Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Cryptographie

Cryptographie : contenu rendu illisible sauf au détenteur du moyen de déchiffrer. Également utilisé en attaques (cryptowares). HTTPS chiffre le transport sur le Web

cr  01.01.2012      r+  16.05.2016      r-  16.02.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

La cryptographie s'attache à rendre confidentiel un contenu (un simple message ou de vastes volumes de données).

Un effet collatéral de la cryptographie est que le mécanisme assure l'authenticité et l'intégrité du contenu.

Si la cryptographie a été, depuis la plus haute antiquité, d'un usage militaire, elle est devenue, surtout avec l'avènement de la circulation numérique et informatique des données, universelle, dont dans les actes industriels et commerciaux, la recherche et développement, les métiers particuliers (journalisme d'investigation, avocats, espions, etc. ...), le terrorisme, la cybercriminalité, le piratage des œuvres soumises à droits numériques (DRM), la protection de la vie privée, le camouflage en général...

Les algorithmes de chiffrement sont, essentiellement, classés en :

  • Algorithmes de cryptographie à clé symétrique (à clé secrète)

    • DES

    • 3DES

    • AES

    • RC4

    • RC5

    • MISTY1

    • Etc.

  • Algorithmes de cryptographie à clé asymétrique (à clé publique et privée)

    • RSA

    • OpenSSH

    • DSA

    • EdDSA

    • Etc.

  • Fonctions de hachage
    Chiffrement à sens unique, sans déchiffrement, permettant de vérifier l'intégrité. Les mots de passe, par exemple, sont stockés sous forme de Hashcodes (Condensats).

Tous les protocoles de transport (échanges) sur le Web (HTTP, FTP, etc.) existent également en version sécurisée (HTTPS, FTPS, etc.). Lire SSL (Secure Sockets Layer) (avec son successeur TLS (Transport Layer Security)).

Les Cryptoware - Chiffrement des fichiers et demande de rançon sont des attaques rendant la totalité des fichiers inutilisables avec demandes de rançons. Ces attaques visent aussi bien les particuliers que les grandes organisations. Liste de plusieurs centaines de cryptowares.

Ne pas confondre avec les ransomwares bloquant l'accès à un appareil, mais relativement faciles à déjouer.

Les gouvernements exigent de certains opérateurs d'obtenir un affaiblissement de certaines cryptographies. C'est totalement secret et nous n'en savons rien. En 1996, découverte que la NSA et la France obligent Lotus Domino (application de communications utilisée dans le monde entier par les gouvernements, grandes organisations et entreprises) a affaiblir sa clé de chiffrement. Ceci est écrit en toutes lettres dans le manuel de l'application.

La NSA dispose du réseau mondial Echelon, commencé avec le pacte UKUSA (« United Kingdom – United States of America Agreement ») en 1948, pour l'espionnage, la capture et l'analyse des communications radiofréquence de la planète (télécommunications et courriers électroniques) en fonction de mots clés. Depuis 2008 est mis en chantier Vent Stellaire (NSA) qui, opérationnel depuis 2013, fait la même chose qu'Echelon pour tout ce qui est trafic numérique (réseau informatique et Internet, cyberespace, etc.). Les technologies sous-jacentes sont la Deep Packet Inspection et la Deep Content Inspection. Comme d'habitude, les moyens de la NSA sont illimités et le secret est le plus total.

Des sondes (assimilées, en informatique des réseaux, aux « bretelles » sur les lignes téléphoniques) sont posées sur les points de concentration (FAI - Fournisseur d'Accès Internet et autres très grands opérateurs du Web), les attaques de type Man-In-The-Middle, les captures du trafic pour analyse avec des outils de Deep Packet Inspection et de Deep Content Inspection, etc. Le service fourni par TMG (Trident Media Guard) pour HADOPI afin de piéger les internautes pratiquant le piratage utilise diverses méthodes dont l'une est du type Man-In-The-Middle.

- -

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats


Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Ailleurs dans Assiste et sur le Web Cryptographie

  1. #Cryptographie#