Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


SHA-1

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
16.02.2015 - 00h00 - Paris - (Assiste - Pierre Pinard) - Incitation à utiliser VT Hash Check sous Windows

SHA-1 est un standard de production d' "empreintes numériques" (ou "empreinte" ou "hash" ou "hash codes" ou "codes de hachage" ou "mots clés" ou "chiffres clé" ou "sommes de contrôle" ou "checksum" ou "condensats" ou "empreintes cryptographiques" ou "message digest"). Cet algorithme produit des "chiffres clé" de 160 bits, en théorie univoques.

Assiste.com :

Dossier : Contrôle et contrôleurs d'intégrité

Dossier : Contrôleurs d'intégrité
Dossier : Antivirus

Qu'est-ce que le contrôle d'intégrité et limites
Contrôle d'intégrité - IDS - IPS

Chiffres clé
Condensat
HashCode
Chiffre clé
MD5
SHA-1
SHA-2
SHA-256
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats

Contrôleurs d'intégrité
PrevX
Tripwire
Samhain (HIDS pour UNIX, Linux et Windows)
AIDE
Osiris
Integrit
OSSEC
Afick
SSM (System Safety Monitor) (SysSafe Monitor)
Invircible
Abtrusion Protector
Viguard
ProcessGuard ( Process Guard )
Antihook
Finjan Software's SurfinShield
InDefense (InDefense's Achilles'Shield)

Méthodes cybercriminelles
Hook
RootKit
Chevaux de Troie
Exploit
Ver

Assistance à la prise de décision
RunScanner

Outils anti-rootkits
AntiZeroAccess (Webroot) 32 bits
GMER
Malwarebytes Anti-Malware (MBAM)
Malwarebytes Anti-Rootkit (MBAR)
RootRepeal
RogueKiller
RootkitRevealer (SysInternals) 32 bits - Périmé
TDSSKiller (Kaspersky)
Trend Micro RootkitBuster
Sophos Anti-Rootkit
UnHackMe
Vba32 AntiRootkit
aswmbr (ne pas utiliser sans assistance)
MBR (ne pas utiliser sans assistance)
Panda Anti-Rootkit

Dossier : Mots de passe

Mots de passe
Identifiant
Login (procédure de login)
Test de solidité d'un mot de passe
16 formes d'attaques des mots de passe
Les types de jeux de caractères utilisés
Hashcode
Condensat
Chiffre clé
MD5
SHA-1
SHA-2
SHA-256
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats
Exemples de hack de mots de passe
Exemples de mots de passe imbéciles
Un bon mot de passe - Côté utilisateur
Une bonne authentification - Côté autorité

Casser du mot de passe
Force brute et le problème du temps
Dictionnaire (construction) et problème de taille
Dictionnaire (Attaque)
Rainbow Tables Compromis Temps / Mémoire
Phishing
Ingénierie sociale
Le loup dans la bergerie (Espionnage humain)
Spyware (Espionnage robotisé)
Keylogger
Password Stealer
Attitude négligeante
Ôter la pile

Mots de passe par défaut (les MDP d'usine)

SHA-1SHA-1SHA-1

SHA-1 (Secure Hash Algorithm) est une fonction de hachage cryptographique conçue par la NSA (National Security Agency), aux États-Unis, et publiée le 17 avril 1995 par le gouvernement des États-Unis, en tant que standard fédéral de traitement de l'information, (FIPS (Federal Information Processing Standard)) au NIST (National Institute of Standards and Technology).

L'algorithme SHA-1 produit un résultat (appelé « hash » ou condensat) sur 160 bits.

16.02.2005 - La crypto de Bush (SHA-1) cassée par des chinois
13.08.2010 - SHA-1 collision demo / example

L'identification des fichiers par VirusTotal (cryptographic hash), qui utilisait MD-5 et SHA-1 depuis des années, a ajouté SHA-256, qui devient prioritaire, en 2012.

SHA-1 est une fonction de hachage cryptographique (un algorithme) qui permet d'obtenir l'empreinte numérique (hashcode - condensat) d'un fichier. Cette empreinte est, en théorie, unique, et jamais deux contenus ne peuvent produire le même condensat. Corrolaire : le condensat d'un contenu devrait être une signature unique de ce contenu.

Finalité d'un condensat et réputation d'un algorithme de calcul de condensats

La réputation de l'algorithme de calcul d'un hashcode (calcul d'un condensat - fonction de hachage) est de ne jamais produire deux hashcodes identiques si les objets (fichiers) contiennent la moindre différence. La fonction de hachage doit donc produire une clé unique d'identification d'une donnée unique (calcul homogène).

On utilisera ce calcul de condensat pour vérifier qu'un téléchargement s'est bien passé, pour autant que le fichier téléchargé soit accompagné de son condensat.

Un dispositif de contrôle d'intégrité calculera la totalité des condensats des fichiers système d'un ordinateur et les comparera aux condensats officiellement calculé par les éditeurs (Microsoft, Adobe, etc. ...). Un fichier système dont le condensat est inconnu devra faire l'objet d'investigations (par exemple une confrontation à une collection d'antivirus, comme VirusTotal) et / ou son exécution dans une sandbox pour analyse de son comportement).

VT Hash Check - Soumettre instantanément un fichier à VirusTotal

VT Hash Check, qui s'installe en tant qu'option dans les fenêtres contextuelles de l'explorateur Windows, calcul le condensat (hashcode) d'un fichier et soumet ce condensat aux 60 antivirus du service gratuit en ligne VirusTotal.

Vous êtes vivement incités à installer VT Hash Check (gratuit - sous Windows).

Sécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre-mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

Fonctionnement de SHA-1
Cryptanalysis of MD5 & SHA-1 (collisions à la demande avec MD-5 - Collisions théoriques avec SHA-1)
HashTab - Outils de calcul de condensats sous Windows

 Requêtes similairesRequêtes similaires" Requêtes similaires "