IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Humour : Un homme évite la prison grâce à son mot de passe
Que les policiers n'ont pas pu déchiffrer

Le , par Katleen Erna

82PARTAGES

1  0 
Humour : Un homme évite la prison grâce à son mot de passe, que les policiers n'ont pas pu déchiffrer

Comme si la floraison incessante de nouvelles émissions de télé-réalité ne suffisaient pas, un Australien a décidé de se créer son propre Secret Story personnel. Rohan James Wyllie, qui partageait une maison avec trois autres locataires (deux hommes et une femme) a en effet transformé leur habitation en un véritable Big Brother.

L'homme avait percé un grand nombre de trous dans les murs et portes des pièces occupées par ses colocataires. Dans chaque trou se trouvaient micros et caméras, tous reliés par un réseau de câblage à l'ordinateur situé dans la chambre du suspect. Lors de sa perquisition, la police a de plus constaté que les noms des fichiers vidéos présents sur la machine pouvaient correspondre à des scènes de la vie privée des trois autres occupants de la maison.

Mais toutes ces données étaient cryptées. Les forces de l'ordre ont alors fait appel à divers experts en sécurité informatique mais rien à faire, le schéma de chiffrement protégeant le PC de Wyllie ne put être craqué.

Les policiers se retrouvèrent alors dans une impasse, il leur fut impossible de prouver si les vidéos contenues dans le disque dur du suspect correspondaient bien à des enregistrements illégaux.

Cela allégea considérablement les charges qui pesaient contre le prévenu (dont l'avocat révéla plus tard qu'il souffrait d'une schizophrénie de type paranoïaque) qui évita ainsi une lourde peine de prison.

Le statut juridique du chiffrement n'a en effet toujours pas été clairement défini dans de nombreux pays du monde.

Morale de l'histoire ? A génie informatique, rien d'impossible. Vous êtes libres d'effectuer les pires malhonnêtetés du monde, tant que vous savez installer une barrière imparable protégeant l'accès à votre ordinateur, et donc aux preuves de vos méfaits. Peu importe que vous soyez un cleptomane fétichiste qui conserve sur son disque dur une photographie de chacune de ses prises (retouchée sous photoshop avec ajout de petits cœurs bien sûr). Tant que vous savez très bien en interdire l'accès aux étrangers, vous ne risquez (presque) rien. Pas vu, pas pris !

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de Plorf
Membre habitué https://www.developpez.com
Le 23/10/2009 à 6:57
Mouais,
je doutes un peu,
est-ce que effectivement du RSA ou de l'EAS en 2048bits protège effectivement ?

J'aurais tendance à penser que le chiffre militaire à quand même et toujours une longueur d'avance. d'ailleurs le 2048bits est illégal, est-ce que c'est car le chiffre ne l'as toujours pas cassé?
1  0 
Avatar de GanYoshi
Membre chevronné https://www.developpez.com
Le 23/10/2009 à 7:38
Citation Envoyé par Plorf Voir le message
Mouais,
je doutes un peu,
est-ce que effectivement du RSA ou de l'EAS en 2048bits protège effectivement ?
Selon wikipedia à propos du RSA :
uelques experts croient possible que des clefs de 1024 bits seront cassées dans un proche avenir (bien que ce soit controversé), mais peu voient un moyen de casser des clefs de 4096 bits dans un avenir prévisible. On présume donc que RSA est sûr si la taille de la clé est suffisamment grande. On peut trouver la factorisation d'une clé de taille inférieure à 256 bits en quelques heures sur un ordinateur individuel, en utilisant des logiciels librement disponibles. Pour une taille allant jusqu'à 512 bits, et depuis 1999, il faut faire travailler conjointement plusieurs centaines d'ordinateurs. Par sûreté, il est couramment recommandé que la taille des clés RSA soit au moins de 2048 bits.

Pas trouvé d'info sur l'AES par contre.

Citation Envoyé par Plorf Voir le message
J'aurais tendance à penser que le chiffre militaire à quand même et toujours une longueur d'avance. d'ailleurs le 2048bits est illégal, est-ce que c'est car le chiffre ne l'as toujours pas cassé?
Je pense aussi, par contre je n'ai pas trouvé d'info qui indique que le chiffrage 2048bits est illégal, tu as une source ?
1  0 
Avatar de sidt
Membre du Club https://www.developpez.com
Le 23/10/2009 à 8:04
En France, un chiffrement lourd est autorisé à condition que la clé soit donné à un organisme tiers (afin justement de permettre la justice de décrypter. grosso modo, en france tu peux protéger tes données légales).
Si tu ne donnes pas ta clé, cela n'allégera pas les charges contre toi, bien au contraire ! Il faut se souvenir d'une chose, la justice possède une arme fatale en france (surtout au tribunal de grande instance) : "L'intime conviction du juge" Donc pas besoin de preuve pour te coller une peine ! Et si on trouve rien on double le tout avec "Destruction de preuves" (forcement, si on trouve pas c'est que tu as détruit les preuves).

Et oui, on se moque de la justice Américaine (à juste titre sur certains points) mais EUX ils ont besoin de preuves pour condamner les gens.

Du point de vue technique, un code AES 256bits suffit (selon la NSA, annonce de 2003). Par contre, il faut bien faire attention aux implémentations informatiques qui sont très souvent coder en C ou autre langage évolué qui génère donc un code pas tout à fait pareil que vous aimeriez... ceci permet souvent aux petits crackers de diminuer considérablement le nombre de bits de cryptage. Donc un conseil pour bien crypter, utiliser le langage ASM. (si vous savez faire que du click&code, veuillez utiliser des libraries déjà codées en assembleur)

Sinon l'algo RSA en 4096bits ne parait pas attaquables de nos jours (si pareil, on fait attention à l'implémentation informatique).

Good Luck
1  0 
Avatar de spidermario
Membre éprouvé https://www.developpez.com
Le 23/10/2009 à 8:17
Citation Envoyé par Plorf Voir le message
le 2048bits est illégal, est-ce que c'est car le chiffre ne l'as toujours pas cassé?
Il me semble qu'en France, il n'est plus illégal depuis 2004.
1  0 
Avatar de Seb_de_lille
Membre habitué https://www.developpez.com
Le 23/10/2009 à 8:17
En France, un chiffrement lourd est autorisé à condition que la clé soit donné à un organisme tiers (afin justement de permettre la justice de décrypter. grosso modo, en france tu peux protéger tes données légales).
Si tu ne donnes pas ta clé, cela n'allégera pas les charges contre toi, bien au contraire ! Il faut se souvenir d'une chose, la justice possède une arme fatale en france (surtout au tribunal de grande instance) : "L'intime conviction du juge" Donc pas besoin de preuve pour te coller une peine ! Et si on trouve rien on double le tout avec "Destruction de preuves" (forcement, si on trouve pas c'est que tu as détruit les preuves).
Tu pourrais expliquer ce que tu appelles chiffrement lourd.

Et j'ai de gros doutes sur le fait de donner sa clé à un organisme tiers. Si tu as généré ton couple clé publique/clé privée sur un support type carte à puce, tu en es tout simplement incapable.

Quant au chiffrement symétrique (type AES), on trouve sur les marché des soft de chiffrement type zone central qui permettent de chiffrer des partitions avec le type de clé de ton choix, et sans rien donner à un tiers.
et c'est parfaitement légal.
1  0 
Avatar de GanYoshi
Membre chevronné https://www.developpez.com
Le 23/10/2009 à 8:26
Citation Envoyé par sidt Voir le message
En France, un chiffrement lourd est autorisé à condition que la clé soit donné à un organisme tiers (afin justement de permettre la justice de décrypter. grosso modo, en france tu peux protéger tes données légales).
Si tu ne donnes pas ta clé, cela n'allégera pas les charges contre toi, bien au contraire ! Il faut se souvenir d'une chose, la justice possède une arme fatale en france (surtout au tribunal de grande instance) : "L'intime conviction du juge" Donc pas besoin de preuve pour te coller une peine ! Et si on trouve rien on double le tout avec "Destruction de preuves" (forcement, si on trouve pas c'est que tu as détruit les preuves).
Je croyais que l'intime conviction était valable seulement pour la cours d'assise, je me trompe ?

Citation Envoyé par sidt Voir le message
Et oui, on se moque de la justice Américaine (à juste titre sur certains points) mais EUX ils ont besoin de preuves pour condamner les gens.
L'intime conviction vas dans les deux sens.
Mais il existe une méthode qui permet de contrer "l'intime conviction" du juge.
Car il est clair que c'est du foutage de gueule de dire qu'on a rien à se reprocher mais qu'on veux pas donné la clé pour le vérifier, alors qu'il y a tout un système de caméra relié à l'ordinateur en question, qui justement indique le contraire.
La solution est le déni plausible, qui consiste à crypter un volume avec deux clé, une qui cache les vrais données, l'autre qui cache des données bidons.

Seb_de_lille je crois que sidt confond "donner sa clé publique" avec "donner les détails du système de chiffrement quand on en invente" à l'état.
1  0 
Avatar de nprovost
Membre actif https://www.developpez.com
Le 23/10/2009 à 8:58
Article 132-79 du code pénal (voir Legifrance) :
Lorsqu'un moyen de cryptologie au sens de l'article 29 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique a été utilisé pour préparer ou commettre un crime ou un délit, ou pour en faciliter la préparation ou la commission, le maximum de la peine privative de liberté encourue est relevé ainsi qu'il suit :

1° Il est porté à la réclusion criminelle à perpétuité lorsque l'infraction est punie de trente ans de réclusion criminelle ;

2° Il est porté à trente ans de réclusion criminelle lorsque l'infraction est punie de vingt ans de réclusion criminelle ;

3° Il est porté à vingt ans de réclusion criminelle lorsque l'infraction est punie de quinze ans de réclusion criminelle ;

4° Il est porté à quinze ans de réclusion criminelle lorsque l'infraction est punie de dix ans d'emprisonnement ;

5° Il est porté à dix ans d'emprisonnement lorsque l'infraction est punie de sept ans d'emprisonnement ;

6° Il est porté à sept ans d'emprisonnement lorsque l'infraction est punie de cinq ans d'emprisonnement ;

7° Il est porté au double lorsque l'infraction est punie de trois ans d'emprisonnement au plus.

Les dispositions du présent article ne sont toutefois pas applicables à l'auteur ou au complice de l'infraction qui, à la demande des autorités judiciaires ou administratives, leur a remis la version en clair des messages chiffrés ainsi que les conventions secrètes nécessaires au déchiffrement.
1  0 
Avatar de berceker united
Expert éminent https://www.developpez.com
Le 23/10/2009 à 8:59
Intéressante cette affaire et du débat qui s'en suit. En effet, si une personne s'est fait prendre par du P2P, la police débarque et saisie les disques dures. Mais les données sont crypté. Certe, ils peuvent prouvé que sont ton adresse IP qui a été utilisé mais rien chez soit.
J'ai une ex qui elle, avait un système de sécurité assez avancé et bien barbare. Toute les données présent dans son linux est crypté. C'est un poils lent mais le disque ne peut être saisie ainsi et posé sur une autre machine facilement. De plus, les disques dures étaient externalisés de la tour et placé entre deux électroaimants totalement autonome énergiquement. Le petit gâteau sur la cerise , lorsque les batterie et condensateur sont vides, cela relâche un poinçon de 100 kg placé à 2,5 m de hauteur qui transperce les disques dures comme dans du beurre et le pousse dans un bain d'acide.
Pourquoi ? Ben en Biélorussie c'est un peut compliqué et la police débarque assez facilement .

Tout ça pour dire qu'il y a toujours des systèmes assez inventif pour ce protéger, maintenant que l'information est dématérialisé, plus de K7 video, audio, photos. Néanmoins, il est vrai qu'en France cela passerait difficilement à moins d'avoir un bon avocat ou que les données soit totalement détruite ou trop altérées pour être poursuivie.
1  0 
Avatar de Obligen
Membre habitué https://www.developpez.com
Le 23/10/2009 à 9:26
Du langage asm ? Merci pour le grand public
Pour alléger la tâche, vous téléchargez TrueCrypt (libre) et l'exécutez sur vos données sensibles, voire sur le disque dur complet avec un bon AES-256. Vous êtes tranquilles pour un moment.

Bon, il existe des techniques pour cracker les systèmes cryptographiques de ce genre. En effet, les clés secrètes restent dans la RAM aussi longtemps que le système a besoin de décrypter des données. Et quand les gens cryptent un disque complet, le système a besoin d'y accéder en permanence et la clé est donc toujours en RAM. De ce fait, 3 solutions :

  1. L'attaquant a accès au système cible et peut y installer des logiciels. Il lui est donc possible de faire directement un dump complet de la mémoire RAM et d'y rechercher la clé (des logiciels spécialisés existent et trouvent très facilement les clés).
  2. L'attaquant n'a pas accès au système mais peut faire booter le PC sur une clé USB, il peut donc faire un dump de la RAM après reboot du PC.
  3. Le boot est locké, l'attaquant peut tout de même déconnecter la barrette de RAM en la maintenant à basse température avec un spray (quelques euros dans le commerce). Il lui suffit de la reconnecter à son PC spécialement configuré pour l'attaque (PC qui n'écrit pas de données dans cette barrette de RAM par exemple) et de faire le dump.

Le dernier point se base sur la rémanence des données dans une mémoire RAM. En effet, les données ne sont pas immédiatement effacées lors de la mise hors tension d'une mémoire non-volatile, et la température joue un grand rôle. En l'abaissant, il est possible de maintenir les données sur la barrette pendant plusieurs minutes, voire des heures.

Bien sûr, il faut généralement connaître l'algo de cryptage pour trouver le pattern de la clé, ce qui devait faire défaut à l'équipe d'experts de la police ici.

[1] http://www.mydigitallife.info/2008/0...code-download/
1  0 
Avatar de smyley
Expert éminent https://www.developpez.com
Le 23/10/2009 à 9:42
Citation Envoyé par berceker united Voir le message
Toute les données présent dans son linux est crypté. C'est un poils lent mais le disque ne peut être saisie ainsi et posé sur une autre machine facilement. De plus, les disques dures étaient externalisés de la tour et placé entre deux électroaimants totalement autonome énergiquement. Le petit gâteau sur la cerise , lorsque les batterie et condensateur sont vides, cela relâche un poinçon de 100 kg placé à 2,5 m de hauteur qui transperce les disques dures comme dans du beurre et le pousse dans un bain d'acide.
1  0