Aller directement au contenu
  • Catégories
  • Récent
  • Mots-clés
  • Utilisateurs
  • Groupes
Réduire
CryptoFR
  1. Accueil
  2. Arnaques, Scams et Vigilance
  3. Securiser vos wallets

Securiser vos wallets

Planifier Épinglé Verrouillé Déplacé Arnaques, Scams et Vigilance
29 Messages 5 Publieurs 506 Vues
  • Du plus ancien au plus récent
  • Du plus récent au plus ancien
  • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • RanivaR Hors-ligne
    RanivaR Hors-ligne
    Raniva
    a écrit sur dernière édition par
    #15

    Mes doigts qui parcours le clavier sans un rythme précis. de l’aléatoire,
    Je me repositionne ensuite dessus et rajoute en plusieurs endroits d’autres caractère au pif (Maj/min ou symbole)

    Binance bonus 10% partagé : https://accounts.binance.com/fr/register?ref=XP6O9V3F
    Suivi de wallet : https://debank.com/
    Airdrop sur Cosmos : https://cosmospug.com/airdrops/

    HercH 1 réponse Dernière réponse
    0
  • HercH Hors-ligne
    HercH Hors-ligne
    Herc
    a répondu à Raniva le dernière édition par
    #16

    Dans ce cas :
    Dice

    🤟

    1 réponse Dernière réponse
    0
  • P Hors-ligne
    P Hors-ligne
    patpro
    a répondu à Raniva le dernière édition par
    #17

    @Raniva a dit dans Securiser vos wallets :

    Une grande partie de mes mdp crypto ressemble à :
    f6556Rzn,bv::ERETdfsGFD5(-7_$$f8d"é’hgsè-(s/.R

    Donc du hazard…en gros je tape un paquet de caractére au pif, ce que fais un générateur de Mdp non ?!

    Nop. Tu n’as pas de vrai aléa là dedans, la probabilité de chaque caractère est dictée par tes habitudes (comme la position de tes mains sur le clavier, le nombre de doigts que tu utilises spontanément pour taper, etc.) et la structure de ton clavier (connue et totalement fixe).
    Alors je te l’accorde, il est particulièrement long et une attaque en force brute exhaustive est probablement vouée à l’échec.

    Maintenant, prends un paquet de tes mots de passe générés de la même manière, et examine-les bien : tu vas retrouver des blocs communs, des enchaînements de 2 ou 3 caractères qui peuvent se répéter plus souvent que ce que tu obtiendrais dans une génération aléatoire.
    Rien que dans ton exemple :

    f6556Rzn,bv::ERETdfsGFD5(-7_$$f8d"é’hgsè-(s/.R

    6556 : pattern de type “keyboard walk”
    ERET : idem
    n,bv : grosse proximité
    dfs : idem
    GFD : keyboard walk
    5(-7_ : idem

    T’es un peu sauvé par le dernier tiers du mdp, mais voilà, tu as pigé l’idée je pense.

    Ces patterns sont soient connues et déjà intégrées dans les logiciels de casse de mots de passe, soient absentes mais analysables avec des outils comme les chaînes de Markov ou mieux la PCFG (programmatic context-free grammar). Dans ce type d’outils tu vas mettre en entrée des exemples de chaînes de caractères à titre d’exemple, et ils vont te sortir un paquet de chaînes de caractères qui reprennent les caractéristiques des exemples tout en étant différentes. C’est à dire qu’ils vont te permettre de créer des milliers ou millions de variations crédibles basées sur le modèle statistique déduit des exemples que tu as fournis en entrée.
    C’est pour ça que les seuls mots de passe valables sont ceux qu’on ne choisi pas et qui sont fabriqués aléatoirement par des machines : si l’aléa est de bonne qualité (au sens mathématique) alors il est impossible d’en tirer un modèle statistique et la seule attaque possible reste la force brute, c’est à dire l’énumération de chaque possibilité, ce qui est globalement ingérable au delà d’une longueur assez courte.

    1 réponse Dernière réponse
    1
  • RanivaR Hors-ligne
    RanivaR Hors-ligne
    Raniva
    a écrit sur dernière édition par
    #18

    C’est bien pour ca que je replace ensuite mon curseur à différents endroits dans le premier jet du mot de passe pour ensuite rajouter des bouts par ci par la.

    J’ai justement pris l’habitude de regarder un peu mes mots de passe afin d’éviter un placement de doigts en particulier , je me force à changer , en général j’essaye de mettre un petite trentaine de caractères, donc oui je suis conscient des patterns récurrente (lettre proche , c’est pour ca que je me replace dans le Mdp pour en rajouter)

    Binance bonus 10% partagé : https://accounts.binance.com/fr/register?ref=XP6O9V3F
    Suivi de wallet : https://debank.com/
    Airdrop sur Cosmos : https://cosmospug.com/airdrops/

    1 réponse Dernière réponse
    0
  • P Hors-ligne
    P Hors-ligne
    patpro
    a écrit sur dernière édition par
    #19

    Tu te fais du mal 🙂
    Utilise un générateur de mots de passe (souvent intégré aux gestionnaires de mots de passe notamment) pour te fabriquer des vrais MDP aléatoires. Ils seront de meilleure qualité tout en étant plus courts si tu le souhaites : tu gagnes sur les deux tableaux.

    1 réponse Dernière réponse
    0
  • anubis901A Hors-ligne
    anubis901A Hors-ligne
    anubis901
    a répondu à patpro le dernière édition par anubis901
    #20

    @patpro

    Tu sais quoi, voila le vault cree avec mon app.

    qJNWqCTFdy71G24j+yy/2T8y6fIWwrYMjQb8TSVgv3fXYLP2TtrhZc15OBU/wiXr+U6lncX7Z7a+uZQNAX1RIRCIzTyUxJblcpR3Yj0QAz+TN+9lBl9H3LFR4m65/ZSA7RzSZHw4WZlMmKvcua4vY2Hx1ang7aDLfH8nA+aiVq8sWD4rXriX6Oh0NAEyXu6vrAr04WBL2iVIvFRhDgsz/w==
    

    C’est la string en base64. chiffrement comme dit au dessus : aes-256-cbc

    Casse le et tu as acces a mon wallet.

    La cle publique c’est celle sur le screenshot :

    0x5b89A6822D0C8a17c4A6F90375C31fE76Ca87954

    Ya quelques euros a ce faire :
    https://bscscan.com/address/0x5b89A6822D0C8a17c4A6F90375C31fE76Ca87954

    Si tu y arrive, je veux que tu m’explique comment tu as fait )

    J’ai hate de me reveiller un matin et de voir que mon wallet vide hahahahahaha

    P 1 réponse Dernière réponse
    0
  • P Hors-ligne
    P Hors-ligne
    patpro
    a répondu à anubis901 le dernière édition par
    #21

    @anubis901 tu te souviens de ma longue phrase quelques posts plus haut ? ->

    “Par contre, le diable est dans les détails : il n’est pas rare qu’un développeur se plante dans l’implémentation qu’il fait d’un mécanisme de cryptographie (néglige un paramètre, se trompe sur son usage, fait l’impasse sur une partie de la documentation, etc.) aboutissant alors à une application qui utilise une très bonne fonction cryptographique mais avec des paramètres mal choisis qui en annulent tout ou partie du bénéfice.”

    Ton petit défi m’a titillé, alors je suis allé voir le code de ton appli. En gros tu coches toutes les cases. Ton implémentation d’AES n’est pas sûre. Tu as négligé des paramètres, tu n’as pas compris comment utiliser correctement AES. Bref, voilà, la sécurité de ton application est sous-optimale. Ça ne veut pas dire qu’il suffit de claquer des doigts pour casser ton mot de passe, mais tu donnes toutes les cartes à l’attaquant pour lui faciliter la tâche.

    Tu ne devrais pas utiliser le mot de passe fourni par l’utilisateur comme clé privée, tu devrais passer par une fonction de dérivation avant, type PBKDF2. Sans cela, ta clé de chiffrement est bien trop faible et “devinable”.

    Ton code utilise un initialisation vector nul : 16 fois le chiffre 0, alors que l’IV devrait être aléatoire et changer à chaque utilisation. Là ton IV ne sert à rien, tu perds une protection importante.

    1 réponse Dernière réponse
    0
  • P Hors-ligne
    P Hors-ligne
    patpro
    a écrit sur dernière édition par
    #22

    Quel silence assourdissant 🙂

    On aurait pu croire que quelqu’un d’aussi intéressé par la sécurisation de ses clés privées aurait quelque chose à répondre aux défauts d’implémentation de son code… Dommage.

    On en revient aux prémices initiales : un bon gestionnaire de mot de passe à la sécurité éprouvée fera le travail avec de meilleures garanties.

    HercH 1 réponse Dernière réponse
    0
  • HercH Hors-ligne
    HercH Hors-ligne
    Herc
    a répondu à patpro le dernière édition par
    #23

    @patpro
    Le gestionnaire de mots de passe où l’utilisation de dés.
    Y’a que ça de vrai !!
    Dice

    Mais c’est un peu plus chiant avec les dés !!
    🤟

    🤟

    P 1 réponse Dernière réponse
    0
  • P Hors-ligne
    P Hors-ligne
    patpro
    a répondu à Herc le dernière édition par
    #24

    @Herc je vois ce que tu veux dire mais pour le coup c’est hors sujet : tu ne peux pas stocker tes clés privées (de crypto-actifs ou autre) en utilisant des dés 🙂
    Dans le contexte de ce fil de discussion, le gestionnaire de mot de passe te permet de stocker de manière sûre une clé privée de la même manière qu’elle le fait habituellement pour un mot de passe.

    HercH 1 réponse Dernière réponse
    0
  • E Hors-ligne
    E Hors-ligne
    Ethereum 4 Life
    a écrit sur dernière édition par
    #25

    Pareil, j’utilise des générateurs de mots de passe et c’est hyper simple 😊

    1 réponse Dernière réponse
    0
  • HercH Hors-ligne
    HercH Hors-ligne
    Herc
    a répondu à patpro le dernière édition par
    #26

    @patpro les dés servent juste à créer le password. J’étais sur le côté entropie.
    Pour le stockage c’est une autre histoire !

    🤟

    P 1 réponse Dernière réponse
    1
  • P Hors-ligne
    P Hors-ligne
    patpro
    a répondu à Herc le dernière édition par
    #27

    @Herc oh je sais parfaitement tout ça, mais c’est bien du stockage dont il est question ici (l’appli dont l’OP fait la promotion), même si avec @Raniva on s’est aventuré du côté de l’aléa dans les mots de passe.

    Les dés pour générer des mots de passe c’est gentil, ça apprend le concept, mais sincèrement c’est pas trop praticable pour obtenir des mots de passe vraiment très variés car en général l’utilisateur va se baser sur une liste de mots trop courtes (ie. gérable avec quelques dés).
    En dessous d’un dictionnaire de 200000 ou 300000 mots c’est compliqué d’avoir une “phrase de passe” pas trop longue ET en même temps appartenant à un “keyspace” très large.
    Pour résumer, plus ton dictionnaire de départ est court, plus ta phrase de passe doit être longue et les dés ne permettent pas facilement d’adresser un dictionnaire très long.

    1 réponse Dernière réponse
    0
  • P Hors-ligne
    P Hors-ligne
    patpro
    a écrit sur dernière édition par
    #28

    rahhh ptain 🙂

    https://github.com/Anubis901/SafeCrypto/commit/ff0eb465782fa8a28ecbbf0d4a886fc244d26ceb

    Il aurait été bien inspiré de passer par ici avant de faire semblant de corriger son code. La modif dans la gestion du mot de passe n’apporte rien.
    Et cette modif fait perdre la compatibilité avec les vaults créées sur l’ancienne version, si bien qu’elles ne sont plus lisibles avec la nouvelle version de l’appli.
    Aussi, c’est length, pas lenght. Bref.

    1 réponse Dernière réponse
    0
  • E Hors-ligne
    E Hors-ligne
    Ethereum 4 Life
    a écrit sur dernière édition par
    #29

    Pareil, j’utilise des générateurs de mots de passe et c’est hyper simple 😊

    1 réponse Dernière réponse
    1

  • 1
  • 2
  • Se connecter

  • Vous n'avez pas de compte ? S'inscrire

  • Connectez-vous ou inscrivez-vous pour faire une recherche.
  • Premier message
    Dernier message
0
  • Catégories
  • Récent
  • Mots-clés
  • Utilisateurs
  • Groupes