Pour chiffrer ses données, Cloudflare fait dans l'originalité

Proposé par
le

La société Cloudflare, par laquelle passe entre 5 et 10% du trafic internet mondial, utilise un moyen original pour chiffrer les flux de données transitant via son service : la compagnie filme en permanence un mur de 100 lampes à lave situé à son siège à San Francisco. Les mouvements étant imprévisibles, cela génère des clés de chiffrements très aléatoires, rendant très sécurisé le système.

Cloudflare filme également un « pendule chaotique » (situé à Londres), dont le mouvement est également imprévisible (du moins, personne n’a encore trouvé de modèle mathématique) et également les données d’un compteur Geiger qui mesure la radioactivité d’un petit échantillon de matière radioactive (situé à Singapour). Le mélange de toutes ces données génère des clés de chiffrement permettant un système très sécurisé.


Commentaires préférés (3)

À savoir que le RNG (random number generation) dont on parle souvent n'est que du PRNG (pseudo RNG) : générer quelque chose de manière totalement aléatoire est extrêmement difficile...
En générale on utilise une seed (graine) pour générer de l'aléatoire (ici les fameuses lampes).

a écrit : À savoir que le RNG (random number generation) dont on parle souvent n'est que du PRNG (pseudo RNG) : générer quelque chose de manière totalement aléatoire est extrêmement difficile...
En générale on utilise une seed (graine) pour générer de l'aléatoire (ici les fameuses lampes).
On peut aussi demander à l'utilisateur de générer lui-même de l'entropie à partir de ses mouvements de souris pour avoir une seed "aléatoire". Le logiciel gratuit KeePass permet de générer des mots de passes de cette manière entre autre. D'ailleurs je vous KeePass plutôt que Dashlane en tant que gestionnaire de mot de passe si vous aussi ça vous dérange d'avoir tous vot mdp stockés sur les serveurs de Microsoft.

C'est assez fascinant car on associe souvent l'informatique a quelque chose de très ordonné, et on se pose rarement la question du désordre justement. Et du coup le contraste est marrant entre des lampes-jouet et la cyber-securité mondiale. Ça donne envie de trouver d'autres moyens originaux fondés sur des choses erratiques! --- A quand une clé de chiffrement basée sur les tweets de Trump ? Sur l'humeur de Mélenchon ? Sur la différence entre les prédictions météo et la réalité ? Sur le succès de Gad Elmaleh ? Sur le cours du Bitcoin ? Sur l'envie périodique des citoyens des UK de rentrer ou sortir de l'Europe ? Sur le degré de respectabilité de TPMP? Sur le nombre d'évanouissement de jeunes filles à un concert de Gaga? Sur les avis au documentaire sur Mickaël Jackson?... On peut continuer longtemps arf ^^


Tous les commentaires (48)

À savoir que le RNG (random number generation) dont on parle souvent n'est que du PRNG (pseudo RNG) : générer quelque chose de manière totalement aléatoire est extrêmement difficile...
En générale on utilise une seed (graine) pour générer de l'aléatoire (ici les fameuses lampes).

Double SCMB je ne savais pas qu’on appelait ces lampes « lampe à lave »
Allez voir dans les sources, beaucoup d’entre-vous les reconnaîtrons !

Comme l'indique l'anecdote sans le préciser : on part du principe que Chaque mouvement est prévisible, y compris ce mouvement de lave / double balancier.

Toutefois, nos capacités ne nous permettent pas encore de déterminer de manière très précise l'anticipation du mouvement.

a écrit : Double SCMB je ne savais pas qu’on appelait ces lampes « lampe à lave »
Allez voir dans les sources, beaucoup d’entre-vous les reconnaîtrons !
Les lava-lamps sont encore très populaires aux USA même si elles sont un peu passées de mode ; elles ont été popularisée par les hippies, et notamment à San Francisco, dans les années 70. Je ne savais pas que c'était traduit en lampe à lave en français.

a écrit : À savoir que le RNG (random number generation) dont on parle souvent n'est que du PRNG (pseudo RNG) : générer quelque chose de manière totalement aléatoire est extrêmement difficile...
En générale on utilise une seed (graine) pour générer de l'aléatoire (ici les fameuses lampes).
On peut aussi demander à l'utilisateur de générer lui-même de l'entropie à partir de ses mouvements de souris pour avoir une seed "aléatoire". Le logiciel gratuit KeePass permet de générer des mots de passes de cette manière entre autre. D'ailleurs je vous KeePass plutôt que Dashlane en tant que gestionnaire de mot de passe si vous aussi ça vous dérange d'avoir tous vot mdp stockés sur les serveurs de Microsoft.

C'est assez fascinant car on associe souvent l'informatique a quelque chose de très ordonné, et on se pose rarement la question du désordre justement. Et du coup le contraste est marrant entre des lampes-jouet et la cyber-securité mondiale. Ça donne envie de trouver d'autres moyens originaux fondés sur des choses erratiques! --- A quand une clé de chiffrement basée sur les tweets de Trump ? Sur l'humeur de Mélenchon ? Sur la différence entre les prédictions météo et la réalité ? Sur le succès de Gad Elmaleh ? Sur le cours du Bitcoin ? Sur l'envie périodique des citoyens des UK de rentrer ou sortir de l'Europe ? Sur le degré de respectabilité de TPMP? Sur le nombre d'évanouissement de jeunes filles à un concert de Gaga? Sur les avis au documentaire sur Mickaël Jackson?... On peut continuer longtemps arf ^^

Attention attention !
Le mur de lampe n'est pas réellement utilisé c'est plus une sécurité au cas où quelqu'un arrive a craquer leur chiffrage aléatoire.
Donc faut nuancer, oui le mur est là et est près a être utilisé mais n'est pas utilisé.

C'est dans les sources mais je connaissais déjà l'histoire de ce mur.

Une âme charitable pourrait elle m’expliquer l’anecdote?
Je n’ai absolument rien compris à comment des lampes de laves peuvent chiffrer des données ^^

a écrit : On peut aussi demander à l'utilisateur de générer lui-même de l'entropie à partir de ses mouvements de souris pour avoir une seed "aléatoire". Le logiciel gratuit KeePass permet de générer des mots de passes de cette manière entre autre. D'ailleurs je vous KeePass plutôt que Dashlane en tant que gestionnaire de mot de passe si vous aussi ça vous dérange d'avoir tous vot mdp stockés sur les serveurs de Microsoft. Afficher tout Perso même si c'est HS je préfère dashlane qui a bien plus de fonctionnalités à choisir. D'ailleurs je vois pas ce que ça peut faire en soi puisque les données sont hzshé donc que ce soit Microsoft ou un autre. On s'en fou un peu ^^ c'est mon avis

a écrit : On peut aussi demander à l'utilisateur de générer lui-même de l'entropie à partir de ses mouvements de souris pour avoir une seed "aléatoire". Le logiciel gratuit KeePass permet de générer des mots de passes de cette manière entre autre. D'ailleurs je vous KeePass plutôt que Dashlane en tant que gestionnaire de mot de passe si vous aussi ça vous dérange d'avoir tous vot mdp stockés sur les serveurs de Microsoft. Afficher tout Sinon tu les gardes dans ta tête et tu mises sur la longueur genre des phrases entières.
Tu auras la même garantie de sécurité que d’utiliser des carateres spéciaux.

Je serai curieux de savoir comment il transforme ces mouvements aléatoire en code..

a écrit : Je serai curieux de savoir comment il transforme ces mouvements aléatoire en code.. Enfait selon la source YouTube, le système prend des photos à interval régulier du mur de lampes à lave, et transforme cette photo en un code. Et ce code, sert de seed à un générateur de mot de passe. Le but de l'algorithme dans lequel on met le seed c'est que la moindre variation de seed change totalement le résultat.

Ainsi le moindre mouvement des lampes qui changera un pixel de l'image entraînera une clé de chiffrement totalement différentes.

Si ce sujet vous intéresse je vous conseille cette article : fr.m.wikipedia.org/wiki/Fonction_de_hachage

a écrit : Sinon tu les gardes dans ta tête et tu mises sur la longueur genre des phrases entières.
Tu auras la même garantie de sécurité que d’utiliser des carateres spéciaux.
Pour stocker des dizaines de mot de passe totalement incassables j'ai plus confiance en un gestionnaire de mot de passe qu'en ma tête. Et je conseille à tous le monde à faire de même, car la plupart du temps les gens qui veulent les retenir créent des mot de passe simple et utilisent le même sur plusieurs sites.
Mais si t'arrives a retenir à bon mot de passe différent pour chaque site ou tu vas, franchement bravo ! :)

a écrit : Pour stocker des dizaines de mot de passe totalement incassables j'ai plus confiance en un gestionnaire de mot de passe qu'en ma tête. Et je conseille à tous le monde à faire de même, car la plupart du temps les gens qui veulent les retenir créent des mot de passe simple et utilisent le même sur plusieurs sites.
Mais si t'arrives a retenir à bon mot de passe différent pour chaque site ou tu vas, franchement bravo ! :)
Afficher tout
J’ai juste l’impression qu’il est dangereux de confier ces mots de passe à un logiciel qui peut lui même être piraté ou revendu.
Pour les mots de passe c’est la longueur qui prime de toute façon donc : « un cheval blanc et noir » est plus sécurisé que « 143&€)(@& » contrairement à ce qu’on nous rabâche depuis des années. Pour les mots de passe j’utilise la même méthode de construction à chaque fois ce qui permet de les rendre différents pour chaque site.
Une base commune a tous genre : « jeviensouventsurscmb »
Un suffixe suivant le niveau de sécurité à mettre au site genre une couleur ou une suite de nombre par exemple : « bleu »  « rouge » etc
Un dernier suffixe lié au site : les 4 dernières lettre de l’URL par exemple ou l’abréviation: « scmb »
On a donc : « jevienssouventsurscmbbleuscmb »
Pour facebook tu auras « jevienssouventsurscmbrougebook »

Puis tous les mois tu changes ta base ou ton suffixe et tu ne retiens que la construction. Si quelqu’un trouve ta méthode alors normalement c’est ton deuxième suffixe qui doit permettre de te protéger. Je conseille aussi d’avoir une base unique pour l’adresse mail de référence pour les différents comptes.

a écrit : Oui, cette méthode de base et de suffixe est excellente. J'utilise un système assez similaire (mais qui a plus de logique qu'une couleur "aléatoire", pour ne pas oublier le mot de passe spécifique au site) La couleur est un exemple. J’utilise perso dès suite de 6 chiffres que je connais par cœur genre des bout de numéro de téléphone.
Je connais des gens qui utilisent une lettre sur deux du nom du site également. Ça permet de retenir sans retenir :)

a écrit : J’ai juste l’impression qu’il est dangereux de confier ces mots de passe à un logiciel qui peut lui même être piraté ou revendu.
Pour les mots de passe c’est la longueur qui prime de toute façon donc : « un cheval blanc et noir » est plus sécurisé que « 143&€)(@& » contrairement à ce qu’on nous rabâche d
epuis des années. Pour les mots de passe j’utilise la même méthode de construction à chaque fois ce qui permet de les rendre différents pour chaque site.
Une base commune a tous genre : « jeviensouventsurscmb »
Un suffixe suivant le niveau de sécurité à mettre au site genre une couleur ou une suite de nombre par exemple : « bleu »  « rouge » etc
Un dernier suffixe lié au site : les 4 dernières lettre de l’URL par exemple ou l’abréviation: « scmb »
On a donc : « jevienssouventsurscmbbleuscmb »
Pour facebook tu auras « jevienssouventsurscmbrougebook »

Puis tous les mois tu changes ta base ou ton suffixe et tu ne retiens que la construction. Si quelqu’un trouve ta méthode alors normalement c’est ton deuxième suffixe qui doit permettre de te protéger. Je conseille aussi d’avoir une base unique pour l’adresse mail de référence pour les différents comptes.
Afficher tout
Oui, cette méthode de base et de suffixe est excellente. J'utilise un système assez similaire (mais qui a plus de logique qu'une couleur "aléatoire", pour ne pas oublier le mot de passe spécifique au site)

a écrit : Je serai curieux de savoir comment il transforme ces mouvements aléatoire en code.. Il n'y a pas de code généré par ces mouvements, mais un nombre. Après celui-ci tu peux le définir par toutes les caractéristiques que tu veux : répartition du liquide dans la lampe, pour toutes les lampes, les mouvements d'un "sample" à l'autre, voir tu peux combiner tout ça, pour au final juste te retrouver avec un nombre.

Après si tu veux aller un peu plus profondément dans le détail il faut savoir que, pour le protocole HTTPS, on utilise un chiffrement asymétrique qui repose sur l'algorithme RSA. Celui-ci utilise la magie des nombres premiers afin de sécuriser la communication. Seulement, ces nombres premiers, habituellement sont générés par du pseudo-random (par exemple, en utilisant l'heure actuelle à la milliseconde près comme base). Ceci a pour défaut que quelqu'un (un virus par exemple) pourrait tenter de deviner ce nombre premier au moment où celui-ci est généré et bye bye la sécurité ! C'est pourquoi on cherche des sources d'aléatoire plus complexes !

Voilà j'espère avoir répondus à ta petite question qui méritait une grande explication :)

a écrit : J’ai juste l’impression qu’il est dangereux de confier ces mots de passe à un logiciel qui peut lui même être piraté ou revendu.
Pour les mots de passe c’est la longueur qui prime de toute façon donc : « un cheval blanc et noir » est plus sécurisé que « 143&€)(@& » contrairement à ce qu’on nous rabâche d
epuis des années. Pour les mots de passe j’utilise la même méthode de construction à chaque fois ce qui permet de les rendre différents pour chaque site.
Une base commune a tous genre : « jeviensouventsurscmb »
Un suffixe suivant le niveau de sécurité à mettre au site genre une couleur ou une suite de nombre par exemple : « bleu »  « rouge » etc
Un dernier suffixe lié au site : les 4 dernières lettre de l’URL par exemple ou l’abréviation: « scmb »
On a donc : « jevienssouventsurscmbbleuscmb »
Pour facebook tu auras « jevienssouventsurscmbrougebook »

Puis tous les mois tu changes ta base ou ton suffixe et tu ne retiens que la construction. Si quelqu’un trouve ta méthode alors normalement c’est ton deuxième suffixe qui doit permettre de te protéger. Je conseille aussi d’avoir une base unique pour l’adresse mail de référence pour les différents comptes.
Afficher tout
Vous dites que si le gestionnaire se fait pirater, les hackeurs pourraient avoir les mdp. Mais tout les gestionnaires ne stockent pas en ligne les bases de donnés. Par exemple avec le logiciel KeePass on crée un fichier coffre fort. Et ce fichier on peut le trimbaler sur clé USB, sur disque dur ou dans un cloud par exemple. Et il suffit d'avoir le logiciel installé sur l'ordi pour pouvoir l'ouvrir avec le mot de passe.
Ainsi si un pirate se retrouve en possession du fichier sur un serveur, il ne pourra rien en faire pour peu que le mdp maître soit fort.

Je peux comprendre votre méfiance en ces logiciels, mais elle n'est pas forcément justifié.

a écrit : Vous dites que si le gestionnaire se fait pirater, les hackeurs pourraient avoir les mdp. Mais tout les gestionnaires ne stockent pas en ligne les bases de donnés. Par exemple avec le logiciel KeePass on crée un fichier coffre fort. Et ce fichier on peut le trimbaler sur clé USB, sur disque dur ou dans un cloud par exemple. Et il suffit d'avoir le logiciel installé sur l'ordi pour pouvoir l'ouvrir avec le mot de passe.
Ainsi si un pirate se retrouve en possession du fichier sur un serveur, il ne pourra rien en faire pour peu que le mdp maître soit fort.

Je peux comprendre votre méfiance en ces logiciels, mais elle n'est pas forcément justifié.
Afficher tout
Je parlais de dash. Je ne connais pas keepass. Merci pour l’info.