Tag Archive: crypto


…………………………………………………………………………..
………………o****o…………………………………………………
………………….o******o………………………………………….
………………………o*******o…………………………………..
…………………………..o*******o ……………………………..
…………………………….o*******o…………………………….
……………………………..o*******o……………………………
…………………………….o********o……………………………
……………………………o*********o…………………………..
…………………………o***********o…………………………..
………………………o*************o………………………….
…………………….o**************o………………………….
……………………o******o**o****o…………………………..
…………………..o*****o      o****o…………………………
…………………..o*****o      o****o……………………………………..
…………………..o*****o      o****o*oo***oo…………………….
………………….. o*****o     o***********o……………………..
……………………..o******o**********o………………………
………………………..o************o………………………..
…………………………….o*******o            AVID and Alexey, a russian speaker, travelled with me from Paris to Besançon by car. A very nice moment, I was surprised we had so much to talk about, despite we were perfect strangers one another. I learnt a lot during the 5 hours of our global discussion, and a lot more when we got back together to Paris a few days later.

The day after, David Hulton gave his talk about FPGA’s, which I had never heard about. I didn’t catch anything about it, I was really lost. I had made a self-commitment not to interview or film anyone unless I would understand a little bit of what he was doing. So I simply decided to skip David. But he challenged me later : « So, are you going to interview us ? ». Couldn’t refuse any longer, and didn’t want to. I asked him about

  • another definition of hacking : mastering a system by getting to its limits.

but he didn’t precisely answer this one, too abstract maybe, or my English accent was really bad. Instead of that, he told me about his vision of hacking, and how he got interested in FPGA’s. I must confess although I was shaking head to help him develop his speech, I couldn’t understand a bit of it. Too much technical stuff : DES, FPGA, chip, CPU etc. I got all that later, when I translated and subtitled the interview. And yes, finally it makes sense !

Publicités

Philippe Oechslin dissèque devant son auditoire une clef USB multi-passes.

Sa maîtrise des algorithmes de crypto lui permet de déduire le « panic password », censé cacher ou détruire les données contenues sur la clef en cas d’urgence, par exemple au passage d’une frontière.

Il fait la preuve que cette clef ne permet pas de protéger ou effacer des données ultra-sensibles de manière sûre.

Nous sommes à Besançon. Invité par Jérôme Athias à filmer la conférence FrHack, j’ai l’intention d’interroger des conférenciers, des hackers, sur ce qu’ils font et ce qu’ils sont.

Il faudrait une question qui ouvre une porte, qui éclaire quelque chose. Il faudrait qu’elle intéresse celui à qui je la proposerai, pour que l’entretien soit réussi. Pas simple.

Des thématiques surgissent, sans point commun :

  • Le statut d’un white hat, à la fois professionnel et marginal.

  • L’impression que les systèmes grand public livrés sur nos machines ne sont pas sûrs, nos données sont accessibles.

  • Une définition du hacking : l’art de verrouiller et déverrouiller les données.

Réponses :

En filigrane apparaît le paradoxe d’un statut à double tranchant : professionnel et marginal. C’est le seul statut que puisse espérer un consultant expert en sécurité informatique, forme professionnalisée du hacker, réalisant son salaire par des audits ou des tests de pénétration (pentest) auprès d’entreprises. Sa mission : la protection rapprochée des échanges d’information.

Pour aller plus loin :

à propos des Rainbow Tables :

http://versatile1.wordpress.com/2007/04/16/rainbow-tabels/comment-page-1/#comment-23320

%d blogueurs aiment cette page :