Shaare your links...
32710 links
Liens en vrac de sebsauvage Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
◄Older
page 4 / 9
Newer►
418 results for tags cryptographie x
  • Android cryptographie ViePrivée
    Une application Android pour un chiffrement en totale transparence « Korben
    « il n'est pas prévu de version open source malheureusement. »
    Chiffrement à sources fermés = Directement poubelle en ce qui me concerne.
    2014-08-21 12:44:57
    http://korben.info/application-android-chiffrement-en-totale-transparence.html
  • cryptographie pgp
    A Few Thoughts on Cryptographic Engineering: What's the matter with PGP?
    Cet article recense les problèmes avec OpenPGP (ou GnuPG, qui est une implémentation opensource). Ce que devrait assurer son remplaçant ?
     - une meilleure gestion des clés (manipulation, distribution, import/export...)
     - Forward Secrecy utilisé dès le départ (ce que n'offre pas PGP).
     - Abandon des vieux algos (pour des raisons de compatibilité, PGP traîne de vieux algos)
     - Abandonner la rétro-compabilité (pas de compatibilité avec OpenPGP).

    Malheureusement, il n'y a pas de solution évidente. La simplification va souvent de paire avec la réduction de la sécurité. La simplification passe trop souvent par la centralisation, ce qui est également mauvais pour la sécurité.
    2014-08-13 21:13:13
    http://blog.cryptographyengineering.com/2014/08/whats-matter-with-pgp.html
  • cryptographie logiciels
    Blog Libre | GostCrypt, la meilleure alternative à l’ex TrueCrypt ? probablement
    Un autre alternative à TrueCrypt: http://www.gostcrypt.org/fr/GostCrypt.html
    A noter que l'équipe de développement contient Eric FILIOL... ancien cryptanalyste de l'armée de terre française rattaché à la DGSE    (Je trolle, là ? :)
    2014-07-11 14:29:37
    http://blog-libre.org/post/2014/07/11/gostcrypt-la-meilleure-alternative-a-lex-truecrypt-probablement
  • cryptographie discussion sécurité
    FreeOTP - Une application mobile d'authentification en 2 étapes « Korben
    L'OTP peut être utile pour sécuriser les formulaires de connexion. Le principe est d'ajouter un champ "OTP" aux formulaires de login. Donc 3 champs: Login, mot de passe et OTP.
    Cette valeur OTP est différente à chaque fois, et calculée par une application sur votre téléphone (FreeOTP).

    C'est ce qu'on appelle une authentification à double facteur. Pour se connecter, il faut deux facteurs: Ce que je *sais* (mot de passe) et ce que je *possède* (générateur OTP, qui se trouve être votre téléphone).

    Ainsi si quelqu'un veut se connecter sur votre compte, il faudra qu'il vous vole votre mot de passe *ET* votre téléphone.  Le vol de votre mot de passe peut passer inaperçu, mais il y a plus de chances que vous vous aperceviez du vol de votre téléphone  :-)
    (La valeur OTP change tout le temps et n'est donc pas réutilisable. Ce n'est pas grave si vous vous la faite voler "sur le réseau". L'important est d'avoir de quoi en générer de nouvelles.)

    Il existe deux type d'OTP:
     - TOTP : La valeur OTP est dépendante de la date et l'heure. La valeur change (par défaut) toutes les 30 secondes (mais c'est configurable).
     - HOTP : La valeur OTP change à chaque utilisation (c'est un compteur).

    HOTP a l'inconvénient, si le compteur est désynchronisé entre le serveur et votre application OTP, de nécessiter une réinitialisation.
    Pour TOTP, il suffit juste que votre serveur et votre générateur OTP (donc votre téléphone Android) soient à la même heure.

    Il est assez facile d'intégrer ça à vos applications php avec cette lib: https://github.com/lelag/otphp
    (Elle est simple à utiliser et pleinement compatible avec FreeOTP).

    N'oubliez pas que votre "secret" (partagé entre le serveur et votre téléphone) doit être en base32 (c'est à dire A-Z 2-7).
    Astuce: pour générer une valeur base32 valide, utilisez FreeOTP: Le bouton "Add" sera grisé tant que le secret n'est pas une valeur base32 valide.

    Avec la lib otphp, si vous voulez changer le délai d'expiration du TOTP, il faut ajouter le paramètre "interval":
    $totp = new \OTPHP\TOTP("MONSECRETAAAAAAA",array('interval'=>120));  // 120 secondes = 2 minutes

    EDIT: Voir l'article sur mon wiki, avec des exemples: http://sebsauvage.net/wiki/doku.php?id=totp
    2014-07-03 10:39:01
    http://korben.info/freeotp-application-mobile-dauthentification-en-2-etapes.html
  • cryptographie ssl sécurité
    Stop. Put down the cup. Six new bugs found in OpenSSL – including a hole for snoopers • The Register
    Pas encore lu, mais visiblement 6 nouveaux bugs viennent d'être corrigés dans OpenSSL.
    2014-06-05 18:37:11
    http://www.theregister.co.uk/2014/06/05/openssl_bug_batch/
  • cryptographie LogicielLibre logiciels
    TrueCrypt - organizing a future
    TrueCrypt must not die
    2014-05-30 10:41:48
    http://truecrypt.ch/
  • cryptographie logiciels
    A Truecrypt Developer Finally Responds
    Steve Gibson (grc.com) aurait eu indirectement des nouvelles du développeur de TrueCrypt.  Pas d'influence du gouvernement, mais juste une perte d'intérêt du développeur.  Quoi, c'est tout ???
    2014-05-30 06:38:10
    http://www.reddit.com/r/netsec/comments/26ul06/a_truecrypt_developer_finally_responds/
  • cryptographie logiciels
    TrueCrypt
    TrueCrypt, c'est le bordel. Je ne sais pas vraiment quoi en penser.  Ça me fait juste mal au cœur de voir que ça semble partir en couille, car je trouvais le projet excellent. Je ne sais pas ce qui se cache derrière, mais probablement une action préventive des devs face à une agence de renseignement qui fout son bordel, avec sans doute un gag order en arrière-plan. Just my two cents.
    EDIT: D'autres ont des soupçons similaires: http://threatpost.com/of-truecrypt-and-warrant-canaries/106355
    EDIT: http://sebsauvage.net/links/?nRMe1A
    2014-05-29 21:26:53
    ?Bpuc-g
  • cryptographie sécurité
    Chip and PIN EMV Protocol security vulnerabilities found | Threatpost | The first stop for security news
    Oh ben tiens. Des failles sur les cartes bancaires à puce (EMV).  Voilà qui devrait rappeler des choses à Serge Humpich qui déjà en 1997 avait signalé des problèmes de sécurité (Le GIE Cartes bancaire l'avait attaqué en justice et lui en avait mis plein la tronche: https://fr.wikipedia.org/wiki/Serge_Humpich.)

    Là, c'est tout aussi LOL: Les USA sont en train de déployer les cartes bancaires à puce (avec VISA qui fait le forcing avec une date limite d'implémentation, la responsabilité du non-paiement étant transférée après cette date si le paiement n'a pas été fait par puce).

    Des chercheurs en sécurité ont constaté que le générateur de nombres aléatoires de certaines cartes EMV n'est pas assez bon (certaines allant même jusqu'à utiliser un simple compteur ???).
    Du coup, après une seule lecture de la puce, il est possible de générer des séquences qui seront acceptées par les distributeurs de billets.
    Imaginez: Vous payez votre restaurant avec votre carte, et vous constatez ensuite sur votre relevé que votre propre carte a débité des milliers d'euros plusieurs distributeurs de billets. Et là, la banque dira que c'est vous puisque en théorie votre carte est protégée par un code PIN.

    Je vous le disais, les générateurs de nombres aléatoires, c'est important :-)  http://sebsauvage.net/rhaa/index.php?2011/08/25/07/32/33-le-hasard-est-une-chose-difficile-pour-un-ordinateur
    2014-05-22 09:18:12
    http://threatpost.com/researchers-find-serious-problems-in-chip-and-pin-emv-implementation-protocol/106228
  • cryptographie sécurité
    Un nouvel algorithme secoue la cryptographie - Communiqués et dossiers de presse - CNRS - Liens de tcit
    Merde... ça pue.  N'ayant pas l'article source, on ne sait pas trop quels algos sont potentiellement touchés (Diffie-Hellman ? ElGamal ? DSA ?). Déjà qu'on cherche à éviter RSA, alors si notre bon vieux Diffie-Hellman a aussi des trous dans la coque, c'est pas la joie.
    (Source: http://www2.cnrs.fr/presse/communique/3543.htm)
    TL;DR: Visiblement des chercheurs ont fait des percées dans la résolution des logarithmes discrets, ce qui pourrait mettre à mal certains algos utilisés en cryptographie.

    EDIT: Merci Yome (http://links.yome.ch/?48uuGA), mais à la lecture du résumé je pense que je n'aurai pas le niveau en maths suffisant pour bien mesurer les impacts.
    2014-05-11 19:15:33
    http://tcit.fr/liens/?H2ix2A
  • cryptographie sécurité
    Sécurité « Triple poignée de main », faille dans le protocole TLS - LinuxFr.org
    oh super... une attaque sur le handshake TLS/SSL :-(
    Article source: https://secure-resumption.com/
    2014-05-09 18:59:49
    http://linuxfr.org/news/triple-poignee-de-main-faille-dans-le-protocole-ssl-tls
  • cryptographie LogicielLibre logiciels
    Tinfoil-SMS
    Une alternative à TexteSecure pour envoyer des SMS chiffrés. C'est opensource.  à tester...
    (via https://tiger-222.fr/shaarli/?3kE1SA)
    2014-05-07 09:30:18
    https://tinfoilhat.github.io/tinfoil-sms/
  • cryptographie LogicielLibre sécurité
    OpenSSL est mort, vive (le futur) LibreSSL - LinuxFr.org
    Vive le logiciel libre: une libs ne donne pas satisfaction ?  On la fork, on améliore. Ce genre de chose serait impossible avec une lib propriétaire à sources fermés.
    2014-04-23 12:45:56
    https://linuxfr.org/users/rakoo/journaux/openssl-est-mort-vive-le-futur-libressl
  • cryptographie logiciels sécurité
    Truecrypt Diaspora méli mélo | Cyrille BORNE et Associés
    C'est un point de vue. En voici un autre:
    Si un développeur d'application cryptographique n'est pas anonyme, comment peut-il résister aux différentes pressions ? N'est-il pas alors plus facile pour certaines agences de faire pression sur lui, pirater son ordinateur de développement, voler ses clés de signature crypto, d'insérer du code en utilisant son identité/son login ?
    Les développeurs de TOR ont déjà eu de drôles de surprises. Il apparaissent nommément dans des documents de Wikileaks. Ils ont leurs commandes par la poste qui prennent de drôles de trajets.
    Je trouve particulièrement pertinent de la part de l'auteur de TrueCrypt de rester anonyme.
    2014-04-18 21:18:57
    http://blog-libre.org/post/2014/04/18/truecrypt-diaspora-meli-melo
  • cryptographie logiciels sécurité
    TrueCrypt audit finds “no evidence of backdoors” or malicious code | Ars Technica
    La première partie de l'audit sécurité de TrueCrypt (financée par les internautes) a été publiée. Le résultat semble positif: Aucune backdoor ou faille ne semble avoir été intentionnellement insérée dans le code.
    Ceci dit, tout n'est pas tout rose: Il y a des recommandations sécurité qui n'ont pas été respectées dans le développement. Mais rien de rédhibitoire.
    Les auteurs de l'audit pensent que Dave Morgan, l'auteur de TrueCrypt, n'est pas une vraie personne, et que l'auteur est probablement anonyme. Mais il a sacrément raison de l'être.
    2014-04-15 16:08:14
    http://arstechnica.com/security/2014/04/truecrypt-audit-finds-no-evidence-of-backdoors-or-malicious-code/
  • thumbnail
    cryptographie sécurité
    xkcd: Heartbleed Explanation
    La faille OpenSSL expliquée très clairement par xkcd. C'est exactement ça !
    2014-04-11 10:34:54
    https://xkcd.com/1354/
  • cryptographie ssl sécurité
    Schneier on Security: Heartbleed
    Le commentaire de Bruce Schneier sur la faille OpenSSL: « "Catastrophic" is the right word. On the scale of 1 to 10, this is an 11. »
    2014-04-10 13:21:26
    https://www.schneier.com/blog/archives/2014/04/heartbleed.html
  • cryptographie ssl sécurité
    OpenSSL bug CVE-2014-0160 | The Tor Blog - PoGo's Links
    Une faille d'OpenSSL a été corrigée. Attention elle affecte également les noeuds TOR.
    Le bug chez OpenSSL: https://www.openssl.org/news/secadv_20140407.txt
    Il y a même un site pour ce bug: http://heartbleed.com/
    Ce bug est corrigé dans OpenSSL 1.0.1g.
    Le bug est assez grave puisqu'il permet de piquer jusqu'à 64 ko de la mémoire du serveur ou du client, permettant potentiellement le vol des certificats X509.
    Il faudra également mettre à jour tous vos logiciels qui incluent OpenSSL (navigateurs, vpn...)
    Un site pour tester si votre serveur HTTPS est sujet à ce bug: http://possible.lv/tools/hb/

    EDIT: Pour les détails techniques, voici le commit d'OpenSSL qui corrige le bug: https://github.com/openssl/openssl/commit/731f431497f463f3a2a97236fe0187b11c44aead
    2014-04-08 06:08:04
    https://wtf.roflcopter.fr/links/pogo/?qQjADA
  • cryptographie discussion ViePrivée
    VPN ou TOR ? - Le blog de Genma
    Un article qui compare les avantages de VPN et TOR.

    Mon commentaire (que je recopie ici):
    "Quelques plus et moins:

    VPN:
    + masque votre activité à votre FAI.
    — Centralisation (et identification du client possible par le fournisseur de service)
    + vitesse
    + compatible avec pratiquement tous les logiciels (j'arrive même à jouer à Urban Terror à travers le VPN)


    TOR:
    + masque votre activité à votre FAI.
    + décentralisation (et anonymat, hors de contrôle d'un fournisseur de service)
    — lenteur
    — limité aux logiciels adaptés spécifiquement à TOR.

    MAIS (il y a un gros mais): Quand vous utilisez TOR pour aller sur le web "normal", vous faites confiance à un noeud de sortie TOR aléatoire, que vous ne connaissez pas, et qui peut changer à chaque session. (N'importe qui peut installer un noeud de sortie et se raccorder au réseau TOR). On a déjà vu des noeuds TOR:
    - piquer des mots de passe (si si).
    - manipuler des données avant de les renvoyer au demandeur (pages web, js...)
    Ça reste des cas marginaux, mais ça peut arriver (On doit pouvoir retrouver ces articles. Cherchez "malicious tor nodes").

    Donc, avec TOR soyez tout de même prudent.
    (Note: le problème ne se pose pas quand vous consultez des sites en .onion)

    Avec le VPN, vous n'avez à faire confiance qu'à un seul interlocuteur, et vous le choisissez.
    (Ce qui est intéressant, c'est que vous n'avez plus besoin de faire confiance à un FAI particulier: Vous pouvez en changer, ou allez chez des amis/famille et utiliser leur connexion sans avoir besoin de faire confiance à leur FAI. Vous n'avez à accorder votre confiance qu'au fournisseur de VPN).

    Sachant que les fournisseurs de VPN ont des clients nettement plus volatiles (pas de lock-in, pratiquement aucune friction à quitter le service), ils feront (à mon avis) moins de coups tordus que les FAI (Je n'ai encore jamais entendu un fournisseur VPN, même les plus mauvais, manipuler des pages web comme le fait SFR ou Verizon, ou mettre des proxy transparents comme le faisait AOL).

    Dernière remarque: Quand vous utilisez TOR, vous faites implicitement confiance aux développeurs de TOR. Et croyez-moi, ils ont une putain de pression (ils ne sont pas anonymes). Espérez que ceux qui compilent TOR ont des ordinateurs très très bien protégés de la NSA, parce qu'ils sont une cible de choix pour la NSA et autres agences de sécurité.
    (Vous avez vu cet article d'un des développeurs de TOR où il a vu le paquet contenant son nouvel ordinateur portable faire un drôle de trajet sur le suivi de livraison ?)

    Pourquoi TOR est-il une cible plus intéressante que votre petit fournisseurs de VPN ?
    Parce qu'il y a plus d'utilisateurs qui utilisent cet unique logiciel TOR que de n'importe quel service de VPN.

    J'ajouterai encore une remarque: Un auteur de proxy anonyme allemand (japroxy ? je ne me rappelle plus du nom) a été forcé par le gouvernement allemand à inclure une backdoor dans son logiciel. Elle a persisté pendant des mois avant qu'on s'en aperçoive.
    L'auteur de Freenet a également craint d'y être forcé (voir: http://www.suumitsu.eu/2012/10/18/freenet-risque-de-backdoor/).

    Donc les P2P de type "Onion" ne sont pas infaillibles.

    TOR est impressionnant, mais il ne résout pas tous les problèmes de confiance. Vous devez toujours faire confiance à quelqu'un. En l’occurrence, aux développeurs de TOR (et aux noeuds de sortie opérés par des anonymes)."
    2014-04-04 22:54:16
    http://genma.free.fr/?VPN-ou-TOR
  • cryptographie économie
    Security Researchers Find RSA Even More Completely Compromised By The NSA Than Previously Thought | Techdirt
    Oh... c'est pas mignon, ça ? Après avoir touché 10 millions de dollars de la NSA pour faire d'un algo faible l'algo par défaut dans ses produits, RSA semble avoir également fourni une extension "Extended Random".
    Censée améliorer l'aléa (et donc la sécurité), elle la *RÉDUIT* en fait, rendant le cassage de la crypto des dizaines de milliers de fois plus facile.
    GG RSA. Je crois que vous pouvez vous fourrez vos produits dans le fion. Vous avez trahi vos clients.
    EDIT: en français chez Numérama: http://www.numerama.com/magazine/28926-nouveau-scandale-sur-la-nsa-et-rsa-mozilla-implique.html
    2014-03-31 20:22:52
    http://www.techdirt.com/articles/20140331/08390426747/security-researchers-find-rsa-even-more-completely-compromised-nsa-than-previously-thought.shtml
  • cryptographie liberté
    French customs arrested me for saying the word "Bitcoin"! : Bitcoin
    WTF ?
    Visiblement les douanes françaises ont harcelé un français simplement parce qu'il parlait de bitcoins dans un aéroport.  Ils l'ont soupçonné d'être acheteur de drogue, lui ont dit que Bitcoin était illégale (ben voyons), et tout un tas de conneries.
    Il a dû subir un test cannabis, a raté son vol... lamentable. Tout ça pour simplement avoir parlé de bitcoins.

    Est-ce un aperçu de notre avenir ?  Où la moindre technologie cryptographique sera prétexte à vous harceler ?
    Vous parlez de bitcoin ? Vous êtes sûrement un dealer.
    Vous chiffrez vos mails ?  Vous êtes sûrement un terroriste qui a des choses à cacher.
    Vous utilisez TOR ? Vous êtes probablement un pédophile.
    Vous utilisez TrueCrypt ? Vous avez sûrement des comptes cachés et de l'argent non déclaré.

    J'ai malheureusement peur que ce petit incident soit assez représentatif de ce qui nous attend dans les années à venir, à savoir être présumé coupable sur le simple fait de refuser la transparence totale en utilisant des outils crypto pour protéger sa vie privée ou échanger.
    2014-03-27 11:16:18
    http://www.reddit.com/r/Bitcoin/comments/21cp72/french_customs_arrested_me_for_saying_the_word/
  • cryptographie sécurité TLDR
    Mylar - Un framework pour protéger vos utilisateurs « Korben
    J'ai vu circuler ce truc sans avoir eu le temps de regarder. D'après ce que je comprend, c'est du chiffrement dans le navigateur.  à examiner...
    2014-03-27 10:26:20
    http://korben.info/mylar-framework-pour-proteger-vos-utilisateurs.html
  • cryptographie ViePrivée vpn
    The NSA, decryption & VPNs – an update | BestVPN.com
    Il semblerait que la NSA ait cassé les VPN basés sur PPTP (bon ce n'était pas très sécurisé), mais plus inquiétant, L2TP aussi.   OpenVPN semble encore leur échapper.
    2014-03-15 12:48:20
    https://www.bestvpn.com/blog/7525/nsa-decryption-vpns-update/
  • cryptographie logiciels ViePrivée
    ZAS Project
    Je me met ça sous le coude pour examen ultérieur: un logiciel de chat+VOIP+transfer de fichiers décentralisé et chiffré.
    Le seul truc qui me gêne, c'est que la version gratuite n'est que pour Windows. L'auteur semble vouloir vendre les versions Linux, Mac et Android.
    2014-03-10 07:33:52
    http://www.zas-comm.ru/about.html.en
  • cryptographie sécurité
    Cryptanalys.is
    Ce site est une sorte de HackerNews dédié à la crypto, sécurité et vie privée.
    2014-03-08 10:57:46
    https://cryptanalys.is/
  • cryptographie ssl ViePrivée
    Even HTTPS can leak your PRIVATE browsing • The Register
    Bouh... encore un truc qui pue.  Des chercheurs en sécurité sont parvenus à déterminer quelles pages un internaute visite sur un site en examinant son trafic HTTPS avec des outils statistiques.
    Pour cela, ils analysent les pages du site et comparent avec le trafic HTTPS. Ils sont parvenus à déterminer les pages consultées avec une précision de 89% et sans avoir à déchiffrer le trafic HTTPS (!).
    La solution ? Bricoler HTTPS pour faire du padding (c'est à dire remplir les réponses HTTP avec des données bidon pour brouiller les analyses).
    (Le whitepaper est là: http://arxiv.org/abs/1403.0297)

    Corollaire: La NSA étant le plus gros employeur de mathématiciens au monde, vous pouvez vous douter qu'ils sont déjà capables de savoir quelles pages vous avez consultées sur un site, même sans être capable de déchiffrer votre trafic HTTPS.
    2014-03-06 06:46:25
    http://www.theregister.co.uk/2014/03/06/even_https_can_leak_your_private_browsing/
  • cryptographie discussion
    Open WhisperSystems >> Blog >> The New TextSecure: Privacy Beyond SMS
    TextSecure v2 est sorti. Et là ça me plaît beaucoup moins: Les messages passent par internet et n'utlisent SMS que si internet n'est pas disponible.
    Internet ? Mais ça passe par quels serveurs ? Ceux de WhisperSystems ?  Une telle centralisation n'est-elle pas à l’opposé des buts de TextSecure ?
    (Si ça passe par leur serveur, ce dernier devient un point central pour l'échange des clés et des messages :-(

    EDIT: Ah oui !  L'option est effectivement désactivable. Parfait. Merci. (http://tools.aldarone.fr/share/?pc8faA). On peut donc faire exclusivement du SMS si on le souhaite. En prime, comme le signale Alda, la partie serveur est également opensource (ce qui manque à Telegram).
    2014-02-24 19:09:19
    https://www.thoughtcrime.org/blog/the-new-textsecure/
  • Android cryptographie LogicielLibre logiciels
    TextSecure
    Je viens de jeter un coup d'oeil sur TextSecure, un système d'échanges de SMS chiffrés suggéré par Alda (http://sebsauvage.net/links/?FQbe0Q).  Le système me semble sain:
     • Utilise strictement les SMS (pas de 3G/Wifi).
     • Ne passe donc pas par internet ou par un serveur privé particulier.
     • Les messages sont chiffrés et signés avant de quitter votre téléphone (pas d'appel à un service externe pour chiffrer/signer)
     • C'est du chiffrement asymétrique.
     • Des clés sont générées localement et elles-mêmes chiffrées par un mot de passe (comme le fait gpg).
     • La clé est gardée quelques minutes en cache (paramétrable). (Si votre téléphone tombe entre de mauvaises mains, la clé n'est plus en mémoire et les SMS stockés sont illisibles car chiffrés).
     • Il détecte automatiquement si votre correspondant a aussi TextSecure et débute une session chiffrée.
     • Vous pouvez gérer/consulter/importer/exporter les clés de vos correspondants ou la vôtre (y compris par QR-Code). (Donc vous pouvez préalablement échanger vos clés en personne avant d'échanger ensuite par SMS).
     • C'est opensource (https://github.com/WhisperSystems/TextSecure/)
     • L'application reste simple et chiffre/déchiffre de manière presque transparente.

    Je n'ai pas regardé à bas niveau comment la crypto est implémentée, mais le principe de fonctionnement n'est pas idiot et a l'air d'être un bon compromis entre la sécurité et facilité d'utilisation. En gros, l'application remplace votre application de SMS et vous l'utilisez comme auparavant (y compris pour les SMS en clair), mais dès que votre correspondant a aussi TextSecure, les échanges sont chiffrés.
    On est certes pas au niveau d'un GnuPG, mais TextSecure est tout de même bien pensé. Après il faut voir dans la pratique si ça marche bien.

    Le protocole est documenté (c'est donc un protocole ouvert). Il y a bien sûr un petit overhead dû au chiffrement+signature. Quand vous écrivez un SMS chiffré, il le découpe et ré-assemble automatiquement, vous n'avez donc pas à vous en soucier, mais il faut savoir que le premier fragment autorise 60 caractères (au lieu des 160 d'un SMS normal), et c'est 115 pour les suivants.

    Sur GooglePlay: https://play.google.com/store/apps/details?id=org.thoughtcrime.securesms

    EDIT: Petit questionnement sur le comportement du développeur: http://orangina-rouge.org/shaarli/?8rRwzA  Considérez TextSecure vraiment comme une béta.

    EDIT: La version 2 de TextSecure est sortie, avec l'option de passer par des serveurs au lieu de SMS (c'est désactivable).
    2014-02-19 10:51:36
    https://www.thoughtcrime.org/
  • Android cryptographie google sécurité
    VPN Related Vulnerability Discovered on an Android device - Disclosure Report | Cyber Security Labs @ Ben Gurion University
    La faille de sécurité qui pue dans Android: N'importe quelle application peut récupérer en clair le flux de données passant dans le client VPN Android, même sans avoir les droits root.
    EDIT: Article chez Kaspersky: http://threatpost.com/android-vulnerability-enables-vpn-bypass/103719
    2014-01-19 18:33:38
    http://cyber.bgu.ac.il/blog/vpn-related-vulnerability-discovered-android-device-disclosure-report
  • cryptographie TLDR
    Post-quantum cryptography
    Je me met ce lien sous le coude: Imaginons qu'un ordinateur quantique ait été fabriqué, et que RSA, les courbes elliptiques et Diffie-Hellman soient cassés. Qu'est-ce qui nous reste ?  Ce site essaie de recenser les possibilités.
    (merci à Santé Globale pour le lien.)
    2014-01-17 14:41:17
    http://pqcrypto.org/
  • cryptographie LogicielLibre logiciels ViePrivée
    MyCryptoChat, nouvelle version en PHP ! - HowTommy
    Le chat privé (chiffré dans le navigateur) avait la partie serveur en .Net. Tommy en a fait une version en php.
    EDIT: En voilà en ligne:
    https://wtf.roflcopter.fr/chat/
    https://chabotsi.fr/chat/
    http://root.suumitsu.eu/cryptochat/
    https://chat.carrade.eu/
    2014-01-15 08:58:14
    http://blog.howtommy.net/?d=2014/01/15/09/01/26-mycryptochat-nouvelle-version-en-php
  • Apple cryptographie ViePrivée
    Apple rejette Cryptocat, qui n'a pas le droit de dire pourquoi
    Bizarre bizarre cette histoire...
    EDIT: Apple a finalement accepté, après négication de l'EFF.
    2013-12-28 12:19:51
    http://www.numerama.com/magazine/27904-apple-rejette-cryptocat-qui-n-a-pas-le-droit-de-dire-pourquoi.html
  • cryptographie logiciels sécurité économie
    An Open Letter to the Chiefs of EMC and RSA - F-Secure Weblog : News from the Lab
    Mikko Hypponen, chercheur en sécurité réputé et fondateur de F-Secure, a annulé sa participation à la conférence RSA suite aux révélations de Snowden (http://sebsauvage.net/links/?qrLIyQ)
    2013-12-24 11:12:45
    http://www.f-secure.com/weblog/archives/00002651.html
  • cryptographie logiciels sécurité économie
    How much did NSA pay to put a backdoor in RSA crypto? Try $10m – report • The Register
    POUUUUAAAAHHH.... On se demandait (http://sebsauvage.net/links/?1YZ3Nw) pourquoi la société RSA avait choisit l'algo Dual EC DRBG affaibli par la NSA comme algo par défaut.
    On a la réponse grâce à Snowden: Parce que RSA a touché 10 millions de dollars de la part de la NSA  :-(((
    Cette société a TRAHI SES CLIENTS, EN MASSE, en affaiblissant volontairement la sécurité de ses produits au profit unique d'un gouvernement.

    EDIT: Chez The Guardian: http://www.theguardian.com/world/2013/dec/20/nsa-internet-security-rsa-secret-10m-encryption
    EDIT: En français chez Numérama: http://www.numerama.com/magazine/27869-la-nsa-aurait-paye-10-millions-de-dollars-pour-corrompre-rsa-qui-dement.html
    2013-12-21 22:24:15
    http://www.theregister.co.uk/2013/12/21/nsa_paid_rsa_10_million/
  • cryptographie discussion LogicielLibre logiciels
    MyCryptoChat - Discutez à l'abri des yeux indiscrets « Korben Korben
    Hé Tommy, tu vas avoir des visiteurs !   :-)
    2013-12-17 17:20:37
    http://korben.info/mycryptochat-discutez-labri-des-yeux-indiscrets.html
  • cryptographie LogicielLibre logiciels
    MyCryptoChat, version 0.1 et code source en ligne - HowTommy
    Les source de MyCryptoChat sont disponibles (Webchat chiffré côté client).
    2013-12-14 14:10:24
    http://blog.howtommy.net/?d=2013/12/13/14/12/54-mycryptochat-version-01-et-code-source-en-ligne
  • cryptographie tutoriel
    Utiliser GPG dans Thunderbird pour envoyer des e-mails chiffrés - Le Hollandais Volant
    Tuto de Timo pour le chiffrement des mails dans ThunderBird avec GPG via l'extension Enigmail.
    2013-12-14 13:21:59
    http://lehollandaisvolant.net/tuto/gpg/
  • cryptographie ssh
    OpenSSH Has a New Cipher — Chacha20-poly1305 — from D.J. Bernstein - Slashdot
    Euh... ok. Deux nouveaux deux algos débarquent dans OpenSSH.
    2013-12-11 21:08:22
    http://it.slashdot.org/story/13/12/11/173213/openssh-has-a-new-cipher-chacha20-poly1305-from-dj-bernstein
  • cryptographie pgp ViePrivée
    14 reasons not to start using PGP
    14 raisons de ne *pas* utiliser PGP. Et le pire c'est qu'il n'a pas totalement tort. Il y a des arguments valides. PGP était dans la théorie une bonne idée. Mais dans la pratique et avec l'état actuel d'internet, son utilisation est problématique (en terme de surveillance, de discrétion, de facilité d'utilisation...)
    Au point que, finalement, communiquer via TOR a bien plus de sens: Noyer ses communications dans le flot commun du trafic TOR vous rend plus difficilement repérable. Le problème est que les outils de communication via TOR n'ont pas été autant passés en revue que PGP.
    (via http://shaarli.cafai.fr/?411uFA)
    2013-12-11 20:49:21
    http://secushare.org/PGP
  • cryptographie EnLigne outils
    leakdb
    Entrez un hash, il vous trouve le mot correspondant (s'il le possède dans sa base). Il supporte md5, sha1, mysql, riemd160, ntlm, gost, sha224/256/384/512 et whirlpool.
    (Sous DuckDuckGo, tapez juste:  leakdb votreHash)
    2013-12-03 16:09:59
    https://leakdb.abusix.com/
  • cryptographie sécurité
    Office 365 : Microsoft veut généraliser le chiffrement des mails, à sa sauce - PC INpact - Some links − chabotsi
    +1
    Le chiffrement côté serveur n'assure aucune confidentialité puisque par principe ILS ONT LES CLÉS pour chiffrer/déchiffrer.
    C'est comme si un fabricant vous installait une super porte antivol que VOUS SEUL pouvez ouvrir... et qu'ils gardent une copie des clés, leur permettant de rentrer chez vous quand ils veulent (eux ou les forces de l'ordre, puisqu'ils coopèrent).
    2013-11-22 13:02:15
    https://chabotsi.fr/links/?uCS12A
  • cryptographie ViePrivée
    #Yahoo va tout « crypter », la #NSA serait morte de trouille : Reflets
    Yahoo, Google, chiffrement et poudre de perlimpinpin.
    2013-11-19 10:38:27
    http://reflets.info/yahoo-va-tout-crypter-la-nsa-serait-morte-de-trouille/
  • cryptographie pgp
    Parce que la vie privée, c'est important - We Use PGP
    Un site pour faire la promotion de PGP. (Perso, je pense que c'est une cause perdue. J'aime beaucoup le fidèle PGP, mais le principe est trop complexe pour l'internaute.)
    2013-11-11 22:04:04
    http://weusepgp.info/fr
  • cryptographie sécurité
    Lavabit, secure email? Hardly, says infosec wizard Moxie Marlinspike • The Register
    De manière assez ironique, la crypto de Lavabit n'est pas une garantie de sécurité. Le fonctionnement ? Les clés de chiffrement sont stockée sur les serveurs de Lavabit. Ces clés sont chiffrées avec le mot de passe utilisateur... que ce dernier envoie aux serveurs Lavabit chaque fois qu'il se connecte.
    Donc techniquement, en modifiant leur code, Lavabit aurait pu intercepter et stocker le mot de passe, s'en servir pour déchiffrer les clés, et enfin utiliser ces clés pour déchiffrer les messages.
    L'indice qui fait penser que cela est vrai est qu'ils se sont sentis forcés d'arrêter leur service pour protéger leurs utilisateurs quand le gouvernement est venu toquer à la porte.
    2013-11-09 08:57:15
    http://www.theregister.co.uk/2013/11/09/lavabit_not_secure_claims_marlinspike/
  • cryptographie outils
    Smeege Sec: HashTag: Password Hash Identification
    Vous êtes tombé sur un hash et vous vous demandez son origine ? Ce programme peut vous aider à identifier les types de hash (Oracle, MD5, mySQL...)
    2013-11-08 20:24:05
    http://www.smeegesec.com/2013/11/hashtag-password-hash-identification.html
  • YouTube thumbnail
    cryptographie
    ▶ Public Key Cryptography: Diffie-Hellman Key Exchange - YouTube
    L'échange de clés Diffie-Hellman expliqué avec des couleurs  :-)
    2013-11-08 14:00:21
    http://www.youtube.com/watch?v=3QnD2c4Xovk
  • cryptographie logiciels ssl sécurité
    http://www.openssh.com/txt/gcmrekey.adv - Les liens de Kevin Merigot
    Faille OpenSSH, pensez à patcher.
    2013-11-08 13:30:54
    http://www.mypersonnaldata.eu/shaarli/?emyCug
  • cryptographie ViePrivée
    Strak.ch - [News] Interview du créateur d'Odin, messagerie anonyme et chiffrée
    Interview de l'auteur d'Odin, le webchat chiffré à surveiller.  (Note: l'interface d'Odin va subir une petite refonte.)
    https://odin-net.com/
    2013-11-06 22:12:41
    http://strak.ch/interview-du-createur-d-odin-messagerie-anonyme-et-chiffree/
  • cryptographie logiciels sécurité
    Crowdfunded audit of 'NSA-proof' encryption suite TrueCrypt is GO • The Register
    La levée de fond pour l'examen du code source de TrueCrypt a atteint son quota. Les sources seront donc examinées à la loupe.
    2013-11-06 14:18:11
    http://www.theregister.co.uk/2013/11/06/truecrypt_audit_is_go/
  • cryptographie économie
    Les problèmes du bitcoin
    Les différentes critiques qu'on peut entendre sur BitCoin... et les réponses de Ploum. (via http://orangina-rouge.org/shaarli/?WJRseA)
    2013-11-04 22:13:58
    https://bitcointalk.org/index.php?topic=7743.msg112911
Links per page: 20 50 100
◄Older
page 4 / 9
Newer►
Shaarli 0.0.41 beta modifiée - 2022-08-11 - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr. I'm on Mastodon.
shelter.moe