[Accueil] [Plan] [Introduction] [Solutions] [Clés] [Qualité] [Ouverture] [Produits] [Conclusion] [Ressources]
[début] Longueurs de clé et niveau de sécurité (2/2) [précédent] [suivant]

* Génération et stockage des clés *

* Des faiblesses de conception ou d'implémentation peuvent rendre possibles des attaques plus efficaces que celles consistant à attaquer l'algorithme de front

* Mots de passe et stockage
o Si les clés dérivent d'un mot de passe ou sont protégées par un mot de passe, les attaques par dictionnaire sont possibles
o Clés stockées de façon non sécurisée

* La qualité du générateur pseudo-aléatoire est plus importante que la longueur de la clé
o Historiquement : toujours le point faible
o Actuellement : toujours le point faible bien trop souvent
o Exemples : SSL dans Netscape 1.1, Kerberos v4, etc

* Il est rare de trouver des implémentations avec un générateur pseudo-aléatoire de qualité : imprévisible, non-périodique et aléatoire sur le plan statistique

*********************************************************************
HSC ® © Hervé Schauer Consultants 1998-1999 - 142, rue de Rivoli - 75001 Paris
Téléphone : +33 141 409 700 - Télécopie : +33 141 409 709 - Courriel : <secretariat@hsc.fr>
- Page 18 -