Hachage sécurisé : la compétition SHA-3

Magazine
Marque
MISC
HS n°
Numéro
6
Mois de parution
novembre 2012
Domaines


Résumé

Les fonctions de hachage sont un élément crucial de la quasi-totalité des architectures de sécurité. Après une récente vague d'attaques novatrices importantes, leur construction a dû être revue et un nouveau standard SHA‑3 est en cours d'élaboration.


1. Des fonctions de hachage

Une fonction de hachage permet d'associer à chaque élément d'un ensemble de données de taille arbitraire une empreinte ou une étiquette choisie dans un petit ensemble (les chaînes de n bits, par exemple). Une telle fonction perd donc nécessairement de l'information : il y a beaucoup moins d'empreintes possibles que de données distinctes et la même empreinte ou étiquette pourra être associée à plusieurs éléments distincts. Cette propriété, parfois associée à d'autres contraintes, est utilisée de multiples façons en informatique et plus particulièrement afin d'apporter des garanties de sécurité.

Dans le cadre de la cryptographie qui nous intéresse ici, les fonctions de hachage constituent un composant essentiel de la quasi-totalité des mécanismes de sécurité, ce qui lui vaut le surnom de couteau suisse de la cryptographie. Les fonctions de hachage interviennent en effet aussi bien dans la gestion des mots de passe, que...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Investigation numérique de l’image disque d’un environnement Windows

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Une investigation numérique requiert de nombreuses étapes. Celles-ci varient en fonction des données disponibles. Une des plus importantes est l’analyse de la mémoire vive (voir MISC N°111 [1]). L’analyse de la mémoire de masse, constituée des événements propres au système d’exploitation apporte de nouveaux éléments. Une fois celles-ci terminées, la corrélation des deux nous permettra de confirmer d’éventuelles hypothèses.

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.