Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Chiffre clé

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
19.02.2015 - 00h00 - Paris - (Assiste - Pierre Pinard) - Ajouté HashTab

Un chiffre clé est le résultat d'un calcul normalisé, selon un algorithme standard comme MD5 ou SHA-1, appliqué à une donnée quelconque (un mot de passe, un fichier...), et donnant une valeur unique. Les deux cas d'usage les plus fréquents sont le contrôle d'intégrité des données et le brouillage univoque des mots de passe.

Chiffre clé

Dossier : Contrôle et contrôleurs d'intégrité

Dossier : Contrôleurs d'intégrité
Dossier : Antivirus

Qu'est-ce que le contrôle d'intégrité et limites
Contrôle d'intégrité - IDS - IPS

Chiffres clé
Condensat
HashCode
Chiffre clé
MD5
SHA-1
SHA-2
SHA-256
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats

Contrôleurs d'intégrité
PrevX
Tripwire
Samhain (HIDS pour UNIX, Linux et Windows)
AIDE
Osiris
Integrit
OSSEC
Afick
SSM (System Safety Monitor) (SysSafe Monitor)
Invircible
Abtrusion Protector
Viguard
ProcessGuard ( Process Guard )
Antihook
Finjan Software's SurfinShield
InDefense (InDefense's Achilles'Shield)

Méthodes cybercriminelles
Hook
RootKit
Chevaux de Troie
Exploit
Ver

Assistance à la prise de décision
RunScanner

Outils anti-rootkits
AntiZeroAccess (Webroot) 32 bits
GMER
Malwarebytes Anti-Malware (MBAM)
Malwarebytes Anti-Rootkit (MBAR)
RootRepeal
RogueKiller
RootkitRevealer (SysInternals) 32 bits - Périmé
TDSSKiller (Kaspersky)
Trend Micro RootkitBuster
Sophos Anti-Rootkit
UnHackMe
Vba32 AntiRootkit
aswmbr (ne pas utiliser sans assistance)
MBR (ne pas utiliser sans assistance)
Panda Anti-Rootkit

Dossier : Mots de passe

Mots de passe
Identifiant
Login (procédure de login)
Test de solidité d'un mot de passe
16 formes d'attaques des mots de passe
Les types de jeux de caractères utilisés
Hashcode
Condensat
Chiffre clé
MD5
SHA-1
SHA-2
SHA-256
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats
Exemples de hack de mots de passe
Exemples de mots de passe imbéciles
Un bon mot de passe - Côté utilisateur
Une bonne authentification - Côté autorité

Casser du mot de passe
Force brute et le problème du temps
Dictionnaire (construction) et problème de taille
Dictionnaire (Attaque)
Rainbow Tables Compromis Temps / Mémoire
Phishing
Ingénierie sociale
Le loup dans la bergerie (Espionnage humain)
Spyware (Espionnage robotisé)
Keylogger
Password Stealer
Attitude négligeante
Ôter la pile

Mots de passe par défaut (les MDP d'usine)

Qu'est-ce qu'un chiffre clé ?Qu'est-ce qu'un chiffre clé ?Qu'est-ce qu'un chiffre clé ?

Un des usages de la Cryptographie est de partir d'une donnée et d'en calculer un "chiffre clé" unique (un Hashcode ou Condensat).

Exemple :
Un "chiffre clé" est une valeur calculée par un algorithme de hachage (les plus universellement utilisés sont CRC16, CRC32, NTLM, MD5, SHA-1, SHA-2, SHA-256) appliqué à une donnée (contenu d'un fichier, chaîne de caractères comme un "mot de passe" etc. ...), uniquement la donnée et toute la donnée. Peu importe le nom du contenant (s'il y en a un - nom du fichier...), ses attributs, ses dates prétendues de création ou de dernière modification etc. ... qui sont toutes des données externes à la donnée elle-même (elles forment l'enveloppe dont on ne doit pas tenir compte - on ne tient compte que du contenu).

Finalité d'un condensat et réputation d'un algorithme de calcul de condensats

La réputation de l'algorithme de calcul d'un hashcode (calcul d'un condensat - fonction de hachage) est de ne jamais produire deux hashcodes identiques si les objets (fichiers) contiennent la moindre différence. La fonction de hachage doit donc produire une clé unique d'identification d'une donnée unique (calcul homogène).


Exemples d'algorithmes de hachage
CRC16 Produit un hashcode (condensat) de 16 bits (4 caractères hexadécimaux)
CRC32 Produit un hashcode (condensat) de 32 bits (8 caractères hexadécimaux)
MD5 Produit un hashcode (condensat) de 128 bits (32 caractères hexadécimaux)
SHA-1 Produit un hashcode (condensat) de 160 bits (40 caractères hexadécimaux)
SHA-256 Produit un hashcode (condensat) de 256 bits (64 caractères hexadécimaux)
SHA-512 Produit un hashcode (condensat) de 512 bits (128 caractères hexadécimaux)
Etc. ... ...

Exemples de stockages chiffrés (cryptés) d'un même mot de passe selon divers algorithmes de hachage :
Mot de passe Secret 1
Bytes 53:65:63:72:65:74:20:31 (longueur=8)
Adler32 0d5002b8
CRC32 f12d6570
Haval 45d48542b5ee305a769ad2a772a2f240
MD2 4934bfbb60dacd24004f3f9eba0dae5b
MD4 681960160ad1ee6aba6574beae65299e
MD5 3827558347b988089547698445ea8dc4
RipeMD128 1e7a09422c54864d1ff83c9d61bcf409
RipeMD160 a4cf327f6bb9ff9903a64fd5e9f409d7f36dd5ef
SHA-1 7136a0430119d37b00f9723177bc14eb4e5a3a84
SHA-256 (SHA-2)
5a1c45473a963981e0a182815a9431caa6ba32c7c464f9aa8e24e9b9c14f5df7
SHA-384 (SHA-2)
70e52c8258950198be14b23167b5ef78ec4f73d46f3e4263c3ef7fae539d9f25413a2804cd08454ed259f79db0b06316
SHA-512 (SHA-2)
22ffbc4c4f0c243d8dff78aac024c7699db6dffba5e25032353eceab3237ee7b02c72c24a3ce8928a84f171363065bec3b3031b47c18e16b8fd98f98d6504b66
Tiger 7ef5afbb8327bd37166ab63cb27cd64752284f237d8da6d6
Whirlpool baac0f62f8a9fb13a9b6d797380b4a335f915332c791487aa9214c883caf2d1aa9676fc03819500c25eafd0c9aea69b87efe3b5000e26fff4aa7f9ee7484a46b


L'intérêt des "chiffres clé" est triple :
  1. Intégrité des données
    Il est impossible de modifier la donnée (injection d'un parasite, tel un virus, modification d'un seul bit ou, tout simplement, nouvelle version de la donnée...) en lui conservant un même résultat de calcul de "chiffre clé". Par exemple : un fichier est proposé en téléchargement et son "chiffre clé" MD5 ou SHA-1 est affiché sur le site proposant ce fichier (c'est le cas de Assiste.com - regardez la zone de téléchargements du site). Une fois le fichier réceptionné, vous utilisez SummerProperties pour recalculer ce "chiffre clé" avec le même algorithme MD5 ou SHA-1. Si les deux "chiffres clé" sont identiques, le fichier réceptionné est strictement le même que celui d'origine. C'est le principe du "Contrôle d'intégrité des données" (qui ne doit pas être confondu avec l'innocuité des données - vous pouvez seulement vous assurer que le téléchargement s'est bien passé, rien d'autre - si le fichier téléchargé est un virus, vous vérifiez ainsi que vous avez reçu un virus en parfait état ! Faites-le analyser gratuitement et immédiatement par plus de 40 antivirus simultanés avant de l'exécuter (avant de l'ouvrir) !

  2. Calcul à sens unique (théoriquement)
    Il n'est, théoriquement, pas possible de faire le calcul inverse : de remonter d'un "chiffre clé" (Hashcode) à la chaîne de caractères d'origine (il n'est pas possible (théoriquement) de retrouver le mot de passe à partir de son chiffre clé). Nous verrons, dans les techniques d'attaques des mots de passe, que ce vœu pieux est battu en brèche.

  3. Unicité du chiffre clé
    De purs travaux de laboratoire ont permis la création de "chiffres clé" identiques (appelés "Collisions") à partir de données différentes. Ce risque est total avec les algorithmes antédiluviens et abandonnés comme CRC16 et CRC32. Ce risque existe avec les algorithmes MD5 avec lesquels il est désormais possible de créer des "Collisions". Pour prendre un peu d'avance sur les futurs développements matériels et logiciels des cybercriminels, même SHA-1 est en voie d'abandon et on commence le calcul des condensats avec SHA-256.
Application aux "mots de passe" :
Lorsque vous créez un "mot de passe" pour protéger l'accès à une ressource (votre ordinateur, un fichier, un compte sur un site ou un forum, un panneau de gestion d'un compte en banque d'entreprise ou de particulier, un document secret d'un chercheur, d'un journaliste, d'un avocat..., les correspondances d'un diplomate ou d'un homme politique etc. ...), le "mot de passe" n'est pas (normalement) stocké en clair. Le "site de confiance" le crypte, sous forme d'un "chiffre clé" ("hashcode"), le plus souvent avec l'algorithme MD5 ou SHA-1, et stocke uniquement votre identifiant et le "chiffre clé", mais ne stocke pas en clair le mot de passe lui-même.

Lorsque vous revenez vous identifier pour utiliser cette ressource protégée, vous saisissez (composez) à nouveau votre identifiant (login) et votre "mot de passe". Le site refait un calcul de "chiffre clé" avec le même algorithme.

Le site compare alors le "chiffre clé" du mot de passe de référence à celui qui vient d'être calculé. Si les deux sont identiques, c'est que les deux "mots de passe" sont identiques. L'autorité vous donne alors accès à la ressource, sinon elle vous en interdit l'accès.
  • Note 1
    D'où l'intérêt des logiciels en "Open Source" où l'on peut voir comment sont traités les données sensibles tandis qu'on ne peut qu'avoir des soupçons de malveillances avec les logiciels "propriétaire" et les sites pour lesquels aucune confiance ne peut être accordée (comme tous les réseaux sociaux, les éditeurs de logiciels proches de leurs gouvernements, les nébuleuses du "Cloud Computing" etc. ...)

  • Note 2
    C'est la raison pour laquelle, lorsque vous perdez votre "mot de passe", il n'est pas possible de le retrouver car, s'il est possible de calculer un MD5 ou un SHA-1 à partir d'un "mot de passe", il n'est théoriquement pas possible de retrouver (recalculer) le "mot de passe" d'origine à partir de son MD5 ou de son SHA-1.

  • Note 3
    Il serait préférable que, lors de la saisie de votre mot de passe, la communication entre votre ordinateur et celui du site distant se fasse dans un protocole de communication sécurisé (HTTPS), sinon une attaque par "sniffer" lira vos mots de passe en clair, avant qu'ils ne soient cryptés. Regardez en bas à droite de votre navigateur si un cadenas fermé apparaît. Mais le protocole HTTPS ne sera mis en œuvre que par des sites professionnels. Ce ne sera pas le cas des millions de forums, blogs etc. ... sur lesquels il faut également s'identifier (d'où l'intérêt d'utiliser des mots de passe différents).

  • Note 4
    Certains sites Internet usurpent l'apparence de sites ayant pignon sur rue est utilisent des URL trompeuses. Sur de tels sites de "phishing", vers lesquels vous êtes souvent dirigés depuis un e-mail trompeur, vos identifiant et mot de passe sont stockés en clair et exploités immédiatement par des cybercriminels. Et absolument rien ne permet d'être certain de ce que font les très grands sites à la solde des gouvernements, comme Microsoft (Microsoft vous espionne) ou Google (Google vous espionne).

Lien permanentOutils gratuits de calculs de chiffres clé :Ecrire

Outils ou service de calcul de "chiffres clé" et/ou de calcul inverse (casser un condensat pour retrouver un "mot de passe" à partir d'un "chiffres clé") :

Est-il utile de vous dire qu'il est préférable de ne jamais utiliser ces services en ligne pour chiffre (crypter) vos "mots de passe" réels. De nombreux sites (tous ?) offrant ce type de services de calcul en ligne sont des sites de cybercriminels collectant ainsi des "mots de passe". Il en va de même en ce qui concerne le décryptage d'un chiffre clé (casser un condensat - chiffres clé - hashcode) : à partir du moment où vous demandez un tel décryptage, il y a fort à parier que cela concerne l'un de vos propres mots de passe et, comme l'ordinateur distant connaît l'adresse IP de votre ordinateur, le pirate qui est derrière sait quelle machine attaquer et dispose d'un "mot de passe" en clair à exploiter.

Services en ligne

Outils à installer de manière locale

  • SummerProperties (petit programme gratuit de calcul des MD5 et SHA-1 d'un fichier sous Windows - s'implante en onglet additionnel des propriétés des fichiers de Windows - Obsolette).
  • HashTab (petit programme gratuit de calcul de nombreux algorythmes (Adler32; Btih; CRC32; ED2K; Gost; MD2; MD4; MD5; Ripemd-128; Ripemd-256; Ripemd-320; SHA-1; SHA-256; SHA-384; SHA-512; SHA3-224; SHA3-256; SHA3-384; SHA3-512; TTH; Tiger; Whirlpool) de condensats (hashcodes) - s'implante en onglet additionnel des propriétés des fichiers de Windows - Vivement recommandé).

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "