• STATISTIQUES
  • Il y a eu un total de 0 membres et 37147 visiteurs sur le site dans les dernières 24h pour un total de 37 147 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Comment ca marche
     Gratuit et accessible à tous, ce site de communauté permet de se dépanner, se faire aider ...
    Webmaster
    [FR] NewbieContest
    Nous vous proposons une série de challenges regroupant plusieurs domaines allant de l'exploitation de fail...
    Hacking
    [EN] Packet Storm
    Packet Storm est un site qui combine nouvelles de la sécurité informatique, téléchargemen...
    Vulnérabilités
    [FR] Zmaster
    Articles sur l'informatique, le hacking, le P2P, les divx, les astuces windows XP, les GSM, Emule, la cryptograph...
    Hacking
    [FR] dcode
    dcode.fr est le site indispensable pour décoder des messages, tricher aux jeux de lettres, résoudre des énigmes...
    Outils / Add-on
    [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking
    [EN] Framework Metasploit
    Le Framework Metasploit est un logiciel gratuit, open source de tests de pénétration développ&ea...
    Vulnérabilités

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
Cheval de Troie « hardware »
22-09-2013, 11h38
Message : #2
InstinctHack Hors ligne
Posting Freak
*



Messages : 1,366
Sujets : 184
Points: 299
Inscription : Dec 2011
RE: Cheval de Troie « hardware »
Salut,

Attention ce que je vais dire est à prendre avec des pincettes, je me base sur quelques trucs lu ici et là.

On parle ici d'une fonction intégrée au processeur, disons qu'elle est backdoorée.
Sous linux, le fichier spécial /dev/random utilise ce genre de function (je crois), mais il n'utilise pas que ça (lu quelque part, faudrait retrouver....), j'imagine qu'on peux obtenir de bons résultats en mesurant la température, les I/O, les process, etc...
Je pense qu'il serait en effet un peu dangereux de reposer toute la génération des nombres aléatoires uniquement sur ça (de plus, je sais pas si tous les processeurs possèdent ce genre de fonctions ?)

Ensuite, je dirais que les générateurs de nombres aléatoires ne sont pas les seuls dangers dans la cryptographie, les modes de chiffrements notamment ( https://www.schneier.com/blog/archives/2...e_sto.html )
Vrai ou faux, volontaire ou pas, chacun son avis, mais du point de vue sécurité, c'est sans appel.

Les algorythmes aussi peuvent être vulnérables, et je ne pense pas que si la NSA découvre (ou a découvert) une faille dans RSA ou une façon de factoriser les nombres premiers plus rapidement, elle le publie.
Le secret ça a du bon en cryptoanalyse Smile (pas en cryptographie hein :p )

Je concluerai en disant qu'en crypto comme en sécurité en général, un système est un mélange de plusieurs pièces, et que la solidité d'une chaine réside dans son maillon le plus faible.
Citation :un jour en cours de java j'ai attrapé les seins d'une fille mais elle m'a frappé en disant "c'est privé !!"
j'ai pas compris pourquoi, je croyais qu'on était dans la même classe
+1 (1) -1 (0) Répondre


Messages dans ce sujet
Cheval de Troie « hardware » - par thxer - 21-09-2013, 19h09
RE: Cheval de Troie « hardware » - par InstinctHack - 22-09-2013, 11h38
RE: Cheval de Troie « hardware » - par Tsuda - 24-09-2013, 17h52
RE: Cheval de Troie « hardware » - par levur - 25-09-2013, 22h13
RE: Cheval de Troie « hardware » - par Tsuda - 25-09-2013, 22h20

Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut