<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-4820410292337764293</id><updated>2024-10-25T02:28:08.118+01:00</updated><category term="MD5"/><category term="NIST"/><category term="OWASP"/><category term="SHA"/><category term="algorithme de cryptage"/><category term="application web"/><category term="cryptographie"/><category term="sécurité"/><title type='text'>InfoSecDz</title><subtitle type='html'>Blog dédié à la sécurité informatique, axé sur la description d&#39;outils et de méthodologies</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://infosecdz.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4820410292337764293/posts/default'/><link rel='alternate' type='text/html' href='http://infosecdz.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>3</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-4820410292337764293.post-4414971079148968682</id><published>2009-08-24T09:35:00.020+01:00</published><updated>2009-08-27T15:42:24.077+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="algorithme de cryptage"/><category scheme="http://www.blogger.com/atom/ns#" term="cryptographie"/><category scheme="http://www.blogger.com/atom/ns#" term="MD5"/><category scheme="http://www.blogger.com/atom/ns#" term="NIST"/><category scheme="http://www.blogger.com/atom/ns#" term="SHA"/><title type='text'>Pourquoi il ne faut plus utiliser le MD5?</title><content type='html'>&lt;span style=&quot;font-family:arial;&quot;&gt;&lt;div align=&quot;justify&quot;&gt;Beacoup d&#39;applications Web et de logiciels en général, utilisent le MD5 pour entre autre stocker les mots de passe des utilisateurs. &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;br /&gt;Créé en 1991 par Ronald Riverst (RSA security), le MD5 est une fonction de hashage qui à partir d&#39;un fichier numérique calcule une empreinte (ou hash) unique de 128 bits.&lt;br /&gt;&lt;br /&gt;Les fonctions de hashage sont à sens unique, c&#39;est à dire, qu&#39;on ne peut pas reconstituer un document à partir de son empreinte. C&#39;est ce qu&#39;on appelle la propriété de &quot;&lt;strong&gt;1° préimage&lt;/strong&gt;&quot;.&lt;br /&gt;&lt;br /&gt;Une fonction de hashage doit satisfaire deux autres propriétés: &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:78%;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-size:78%;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;font-size:78%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;- &lt;strong&gt;2° préimage&lt;/strong&gt;: si on a un message &lt;em&gt;m1&lt;/em&gt;, il est difficile de trouver un autre message &lt;em&gt;m2&lt;/em&gt; tel que h(&lt;em&gt;m1&lt;/em&gt;)=h(&lt;em&gt;m2&lt;/em&gt;). &lt;/div&gt;&lt;div align=&quot;justify&quot;&gt;&lt;span style=&quot;font-size:78%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;- &lt;strong&gt;résistance aux collisions&lt;/strong&gt;: il est difficile de trouver deux messages distincts &lt;em&gt;m1&lt;/em&gt; et &lt;em&gt;m2&lt;/em&gt; tel que h(&lt;em&gt;m1&lt;/em&gt;)=h(&lt;em&gt;m2&lt;/em&gt;).&lt;br /&gt;&lt;br /&gt;Mise à part l&#39;insuffisance de la taille de l&#39;empreinte (128bits) pour garantir une sécurité à long terme, le MD5 a été l&#39;objet de diverses attaques qui ont prouvé sa faiblesse d&#39;un point de vue cryptographique.&lt;br /&gt;&lt;br /&gt;Parmi ces attaques citons:&lt;br /&gt;&lt;br /&gt;- &lt;strong&gt;1993&lt;/strong&gt;: découverte d&#39;une &quot;pseudo-collison&quot; dans la fonction de compression du MD5.&lt;br /&gt;&lt;span style=&quot;font-size:78%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;- &lt;strong&gt;1996&lt;/strong&gt;: découverte d&#39;une faille permettant de créer des collisions à la demande sur une version modifiée (affaiblie) du MD5 (faille jugées non critique).&lt;br /&gt;&lt;span style=&quot;font-size:78%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;- &lt;strong&gt;2005&lt;/strong&gt;: une équipe chinoise annonce avoir créé une collison complète en à peine 1 heure (avec un IBM p690 cluster).&lt;br /&gt;&lt;span style=&quot;font-size:78%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;- &lt;strong&gt;2007&lt;/strong&gt;: un groupe de chercher annonce la découverte d&#39;un méthode de création de deux fichiers produisant le même chucksum MD5.&lt;br /&gt;&lt;span style=&quot;font-size:78%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;- &lt;strong&gt;Décembre 2008&lt;/strong&gt;: création d&#39;un faux certificat SSL valide.&lt;br /&gt;&lt;br /&gt;Dans son «Guide de la gestion des mots de passe à l&#39;usage des entreprise», le NIST qui est l&#39;organisme américain de standardisation, rappelle que l&#39;utilisation des algorithmes de la famille MD5 n&#39;a jamais était approuvée par ses services et recommande aux entreprises américaines d&#39;utiliser des algorithmes de la famille SHA (Secure Hash Algorithm).&lt;br /&gt;&lt;br /&gt;Le NIST recommande aussi l&#39;utilisation de HMAC (Hash Message Authentication Code) pour améliorer la robustesse de l&#39;empreinte générée. Le HMAC est une fonction mathématique qui a comme entrée le mot de passe en clair et un grain de sel (une valeur aléatoire) et en sortie l&#39;empreinte du mot de passe. l&#39;utilisation de cette fonction rend difficile les attaque par rainbow tables.&lt;/span&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://infosecdz.blogspot.com/feeds/4414971079148968682/comments/default' title='Publier les commentaires'/><link rel='replies' type='text/html' href='http://infosecdz.blogspot.com/2009/08/pourquoi-il-ne-faut-plus-utiliser-le.html#comment-form' title='2 commentaires'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4820410292337764293/posts/default/4414971079148968682'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4820410292337764293/posts/default/4414971079148968682'/><link rel='alternate' type='text/html' href='http://infosecdz.blogspot.com/2009/08/pourquoi-il-ne-faut-plus-utiliser-le.html' title='Pourquoi il ne faut plus utiliser le MD5?'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>2</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4820410292337764293.post-2374129248527439470</id><published>2009-08-17T14:06:00.001+01:00</published><updated>2009-08-21T13:58:22.328+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="application web"/><category scheme="http://www.blogger.com/atom/ns#" term="OWASP"/><category scheme="http://www.blogger.com/atom/ns#" term="sécurité"/><title type='text'>WebGoat: un outil didactique pour la sécurité des applications Web</title><content type='html'>&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUGKUxpxnw8hyphenhyphenDQxdgS6p8pjk1isdpPzXzV0UNk6ANDQXEuk3vLfEk89s412NLp6aYqN36bb3j2lNtltaRCFd3ZNloabcsJCQn0DFUfByoXq6sXW74GSmXtCydI20eRvb18v1ebVPMMlg/s1600-h/webgoat2.jpeg&quot;&gt;&lt;img id=&quot;BLOGGER_PHOTO_ID_5370920250396686114&quot; style=&quot;WIDTH: 320px; CURSOR: hand; HEIGHT: 206px&quot; alt=&quot;&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUGKUxpxnw8hyphenhyphenDQxdgS6p8pjk1isdpPzXzV0UNk6ANDQXEuk3vLfEk89s412NLp6aYqN36bb3j2lNtltaRCFd3ZNloabcsJCQn0DFUfByoXq6sXW74GSmXtCydI20eRvb18v1ebVPMMlg/s320/webgoat2.jpeg&quot; border=&quot;0&quot; /&gt;&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;p align=&quot;justify&quot;&gt;&lt;br /&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_0&quot;&gt;WebGoat&lt;/span&gt; est une &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_1&quot;&gt;plateforme&lt;/span&gt; éditée par &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_2&quot;&gt;l&#39;OWASP&lt;/span&gt; &lt;a href=&quot;http://www.owasp.org/&quot;&gt;(Open &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_3&quot;&gt;Web&lt;/span&gt; Application &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_4&quot;&gt;Security&lt;/span&gt; &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_5&quot;&gt;Project&lt;/span&gt;&lt;/a&gt;) destinée à la formation aux attaques contre les applications &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_6&quot;&gt;Web&lt;/span&gt;. &lt;br /&gt;Délibérément vulnérable à diverses attaques, &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_7&quot;&gt;WebGoat&lt;/span&gt; se présente sous la forme de leçons avec des explications et des défis à relever.&lt;br /&gt;À travers les différentes leçons, l&#39;utilisateur doit montrer sa compréhension d&#39;une notion de sécurité en exploitant une vulnérabilité. Chaque leçon couvre une thématique (&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_8&quot;&gt;Sql&lt;/span&gt; injection , &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_9&quot;&gt;XSS&lt;/span&gt;, vol de session, etc) et des aides sous la forme d&#39;astuces sont disponibles.&lt;br /&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_10&quot;&gt;WebGoat&lt;/span&gt; permet aux utilisateurs d&#39;apprendre les bases de la sécurité des applications &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_11&quot;&gt;Web&lt;/span&gt; de manières pratique, sécurisée et légale. &lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;&lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_12&quot;&gt;WebGoat&lt;/span&gt; est disponible au &lt;span class=&quot;blsp-spelling-error&quot; id=&quot;SPELLING_ERROR_13&quot;&gt;téléchargement&lt;/span&gt; &lt;a href=&quot;http://code.google.com/p/webgoat/downloads/list&quot;&gt;ici&lt;/a&gt;&lt;/p&gt;&lt;p align=&quot;justify&quot;&gt;Des vidéos des solutions des différents leçons sont disponibles &lt;a href=&quot;http://yehg.net/lab/pr0js/training/webgoat.php&quot;&gt;ici &lt;/a&gt;&lt;/p&gt;</content><link rel='replies' type='application/atom+xml' href='http://infosecdz.blogspot.com/feeds/2374129248527439470/comments/default' title='Publier les commentaires'/><link rel='replies' type='text/html' href='http://infosecdz.blogspot.com/2009/08/webgoat-un-outil-dedactique-pour-la.html#comment-form' title='1 commentaires'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4820410292337764293/posts/default/2374129248527439470'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4820410292337764293/posts/default/2374129248527439470'/><link rel='alternate' type='text/html' href='http://infosecdz.blogspot.com/2009/08/webgoat-un-outil-dedactique-pour-la.html' title='WebGoat: un outil didactique pour la sécurité des applications Web'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiUGKUxpxnw8hyphenhyphenDQxdgS6p8pjk1isdpPzXzV0UNk6ANDQXEuk3vLfEk89s412NLp6aYqN36bb3j2lNtltaRCFd3ZNloabcsJCQn0DFUfByoXq6sXW74GSmXtCydI20eRvb18v1ebVPMMlg/s72-c/webgoat2.jpeg" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4820410292337764293.post-8836577095847473571</id><published>2009-08-17T11:18:00.000+01:00</published><updated>2009-08-17T13:01:57.279+01:00</updated><title type='text'>3,2,1,0.... et c&#39;est parti</title><content type='html'>&lt;div align=&quot;justify&quot;&gt;Donc voila je viens de créer mon premier blog, faut dire que je ne suis pas un adepte du &quot;broadcast yourself&quot; mais je trouve qu&#39;un blog est un bon moyen de communication et de diffusion.&lt;br /&gt;&lt;br /&gt;Ce blog sera consacré aux problématiques liées à l&#39;informatique en général et la sécurité en particulier.&lt;br /&gt;&lt;br /&gt;je vais essayer de faire des retours d&#39;expérience sur mes travaux en cours (projets, outils ou simple reflexion). &lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://infosecdz.blogspot.com/feeds/8836577095847473571/comments/default' title='Publier les commentaires'/><link rel='replies' type='text/html' href='http://infosecdz.blogspot.com/2009/08/3210-et-cest-parti.html#comment-form' title='4 commentaires'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4820410292337764293/posts/default/8836577095847473571'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4820410292337764293/posts/default/8836577095847473571'/><link rel='alternate' type='text/html' href='http://infosecdz.blogspot.com/2009/08/3210-et-cest-parti.html' title='3,2,1,0.... et c&#39;est parti'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>4</thr:total></entry></feed>