{"id":2883,"date":"2014-04-14T12:24:00","date_gmt":"2014-04-14T12:24:00","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=2883"},"modified":"2021-06-18T11:08:44","modified_gmt":"2021-06-18T09:08:44","slug":"les-merveilles-du-hachage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-merveilles-du-hachage\/2883\/","title":{"rendered":"Les merveilles du hachage !"},"content":{"rendered":"<p>Un \u00ab\u00a0hash\u00a0\u00bb est un algorithme qui transforme n\u2019importe quel bloc de donn\u00e9es, en une ligne de nouveaux caract\u00e8res d\u2019une longueur d\u00e9termin\u00e9e. Peu importe la longueur des donn\u00e9es rentr\u00e9es, le m\u00eame type de fonction de hachage cr\u00e9era toujours un hash de la m\u00eame longueur.<\/p>\n<p>D\u2019apr\u00e8s un g\u00e9n\u00e9rateur de hash SHA-1 en ligne \u00a0(SHA-1 est l\u2019une des fonctions de hachage les plus utilis\u00e9es en informatique, avec MD 5 et SHA-2), le hash pour mon nom, Brian, est : 75c450c3f963befb912ee79f0b63e563652780f0. Comme n\u2019importe quel autre Brian pourra vous le confirmer, \u00ab\u00a0brain\u00a0\u00bb (\u00ab\u00a0cerveau\u00a0\u00bb en anglais) est une version erron\u00e9e courante de ce nom. Tellement courante, que j\u2019ai m\u00eame eu le droit \u00e0 un permis de conduire \u00ab\u00a0Brain Donohue\u00a0\u00bb, mais c\u2019est une toute autre histoire. Le hash SHA-1 pour \u00ab\u00a0brain\u00a0\u00bb, selon mon g\u00e9n\u00e9rateur de SHA-1 en ligne est : 8b9248a4e0b64bbccf82e7723a3734279bf9bbc4.<\/p>\n<p>Comme vous pouvez le voir, ces deux r\u00e9sultats sont compl\u00e8tement diff\u00e9rents, malgr\u00e9 le fait que la diff\u00e9rence entre le nom Brian et le mot faisant r\u00e9f\u00e9rence \u00e0 l\u2019organe central de notre syst\u00e8me nerveux d\u00e9pend uniquement de la combinaison de deux voyelles cons\u00e9cutives (\u00ab\u00a0ia\u00a0\u00bb versus \u00ab\u00a0ai\u00a0\u00bb). Pour aller encore plus loin, si je rentre mon nom sans la majuscule de la premi\u00e8re lettre, le g\u00e9n\u00e9rateur SHA-1 produira un autre r\u00e9sultat compl\u00e8tement diff\u00e9rent :<\/p>\n<p>760e7dab2836853c63805033e514668301fa9c47.<\/p>\n<p>Vous remarquerez que tous ces hashs contiennent 40 caract\u00e8res, ce qui n\u2019est pas surprenant \u00e9tant donn\u00e9 qu\u2019\u00e0 chaque fois le mot rentr\u00e9 est de 5 lettres. N\u00e9anmoins, encore plus curieusement, si l\u2019on rentre dans le g\u00e9n\u00e9rateur de hash tous les mots de cet article, on obtient le hash suivant :<\/p>\n<p>db8471259c92193d6072c51ce61dacfdda0ac3d7.\u00a0Ces 2387 caract\u00e8res (espaces inclus) sont condens\u00e9s (tous comme les mots de 5 caract\u00e8res cit\u00e9s pr\u00e9c\u00e9demment) en 40 caract\u00e8res. Vous pourriez rentrer l\u2019int\u00e9gralit\u00e9 de l\u2019\u0153uvre de William Shakespeare dans le g\u00e9n\u00e9rateur de hash SHA-1 et de nouveau obtenir un r\u00e9sultat de 40 caract\u00e8res. De plus, il est impossible d\u2019obtenir le m\u00eame hash avec des donn\u00e9es diff\u00e9rentes.<\/p>\n<p>Voici une photo de Wikimedia Commons qui illustre le m\u00eame concept pour ceux qui pr\u00e9f\u00e8re avoir un aper\u00e7u visuel :<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/04\/06101347\/520px-Hash_function_fr.svg_.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2885\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/04\/06101347\/520px-Hash_function_fr.svg_.png\" alt=\"520px-Hash_function_fr.svg\" width=\"520\" height=\"352\"><\/a><\/p>\n<p>\u00c0 quoi servent les hashs ?<\/p>\n<p>Tr\u00e8s bonne question. Malheureusement, la r\u00e9ponse est que les hashs sont utilis\u00e9s pour plein de choses.<\/p>\n<p>Pour vous et moi, la forme de hash la plus courante est li\u00e9e <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-mots-de-passe-du-21eme-siecle\/\" target=\"_blank\" rel=\"noopener\">aux mots de passe<\/a>. Par exemple, si vous oubliez le mot de passe d\u2019un service en ligne, vous devrez certainement r\u00e9aliser une r\u00e9initialisation du mot de passe. Quand vous r\u00e9initialisez ce dernier, normalement, vous ne recevrez pas ce dernier en texte clair. Le site en question stocke un hash pour ce mot de passe. D\u2019ailleurs, ce service (sauf si vous utilisez un mot de passe super simple dont le hash est super connu) n\u2019a aucune id\u00e9e de ce qu\u2019est votre vrai mot de passe.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Pour vous et moi, la forme de hash la plus courante est li\u00e9e\u00a0aux mots de passe.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F47Ww&amp;text=Pour+vous+et+moi%2C+la+forme+de+hash+la+plus+courante+est+li%C3%A9e%C2%A0aux+mots+de+passe.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Pour \u00eatre clair, si vous recevez votre mot de passe en texte clair, cela signifie que le service en ligne que vous utilisez ne hache pas votre mot de passe et c\u2019est inacceptable.<\/p>\n<p>Vous pouvez r\u00e9aliser le texte vous-m\u00eame avec un g\u00e9n\u00e9rateur de hash en ligne invers\u00e9. Si vous cr\u00e9ez le hash d\u2019un <a href=\"https:\/\/threatpost.com\/password-is-no-longer-the-worst-password\/103746\" target=\"_blank\" rel=\"noopener nofollow\">mot de passe faible<\/a> tel que \u00ab\u00a0motdepasse\u00a0\u00bb ou \u00ab\u00a0123456\u00a0\u00bb et que vous rentrez ce hash dans un g\u00e9n\u00e9rateur invers\u00e9, il y a de grandes chances pour que le g\u00e9n\u00e9rateur de hash reconnaisse le hash de ces mots de passe. Dans mon cas, le g\u00e9n\u00e9rateur de hash invers\u00e9 a reconnu les hashs pour \u00ab\u00a0brain\u00a0\u00bb et \u00ab\u00a0Brian\u00a0\u00bb mais pas le hash du texte de cet article. L\u2019int\u00e9grit\u00e9 d\u2019un hash d\u00e9pend donc compl\u00e8tement des donn\u00e9es rentr\u00e9es qui peuvent \u00eatre litt\u00e9ralement n\u2019importe quoi.<\/p>\n<p>Sur ce point, <a href=\"http:\/\/techcrunch.com\/2014\/03\/30\/how-dropbox-knows-when-youre-sharing-copyrighted-stuff-without-actually-looking-at-your-stuff\/\" target=\"_blank\" rel=\"noopener nofollow\">selon un rapport de TechCrunch publi\u00e9 \u00e0 la fin du mois dernier<\/a>, le c\u00e9l\u00e8bre service de stockage dans le Cloud, Dropbox, a emp\u00each\u00e9 un de ses utilisateurs de partager du contenu prot\u00e9g\u00e9 par le Digital Millennium Copyright Act (DMCA). Cet utilisateur a twitt\u00e9 qu\u2019il avait \u00e9t\u00e9 emp\u00each\u00e9 de publi\u00e9 du contenu et Twitter a explos\u00e9 pendant un temps avec des utilisateurs criant que Dropbox devait lire le contenu des utilisateurs malgr\u00e9 qu\u2019ils affirment le contraire dans le <a href=\"https:\/\/threatpost.com\/dropbox-addresses-government-surveillance-with-updated-privacy-policy\/104423\" target=\"_blank\" rel=\"noopener nofollow\">politique de confidentialit\u00e9<\/a>.<\/p>\n<p>Dropbox, bien \u00e9videmment, n\u2019a pas analys\u00e9 le contenu de ses utilisateurs. Comme c\u2019est pr\u00e9cis\u00e9 dans l\u2019article de TechCrunch, ce qui a d\u00fb se passer ici, c\u2019est que le propri\u00e9taire des droits d\u2019auteur a pass\u00e9 son fichier prot\u00e9g\u00e9 (peut-\u00eatre du contenu num\u00e9rique pour une chanson ou un film) et la pass\u00e9 \u00e0 travers une fonctionnalit\u00e9 de hachage. Il a ensuite pris le hash et a ajout\u00e9 cette s\u00e9rie de 40 caract\u00e8res \u00e0 une sorte de liste de refus pour les hashs de contenu prot\u00e9g\u00e9 par des droits d\u2019auteur. Quand un utilisateur partage du contenu prot\u00e9g\u00e9 par des droits d\u2019auteur, les scanners automatiques de Dropbox d\u00e9tectent le hash contenu dans la liste de refus et l\u2019emp\u00eache d\u2019\u00eatre partag\u00e9.<\/p>\n<p>Vous pouvez donc hacher des mots de passe et des m\u00e9dias mais \u00e0 quoi d\u2019autre les fonctions de hachage peuvent-elles servir ? De nouveau, la r\u00e9alit\u00e9 est que les fonctions de hachage servent \u00e0 beaucoup de chose, \u00e0 bien plus de choses que je ne pourrais l\u2019imaginer, le comprendre ou m\u00eame sur lesquelles je pourrais \u00e9crire. N\u00e9anmoins, il existe une utilisation du hachage que nous appr\u00e9cions particuli\u00e8rement, ici \u00e0 Kaspersky Daily. Le hachage est tr\u00e8s utilis\u00e9 pour la d\u00e9tection des malwares par les soci\u00e9t\u00e9s antivirus telles que <a href=\"https:\/\/www.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Lab<\/a>.<\/p>\n<div class=\"pullquote\">Il existe un certain nombre de listes de refus de hashs qui sont, pour la plupart, accessibles au public<\/div>\n<p>Tout comme les studios de cin\u00e9ma et les labels de musique qui cr\u00e9ent des listes de refus de hash pour prot\u00e9ger les donn\u00e9es prot\u00e9g\u00e9es par des droits, il existe un certain nombre de listes de refus de hashs qui sont, pour la plupart, accessibles au public. Ces listes de refus de hashs de malware \u2013 ou signatures malwares \u2013 contiennent les hashs des malwares ou les hashs de composants de malwares reconnaissables et plus petits. D\u2019un c\u00f4t\u00e9, si un utilisateur trouve un fichier suspect, il peut rentrer le hash de ce dernier dans l\u2019une des nombreuses bases de donn\u00e9es de hashs de malwares en ligne, et il saura ainsi si le fichier est malveillant ou non. D\u2019un autre c\u00f4t\u00e9, une mani\u00e8re pour les moteurs antivirus de reconnaitre et de bloquer les malwares est de comparer les hashs des fichiers \u00e0 leurs propres r\u00e9pertoires de signatures de malwares (elles aussi publiques).<\/p>\n<p>Les fonctions de hashs cryptographiques sont \u00e9galement utilis\u00e9es pour assurer ce qu\u2019on appelle l\u2019int\u00e9grit\u00e9 des messages. En d\u2019autres termes, vous pouvez \u00eatre certain que vos communications ou que vos fichiers n\u2019ont pas \u00e9t\u00e9 falsifi\u00e9s en examinant le hash qui a \u00e9t\u00e9 g\u00e9n\u00e9r\u00e9 avant et apr\u00e8s la transmission. S\u2019ils sont identiques, la transmission est alors consid\u00e9r\u00e9e comme authentique.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les fonctions de hachage cryptographiques sont un outil informatique omnipr\u00e9sent utilis\u00e9 pour tout : de la v\u00e9rification d&rsquo;identit\u00e9 \u00e0 la protection des fichiers en passant par la d\u00e9tection de malwares.<\/p>\n","protected":false},"author":42,"featured_media":2884,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[128,625,316,677,675,155,676,674,477],"class_list":{"0":"post-2883","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-antivirus","10":"tag-certificat","11":"tag-chiffrement","12":"tag-cryptographie","13":"tag-hachage","14":"tag-malware-2","15":"tag-sha-1","16":"tag-signature","17":"tag-signature-numerique"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-merveilles-du-hachage\/2883\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/antivirus\/","name":"antivirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=2883"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2883\/revisions"}],"predecessor-version":[{"id":17169,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/2883\/revisions\/17169"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/2884"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=2883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=2883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=2883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}