Aller directement au contenu
  • Catégories
  • Récent
  • Mots-clés
  • Utilisateurs
  • Groupes
Réduire
CryptoFR
  1. Accueil
  2. Le coin des novices
  3. Sécurité
  4. Réflexions sur l'efficacité de hardware chiffrées pour stockage de mots de passe

Réflexions sur l'efficacité de hardware chiffrées pour stockage de mots de passe

Planifier Épinglé Verrouillé Déplacé Sécurité
16 Messages 4 Publieurs 3.8k Vues
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • nakhomN Hors-ligne
    nakhomN Hors-ligne
    nakhom
    a écrit sur dernière édition par Tom Syphers
    #1

    La problématique de la sécurité et de l’hygiène numérique [et non digitale, merci @Chocapeek ] est un enjeu de première importance. Loin d’être un spécialiste, je suis néanmoins fasciné par la facilité avec laquelle tout peut disparaitre. Pour citer feu @newworldchaos, sur un autre forum : “Most crypto-users aren’t aware that they’re litterally one keylogger away from losing it all”

    Alors, si ça ne solutionne pas tout, j’aime bien le principe de l’hermétisation des mots de passe, à la manière du Ledger. Le but est évidemment de fournir des solutions fiables et non-intrusives, car malheureusement, sans sensibilisation à ces “détails”, on va au devant de grandes désillusions, sur le chemin de l’adoption massive, et tout le monde n’a pas envie ni les compétences de mettre les mains dans le cambouis.

    https://www.tindie.com/products/area0x33/memtype-open-source-password-keeper/

    Et dans une version “deluxe”

    https://www.tindie.com/products/stephanelec/mooltipass-mini-offline-password-keeper/

    A cypherpunk's manifesto https://pastebin.com/PtMcsbBP

    1 réponse Dernière réponse
    1
  • TulseneT Hors-ligne
    TulseneT Hors-ligne
    Tulsene
    a écrit sur dernière édition par Tulsene
    #2

    Intéressant comme hardware, l’utilises tu?

    Vivement que l’on puisse s’authentifier avec une paire de clé privée/publique ECDSA (ou autre), là on aura vraiment avancé en matière de sécurité poru l’authentification (tout en utilisant un hardware comme ledger) car ce genre de système est toujours sensible aux keyloggers 😕

    Crypto noob but I try to fix it

    nakhomN 1 réponse Dernière réponse
    0
  • nakhomN Hors-ligne
    nakhomN Hors-ligne
    nakhom
    a répondu à Tulsene le dernière édition par
    #3

    @tulsene a dit dans Solutions hardware chiffrées pour stockage de mots de passe :

    Intéressant comme hardware, l’utilises tu?

    Nope, mais je vais essayer.

    En revanche, si le système m’attire, je suis loin, très loin d’avoir les compétences pour juger de sa fiabilité. Ce qui me plait, c’est de cogiter à comment ma grand-mère ferait pour utiliser de la crypto, et de manière sécurisée. Brancher un truc en USB qui gère les mots de passe est séduisant. “Mamie, tu mets le bidule là… Non, là c’est pour le DVD… Non, le DVD, c’est comme une bobine de super 8, mais en disque. Pis c’est pas la question… Le truc, tu le mets en dessous… Là… Voilà… Rectangle sur rectangle… D’où le fait que ça ne marche pas avec un DVD, mais on verra ça plus tard…”

    Vivement que l’on puisse s’authentifier avec une paire de clé privée/publique ECDSA (ou autre), là on aura vraiment avancé en matière de sécurité poru l’authentification (tout en utilisant un hardware comme ledger) car ce genre de système est toujours sensible aux keyloggers 😕

    Pas compris… Quel système est toujours sensible aux keyloggers ?

    A cypherpunk's manifesto https://pastebin.com/PtMcsbBP

    1 réponse Dernière réponse
    0
  • TulseneT Hors-ligne
    TulseneT Hors-ligne
    Tulsene
    a écrit sur dernière édition par
    #4

    @nakhom

    Quel système est toujours sensible aux keyloggers ?

    Je n’ai pas étudié à fond leur système (et n’ai pas l’expertise pour le faire), mais de ce que j’en ai compris, sur ce type de stockagei : il y a le mot de passe général qui peut être “enregistré” lors ce que tu déverouille la clé et lors ce que tu copie colle un mot de passe contenu dans la clé. Il y a donc un sentiment de sécurité qui peut être dangereux dans certains contextes.

    Le vrai de problème vient des sites auquels ont s’identifie : ils utilisent un système d’authentification faible (les pires étant ceux qui empêchent l’utilisation de mot de passe de plus de 8 caractères…). En revanche, avec le principe de clé privée, clé publique, on peut imaginer des systèmes bien performant : chaque mot de passe est unique (donc même si on capte d’une manière ou d’une autre la donnée, elle est inutilisable). Couplé à un hardware wallet on aurait donc simplicité d’utilisation et sécurité fortement accrue.

    Crypto noob but I try to fix it

    nakhomN 1 réponse Dernière réponse
    0
  • nakhomN Hors-ligne
    nakhomN Hors-ligne
    nakhom
    a répondu à Tulsene le dernière édition par
    #5

    @tulsene - Nope, tu unlock le biniou, et il remplit automatiquement les champs login et password. Pas besoin de copier le MdP en clair, pour le coller dans l’invit’ d’authentification.

    La faille, ici, vient de la création de la paire login/password, qui est, elle, vulnérable si créée sur une machine vérolée, en amont du stockage sur l’appareil. Effectivement, j’aimerais bien savoir s’il crée les clefs publique/privée en interne, pour les hermétiser.

    Par contre, sur la version chère, le Mooltipass, le PIN à entrer, pour débloquer le bouzin, se tape sur le hardware, comme un Ledger. Pour le MemType, j’ai l’impression que c’est au clavier, rapport à qu’il n’y a pas d’écran OLED ni de petit bouton de navigation. Par contre, automatiser un poutrage de clef cryptée, offline, quand branchée seulement au besoin, ça commence à faire un cahier des charges pesant, pour l’attaquant, et la fenêtre de tir est étroite. Pas mon genre de miser sur les statistiques peu probables, mais ce qui est sûr, c’est qu’entre un VeraCrypt et autres password managers, on n’est pas si mal…

    A cypherpunk's manifesto https://pastebin.com/PtMcsbBP

    TulseneT 1 réponse Dernière réponse
    0
  • TulseneT Hors-ligne
    TulseneT Hors-ligne
    Tulsene
    a répondu à nakhom le dernière édition par
    #6

    @nakhom ok, je n’avais pas capté que le champ était rempli automatiquement par l’appareil, mais je me pose alors la question : est ce que c’est toujours le même mot de passe chiffré qui est utilisé?

    Crypto noob but I try to fix it

    nakhomN 1 réponse Dernière réponse
    0
  • nakhomN Hors-ligne
    nakhomN Hors-ligne
    nakhom
    a répondu à Tulsene le dernière édition par
    #7

    @tulsene a dit dans Solutions hardware chiffrées pour stockage de mots de passe :

    est ce que c’est toujours le même mot de passe chiffré qui est utilisé?

    Comment ça ?

    A cypherpunk's manifesto https://pastebin.com/PtMcsbBP

    TulseneT 1 réponse Dernière réponse
    0
  • TulseneT Hors-ligne
    TulseneT Hors-ligne
    Tulsene
    a répondu à nakhom le dernière édition par
    #8

    @nakhom c’est en fait une question réthorique mal formulée 🙂

    En fait, même si c’est l’appareil qui rempli le champ et que le champ rempli est chiffré, comme c’est toujours la même information qui est utilisée, si un attaquant à accès à cette information il est donc en mesure d’utiliser ton mot de passe.

    Crypto noob but I try to fix it

    nakhomN 1 réponse Dernière réponse
    0
  • nakhomN Hors-ligne
    nakhomN Hors-ligne
    nakhom
    a répondu à Tulsene le dernière édition par
    #9

    @tulsene - Oui, j’avais cet espèce de fantasme que le hardware communiquait en chifrré avec l’interface, comme le Ledger, mais c’est une connerie, dès l’instant que l’application n’est pas dédiée. Cette solution n’apporte en fait pas grand chose de plus qu’un KeyPass, à ceci près que les MdP sont stockés à froid. Tu as raison sur le fait que ça peut induire un faux sentiment de sécurité. Néanmoins, bien que pas encore parfait, ça permet une toute petite couche de sécurité en plus :

    • Stockage des MdP offline
    • Remplissage des champs automatique [plus de copier/coller]

    Back to square one… 😐

    A cypherpunk's manifesto https://pastebin.com/PtMcsbBP

    1 réponse Dernière réponse
    0
  • raoullevertR Hors-ligne
    raoullevertR Hors-ligne
    raoullevert Bitcoiner
    a écrit sur dernière édition par
    #10

    C’est ni plus ni moins qu’un microcontrôleur AVR qui émule un clavier.
    L’algo de cryptage sur la clef est un peu léger, ce qui est normal au vu des capacité limités du microcontrolleur.
    Aucune sécurité contre les key loggers logiciels.
    Aucune sécurité contre un “sniffing” du port USB (mot de passe envoyé en clair).
    Aucune sécurité en cas de vol.

    Équivalent plus ou moins à un post-it collé sous son clavier, le coté “je suis un flemmard” en plus.

    1 réponse Dernière réponse
    0
  • nakhomN Hors-ligne
    nakhomN Hors-ligne
    nakhom
    a écrit sur dernière édition par
    #11

    PWAH ! Bon, un admin pourrait éditer le titre, voire retirer le sujet, vu l’erreur, svp ? Merci @raoullevert pour les précisions. Des pistes pour une solution de stockage à froid ?

    A cypherpunk's manifesto https://pastebin.com/PtMcsbBP

    Tom SyphersT 1 réponse Dernière réponse
    0
  • raoullevertR Hors-ligne
    raoullevertR Hors-ligne
    raoullevert Bitcoiner
    a écrit sur dernière édition par
    #12

    Cette analyse n’engage que moi, mais d’après ce que je vois c’est plus ou moins un arduino nano. Le ledger que tu cites emploies des solutions un peu plus evoluées. Le tindie a sûrement une utilité, mais pour ma part je n’aurais aucune confiance en l’utilisant.

    Une réponse trouvé à une personne voulant protéger son AVR contre un dump et un reverse :
    “Atmel’s AVR line are not high security devices (unless explicitly noted!) and as such they absolutely don’t come with any code safety guarantee, nor should they! Like all non-secure devices (and sadly even some secure ones,) they are prone to common attacks!”

    Effectivement c’est pratique comme petit puce, mais pas adaptée à quelque chose de sensible.

    1 réponse Dernière réponse
    0
  • Tom SyphersT Hors-ligne
    Tom SyphersT Hors-ligne
    Tom Syphers Modérateur
    a répondu à nakhom le dernière édition par
    #13

    @nakhom, c’est bien de garder, surtout quand c’est des échanges instructifs mais que penses-tu de ce titre?

    1 réponse Dernière réponse
    0
  • raoullevertR Hors-ligne
    raoullevertR Hors-ligne
    raoullevert Bitcoiner
    a écrit sur dernière édition par
    #14

    il faut rajouter : vous avez 2 heures pour répondre.

    1 réponse Dernière réponse
    0
  • Tom SyphersT Hors-ligne
    Tom SyphersT Hors-ligne
    Tom Syphers Modérateur
    a écrit sur dernière édition par
    #15

    Allez, 3 ! 🙂

    nakhomN 1 réponse Dernière réponse
    0
  • nakhomN Hors-ligne
    nakhomN Hors-ligne
    nakhom
    a répondu à Tom Syphers le dernière édition par nakhom
    #16

    @tom-syphers - Perfecto, merci !

    A cypherpunk's manifesto https://pastebin.com/PtMcsbBP

    1 réponse Dernière réponse
    0

  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
  • Récent
  • Mots-clés
  • Utilisateurs
  • Groupes