématiques appliqués dans la factorisation des grands nombre pourraient voir le glas de l'algorithme RSA. Oh on y est pas encore, mais c'est une éventualité dans les années à venir.
    Ils recommandent de passer progressivement aux ECC (courbes elliptiques).
    2013-08-01 22:25:13
    https://threatpost.com/crypto-gains-ramp-up-calls-to-get-ahead-of-inevitable-rsa-algorithm-downfall/101560
  • cryptographie hacking
    16 Systems - TCHead
    Un outils pour cracker les conteneurs TrueCrypt. Comme l'indique le développeur, casser un conteneur TrueCrypt n'est pas facile: la vérification d'un mot de passe est lente (bien plus lente qu'un simple hash), et TrueCrypt peut utiliser plusieurs combinaisons différentes d'algos de hashage et de chiffrement, ce qui prend encore plus de temps.
    Il dit d'ailleurs que les mots de passe forts ne pourront pas être cassés (ce qui est plutôt bon signe sur la sécurité de TrueCrypt).
    2013-07-24 22:46:43
    http://16s.us/TCHead/cracked/
  • cryptographie
    Cryptographically Secure Bloom Filters [pdf] | Hacker News
    Curiosité cryptographique:

    D'abord, l'explication du bloom filter: https://fr.wikipedia.org/wiki/Filtre_de_Bloom
    En gros, c'est un test qui permet de vérifier si un élément appartient à un ensemble.
    EDIT: Voir aussi : http://billmill.org/bloomfilter-tutorial/

    Celui-là est cryptographiquement sûr:  Cela permet à autrui de tester si un élément appartient à un ensemble sans posséder cet ensemble (et avec, je présume, un coût prohibitif de calcul pour obtenir l'ensemble complet.). Vous pouvez donc transmettre une structure de données qui permet à chacun de vérifier localement (et sans connexion) si un élément fait partie de l'ensemble, mais sans qu'ils possèdent eux-même l'ensemble de données.
    L'avantage du bloom-filter cryptographique est qu'il est nettement plus compacte qu'une simple liste de hashs.
    2013-07-24 07:44:06
    https://news.ycombinator.com/item?id=6093777
  • cryptographie steganography
    DarkJPEG | CyberPunk
    Un logiciel de stéganographie (pour cacher un fichier dans une image JPEG). Notez que l'idée de prendre une image existante sur internet pour y planquer un fichier est une *très* mauvaise idée, puisque qu'en faisant une différence avec l'image originale, on peut détecter la présence d'un message. Idéalement, vous devriez utiliser à chaque fois une image nouvelle, quitte à photographier n'importe quoi.
    Le fichier est chiffré en AES avant d'être incorporé au JPEG.
    Les sources sont sur GitHub: https://github.com/darkjpeg/darkjpeg.github.io/
    2013-07-23 07:46:50
    http://n0where.net/darkjpeg/
  • cryptographie google ViePrivée
    Google testerait le chiffrement des fichiers sur Drive
    Je rappelle juste que ce chiffrement est un énorme LOL et n'assure absolument pas que vous seul pouvez voir les fichiers, puisqu'il est réalisé COTÉ SERVEUR.  Doh.
    Source: http://news.cnet.com/8301-13578_3-57594171-38/google-tests-encryption-to-protect-users-drive-files-against-government-demands/
    2013-07-18 09:47:23
    http://www.clubic.com/internet/google/actualite-573092-google-teste-chiffrement-fichiers-drive.html
  • cryptographie javascript LogicielLibre logiciels
    Vodstok - Share files freely
    Ah ! Je vous avais déjà parlé de Vodstock (http://sebsauvage.net/links/?vLmIpQ). Le client était en Python. Voici maintenant un client... tout simplement en Javascript.
    C'est une sorte de ZeroBin pour les fichiers, une sorte de mega.co.nz, sauf que le stockage est distribué, et que - comme avec Freenet - vous participez à l'espace de stockage global.
    (via http://links.buntux.org/?0MxXsw)

    Notez que j'avais constaté des problèmes pour récupérer un fichier (manque de redondance des données): Si un des serveurs disparaît, le fichier peut devenir indisponible. J'ignore si le développeur a trouvé une parade (codes Reed-Solomon, redondance des blocs stockés...)
    2013-07-17 00:05:09
    http://virtualabs.fr/vodstok/
  • cryptographie sécurité
    Anatomy of a pseudorandom number generator – visualising Cryptocat’s buggy PRNG | Naked Security
    Encore un excellent article chez Naked Security qui essaie de montrer graphiquement le problème de sécurité de CryptoCat lié à son mauvais générateur de nombres pseudo-aléatoires.
    (Les générateurs de nombres pseudo-aléatoire (PRNG) sont critiques pour la sécurité informatique, et pas toujours facile à faire correctement. J'en avais déjà parlé là: http://sebsauvage.net/rhaa/index.php?2011/08/25/07/32/33-le-hasard-est-une-chose-difficile-pour-un-ordinateur)
    2013-07-09 09:19:42
    http://nakedsecurity.sophos.com/2013/07/09/anatomy-of-a-pseudorandom-number-generator-visualising-cryptocats-buggy-prng/
  • cryptographie sécurité
    DecryptoCat - TobTu
    CryptoCat a utilisé pendant 347 jours un chiffrement beaucoup trop faible.
    2013-07-04 10:50:39
    http://tobtu.com/decryptocat.php
  • cryptographie
    SkullSecurity » Blog Archive » Everything you need to know about hash length extension attacks
    L'article explique l'attaque d'extension de hash:
    Si vous utilisez hash(secret+donnée) pour signer une donnée (pour l'authentifier), un pirate est capable d'ajouter des données et d'obtenir une signature valide même sans connaître le secret. Dit autrement: hash(secret+donnée+ajouté) sera accepté par votre serveur, même si le pirate ne connaît pas le secret.
    Voilà pourquoi, pour signer des données, il ne faut pas bricoler ça vous-même: Utilisez HMAC.

    Les sources de son attaque sont sur GitHub: https://github.com/iagox86/hash_extender
    2013-07-04 08:57:56
    http://www.skullsecurity.org/blog/2012/everything-you-need-to-know-about-hash-length-extension-attacks
  • cryptographie LogicielLibre logiciels
    Syndie
    WOUUUAAAA... qu'est-ce que c'est que cet OVNI logiciel ?
    C'est un forum décentralisé, anonyme, chiffrés et privé si on le souhaite. Ok. Mais comme backend (pour le transport et l'échange des données) il est capable d'utiliser HTTP, TOR, I2P, Usenet, mail (avec mixmaster & autres), Freenet, Gnutella et OpenDHT. Cela en fait un *putain* de système de forums *impossible* à censurer et à surveiller, anonyme et privé. Je suis impressionné.
    2013-06-28 23:30:56
    http://syndie.de/index.html
  • cryptographie LogicielLibre logiciels pgp
    WebPG | Bringing GnuPG/PGP to the web browser
    Et encore un autre extension navigateur pour faire de l'OpenPGP dans le navigateur.
    2013-06-28 23:25:33
    http://webpg.org/
  • cryptographie LogicielLibre logiciels pgp
    Mailvelope
    Oh tiens... pas encore testé, mais voici une extension Firefox & Chrome pour faire de l'OpenPGP dans les webmails. Depuis la disparation de FireGPG, ça me manquait. Reste encore à tester ça.
    2013-06-28 23:22:55
    http://www.mailvelope.com/
  • cryptographie hacktivisme ViePrivée
    Renowned Security Expert Bruce Schneier Joins EFF Board of Directors | Electronic Frontier Foundation
    Ah ! Bruce Schneier rejoint le conseil d'administration de l'EFF. C'est une bonne chose.
    L'EFF est une association qui lutte pour défendre nos droits et notre vie privée, une sorte de Quadrature Du Net américaine. Bruce Schneier est une sommité de la cryptographie, auteur de plusieurs algorithmes et auteur du livre "Cryptographie appliquée" (une référence dans le domaine).
    2013-06-27 21:01:14
    https://www.eff.org/press/releases/renowned-security-expert-bruce-schneier-joins-eff-board-directors
  • cryptographie sécurité ViePrivée
    FreeNet, TOR, I2P: Même combat - sebsauvage.net - Les trucs qui m'énervent - - Liens en vrac de JeromeJ
    Effectivement, si c'est juste pour de la consommation "passive", TOR convient très bien.
    Quant à être "safe" avec SSL, c'est tout relatif. Se pose toujours le problème de vérifier la signature des certificats: Faire confiance aux autorités de certification ? L'expérience montre que ce n'est pas fiable.
    Se contenter des certificats auto-signés ? Mais dans ce cas, comment vérifier que le premier certificat reçu est valide et que ce n'est pas un MITM ? (par exemple avec un détournement DNS).
    Il n'y a à l'heure actuelle encore pas de solution évidente.
    2013-06-27 08:42:46
    http://www.olissea.com/mb/links/1/?JBVb8Q
  • cryptographie malware sécurité
    Opera network cracked • The Register
    Et merde... Opera s'est fait pirater et voler un certificat qui sert à signer ses exécutables. On verra donc apparaître des malwares avec des signatures valides et acceptés par Windows. (Jusqu'à ce qu'Opera révoque son certificat, en espérant que tout le monde vérifiera cette révocation. Je doute que Windows vérifie systématiquement la révocation des certificats, d'ailleurs. Ça arrivera sans doute avec une mise à jour WindowsUpdate, c'est à dire bien trop tard.)
    2013-06-27 08:36:02
    http://www.theregister.co.uk/2013/06/27/opera_network_cracked_cert_stolen/
  • cryptographie
    La crypto au secours de Snowden
    Snowden a diffusé un fichier chiffré, avec une clé répartie entre diverses personnes. S'il lui arrive quelque chose, un certain quorum de ces personnes pourront déchiffrer le fichier. C'est son assurance-vie.

    La crypto devient de plus en plus importante: Protéger notre vie privée (chiffrement des communications), anonymisation de la diffusion (onion routing), échange monétaires non supervisés (BitCoin), protection de personne (cas de Snowden)...
    Attendez-vous à avoir de plus en plus besoin de la crypto dans les années à venir, et aussi sa criminalisation progressive par les gouvernements.
    2013-06-25 23:49:31
    http://boingboing.net/2013/06/25/snowdens-got-an-encrypted-in.html
  • cryptographie ssl sécurité
    Perfect Forward Secrecy can block the NSA from secure web pages, but no one uses it | Computerworld Blogs
    "Perfect Foward Secrecy", la petite option de HTTPS que presque personne n'utilise, et qui empêche le déchiffrement futur des données échangées par HTTPS et capturées. Plus de sites devraient l'utiliser.
    Remarquez, cela ne lève en rien le problème de confiance implicite abusive dans les autorités de certifications (à l'image du certificat du D.O.D. inclu dans les produits Apple).
    2013-06-24 19:08:36
    http://blogs.computerworld.com/encryption/22366/can-nsa-see-through-encrypted-web-pages-maybe-so
  • cryptographie
    NIST et le concours AES, Rijndael vs. Serpent, 2050 et la NSA - Mitsu'liens
    D'ailleurs, c'est là où je me demande s'il ne serait pas temps pour un chiffrement itératif. Je m'explique: Pour le stockage des mot de passe, les algos les plus sûrs sont actuellement bcrypt et scrypt. Ces algos ont la particularité d'avoir un nombre d'itérations paramétrable.
    La puissance de calcul des ordinateurs augmente ? On augmente le nombre d'itérations. Cela permet, sans changer d'algo, de parer - du moins partiellement - à l'augmentation de puissance de calcul des ordinateurs.
    Je me demande si ce genre de paramétrage ne serait pas possible avec un algo de chiffrement (et pas seulement hashage comme bcrypt/scrypt).
    (Bon bien sûr cela ne règle pas le problème des messages précédemment chiffrés qui ont été capturés.)
    2013-06-16 22:00:24
    http://root.suumitsu.eu/links/?x5986A
  • cryptographie EnLigne gratuit services émulation
    PickyPaste
    Tapez votre message et entrez l'adresse email du destinataire: Il recevra un email contenant un lien vers le message stocké dans un ZeroBin.
    Pratique pour envoyer un message anonyme (ou non) et dont le texte ne sera pas lisible par l'hébergeur mail et ne pourra pas y rester stocké ad vitam eternam (puisqu'on peut faire expirer le texte).
    Et comme ZeroBin supporte les discussions, cela vous permet de poursuivre la discussions dans ZeroBin sans laisser de trace dans vos boites email respectives. En prime, cela vous permet également de discuter avec un anonyme.
    2013-06-13 21:43:53
    http://www.olissea.com/PickyPaste/
  • cryptographie javascript
    Me contacter - Les liens de Kevin Merigot
    Pas mal: Un formulaire de contact, mais le contenu de chiffré avec la clé publique directement dans le navigateur avant envoie, en utilisant une implémentation Javascript d'OpenPGP. Très cool.
    Les source sont là: http://www.mypersonnaldata.eu/downloads/
    2013-06-13 21:37:23
    http://www.mypersonnaldata.eu/shaarli/?7ls4mg
  • cryptographie
    public key - Why is elliptic curve cryptography not widely used, compared to RSA? - Cryptography Stack Exchange
    Tiens, voilà une excellente question: Dans la crypto asymétrique (à clés publiques), pourquoi n'utilisons-nous pas plus les courbes ellitptiques (ECC) au lieu de RSA ?
    La réponse dans l'article. (TL;DR: En gros, c'est le syndrome MP3: RSA était là le premier.)
    2013-06-10 12:37:27
    http://crypto.stackexchange.com/questions/1190/why-is-elliptic-curve-cryptography-not-widely-used-compared-to-rsa
  • cryptographie TLDR économie
    Comment le Bitcoin peut faire tomber les États-Unis d’Amérique - @ Brest
    TL;DR à lire pour plus tard.
    2013-06-08 22:02:46
    http://www.a-brest.net/article13305.html
  • cryptographie javascript LogicielLibre pgp
    OpenPGP.js
    mmm... intéressant. Une réimplémentation d'OpenPGP en Javascript.
    (via http://bajazet.fr/shaarli/?nEPV8Q)
    2013-05-30 13:19:06
    https://github.com/openpgpjs/openpgpjs
  • cryptographie LogicielLibre logiciels
    Sauvegardes incrémentales avec Duplicity vers un Qnap TS-219 PII sous Debian Wheezy | Le blog de Carl Chenet
    Petit article sur Duplicity, un logiciel de backup pour Linux (ici, utilisé sans chiffrement, donc juste en backup incrémental). Ses avantages ? Il peut sauvegarder vers un système de fichiers, mais aussi vers FTP, ssh, rsync, Amazon S3 et quelques autres. Ensuite, il est incrémental, c'est à dire qu'à chaque backup il ne sauvegarde que les parties modifiées des fichiers. Et cerise sur le gateau, les backups sont compressés, puis chiffrés et signés avec GnuPG.
    Impeccable donc, pour faire des backups vers des systèmes qui ne vous appartiennent pas: Personne ne pourra lire ou modifier vos backups.
    Site web officiel: http://duplicity.nongnu.org
    2013-05-29 07:44:01
    http://carlchenet.com/2013/05/29/sauvegardes-incrementales-avec-duplicity-vers-un-qnap-ts-219-pii-sous-debian-wheezy/
  • cryptographie réseau TLDR
    [PDF] minimalt-20130522.pdf
    TL;DR Un protocole au même niveau que TCP mais permettant une authentification client/serveur, un chiffrement complet (même des entêtes) ne nécessitant pas un handshake compliqué (comme TLS), et fournissant une protection contre le DDOS.
    (via https://news.ycombinator.com/item?id=5755539)

    EDIT: L'avis de Stéphane Bortzmeyer: http://www.bortzmeyer.org/minimalt.html
    2013-05-23 09:18:30
    http://cr.yp.to/tcpip/minimalt-20130522.pdf
  • cryptographie
    One-Time Pad Reinvented To Make Electronic Copying Impossible | MIT Technology Review
    Oh... pas con. Plutôt que de risquer voir ses clés OTP copiées, ils utilisent un verre réfractant comme générateur pseudo-aléatoire. Impossible de copier le bloc de verre. Il faudrait le voler, ce qui se verrait.
    Le verre contient plein de défauts provoquant de multiples réfractions. Et chaque verre est unique.
    Ils peuvent générer 10 giga-bits aléatoires avec un cube de 2 millimètres-cube.
    (Papier source: http://arxiv.org/abs/1305.3886)
    2013-05-20 16:11:39
    http://www.technologyreview.com/view/515016/one-time-pad-reinvented-to-make-electronic-copying-impossible/
  • cryptographie économie
    I know identity of Bitcoin's SECRET mastermind, says Ted Nelson • The Register
    L'une des énigmes de BitCoin, c'est qu'on ne sait pas qui l'a inventé. Ou plutôt on ne connaît que son pseudonyme. Quelqu'un prétend avoir démasqué sa véritable identité.
    Juste une note: Les BitCoins deviennent avec le temps de plus en plus couteux (longs) à calculer. Les tout premiers BitCoins ont pu être calculés rapidement. La conséquence ? L'auteur de BitCoin est probablement riche à millions. On comprend mieux son désire de rester anonyme.
    2013-05-20 11:59:14
    http://www.theregister.co.uk/2013/05/19/ted_nelson_thinks_hes_outed_bitcoins_nakamoto/
  • cryptographie sécurité ViePrivée
    Echelon On Line - Alliés: la Suisse
    Hou que c'est laid: La NSA a forcé un fournisseur de solutions crypto à inclure une clé de déchiffrement dans les messages.
    (via http://links.kevinvuilleumier.net/?OJ9gNg)
    (Voir aussi: http://links.kevinvuilleumier.net/?Rq8kBw)
    2013-05-06 10:13:18
    http://echelononline.free.fr/pages/suisse.html
  • cryptographie sécurité
    [Tuto] Chiffrement des portables - Liens en vrac
    (Lien direct: https://aresu.dsi.cnrs.fr/IMG/pdf/manuel.pdf)
    2013-05-02 09:47:18
    http://links.kevinvuilleumier.net/?yhNHTQ
Links per page: 20 50 100
◄Older
page 5 / 9
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe