quel choix pour une clé USB cryptée ?

  • Auteur de la discussion ilfaitvraimentbeau
  • Date de début
Vergobretos
Vergobretos
Compagnon
31 Oct 2008
2 311
Aindien
Hello,
pas cher: tu planques ton fichier dans ceux de ton système d'exploitation tout en ayant changé le nom et l'extension.
Ex.
Changer mes_inventions.doc en ifvb.prx
avant que qq le trouve et le renomme pour le lire...
c'est sûr que si tu l'appelles gros seins.jpg, tout le monde cherchera à l'ouvrir, donc affuter le titre du fichier !
Slts
 
M
MRG-NK
Compagnon
2 Fev 2019
688
J'ai bien aimé l'image ÉÑ¥GMÅ de \/ieux ƒraiseur : aspect humour
F6xb a raison : c'est dépassé. Enigma fut décodée par Alan Turing : les anglais avaient eu connaissance de l'attaque de Koventry.
Les américains avaient décodé la machine violette des japonnais et avaient connaissance de l'attaque de Pearl Harbour. En revanche ce sont les anglais, qui, en capturant un sous marin japonais ont trouvé la clé, donc après Pearl ! Il y eut aussi plusieurs versions de Enigma. Le point faible était la fin de texte qui était toujours la même : AIE ! Hit l'air.... De même l'entete : Ca commence toujours par "Général Dudule à Commandant Stroumpf" ; Dudule étant le chef de l'endroit où on émet un message.
Donc, si un Word commence par le même logo, le même texte, c'est un point de faiblesse :
On décode le document avec le début prévisible : Société XYZ... et on découvre la clé, une partie de la clé.

Pareil si on envoie plusieurs documents présentant des similitudes, ceci, même si la clé opérationnelle change à chaque document traité.


On pouvait changer le code d'une machine enigma : voir le cablage mobile en bas de photo.

Les fichiers ont un format : un fichier exécutable commence par MZ : comme Marc Zbikowski, l'inventeur de ce format, il permet des fichiers > 64K les COM sont limités à 1 seul "paragraphe" mémoire du 64K

Un fichier LHA commence par LZ** : ** définit le mode de compression.
Un BMP a BM un GIF a GIF**

Un fichier PKZIP ou WinZIP commence par PK
C'est ainsi qu'on découvre que les fichirs Word, Excel formats récents sont en fait des ZIP
Si on renomme en ZIP ; décompacte ; on aura les feuilles, les liens....

L'entête d'un fichier est un point faible. Elle permet de définir le type de fichier

Si on code plusieurs fois un fichier, on augmente la sécurité, MAIS à condition d'utiliser des codages différents.
Exemple si je fais A°B ; B°C ; C°D : A codé par la clé ° donne B...etc... est équivalent à A°D
C'est particulièrement vrai avec un XOR

Un décodeur pirate va tester la validité de son décodage : s'il trouve ÇՅ Ğěñяē … de texte, il va abandonner... format non compatible.

Donc si on trouve un décodage, mais que le résultat ne correspond pas à un format connu, que la suite n'est pas mieux, le système va passer au codage suivant.

Mais cela implique d'avoir son propre système, en effet si on reconnait le format d'un codeur connu, c'est foutu poil au …. Pied.
 
Dernière édition par un modérateur:
f6exb
f6exb
Compagnon
13 Juin 2013
1 593
91300 Massy
Le seul chiffrement indécryptable est le "masque jetable". (chiffrement de Vernam).
Mais difficile à mettre en oeuvre.
 
M
MRG-NK
Compagnon
2 Fev 2019
688
.... mettre un fichier dans system32 ou autre pas vraiment sécurisé.
La date du fichier peut le trahir, donc il est préférable de changer également la date.
Un fichier non standard, ça peut attirer l'attention ; et vouloir lire son contenu ASCII .... et on découvre son format !
Un peu mieux le mettre dans un répertoire temporaire avec un nom style 154AF45.TMP ; et le coder, par exemple transposition des ASCII, qui est certes très simpliste, mais casse le format de ce qui est détectable
 
f6exb
f6exb
Compagnon
13 Juin 2013
1 593
91300 Massy
Turing sans les polonais et en particulier Marian Rejewski + le 2è bureau avec Gustave Bertrand ne serait pas allé loin.

On est parti loin de la clé USB.
 
Dernière édition:
fafnir70
fafnir70
Compagnon
Bonjour,

Quel rapport entre clé USB et Vachette? La sûreté, bien sûr.
Pour ce qui est de la sécurité du port de votre pantalon, le cuir de Vachette est sécurisant.
Et sa boucle renferme une clé USB 4 GO.

Bernard

PS. J'ai mis du temps à la trouver celle-là.
C'est marrant, GO çà me rappelle un club de vacances où je n'ai jamais mis les arpions.
 
M
MRG-NK
Compagnon
2 Fev 2019
688
Turing sans les polonais et en particulier Marian Rejewski + le 2è bureau avec Gustave Bertrand ne serait pas allé loin.

On est parti loin de la clé USB.
Merci pour ce complément d'information, je connaissais Turing à cause de ses travaux sur la logique combinatoire ; les registres à décalage ; utilisation comme analyseur de signature d'un signal numérique, notamment ; le calcul matriciel

A propos des clés USB : si on dispose de plusieurs (beaucoup ) fichiers ; on a un grand flux d'informations, si on utilise le même principe de codages, on finit par trouver, par exemple la détection d'une signature commune à tous les fichiers. Plus volumineux sont les fichiers, plus c'est facile de trouver. Facile étant relatif !
 
kiki86
kiki86
Compagnon
7 Jan 2015
4 373
Maisons Alfort
bonjour
il existe cela
"Les clés USB cryptées de Kingston sont conçues à l'aide d'un micrologiciel signé numériquement pour protéger contre les attaques par force brute et les menaces BadUSB. Découvrez notre gamme versatile de clés USB cryptées et trouvez la solution qui vous convient le mieux.
bonne fête de fin d'année
 
MegaHertz
MegaHertz
Compagnon
31 Août 2017
1 094
Le seul chiffrement indécryptable est le "masque jetable". (chiffrement de Vernam).
Mais difficile à mettre en oeuvre.
Ca date de 1917... c'est cracké depuis longtemps :mrgreen:

Il existe des systèmes de masques jetables basés sur le temps, c'est pour ça que pas mal de serveurs te jettent quand tu as plus de 5 minutes de décalage par rapport à leur horloge.
 
MegaHertz
MegaHertz
Compagnon
31 Août 2017
1 094
Bonjour

Au bout de 3 tentatives la clé de cryptage est détruite, la seule chose qu'on puisse faire c'est une réinitialisation.
Donc en cas de perte de la clé de cryptage, on perd les données.
Bonjour,

Sur le net, fut un temps, la mode était au verrouillage de compte en cas d'erreurs consécutives.
La mode est passée tout simplement parce que si quelqu'un veut bien te faire chier il rentre des mots de passe bidon jusqu'à épuiser la patience du bignou et le légitime propriétaire du compte n'a plus accès à rien.
 
crapulatos
crapulatos
Compagnon
5 Avr 2009
3 599
FR-62 près de Carvin
Bonjour,

Sur le net, fut un temps, la mode était au verrouillage de compte en cas d'erreurs consécutives.
La mode est passée tout simplement parce que si quelqu'un veut bien te faire chier il rentre des mots de passe bidon jusqu'à épuiser la patience du bignou et le légitime propriétaire du compte n'a plus accès à rien.
On parle d"une clé USB pas d'un accès à un serveur.
C'est pour éviter les attaques force brute que la clé est détruite au bout de 3 tentatives.
Une clé USB est un moyen de transport, non un moyen de stockage. Donc si on perd les données, ce n'est pas grave puisque les données sont aussi ailleurs.

E.T. t'111 ça caille ici .. y'a de la neige partout
 
Haut