algorithme de haschage SHA-1 cassé

Avis et alertes de sécurité au jour le jour (aucune question posée dans ce sous-forum)

Modérateur: Modérateurs et Modératrices

algorithme de haschage SHA-1 cassé

Messagede piratebab » 26 Fév 2017, 20:17

L'algorithme SHA-1 avait déja fait l'objet de nombreuses alertes, par exemple du CERT en 2015
http://www.cert.ssi.gouv.fr/site/CERTFR ... T-042.html
La vulnérabilité de SHA-1 est maintenant confirmée par des chercheurs de google
http://www.numerama.com/tech/235436-sha ... sha-1.html

Il faut dons éviter d'utiliser cet algorithme, et passer à des versions plus robustes (SHA-256 par exemple)
Avatar de l’utilisateur
piratebab
Modérateur
 
Messages: 5757
Inscription: 30 Aoû 2004, 18:20

Re: algorithme de haschage SHA-1 cassé

Messagede pierre » 27 Fév 2017, 00:40

Merci Pirate,

Qu'est-ce qu'un hashcode (on dit " condensat " en français ou, parfois, "chiffre clé", mais, le 27 févr 2003, le Journal Officiel de la langue française a dit :


Image
Terminologie officielle française : Hachage) ?


Parlons de hachage :
Hashcode (Fonction de hachage)

Dans cet article, assez long, on parle de beaucoup de choses dont l'intérêt des hashcodes :

Un "chiffre clé" est une valeur calculée par un algorithme de hachage (les plus universellement utilisés sont CRC16, CRC32, NTLM, MD5, SHA-1, SHA-2, SHA-256) appliqué à une donnée (contenu d'un fichier, chaîne de caractères comme un "mot de passe", etc. ...), uniquement la donnée et toute la donnée. Peu importe le nom du contenant (s'il y en a un - nom du fichier...), ses attributs, ses dates prétendues de création ou de dernière modification, etc. ... qui sont toutes des données externes à la donnée elle-même (elles forment l'enveloppe dont on ne doit pas tenir compte - on ne tient compte que du contenu).


On y parle aussi de l’obsolescence des algorithmes MD5 et SHA-1 :
Depuis 2004 pour MD5 et 2012 pour SHA-1, ces deux algorithmes commencent à être en retrait (des collisions commencent à pouvoir être calculées à volonté pour MD5, dès 2004).


Mais, qu'est-ce qu'une collision ?
Collision

Pour en savoir plus : quelques fonctions de hachage :
MD5
SHA-1
SHA-256


Pour vous en servir, par exemple pour calculer le hashcode d'un fichier et soumettre ce hashcode à VirusTotal - Analyse de fichiers - Multi-antivirus gratuit en ligne sans avoir à uploader le fichier, installez :
HashTab

HashTab calcule les condensats dans de nombreux algorithmes. Les algorithmes supportés par HashTab dans sa version actuelle (6.0.0.28 au moment de la mise à jour de cet article - vérification du 30.06.2016) sont :

  1. Adler32
  2. BLAKE2sp
  3. Btih
  4. CRC32
  5. CRC64 (new)
  6. ED2K
  7. Gost
  8. Keccak-224 (new)
  9. Keccak-256 (new)
  10. Keccak-384 (new)
  11. Keccak-512 (new)
  12. MD2
  13. MD4
  14. MD5
  15. Ripemd-128
  16. Ripemd-160 (new)
  17. Ripemd-256
  18. Ripemd-320
  19. SHA-1
  20. SHA-2 SHA-256
  21. SHA-2 SHA-256 base 64
  22. SHA-2 SHA-384
  23. SHA-2 SHA-512
  24. SHA3-224
  25. SHA3-256
  26. SHA3-384
  27. SHA3-512
  28. TTH
  29. Tiger
  30. Whirlpool



Un usage très intelligent des hashcodes (condensats) est celui du contrôle d'intégrité :
On construit une base de données des hashcodes SHA-256 de tous les fichiers système et applications tels que proposés par les éditeurs (Microsoft, Mozilla, Adobe, Linux, Unix, etc. tous les logiciels de tous les éditeurs de logiciels, incluant tous les pilotes de tous les fabricants de périphériques, etc.)

On développe un outil qui calcul les hashcodes SHA-256 de tous les fichiers présents dans un ordinateur.

Tout ce qui a un hashcode connu de la base de données est sain.
Tout le reste est inconnu.
C'est le contrôle d'intégrité.
Ce qui ne veut absolument pas dire que c'est un malware - la lettre que vous avez écrite à votre belle-mère n'est pas un malware... enfin... je crois. Les fichiers inconnus sont, probablement tous, vos fichiers personnels. Ils doivent être testés, rien de plus.
Ce n'est qu'après que l'on arbitre et on prend des décisions.


Notons un usage des hashcodes dans le tri des données (une structure de données comme le sont l'indexation ou les arbres-B) sous le vocable français d'Adressage dispersé.


C'était un peu de lecture pour vos longues soirées d'hiver :yes:

Cordialement
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 28427
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant


Retourner vers Alertes

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 45 invités