IPB

Bienvenue invité ( Connexion | Inscription )

5 Pages V  « < 3 4 5  
Reply to this topicStart new topic
> Voici la machine à débloquer les iPhone, Réactions à la publication du 16/03/2018
Options
Sgt.Pepper
posté 17 Apr 2018, 15:27
Message #121


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 606
Inscrit : 10 Feb 2011
Membre no 164 526



Ne vous engueulez pas, les amis. Votre discussion est intéressante et éclairante.

Et puis je vous aime bien tous les deux. smile.gif

Tâchons de nous faire comprendre (je reconnais que c'est pas gagné, parfois), mais avec tempérance.

Ce message a été modifié par Sgt.Pepper - 17 Apr 2018, 15:28.
Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 15:33
Message #122


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (_Panta @ 17 Apr 2018, 16:14) *
Alors toi tu as peut-être une porte avec une serrure et la clé est stocké Nulle part, elle existe pas elle se génère comme ça par magie sans aucune référence
Attention à l'analogie virtuel/physique qui atteint vite ses limites dans ce genre de cas... La clé d'une serrure doit forcément exister physiquement. Un mot de passe, non.

Pour vérifier un accès, il suffit d'avoir l'empreinte du mot de passe (et c'est ce que font à peu près tous les sites web un peu sérieux... c'est pour ça que quand tu as perdu ton mot de passe, on te le réinitialise au lieu de te le renvoyer... parce que de fait on ne PEUT PAS te le renvoyer vu qu'il n'a pas été stocké). Et c'est le cas général ça, un service qui stocke encore le mot de passe d'accès en 2018, c'est un service dont les responsable sécurité ont 30 ans minimum de retard sur l'état de l'art.

Pour du chiffrement, même pas besoin de stocker l'empreinte. Quand on a besoin de la clé de chiffrement, on demande le mot de passe à l'utilisateur et on en dérive la clé de chiffrement. Pas besoin d'avoir stocké le mot de passe. Éventuellement on stock un hash pour faire un contrôle et éviter de lancer tous les calculs cryptographiques si le mot de passe est mauvais. Mais ce n'est même pas nécessaire, on peut par exemple mettre au début des données chiffrées un marqueur qui permet de vérifier si la clé dérivée était correcte (des données qui une fois déchiffrée avec la clé doivent respecter certaines règles, par exemple TrueCrypt a un bloc d'en-tête qui contient des données et un CRC de ces données, si la clé est mauvaise le CRC sera très probablement mauvais, et il se base exclusivement sur ça pour savoir si le mot de passe était le bon ou pas).

Citation (_Panta @ 17 Apr 2018, 16:14) *
tu nous explique également « et bah non il contient pas la clé, juste la clé de la boîte qui contient la boîte qui contient la clé », si c’est pas pareil et une énorme mauvaise fois ?
Tu as mal compris l'explication. Car justement non, il n'y a rien qui mène au mot de passe maître. Il n'est pas stocké dans une succession de conteneurs chiffrés. Il n'est pas stocké tout court.

Citation (_Panta @ 17 Apr 2018, 16:14) *
et non mes deux phrases ne ce contradisent pas du tout et je ne me suis jamais contredit
Mais quelle mauvaise foi...

À 9h11, tu dis "Il est donc stocké quelque part" puis une seconde phrase. Ce à quoi je réponds qu'il n'est pas stocké, en détaillant comment ça marche. Là tu dis à 13h51 "c'est ce que dit ma 2ème phrase". Et tu vois pas la contradiction ? rolleyes.gif Je la fait en plus simple :
- Panta 9h11 : Il est stocké. [2ème phrase]
- Matt 13h43 : Il est pas stocké. Et voilà comment ça marche pour ne pas avoir à le stocker.
- Panta 13h51 : C'est ce que disait ma 2ème phrase.

Tu la vois toujours pas la contradiction ? rolleyes.gif


--------------------

Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 16:03
Message #123


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (_Panta @ 17 Apr 2018, 16:14) *
Et one Password le dit lui même , il supporte plusieurs format de stockage, Et en plus on t’explique où ils sont et comment ils sont stockés

sur le même principe imagine une colonne débit une colonne crédit et tu vas me dire que ce fichier ne contient pas le solde; et bin si, si on Accède au fichier on peut le calculer , donc le solde est bien la pour qui sait faire une soustraction . En gros c’est comme ça que ça fonctionne, et le pass maître est bien la. 1password le dit lui meme, Alors appelle les vite pour leur dire qu’ils ont tout faux. Si j’ai des œufs de la farine du lait et un peu de bière et ben j’ai des crêpes ...
Plusieurs formats de stockage pour le stockage de la base de données de mots de passe. Pas pour le mot de passe maître, qui lui n'est pas stocké. Et non, 1Password ne dit pas qu'il stocke le mot de passe maître. Bien au contraire :
"One of the secrets used in two-secret key derivation (2SKD) is your Master Password, and your Master Password exists only in your memory.
This fact is fantastic for security because it makes your Master Password (pretty much) impossible to steal."

Voir page 9 de ce White Paper décrivant le fonctionnement de 1Password : https://1password.com/files/1Password%20for...ite%20Paper.pdf

Bref, pas de raison de les appeler pour dire qu'ils ont tout faux : ils disent exactement la même chose que moi, à savoir que le mot de passe maître n'est pas stocké et que ce qui est stocké ne permet pas de le retrouver.


Et si tu veux faire l'analogie avec les transactions, la dérivation de clé à partir du mot de passe c'est justement comparable au calcul du solde à partir des transactions, pas l'inverse. Le solde est la clé dérivé, pas le mot de passe maître. Ce sont les transactions qui sont le mot de passe maître.

À partir du mot de passe maître (des transactions), on peut toujours retrouver la clé dérivée (le solde). Mais comme ce n'est pas une injection, la réciproque n'est pas vrai : à partir de la clé dérivée, tu ne PEUX PAS retrouver le mot de passe (c'est mathématiquement impossible, puisqu'un ensemble infini de mots de passe donne un ensemble fini de clés dérivées), tout comme à partir du solde d'un compte tu ne PEUX PAS retrouver le détail des transactions (une infinité d'historiques de transactions peuvent donnent le même solde).
À partir de la clé dérivée (qui elle même n'est pas non plus stockée !), tu ne peux que retrouver des choses qui statistiquement ont une chance très faible d'être le mot de passe (sauf si tu connais d'autres attributs du mot de passe, comme sa longueur ou les classes de caractères utilisées), et faute de faille connue dans l'algorithme de dérivation tu ne peux trouver ces "équivalents" au mot de passe maître que par du brute force trèèèèèèès long, l'algorithme de dérivation étant volontairement "lent" (voir les temps de bruteforce estimés ici : https://support.1password.com/pbkdf2/ )...

En gros, si on reprend l'analogie des transactions (transactions = mot de passe maître), ce que fait 1Password c'est :
  • calculer le solde du compte à partir des transactions,
  • générer une clé aléatoire (clé qui sera ultérieurement utilisée pour stocker les mots de passe enregistrés dans 1Password),
  • chiffrer cette clé aléatoire avec le solde,
  • stocker le résultat de cette dernière opération et uniquement ça.

Retrouver le mot de passe maître, ce serait retrouver le détail des transactions...


--------------------

Go to the top of the page
 
+Quote Post
raoulito
posté 17 Apr 2018, 17:25
Message #124


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 010
Inscrit : 24 Jan 2014
Lieu : La Vienne
Membre no 189 026



Citation (SartMatt @ 17 Apr 2018, 14:33) *
Pour vérifier un accès, il suffit d'avoir l'empreinte du mot de passe (et c'est ce que font à peu près tous les sites web un peu sérieux... c'est pour ça que quand tu as perdu ton mot de passe, on te le réinitialise au lieu de te le renvoyer... parce que de fait on ne PEUT PAS te le renvoyer vu qu'il n'a pas été stocké). Et c'est le cas général ça, un service qui stocke encore le mot de passe d'accès en 2018, c'est un service dont les responsable sécurité ont 30 ans minimum de retard sur l'état de l'art.

huh.gif
heu, j'accepte toute explication technique smile.gif


--------------------
——

Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :)

Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout.
JULES CLARETIE
Go to the top of the page
 
+Quote Post
_Panta
posté 17 Apr 2018, 17:49
Message #125


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Non, le mot de passe est stocké dans la machine, peu importe sous quelle forme, quand on a les ingredients et la recette, on a le résultat.

Ce message a été modifié par _Panta - 17 Apr 2018, 17:50.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 18:29
Message #126


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (raoulito @ 17 Apr 2018, 18:25) *
Citation (SartMatt @ 17 Apr 2018, 14:33) *
Pour vérifier un accès, il suffit d'avoir l'empreinte du mot de passe (et c'est ce que font à peu près tous les sites web un peu sérieux... c'est pour ça que quand tu as perdu ton mot de passe, on te le réinitialise au lieu de te le renvoyer... parce que de fait on ne PEUT PAS te le renvoyer vu qu'il n'a pas été stocké). Et c'est le cas général ça, un service qui stocke encore le mot de passe d'accès en 2018, c'est un service dont les responsable sécurité ont 30 ans minimum de retard sur l'état de l'art.

huh.gif
heu, j'accepte toute explication technique smile.gif
Un mot de passe, d'un point de vue ordinateur, c'est un grand nombre.

Plutôt que de stocker directement le mot de passe, ce que tout service ayant le strict minimum de sécurité fait, c'est qu'il va appliquer une fonction mathématique sur ce nombre et il va stocker le résultat de cette fonction. C'est ce résultat qu'on appelle l'empreinte (ou la signature).

La fonction en question est construite de manière à être injective : une même valeur en sortie peut correspondre à plusieurs valeurs différentes en entrée. C'est le cas de toutes les fonctions dites de hachage (hash en anglais), comme md5, sha, etc...

Ainsi, il est impossible de retrouver le mot de passe. On peut chercher un nombre qui va donner le même résultat (et ces fonctions sont construites de façon à ce qu'il soit difficile de trouver à partir d'un résultat un nombre qui donne ce résultat), mais si on en trouve un, on n'aura aucune certitude qu'il correspond bien au mot de passe. C'est juste un mot de passe équivalent au regard de cette fonction, donc qui marchera pour se connecter à ce service en particulier, mais pas forcément pour un autre service où l'utilisateur a le même mot de passe (l'autre service utilisant peut-être une fonction différente... et même s'il utilise la même fonction, aujourd'hui on ajoute généralement quelque chose qu'on appelle le "sel", qui est injecté en paramètre de la fonction en plus du mot de passe, ce qui fait que même si un autre site utilise la même fonction, l'empreinte ne sera pas la même, parce que le sel sera différent).

Petit exemple simple : prenons une fonction n -> n%2 + n%4 + n%8 + n%16 + n%32

Si le mot de passe est 42201838, son empreinte sera 36. Donc en base on va stocker 36.

Quand quelqu'un veut se connecter, il donne son mot de passe, on applique la fonction dessus, si le résultat est 36 on le laisse entrer.

Si je fais une attaque en force brute en testant tous les mots de passe possibles, je vais constater que 14 donne aussi 36. Du coup, je vais pouvoir rentrer dans ce site avec le compte de cet utilisateur en tapant le mot de passe 14. Mais je ne peux pas savoir si c'est vraiment son mot de passe ou pas (de fait, ce n'est pas son mot de passe). Statistiquement, un mot de passe sur 58 donnera ce même résultat (le résultat de la fonction est compris entre 0 et 57, et si elle est bien construite, ce qui n'est pas forcément le cas de cet exemple, les différents résultats sont équiprobables). Donc si le mot de passe fait au maximum 8 chiffres, j'ai 1 chance sur ~1.7 millions que le mot de passe que j'ai trouvé soit le bon.

Un autre service utilise la même fonction, sauf qu'avant d'appliquer la fonction il inverse l'ordre des chiffres. L'empreinte du mot de passe 42201838 est désormais 16. Celle du mot de passe 14 et désormais 21.

Donc même si l'utilisateur utilise le même mot de passe que sur le premier service, je ne peux pas entrer sur ce second service avec le mot de passe que j'ai deviné sur le premier service. Parce que les empreintes de ces deux mots de passe sont désormais différentes.

Et si je sais que l'utilisateur a le même mot de passe sur les deux services, je peux relancer mon bruteforce sur les deux services jusqu'à trouver un mot de passe qui donne la bonne signature sur les deux services... mais même là, je ne suis toujours pas certain d'avoir trouvé le vrai mot de passe de l'utilisateur, ça peut être un mot de passe différent de 42201838 mais qui donne quand même 36 et 16 à travers les deux fonctions, par exemple 6100014, sur lequel je tomberais bien avant de tomber sur 42201838 en faisant mon bruteforce. J'ai une chance sur ~30 000 que le mot de passe trouvé soir le bon (toujours sur la base de 8 chiffres).

Citation (_Panta @ 17 Apr 2018, 18:49) *
Non, le mot de passe est stocké dans la machine, peu importe sous quelle forme, quand on a les ingredients et la recette, on a le résultat.
Mais ce qui est stocké ce ne sont PAS les ingrédients. Les ingrédients c'est justement le mot de passe maître. Et ce qui est stocké, c'est le résultat. PBKDF2 est une méthode qui prend le mot de passe maître en entrée (ingrédient) et donne un résultat. Pas l'inverse !

Et à partir du résultat, tu ne peux pas retrouver le mot de passe maître, tout comme à partir d'un produit fini tu ne peux pas retrouver précisément les ingrédients (sinon, ça fait bien longtemps que le Coca-Cola et la Chartreuse n'auraient plus de secret !). Et tout comme à partir du solde du compte tu ne peux pas retrouver le détail des transactions.

C'est comme avec une bête fonction de hashage.

Si je stocke 2370a231f5ec9a0bac3fbde3fd5082244d44b265ce0621f5a18f6122750079c4 qui est le résultat du hashage SHA256 avec 100 000 itérations d'un mot de passe, tu n'as AUCUNE CHANCE de me retrouver avec certitude ce mot de passe si tu n'as aucune info supplémentaire à son sujet. Et même si je te précise que ce mot de passe fait 124 caractère, je peux t'assurer que tu ne le retrouveras pas. Parce que la seule solution pour le trouver, c'est de faire un brute force. Et sur une taille aussi longue, comme on dit, toute l'énergie de l'univers ne suffirait pas...

Un exemple :
* ingrédients : a = 5, b = ?
* recette : (a*b + 3*(b-a)) % b
* résultat : 36

On connait la recette (l'algorithme de dérivation, donné dans les documentations de 1Password). On connait une partie des ingrédients (le nombre d'itérations de l'algorithme, la taille de clé, le sel, donnés dans les documentations de 1Password et dans le fichier de configuration, disons que tout ça ça correspond à a). On connait le résultat, qui est stocké. Le mot de passe maître, c'est b. Tu ne peux pas trouver avec certitude la valeur que j'ai donnée à l'ingrédient b.

Allez, je vais encore simplifier. Prends une fonction qui à partir du mot de passe maître conserve uniquement la valeur du 1er bit. Stocke ce résultat. Tu crois vraiment que tu peux retrouver le mot de passe maître à partir de là ? Non. À partir du résultat tu ne peux pas retrouver les ingrédients. PBKDF2 ou n'importe quelle fonction de hashage sans faille connue, c'est pareil. C'est justement la BASE même de la sécurité qu'apportent ces fonctions. Si tu connais que le résultat, tout ce que tu peux faire c'est un bruteforce. Et même si tu finis par trouver une correspondance avec ton bruteforce, tu n'as aucun moyen d'être sûr que c'était bien le mot de passe initial.

Et ce que stocke 1Password, ce n'est même pas l'équivalent d'un hash avancé et multi-itéré du mot de passe maître. C'est encore une étape après. Ils génèrent en plus une clé aléatoire (clé qui servira pour le chiffrement de la base de données), et ils la chiffrent avec ce hash. Et c'est ça qu'ils stockent au final. La clé chiffrée avec une clé dérivée du mot de passe maître. À moins de trouver une faille béante dans les algorithmes utilisés (mais ils sont éprouvés...), tu n'as aucune chance de retrouver le mot de passe maître. Et tu n'as en fait même aucune raison de le chercher : puisque la seule solution c'est le brute force, ça va plus vite de s'attaquer directement à la recherche de la clé de chiffrement de la base de données plutôt qu'à la recherche du mot de passe maître.

Ce message a été modifié par SartMatt - 17 Apr 2018, 18:47.


--------------------

Go to the top of the page
 
+Quote Post
_Panta
posté 17 Apr 2018, 18:41
Message #127


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



bref, le mot de passe ( ou appel ça comme tu veux) est bien stocké dans sa machine OsX, iOS et windows.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 18:48
Message #128


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (_Panta @ 17 Apr 2018, 19:41) *
bref, le mot de passe ( ou appel ça comme tu veux) est bien stocké dans sa machine OsX, iOS et windows.
Alors je t'invite à aller expliquer aux gens de chez 1Password que leur White Paper est faux...

"One of the secrets used in two-secret key derivation (2SKD) is your Master Password, and your Master Password exists only in your memory.
This fact is fantastic for security because it makes your Master Password (pretty much) impossible to steal."

À moins que tu ais une relation tellement fusionnelle avec ton ordinateur que tu considère que ta mémoire et son stockage ne font qu'un laugh.gif

En dehors de la base chiffrée, ce qui est stocké, c'est :
* la clé de cette base, chiffrée avec une clé intermédiaire générée à partir du mot de passe maître,
* les paramètres de génération de la clé intermédiaire, sauf le mot de passe maître.

À partir de là, c'est comme si strictement rien d'autre que la base n'était stockée. Parce que faire un brute force pour trouver un équivalent au mot de passe maître et déchiffrer la clé de la base est plus lent que faire un brute force directement sur la clé de la base. Donc pour l'attaquant, mieux vaut attaquer directement la base, ça ira plus vite (la clé de la base étant aléatoire, pour chaque mot de passe maître testé, tu vas de toute façon devoir aller tester la clé obtenue sur la base, tu ne peux pas déterminer autrement si la clé est la bonne... donc autant tester directement des clés sur la base). Parce que ce qui l'intéresse c'est évidement le contenu de la base, pas de trouver un équivalent au mot de passe maître, qui ne lui servira sans doute à rien d'autre que l'accès à la base.

Analogie : ce qui t'intéresse est stocké dans un coffre fort dont la clé est elle même stockée dans un coffre fort plus petit mais avec une serrure beaucoup plus solide dont la clé est attachée au propriétaire du coffre (c'est l'analogie la plus proche possible du "only in your memory"...). Ça n'a aucun intérêt d'essayer de fabriquer une clé pour le second coffre (trouver un équivalent du mot de passe maître), autant s'attaquer directement au premier. Et c'est pareil avec 1Password. Il est plus compliqué de trouver un équivalent au mot de passe maître (même pas le mot de passe maître lui même) que d'attaquer directement le chiffrement des données.

Ce message a été modifié par SartMatt - 17 Apr 2018, 19:01.


--------------------

Go to the top of the page
 
+Quote Post
raoulito
posté 17 Apr 2018, 21:03
Message #129


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 010
Inscrit : 24 Jan 2014
Lieu : La Vienne
Membre no 189 026



merci sartmatt, meme si j'en ressors qu'on peu ouvrir un compte sans connaitre le mot de passe, vu qu'on peut obtenir le meme resultat de la formule avec un autre code..
c'est flippant finalement...


--------------------
——

Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :)

Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout.
JULES CLARETIE
Go to the top of the page
 
+Quote Post
Sgt.Pepper
posté 17 Apr 2018, 21:29
Message #130


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 606
Inscrit : 10 Feb 2011
Membre no 164 526



Merci, SartMatt !

Quand on a compris quelque chose, c'est qu'on peut l'expliquer à quelqu'un d'autre. J'avoue n'en être pas capable après une seule lecture, mais tes explications sont éclairantes malgré tout.

Ce qui m'amène à la question que je posais plus haut et que tout le monde a pris soin d'éluder : considères-tu imprudent d'utiliser le systeme 1password online ? Avec quel argument m'en dissuaderais-tu ?
Go to the top of the page
 
+Quote Post
_Panta
posté 17 Apr 2018, 21:30
Message #131


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



L'emergency kit est la pour remédier à l'oubli de se mot de passe, donc on peut rentrer dans la machine avec la clef secrete et sans mot de passe, c'est que sont déja stocké dans la machine toute les informations nécessaires. Donc je persiste, 1password n'est pas inviolable.
https://support.1password.com/fr/emergency-kit/

Je les ai contacté cet apres-midi pour leur dire que j'aimerais pouvoir les mettre en concurrence avec Dashlane dans certaines de mes formations, que la licence demo n'était pas satisfaisante pour ce genre de truc, mais que les licences cumulés de tout les softs x personnes me coutent une petite fortune, bref j'ai fait gentiment la manche, et ils m'ont gentiment répondu, et lls m'ont gracieusement offert une licence Business pour mes activités de formation pour l'année 2018. La version que j'ai utilisé de 1passwd date de 2015 je crois, je ne l'avais pas acheté car très cher, et j'avais utilisé un temps Dashlane.
A titre perso (sur ma machine), j'aime pas ce genre de truc et n'en éprouve pas la nécessite, sur celles sur lesquels j'intervient un peu plus, la problématique du mot de passe est quand même loin d'être réglé pour la plupart es utilisateurs.

Ce message a été modifié par _Panta - 17 Apr 2018, 21:31.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 21:41
Message #132


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (raoulito @ 17 Apr 2018, 22:03) *
merci sartmatt, meme si j'en ressors qu'on peu ouvrir un compte sans connaitre le mot de passe, vu qu'on peut obtenir le meme resultat de la formule avec un autre code..
c'est flippant finalement...
Faut voir plus loin que l'exemple simpliste que j'ai donné wink.gif C'est sûr qu'avec une fonction basique qui n'a que peu de résultats possibles, le risque de trouver le mot de passe ou un "équivalent" au mot de passe (ce qu'on appelle une collision) est énorme.

Mais avec les vraies fonctions utilisées dans la vraie vie, ce risque est très faible.

Avec une simple fonction de hashage comme le md5 (aujourd'hui obsolète, et attaquable autrement que par brute force), il y a 2^128 (128 bits) résultats différents. Donc même si tu arrives à en tester disons 1 milliard par seconde (ce qui est déjà techniquement impossible sur une attaque à distance sur un service en ligne, il faut au minimum rapatrier les hash en local pour arriver à un tel débit), ta probabilité de tomber sur un mot de passe qui donne le bon hash est extrêmement faible. En un an, tu n'auras testé que 2^54 combinaisons, donc statistiquement tu n'auras que 1 chance sur 2^73 (4.3 milliards * 4.3 milliards * 512) d'avoir trouvé un match pour le hash que tu attaques. C'est ridiculement faible. Et si tu arrives par exemple à tester tous les mots de passe constitués de 15 caractères sur un jeu de 72 caractères (soit les lettres, les chiffres et une dizaines d'autres caractères), tu as à peine 1 chance sur plus de 500 millions (2^29.3) d'avoir testé une combinaison qui donne le même hash que le vrai mot de passe. Mais tester toutes les combinaisons possibles sur 15 caractères parmis 72, personne ne sait faire ça en un temps raisonnable.

Et aujourd'hui, on utilise plutôt des fonctions qui ont un résultat sur 256 ou 512 bits, ou encore des fonctions dont les calculs sont très lents ce qui limite la vitesse de test. Par exemple, sur mon gestionnaire de mot de passe perso, j'utilise bcrypt configuré de manière à ce que le serveur sur lequel j'héberge mette 1s à calculer un hash... Pour moi, c'est indolore à l'usage, une seconde de délai quand je me connecte ça passe inaperçu. Pour l'attaquant qui veut faire un bruteforce, c'est rédhibitoire, parce qu'il ne peut pas tester plus d'un mot de passe par seconde (et ce sans que j'ai mis de mécanisme spécifique à la protection anti-bruteforce). Et même s'il rapatrie ça sur un supercalculateur, il ne pourra pas espérer atteindre plus de quelques millions de hash par minute, ce qui sera très insuffisant pour espérer trouver quoi que ce soit.

Citation (_Panta @ 17 Apr 2018, 22:30) *
L'emergency kit est la pour remédier à l'oubli de se mot de passe, donc on peut rentrer dans la machine avec la clef secrete et sans mot de passe, c'est que sont déja stocké dans la machine toute les informations nécessaires. Donc je persiste, 1password n'est pas inviolable.
https://support.1password.com/fr/emergency-kit/
Euh, comment dire... LOL ! La moindre des choses quand tu donnes un lien en source, ça serait que tu fasses l'effort d'en lire le contenu. Ça t'éviterait de dire n'importe quoi...

Voici ce qu'il y a écrit à côté de l'icône "trousse de secours", en plein milieu de la page, on peut difficilement le rater : "Votre Emergency Kit est un document PDF qui contient les informations relatives à votre compte ainsi qu’un espace pour écrire votre mot de passe principal. Si vous complétez votre Emergency Kit et le gardez dans un endroit sûr, il vous permettra d’accéder à votre compte 1Password".

Donc il faut toujours le mot de passe maître. Si tu as déjà oublié ton mot de passe, et que tu ne l'avais pas pas recopié sur ton Emergency Kit après impression, ce dernier ne te sert strictement à rien. Bref, tu oublies le côté "entrée sans mot de passe"...

L'Emergency Kit, c'est juste un moyen simplifié de faire une sauvegarde papier de la clé maitresse chiffrée avec la clé dérivée du mot de passe maître. Il y a toujours besoin du mot de passe maître pour l'utiliser.

Citation (Sgt.Pepper @ 17 Apr 2018, 22:29) *
Ce qui m'amène à la question que je posais plus haut et que tout le monde a pris soin d'éluder : considères-tu imprudent d'utiliser le systeme 1password online ? Avec quel argument m'en dissuaderais-tu ?
Non seulement je ne considères pas ça comme imprudent, tant que tu protèges bien ton mot de passe maître (idéalement, tu ne l'enregistre sur aucun support numérique) ET que tu choisis un mot de passe maître robuste.

Mais en plus de ne pas considérer ça imprudent, je t'encourages vivement à le faire. Parce que c'est un moyen très pratique pour prendre des bonnes habitudes : un mot de passe différent pour chaque service. Ce qui est quasiment ingérable sans gestionnaire de mot de passe dès qu'on commence à avoir beaucoup de services. Et un gestionnaire purement offline, c'est quand même peu pratique pour un utilisateur d'aujourd'hui qui a de bonnes chances d'avoir de multiples appareils à synchroniser.

Ce message a été modifié par SartMatt - 17 Apr 2018, 21:45.


--------------------

Go to the top of the page
 
+Quote Post
_Panta
posté 17 Apr 2018, 21:45
Message #133


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (SartMatt @ 17 Apr 2018, 16:33) *
Je la fait en plus simple :
- Panta 9h11 : Il est stocké. [2ème phrase]
- Matt 13h43 : Il est pas stocké. Et voilà comment ça marche pour ne pas avoir à le stocker.
- Panta 13h51 : C'est ce que disait ma 2ème phrase.

Tu la vois toujours pas la contradiction ? rolleyes.gif

Tu n'y es pas du tout, toi tu te te "l'est fait' en plus simple", et tu n'aurais peut etre pas du, alors arrête de prendre les gens de haut, je sais tres bienc e que j'ai écrit, ma phrase répondait à ce que tu disais et que j'ai quoté, si tu piges pas tant pis (j'avais dis que tu allais y passer 4 pages, on en est pas loin - A plus tard, je repasserai) tongue.gif

Citation (SartMatt @ 17 Apr 2018, 22:41) *
Ça t'arrive de lire les liens que tu donnes ?

Voici ce qu'il y a écrit à côté de l'icône "trousse de secours", en plein milieu de la page, on peut difficilement le rater : "Votre Emergency Kit est un document PDF qui contient les informations relatives à votre compte ainsi qu’un espace pour écrire votre mot de passe principal. Si vous complétez votre Emergency Kit et le gardez dans un endroit sûr, il vous permettra d’accéder à votre compte 1Password".


Donc il faut toujours le mot de passe maître. Si tu as déjà oublié ton mot de passe, ça sert à rien de récupérer ton Emergency Kit, faut l'avoir préparé quand tu connaissais encore ton mot de passe maître...


Et toi, tu les lits , en milieu tout gros de la page
Devrais-je noter mon mot de passe principal ?
Imaginez ce qu’il se passerait si vous en veniez à l’oublier ou si un proche avait besoin d’accéder à votre compte en cas d’urgence. Si vous ne l’écrivez pas quelque part, il est important de garder une copie de votre Emergency Kit, afin que vous ne perdiez pas votre Secret Key.

La secret key est suffisante

L'emergency kit comprends la secret key ET le master pass (si tu l'a écrit), qui sont deux choses differentes



Ce message a été modifié par _Panta - 17 Apr 2018, 21:47.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 21:48
Message #134


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (_Panta @ 17 Apr 2018, 22:45) *
Devrais-je noter mon mot de passe principal ?
Imaginez ce qu’il se passerait si vous en veniez à l’oublier ou si un proche avait besoin d’accéder à votre compte en cas d’urgence. Si vous ne l’écrivez pas quelque part, il est important de garder une copie de votre Emergency Kit, afin que vous ne perdiez pas votre Secret Key.

La secret key est suffisante
Mais la secret key, c'est la clé maitresse de chiffrement de la basse, elle est stockée chiffrée avec la clé intermédiaire dérivée du mot de passe principal. Donc sans le mot de passe principal, tu ne retrouves pas la secret key autrement que par bruteforce.

Dans l'Emergency Kit, ils la mettent peut-être en clair, mais j'en doute (dans leurs explications c'est pas clair justement... parce qu'au début ils disent bien "si vous completez ... vous pourrez", donc ça laisse entendre que si le mot de passe maître n'a pas été inscrit, l'Emergency Kit ne sert à rien... surtout que plus loin ils le reprécisent encore une fois "Écrivez votre mot de passe principal sur au moins une copie imprimée de votre Emergency Kit."). Mais de toute façon, pour obtenir ton Emergency Kit, il faut le mot de passe maître. Tu ne peux pas obtenir l'Emergency Kit si tu as déjà perdu ton mot de passe maître.

Ce message a été modifié par SartMatt - 17 Apr 2018, 21:54.


--------------------

Go to the top of the page
 
+Quote Post
_Panta
posté 17 Apr 2018, 21:51
Message #135


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Mais je parles pas de ça !!! Je dis que la secret key permets d'acceder à spn compte, donc à tous ses mot de passe, tu dis que "Donc il faut toujours le mot de passe maître. Si tu as déjà oublié ton mot de passe, ça sert à rien de récupérer ton Emergency Kit, faut l'avoir préparé quand tu connaissais encore ton mot de passe maître...", auquel je réponds "non, avec la secret key on entre"

C'est ce que je dis depuis ce midi:
Question : est-ce que le password maitre est indispensable ? Puis je recuperer mon compte si par malheurs je le perdais? La réponse est oui, ont peut recuperer son compte même si on a perdu son mot de passe maitre, et il existe plusieurs solutions pout ça, que recense l'aide de 1password
https://support.1password.com/forgot-master-password/

Ce message a été modifié par _Panta - 17 Apr 2018, 22:00.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 21:59
Message #136


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (_Panta @ 17 Apr 2018, 22:51) *
Mais je parles pas de ça !!! Je dis que la secret key permets d'acceder à spn compte, donc à tous ses mot de passe, tu dis que "Donc il faut toujours le mot de passe maître. Si tu as déjà oublié ton mot de passe, ça sert à rien de récupérer ton Emergency Kit, faut l'avoir préparé quand tu connaissais encore ton mot de passe maître...", auquel je réponds "non, avec la secret key on entre"

https://support.1password.com/forgot-master-password/
Oui enfin à la base je te rappelle surtout que ton argument c'était que comme on peut entrer avec la secret key, c'est que toute les infos nécessaire sont déjà stockées ("donc on peut rentrer dans la machine avec la clef secrete et sans mot de passe, c'est que sont déja stocké dans la machine toute les informations nécessaires."). C'est ça ton leitmotiv depuis ce matin, dire que la machine stocke tout ce qu'il faut pour accéder au compte.

Sauf que justement, non. S'il faut saisir la secret key à défaut de saisir le mot de passe maître, c'est bien que toutes les infos nécessaires ne sont pas stockées : il y a toujours quelque chose à saisir en plus de ce qui est stocké pour obtenir l'accès. Sinon, c'est perdu : "Si vous ne parvenez toujours pas à localiser votre Secret Key et qu’il n’y a aucun organisateur de votre famille, ou administrateur de votre équipe que vous puissiez contacter pour récupérer votre compte, il sera alors nécessaire de recommencer à zéro." ( https://support.1password.com/fr/secret-key/ )

En gros, c'est comme s'il y avait deux mots de passe différents donnant accès au compte (le mot de passe maître, et la secret key, cette dernière étant vraisemblablement la clé de chiffrement de la base, clé qui est normalement stockée chiffrée avec la clé dérivée du mot de passe et que l'emergency kit permet de conserver en version déchiffrée). Ça ne veut toujours pas dire que la machine stocke tout le nécessaire. Il y a toujours un petit bout qu'on doit lui donner quand on veut se connecter. Et si on ne connaît aucun de ces deux petits bouts, on ne peut rien faire. Et l'éditeur ne pourra rien faire non plus ("Nous n’avons pas de copie de votre Secret Key, ni même une manière de la retrouver ou réinitialiser pour vous.").

Bref, au final, tu n'as toujours pas trouvé moyen d'entrer sans apporter une information en plus de ce qui est stocké dans la machine... Et pourtant, tu persistes à dire "c'est que sont déja stocké dans la machine toute les informations nécessaires."...

Ce message a été modifié par SartMatt - 17 Apr 2018, 22:05.


--------------------

Go to the top of the page
 
+Quote Post
_Panta
posté 17 Apr 2018, 22:07
Message #137


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (Sgt.Pepper @ 17 Apr 2018, 22:29) *
Merci, SartMatt !

Quand on a compris quelque chose, c'est qu'on peut l'expliquer à quelqu'un d'autre. J'avoue n'en être pas capable après une seule lecture, mais tes explications sont éclairantes malgré tout.

Ce qui m'amène à la question que je posais plus haut et que tout le monde a pris soin d'éluder : considères-tu imprudent d'utiliser le systeme 1password online ? Avec quel argument m'en dissuaderais-tu ?

Ici on lit :
"The password you use to unlock 1Password is called your Master Password. It’s also the password that you use to sign in to 1Password.com if you have a 1Password account."
On pourrait deja y avoir une faille. On te demande de noter nul part sur ta machine le pwd, mais on te demande de l'utiliser pour se logger sur leur plateforme à partir de chez toi,.A partir du moment ou c'est sur le réseau, en est jamais sur de rien. Tant que ca reste en local, ca va mieux, mais des qu'on synchronize entre plusieurs appareils par le net, donc son compte cloud 1passwd, on peut y voir une certaine limite;

Citation
"donc on peut rentrer dans la machine avec la clef secrete et sans mot de passe, c'est que sont déja stocké dans la machine toute les informations nécessaires."). C'est ça ton leitmotiv depuis ce matin, dire que la machine stocke tout ce qu'il faut pour accéder au compte.


oui, imaginons un attaquant, il n'a qu'a forcer la clef secrete en la bruteforcant, au lieu de presenter 1000 mot de passe à la seconde, il propose 1000 secret key (qui n'est qu'un mot de passe, particulier, mais un mot de passe).

Ce message a été modifié par _Panta - 17 Apr 2018, 22:15.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
cyril1
posté 17 Apr 2018, 22:10
Message #138


Macbidouilleur de vermeil !
****

Groupe : Membres
Messages : 1 385
Inscrit : 28 Oct 2006
Membre no 71 556



A propos de 1Passwd....

Citation
Agile Keychain format uses encryptionKeys.js file. Cloud Keychain (and
# OPVault) format uses profile.js file. However, 1Password 6 (and 1Password 4)
# for macOS stores data in .sqlite files.
#
# $ ls -l ~/Library/Application\ Support/1Password\ 4/Data/ # macOS 10.13.2 + 1Password 6.8.5
# -rw-r--r-- 1 lulu staff 4096 Dec 29 15:29 B5.sqlite
# -rw-r--r-- 1 lulu staff 4096 Dec 29 15:29 OnePassword.sqlite
#
# From https://blog.elcomsoft.com/2017/08/attackin...word-follow-up/,
#
# B5.sqlite -> this database is used in macOS for synchronizing with 1Password
# proprietary cloud service.
#
# We can only extract the "hash" from the OnePassword.sqlite file (and not the
# B5.sqlite file) at the moment.
#
# Please note that the "profiles" table in OnePassword.sqlite can be empty,
# unless the "Local Vaults" option under 1Password 6 -> Preferences -> Advanced
# is selected.


Ce message a été modifié par cyril1 - 17 Apr 2018, 22:12.


--------------------
MAC_PRO & Ecran : DELL 30' 3007WFP- SSD Crucial M500 - I.Mac - MacBook - MacBookPro - Time Capsule - FAI : ORANGE _Fibre Reflex's : Nikon D300 / D3S / D4 - Iphone 8 & 8 Plus - Ipad Pro 12,9.

MacBook Pro (2011) 17' / 16GO @ 1600 / SSD Apple 256 Go - = Boot en 7 Sec ! <=====Bug de la Carte Graphique... Il aura tenu jusqu'en février 2018 ! - Remplacé par un; IMac 21' 4K - I7 @4,2ghz - 32Go - SSD 512 Go.

Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 22:16
Message #139


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (_Panta @ 17 Apr 2018, 23:07) *
Citation
"donc on peut rentrer dans la machine avec la clef secrete et sans mot de passe, c'est que sont déja stocké dans la machine toute les informations nécessaires."). C'est ça ton leitmotiv depuis ce matin, dire que la machine stocke tout ce qu'il faut pour accéder au compte.
oui, imaginons un attaquant, il n'a qu'a forcer la clef secrete en la bruteforcant, au lieu de presenter 1000 mot de passe à la seconde, il propose 1000 secret key (qui n'est qu'un mot de passe, particulier, mais un mot de passe).
Oui, bien sûr. Je l'ai déjà dit plus haut d'ailleurs (un attaquant a plutôt intérêt à attaquer directement la clé de chiffrement de la base, plutôt que d'attaquer le mot de passe maître, qui sera plus lent à attaquer, dernière phrase ici).

Mais donc il aura tout de même dû apporter la bonne clé pour déchiffrer les données... Ça ne veut pas dire qu'elle était stockée ! Simplement qu'au fil de ses essais il a fini par la trouver pour apporter à la machine ce qu'il lui manquait pour déchiffrer les données.

La machine ne stockait donc pas tout le nécessaire pour accéder au compte, l'attaquant à dû lui donner la clé.

Si je te donne ça : PDFELGRXLOOH. Et que je te dis que c'est chiffré par décalage, sans te donner la clé, avec un brute force tu vas facilement trouver la clé (tu peux utiliser ça pour le faire : https://www.dcode.fr/chiffre-decalages ). C'est pas pour autant qu'elle est stockée quelque part...


Après, si tu considères que le fait de pouvoir éventuellement trouver la clé avec un brute force signifie que tout le nécessaire était stockée, alors il n'existe pas de système de chiffrement qui ne stocke pas tout le nécessaire pour le déchiffrement... Parce que à partir du moment où tu as des données chiffrées, tu peux TOUJOURS tenter un bruteforce dessus. TOU-JOURS. Du coup, avec cette définition de "stocke tout le nécessaire", ça n'a plus aucun sens de dire que tout est stocké. Puisque c'est une évidence, il est impossible de faire un système ne stockant pas tout le nécessaire...

Ce message a été modifié par SartMatt - 17 Apr 2018, 22:23.


--------------------

Go to the top of the page
 
+Quote Post
_Panta
posté 17 Apr 2018, 22:22
Message #140


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (SartMatt @ 17 Apr 2018, 23:16) *
Après, si tu considères que le fait de pouvoir éventuellement trouver la clé avec un brute force signifie que tout le nécessaire était stockée, alors il n'existe pas de système de chiffrement qui ne stocke pas tout le nécessaire pour le déchiffrement... Parce que à partir du moment où tu as des données chiffrées, tu peux TOUJOURS tenter un bruteforce dessus. TOU-JOURS. Du coup, avec cette définition de "stocke tout le nécessaire", ça n'a plus aucun sens de dire que tout est stocké. Puisque c'est une évidence, il est impossible de faire un système ne stockant pas tout le nécessaire...

Tu vois qu'on peut etre d'accord, je ne sous entendais rien d'autre lors de ma premiere (tres) courte réponse, puis par mon analogie avec les crepes. (Et on a oublié le sel dans les ingrédients, sans "salts" c'est moins bon) - Rien n'est inviolable sur ce principe et ce genre de protection, même les plus sécurisé comme 1passwd smile.gif
Une solution a deux facteurs par l'apport d'un second hardware d'authentification l'est beaucoup plus, comme la valise nucléaire à 2 clefs (je sais même pas si la vrai contient bien 2 clefs physiques en plus des deux clefs de cryptage, celle du président et du bidasse de garde )

Ce message a été modifié par _Panta - 17 Apr 2018, 22:25.


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post
SartMatt
posté 17 Apr 2018, 22:33
Message #141


Macbidouilleur d'Or !
*****

Groupe : Rédacteurs
Messages : 32 187
Inscrit : 15 Nov 2005
Membre no 49 996



Citation (_Panta @ 17 Apr 2018, 23:22) *
Citation (SartMatt @ 17 Apr 2018, 23:16) *
Après, si tu considères que le fait de pouvoir éventuellement trouver la clé avec un brute force signifie que tout le nécessaire était stockée, alors il n'existe pas de système de chiffrement qui ne stocke pas tout le nécessaire pour le déchiffrement... Parce que à partir du moment où tu as des données chiffrées, tu peux TOUJOURS tenter un bruteforce dessus. TOU-JOURS. Du coup, avec cette définition de "stocke tout le nécessaire", ça n'a plus aucun sens de dire que tout est stocké. Puisque c'est une évidence, il est impossible de faire un système ne stockant pas tout le nécessaire...
Tu vois qu'on peut etre d'accord, je ne sous entendais rien d'autre lors de ma premiere (tres) courte réponse, puis par mon analogie avec les crepes. (Et on a oublié le sel dans les ingrédients, sans "salts" c'est moins bon) - Rien n'est inviolable, même les plus sécurisé comme 1passwd smile.gif
On est d'accord alors. Face à un bruteforce, aucun chiffrement n'est inviolable, seules les statistiques comptent et peuvent apporter une quasi inviolabilité pratique à défaut d'une inviolabilité théorique. Et là, on peut quand même parler de quasi inviolabilité en pratique pour 1Password, pour peu que l'utilisateur fasse pas n'importe quoi avec son mot de passe maître (suffisamment long... la secret key étant pour sa part suffisamment longue également pour garantir une résistance pratique au brute force) et ait pas une énorme malchance (c'est ballot, mais un mot de passe de 50 caractères peut très bien produire le même hash que "password", et là on a l'air très con face à un bruteforce... mais la probabilité est infime, il y a 2^308 mots de passe de 50 caractères parmi 72, ce qui fait que pour un hash de n bits on a statistiquement 1 chance sur 2^n * 2^max(0, n - 308) qu'un mot de passe de cette taille ait le même hash que "password"... autant dire pas grand chose quoi biggrin.gif ).

On restera par contre en désaccord sur la définition de "stocker", mais c'est pas grave tongue.gif

Ce message a été modifié par SartMatt - 17 Apr 2018, 22:41.


--------------------

Go to the top of the page
 
+Quote Post
_Panta
posté 17 Apr 2018, 22:44
Message #142


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 796
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (Sgt.Pepper @ 17 Apr 2018, 16:27) *
Ne vous engueulez pas, les amis. Votre discussion est intéressante et éclairante.
Et puis je vous aime bien tous les deux. smile.gif
Tâchons de nous faire comprendre (je reconnais que c'est pas gagné, parfois), mais avec tempérance.

On ne s'engueule pas, on parle fort wink.gif


--------------------
- Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8
- Fbx Delta Devialet
Go to the top of the page
 
+Quote Post

5 Pages V  « < 3 4 5
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 20th April 2024 - 00:52