Archives par mot-clé : attack

Truecrypt plus fort que le FBI ?

L’année dernière, je décrivais dans ce blog, quelques résultats de  mon mémoire sur le chiffrement de disque. Pour ceux qui l’aurait raté, c’est ici et surtout ici sur le PBKDF2.

Et bien le site globo.com annonce que le FBI vient de baisser les bras après un peu moins d’un ans de calcul intensif en vus de casser par force brute les clés de chiffrements protégeant un conteneur chiffré avec Truecrypt.

Alors comment analyser cette information ? D’un point de vu purement technique c’est une confirmation de la robustesse de Truecrypt face à une attaque toute basique par force brute. Mais ça on le savait déjà, merci le PBKDF2 et les mots de passe sûr. Mais qu’est ce qu’un mot de passe sûr aujourd’hui ? C’est au minimum, un mot de passe de 12 symboles alphanumérique contenant des caractères spéciaux.

Ceci dit, c’est dommage que cette démonstration se face au détriment de la justice, car le conteneur chiffré appartenait à un grand financier Brésilien condamné à 10 ans de prison pour tentative de corruption sur agent de police.

Tester votre Firewall avec nmap

Tester votre Firewall avec nmap

Attention un scan de port sur un serveur qui ne vous appartient pas est considéré comme une attaque.

Afin de savoir si votre firewall fonctionne, vous pouvez utiliser l’utilitaire nmap (http://insecure.org/nmap/). Avec nmap vous allez chercher à savoir quel est l’état de vos ports.

Il y a 3 états possibles :

* open : Le port est ouvert et un service écoute le port.
* closed : Le port est ouvert mais il n’y a aucun service qui écoute le port.
* filtered : Le port est fermé.

Pour utiliser nmap, vous devez vous situer sur un autre serveur (ou de chez vous) et procéder ainsi :

#nmap IPduserveurcible -p leport