Décidément, même la NSA et l'US CYBERCOM sont des geeks..Maintenant, j'en suis sur.
Peut-être avez-vous entendu parler d'une découverte assez originale faite sur le logo du CYBERCOM :
Si l'on regarde attentivement, le cercle doré intérieur fait apparaitre une suite alpha numérique qui parait aléatoire : 9ec4c12949a4f31474f299058ce2b22a
Que nenni ! Cette formule a évidemment excité l'imagination des geeks et hackers de tout poil qui se sont demandés ce que pouvait bien signifier cette phrase. Il est vrai que la NSA excite particulièrement notre imagination !
Wired, magazine en ligne, a lancé un concours à celui qui réussirait à comprendre le sens de ce code.
Au final, assez décevant d'ailleurs, puisque le résultat fut trouvé par un lecteur en un peu moins de 3h. Il s'agissait d'un condensé cryptographique ou hash ou encore condensat de la mission dévolue au CYBERCOM :
USCYBERCOM plans, coordinates, integrates, synchronizes, and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full-spectrum military cyberspace operations in order to enable actions in all domains, ensure freedom of action in cyberspace for the U.S. and its allies, and deny the same to adversaries.
Qu'est-ce qu'une fonction de hashage ? Pour les plus curieux, vous pouvez aller lire l'article.
En résumé, un tel outil transforme une donnée numérique de tout type (texte, logiciel..) en une suite de chiffres et de lettres. Ce procédé cryptographique est très utilisé en cryptographie afin de garantir l'intégrité de l'information. En effet, la fonction mathématique utilisée garantit en théorie deux choses :
=> deux données dont on calcule le condensat n'obtiendront jamais la même empreinte => il est impossible de retrouver la donnée d'origine à partir du condensat...
Et c'est là que l'on commence à rire : en effet, si la première condition n'est plus remplie, on parle de collisions. Or, MD5 est un protocole assez ancien et il a été prouvé qu'il était faillible et qu'on pouvait imaginer de nombreuses collisions.
Des programmes comme John The Ripper ou CAIN sont ainsi connus pour permettre de retrouver l'information originale à partir des condensats.
Il existe d'ailleurs de nombreux algorithmes de chiffrement par condensat et ils sont souvent utilisés pour la gestion des mots de passe. Le programme ne retient que le condensat, calculé lors de l'enregistrement du mot de passe, et recalcule à chaque connexion le condensat de l'information entrée. En cas d'équivalence, la condition est remplie et vous avez votre accès. Cela permet notamment de garantir (en théorie), que si la machine est compromise, on ne retrouve pas directement votre mot de passe.
En bref, MD5 est faible ! Il existe d'autres procédés plus forts (SHA1, SHA2) même s'ils sont également remise en cause. Le NIST (organisme de normalisation de la SSI aux USA) a d'ailleurs lancé un concours pour le SHA3
Mais il a été utilisé par la NSA et l'US CYBERCOM...Pourquoi ? Pour faire réagir les geeks du monde entier ? Pour un "clin d'oeil" ? Parce que sinon, c'est un peu ridicule !
Un peu moins de mystère donc mais encore plus de questions :) comme souvent !
Source :
http://www.wired.com/dangerroom/2010/07/code-cracked-cyber-command-logos-mystery-solved/
http://www.wired.com/dangerroom/2010/07/solve-the-mystery-code-in-cyber-commands-logo/
vendredi 9 juillet 2010
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire