Des scientifiques de l’université de Princeton ont découvert le moyen de récupérer les clés de cryptage dans la mémoire d’un ordinateur qui vient juste de s’arrêter.
“On pensait jusqu’à présent que les données stockées dans la “mémoire volatile” ne persistaient que quelques secondes après l’arrêt de l’ordinateur. Mais l’équipe s’est rendue compte que les clés de [...]
Source : Le MondeUn chercheur a trouvé un nouveau moyen de casser, ou plutôt de deviner les clés de sécurité comme celles utilisées lors des transactions sécurisées.
Plutôt que de chercher une faille ou d'y aller à la force brute, ce qui peut être très long, il a eu l'idée d'aller épier sur un processeur son unité de prédiction de branche.
Cette unité est utilisée pour faire des calculs prédictifs sur les opérations à venir et ainsi d'essayer de remplir au mieux les pipelines (ou files d'attente) des processeurs avec le minimum de risque de se tromper. En cas d'erreur de cette unité, il faut vider le pipeline entièrement, ce qui fait perdre beaucoup de temps.
Selon le chercheur, il ne faut que quelques millièmes de secondes pour retrouver une clé de 512 bits. Il va présenter sa découverte lors de la prochaine conférence RSA.
Si elle s'avère facile à mettre en oeuvre, ce sera une révolution dans le monde très fermé de la sécurité et chez les fondeurs de processeurs, car il serait difficile, voir impossible d'imaginer de se passer de ces unités de prédiction sans accepter de perdre une énorme partie de la puissance de nos CPU.
Dans le cadre de son initiative Open Storage, Sun Microsystems met dans le domaine public le protocole permettant d'uniformiser les solutions de cryptage sur supports magnétiques.
Casser la voix
Patrick Bruel
Do Sol
1- Si, ce soir, j'ai pas envie d'rentrer tout seul,
Rém Fa
Si, ce soir, j'ai pas envie d'rentrer chez moi,
Do Sol
Si, ce soir, j'ai pas envie d'fermer ma gueule,
Rém Fa
Si, ce soir, j'ai envie d'me casser la voix,
Do Sol Rém Fa
R- Casser la voix, casser la voix, Casser la voix, casser la voix.
Do Sol
2- J'peux plus croire tout c'qui est marqué sur les murs
Rém Fa
J'peux plus voir, la vie des autres même en peinture
Do Sol
J'suis pas là pour les sourires d'après minuit
Rém Fa
M'en veux pas si ce soir j'ai envie.
Do Sol Rém Fa
R- D'me casser la voix, casser la voix Casser la voix, casser la voix.
3- Do
Les amis...
SanDisk commercialise deux clés qui protègent les fichiers grâce à un système de cryptage évolué et un mot de passe.
Transcend en a profité pour annoncer aussi ses nouvelles clés USB. On commence par les JetFlash 220 qui vous propose une capacité allant jusqu'à 8Go ainsi qu'un lecteur biométrique et un cryptage en 256-Bit AES. Comptez 17800¥ soit 110? pour la version 8Go.
Alors que la loi Hadopi impose l'obligation de sécuriser sa connexion Wi-Fi, un groupe de travail emmené par le professeur Johannes Skaar a démontré que même le cryptage quantique n'était pas parfait. Si la technique reste inviolable, en revanche le matériel ne l'est pas. [Lire la suite]
La publication de l'algorithme de cryptage qui protège les conversations GSM représente-t-elle une réelle menace ? Les avis sont partagés.
Une faiblesse dans la création des clés OpenSSH sur les serveurs Linux Debian expose de très nombreux serveurs aux pirates. Il leur suffit en effet de vingt minutes pour casser les clés SSH et prendre possession d'une machine aux sésames vulnérables. La vulnérabilité est, bien entendu, désormais largement exploitée sur Internet.
Quand 59 copies ne suffisent tout juste pas, faire 60 copies de clés USB d’un seul coup avec le duplicateur Virtual Console est un vrai bonheur. Il permet aussi le cryptage 128 bits en option et la possibilité de reproduire les fichiers eux-mêmes (au lieu d’écrire des miroirs binaires).
Il ne lui faut que 2 minutes [...]
Comment lire ses DVD video ? En cassant le cryptage.
Voilà, je suis presque un citoyen hors-la-loi : en effet, je sais lire mes DVD video.
Voici la situation : il s'agit d'un cadeau... difficilement utilisable, comme le pseudo CD audio. Je suis en possession légale d'un coffret...
On continue dans le cryptage de données avec Aluratek, qui a annoncé sa nouvelle ligne de disques durs externes Tornado, utilisant des clés RFID. Concrètement, vous devrez laisser une petit clé dans le boîtier du disque dur pour pouvoir accéder aux données qui y sont stockées (2 clés sont livrées). Comptez 119$ pour la version [...]
La firme de Redmond a mis à la disposition des forces de police un ensemble d'outils qui déjouent son propre logiciel de cryptage BitLocker. À condition d'y recourir directement sur les ordinateurs présents sur une scène de crime.
La firme de Redmond a mis à la disposition des forces de police un ensemble d'outils qui déjouent son propre logiciel de cryptage BitLocker. À condition d'y recourir directement sur les ordinateurs présents sur une scène de crime.
La firme de Redmond a mis à la disposition des forces de police un ensemble d'outils qui déjouent son propre logiciel de cryptage BitLocker. À condition d'y recourir directement sur les ordinateurs présents sur une scène de crime.