Je soupçonne que certains jugent que le fait qu'Airbus perde quelques contrats est un dommage collatéral acceptable si on met en commun l'espionnage de toutes les entreprises chinoises, mai je n'ai aucune preuve de ce que j'avance.
Si, ils ont le choix.
Mais cela nécessite de renoncer à espionner la terre entière… car sans les États-Unis ses alliés n'en ont pas les moyens.
Les alliés des États-Unis ont le choix, et font le même choix que les États-Unis, librement je pense.
Je suis citoyen français et partisan de renoncer à l'espionnage de masse, y compris si ça fait quelques morts par an à cause de fous avec une bombe qu'on attrapera pas², mais manifestement ce n'est pas la politique de la France.
Même si concernant l'espionnage le jeu démocratique est "un peu" opaque, force est de constater que les représentants élus du peuple mettent en œuvre une politique pour laquelle ils ont été élus¹, donc on ne peut même pas les accusés de trahir leur mandat (tout au plus de faire de mauvais choix).
On peut même imaginer que mon opinion soit en minorité au sein du peuple souverain.
Ça n'empêche pas de faire des pétitions et des manifestations pour vérifier si par hasard on ne serait pas majoritaire, hein, je suis d'accord, la démocratie ne s'arrête pas entre deux élections, mais m'est avis qu'en l'espèce c'est mort, parce que la politique française dont on parle est au long court, elle est stable lors des alternances politiques. Et en France l'opinion du peuple souverain est de façon assez stable, malheureusement, sécuritaire, c'est-à-dire prompte à sacrifier des libertés un peu abstraites (la vie privée par exemple) sur l'autel d'une sécurité fantasmée (arrêter le type avec une bombe dans l'appart du dessus).
Si Snowden était devant moi, je le remercierait et lui ferait part de ma honte que le peuple souverain dont je fais partie ne le traite pas comme il le mérite.
Mais je préfère quand même cette mauvaise démocratie à une dictature.
¹: Parmi les engagements de campagne du président de la République les 4 derniers portent sur la politique internationale, aucun ne traite d'un changement de posture vis à vis des États-Unis ou de la lutte contre le "terrorisme", et l'absence d'engagement signifie clairement un statu quo, lors d'une campagne électorale.
²: L'effet de l'espionnage de masse contre les poseurs de bombes n'étant à ma connaissance pas prouvé, en tout cas la NSA s'est bien pris les pieds dans cette absence de preuve devant le parlement et les médias cette dernière année.
S'il vient en France et que l'OFPRA lui accord l'asile il a toutes les chances de ne pas être "repris" par les Américains comme tu dis.
Il aura le droit pour lui, la France ne l'extradera pas, et on voit mal les États-Unis envoyer un drone pour le tuer en France ou venir le capturer façon Mossad dans les années 70.
Tout cela simplement parce que l'asile n'est pas accordé par l'exécutif mais par un organisme indépendant (l'OFPRA).
Néanmoins pour ça il faudrait encore que l'exécutif lui accorde un visa pour venir demandé l'asile, et que l'OFPRA juge effectivement que c'est un réfugié politique et non un homme qui a commis un crime dans un autre pays (qui plus est allié), et j'ignore si cela est plausible. Si j'étais lui je me méfierais…
En revanche s'il venait en France et devenait réfugié, ça aurait de la gueule mais aussi un sacré arrière-goût d'hypocrisie, un peu, toute proportion gardée, comme si les époux Rosenberg s'étaient réfugiés en France et que l'asile leur avait été accordé.
Il faut voir les choses en face: ce ne sont pas les États-Unis qui espionnent la terre entière, mais les États-Unis aidés de leurs alliés, avec un soutiens très important, malgré l'écart de taille des pays, de la France et du Royaume-Uni¹.
Certains documents de Snowden le montrent d'ailleurs, je pense en particulier aux interceptions de communication sur certaines régions du monde en Afrique et en Asie où la NSA dépend de la DCRI pour collecter ses données.
De ce fait, Edward Snowden est en l'état un ennemi de l'État français, dont le gouvernement est donc parfaitement cohérent en lui refusant un visa pour venir demander l'asile sur le territoire national et en ayant créé un incident avec la Bolivie dans l'espoir de l'intercepter dans un avion diplomatique.
S'il faut faire une pétition ce n'est pas seulement pour un asile politique de Snowden, mais également pour un changement de stratégie du renseignement français.
Je serai personnellement pour ce changement, même si je doute qu'une pétition puisse faire changer une politique par essence décidée en secret par l'exécutif et peut-être quelques députés en commission (hors du débat public).
¹: D'autres pays le font aussi, à une échelle peut-être comparable, probablement au moins la Russie, la Chine et Israël, mais ils le font dans un cadre moins coopératif avec les États-Unis.
Pardon ? Chez moi j'ai un joli fichier wmmintrin.h fourni par GCC, qui contient les fonctions C à appeler sur des données C, que le compilateur remplace par l'instruction AES-NI si elle est présente.
Idem avec la quasitotalité des fonctions vectorielles.
Au temps pour moi, je suis confus, quand j'ai regardé les intrinsics gcc j'ai eu la bêtise de le faire sur une machine où il y avait un vieux gcc (4.1.2).
Cela dit je serai curieux de savoir pourquoi ni openssl ni gnutls ne les utilisent (les deux libs font directement de l'assembleur).
Ou (corollaire) qui utilise ces intrinsics, puisque les deux principaux utilisateurs libres potentiels qui me viennent à l'esprit ne les utilisent pas…
Il n'y a que 6 commentaires sur la dépêche pour le moment (enfin ça va faire 7 avec le mien), du coup c'est pour ça que tu ne reproduit pas le bug, il en faut plusieurs centaines! Dès que les moules auront suffisamment commenté la dépêche, tous les Shinken de la planète planteront.
En fait en informatique le mot supervision est en général utilisé au sens de supervision de l'infrastructure (serveurs notamment) et des logiciels qui tournent dessus ("en général" est un euphémisme).
D'ailleurs regarde la catégorie de la dépêche (l'icône en haut à gauche représentant un oscilloscope bleu que quand on passe la souris dessus ça affiche "Supervision"), elle ne dit pas non plus ce qu'on doit superviser.
Du coup personnellement je pardonne les rédacteurs de la dépêche de ne pas avoir précisé. Mais c'est juste mon choix individuel.
++
il y aura certainement en Rust des fonctions intrinsics qui permettent d'appeler directement les opérations assembleur d'un chiffrement AES, comme il y en a déjà en C/C++ avec gcc et d'autres compilateurs
Eh bien figure-toi qu'il n'y en a pas non plus en C/C++ (et qu'il n'y en aura probablement jamais vu comment ces opcodes ont un usage très spécifique), c'est pour ça que quand on doit utiliser ce genre d'opcodes on le fait en assembleur.
Ce n'est pas parce que Rust, comme d'autres langages, donne accès aux opérations atomiques qu'il donnera accès à toutes les opérations des processeurs.
Pour illustrer, on peut prendre une opération beaucoup moins spécialisée: la rotation de bit, qui est un équivalent du décallage de bit (opérateurs << et >> en C, Java & co) mais où le bit qui disapraît à droite ou à gauche réapparait de l'autre côté. Ces opérations existent depuis plus de 30 ans dans tous les processeurs (à part peut-être certains RISC j'en sais rien), et il n'y a pas de méthode ou d'opérateur standard en C pour effectuer cette opération. Probablement parce qu'il est rare d'en avoir besoin à part dans des algos ultra optimisés. Et ça fait plus de 30 ans.
Et la rotation de bit, elle existe sur tous les processeurs, contrairement aux spécificités comme AESNI. Donc ce serait facile de fournir un langage fortement portable avec des rotations de bits. Pour AESNI en revanche…
plus le langage est de haut niveau plus il y a de comportements déclaratifs ou implicites
Je ne perçois pas bien ce que cela signifie concrètement.
Je veux dire que c'est plus simple d'auditer un switch case tout moche qu'un ensemble de méthodes surchargées (polymorphisme dynamique) qui prennent des lambda en paramètre.
Oui, bon, en gros tu dis que tu veux un truc sûr même si il ne répond plus au besoin initial. Facile!
D'ailleurs, je propose une solution sans Rust, sans Ada, sans Go et sans C¹:
Il suffit de débrancher l'électricité, de prendre une² feuille de papier et du crayon et de faire à la main, c'est possible et c'est juste moins performant. :-)
¹: je n'ai pas dit "sensé", j'ai dis "sans C"
²: ok, il va falloir plusieurs feuilles, et probablement une gomme également, mais ça reste juste une question de performance par rapport aux opcodes aesni
J'ai cité rust, comme j'aurais pu/du citer Ada, ou d'autres.
(…)
Sinon, non aucune foutre idée de comment ré implémenter cela en rust, je fuis le C comme bill gates.
C'est bien à ça que je réponds: tu dis que le problème vient de l'utilisation du C, mais tu ne connais pas le sujet et n'a pas envie de le connaître, sauf que justement on est en plein cœur d'une des rares utilisation actuelles ou le C et l'assembleur restent incontournables. Malgré leurs défauts (et là on s'en tape un en pleine face, c'est clair).
La crypto doit être à la fois optimisée en perfs, facile à auditer (plus le langage est de haut niveau plus il y a de comportements déclaratifs ou implicites) et disponible sur toutes les plateformes (Rust c'est 4 plateformes pour le moment, Ada je ne dis pas). C'est contraignant comme du réseau ou du noyau.
Sachant qu'en l'occurrence le bug n'était pas un problème de lecture dans un pointeur mal alloué qui se règlerait trivialement avec un array de plus haut niveau qui ferait lui-même le bound-check comme en Rust, en C++, en Pascal ou en Visual Basic. C'était l'oubli d'un sanity check sur la valeur lue dans le message réseau qui arrive, auquel le code a malheureusement¹ fait confiance aveuglément.
Je ne comprends pas bien ce que les les fonctions intrinsics de Rust apportent pour soit implémenter de la crypto avec les opcodes AESNI en Rust soit garantir que du code assembleur ajouté à un programme Rust ne contienne pas de buffer underrun.
On peut très bien implémenter AES en C, en Java, ou en OCaml. Ce que tu montres est le support d'une extension Intel pour accéléer AES, ce qui n'est absolument pas indispensable pour faire de la crypto.
Pour faire de la crypto en labo non, mais pour faire le site de vente en ligne ou d'une banque, je crains que si.
c'est juste pour avoir de meilleures performances que c'est fait en assembleur
Exactement. Juste, c'est le mot.
on peut mettre de l'assembleur inline dans du code Rust
Et l'assembleur mis en inline dedans, Rust s'assure qu'il n'y a pas de buffer overflow dedans ?
;-)
A t'on réellement besoin de le faire en C ?
(…)
Dit autrement, a quand une implémentation d'openssl en rust ?
Quand Rust sera prêt, peut-être… :-p
Plus sérieusement, c'est un peu naïf de dire qu'OpenSSL est écrit en C. Parce que quand tu fais de la crypto tu dois faire de l'assembleur, et du coup reposer sur un langage plus évolué que C pour tester tes accès mémoire est une vaste blague, puisque ça ne concerne pas tout ton code.
Et comme aujourd'hui il y a des nouvelles opérations dédiées à la crypto directement dans le processeurs et qu'elles changent à chaque nouvelle version des processeurs, l'assembleur a de beaux jours devant lui.
Après t'as des gens qui ont fait une lib ssl complète en Ada, t'en auras qui le feront en Rust un jour (en plus c'est cool), mais à côté des opcodes AES (ou même juste vectoriels) dans les processeurs, j'ai peur que le rapport de performance reste de 100 ou 1000…
Il y a même des indices concordants du fait que la DGSE alimente amicalement les bases de données américaines (probablement en échange d'un non moins amical droit de consultation).
Ah oui, dans ce cas, c'est certain. La préfecture de police n'aime déjà pas les manifestations sur la place de la Concorde, alors a fortiori tout près de l'Élysée, sans déclaration, ça risque d'être mal pris.
Pour les provinciaux qui ne comprendraient pas ton humour subtil: l'ambassade des États-Unis est précisément sur la place de la Concorde, cise à deux pas de l'Élysée (bref il y a "déjà" et "a fortiori" de trop dans la phrase).
Sachant que le lieu de manif proposé dans la dépêche et non déclarée à la Préfecture de Police est à quelques mètres de l'Élysée et à peine plus de la place Bauveau, je pense que la nervosité des forces de l'ordre est acquise d'avance.
Je me permets donc plutôt de conseiller de reporter cette manifestation au 11 février 2015, mais bon…
Et si quelqu'un vient quand même manifester ce soir place de la Concorde, Stéphane Fermigier du fait de son post ci-dessus encours 6 mois de prison et 75 k€ d'amende si j'en crois l'excellent Maître Éolas, quand bien même il s'agirait d'une apéritif sans revendication politique.
Concernant les sauvegardes, la méthode de Linus est stupide. T'as qu'à juste envoyer tes trucs importants par mail dans des headers, et zou, la NSA fait les sauvegardes pour toi.
[^] # Re: c'est juste contraire à la politique à long terme de la France
Posté par DerekSagan . En réponse à la dépêche Pétition pour accorder l'asile à Edward Snowden. Évalué à 4.
Je soupçonne que certains jugent que le fait qu'Airbus perde quelques contrats est un dommage collatéral acceptable si on met en commun l'espionnage de toutes les entreprises chinoises, mai je n'ai aucune preuve de ce que j'avance.
[^] # Re: c'est juste contraire à la politique à long terme de la France
Posté par DerekSagan . En réponse à la dépêche Pétition pour accorder l'asile à Edward Snowden. Évalué à 2.
Si, ils ont le choix.
Mais cela nécessite de renoncer à espionner la terre entière… car sans les États-Unis ses alliés n'en ont pas les moyens.
Les alliés des États-Unis ont le choix, et font le même choix que les États-Unis, librement je pense.
Je suis citoyen français et partisan de renoncer à l'espionnage de masse, y compris si ça fait quelques morts par an à cause de fous avec une bombe qu'on attrapera pas², mais manifestement ce n'est pas la politique de la France.
Même si concernant l'espionnage le jeu démocratique est "un peu" opaque, force est de constater que les représentants élus du peuple mettent en œuvre une politique pour laquelle ils ont été élus¹, donc on ne peut même pas les accusés de trahir leur mandat (tout au plus de faire de mauvais choix).
On peut même imaginer que mon opinion soit en minorité au sein du peuple souverain.
Ça n'empêche pas de faire des pétitions et des manifestations pour vérifier si par hasard on ne serait pas majoritaire, hein, je suis d'accord, la démocratie ne s'arrête pas entre deux élections, mais m'est avis qu'en l'espèce c'est mort, parce que la politique française dont on parle est au long court, elle est stable lors des alternances politiques. Et en France l'opinion du peuple souverain est de façon assez stable, malheureusement, sécuritaire, c'est-à-dire prompte à sacrifier des libertés un peu abstraites (la vie privée par exemple) sur l'autel d'une sécurité fantasmée (arrêter le type avec une bombe dans l'appart du dessus).
Si Snowden était devant moi, je le remercierait et lui ferait part de ma honte que le peuple souverain dont je fais partie ne le traite pas comme il le mérite.
Mais je préfère quand même cette mauvaise démocratie à une dictature.
¹: Parmi les engagements de campagne du président de la République les 4 derniers portent sur la politique internationale, aucun ne traite d'un changement de posture vis à vis des États-Unis ou de la lutte contre le "terrorisme", et l'absence d'engagement signifie clairement un statu quo, lors d'une campagne électorale.
²: L'effet de l'espionnage de masse contre les poseurs de bombes n'étant à ma connaissance pas prouvé, en tout cas la NSA s'est bien pris les pieds dans cette absence de preuve devant le parlement et les médias cette dernière année.
[^] # Re: idiot
Posté par DerekSagan . En réponse à la dépêche Pétition pour accorder l'asile à Edward Snowden. Évalué à 4.
S'il vient en France et que l'OFPRA lui accord l'asile il a toutes les chances de ne pas être "repris" par les Américains comme tu dis.
Il aura le droit pour lui, la France ne l'extradera pas, et on voit mal les États-Unis envoyer un drone pour le tuer en France ou venir le capturer façon Mossad dans les années 70.
Tout cela simplement parce que l'asile n'est pas accordé par l'exécutif mais par un organisme indépendant (l'OFPRA).
Néanmoins pour ça il faudrait encore que l'exécutif lui accorde un visa pour venir demandé l'asile, et que l'OFPRA juge effectivement que c'est un réfugié politique et non un homme qui a commis un crime dans un autre pays (qui plus est allié), et j'ignore si cela est plausible. Si j'étais lui je me méfierais…
En revanche s'il venait en France et devenait réfugié, ça aurait de la gueule mais aussi un sacré arrière-goût d'hypocrisie, un peu, toute proportion gardée, comme si les époux Rosenberg s'étaient réfugiés en France et que l'asile leur avait été accordé.
# c'est juste contraire à la politique à long terme de la France
Posté par DerekSagan . En réponse à la dépêche Pétition pour accorder l'asile à Edward Snowden. Évalué à 10.
Il faut voir les choses en face: ce ne sont pas les États-Unis qui espionnent la terre entière, mais les États-Unis aidés de leurs alliés, avec un soutiens très important, malgré l'écart de taille des pays, de la France et du Royaume-Uni¹.
Certains documents de Snowden le montrent d'ailleurs, je pense en particulier aux interceptions de communication sur certaines régions du monde en Afrique et en Asie où la NSA dépend de la DCRI pour collecter ses données.
De ce fait, Edward Snowden est en l'état un ennemi de l'État français, dont le gouvernement est donc parfaitement cohérent en lui refusant un visa pour venir demander l'asile sur le territoire national et en ayant créé un incident avec la Bolivie dans l'espoir de l'intercepter dans un avion diplomatique.
S'il faut faire une pétition ce n'est pas seulement pour un asile politique de Snowden, mais également pour un changement de stratégie du renseignement français.
Je serai personnellement pour ce changement, même si je doute qu'une pétition puisse faire changer une politique par essence décidée en secret par l'exécutif et peut-être quelques députés en commission (hors du débat public).
¹: D'autres pays le font aussi, à une échelle peut-être comparable, probablement au moins la Russie, la Chine et Israël, mais ils le font dans un cadre moins coopératif avec les États-Unis.
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 1.
Ah bah surtout une fois qu'on a éteint l'électricité et qu'on encode l'AES et le RSA à la main, ça, va y avoir de l'erreur humaine à gogo. :-)
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 2.
Au temps pour moi, je suis confus, quand j'ai regardé les intrinsics gcc j'ai eu la bêtise de le faire sur une machine où il y avait un vieux gcc (4.1.2).
Cela dit je serai curieux de savoir pourquoi ni openssl ni gnutls ne les utilisent (les deux libs font directement de l'assembleur).
Ou (corollaire) qui utilise ces intrinsics, puisque les deux principaux utilisateurs libres potentiels qui me viennent à l'esprit ne les utilisent pas…
[^] # Re: explosion mémoire dû aux commentaires
Posté par DerekSagan . En réponse à la dépêche Shinken version 2.0. Évalué à 9.
Il n'y a que 6 commentaires sur la dépêche pour le moment (enfin ça va faire 7 avec le mien), du coup c'est pour ça que tu ne reproduit pas le bug, il en faut plusieurs centaines! Dès que les moules auront suffisamment commenté la dépêche, tous les Shinken de la planète planteront.
[^] # Re: Supervision oui, mais de quoi ?
Posté par DerekSagan . En réponse à la dépêche Shinken version 2.0. Évalué à 10.
En fait en informatique le mot supervision est en général utilisé au sens de supervision de l'infrastructure (serveurs notamment) et des logiciels qui tournent dessus ("en général" est un euphémisme).
D'ailleurs regarde la catégorie de la dépêche (l'icône en haut à gauche représentant un oscilloscope bleu que quand on passe la souris dessus ça affiche "Supervision"), elle ne dit pas non plus ce qu'on doit superviser.
Du coup personnellement je pardonne les rédacteurs de la dépêche de ne pas avoir précisé. Mais c'est juste mon choix individuel.
++
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 0.
Ton modélisateur, dès qu'il sera au point, te vaudra le prix Nobel.
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 1. Dernière modification le 10 avril 2014 à 21:23.
Eh bien figure-toi qu'il n'y en a pas non plus en C/C++ (et qu'il n'y en aura probablement jamais vu comment ces opcodes ont un usage très spécifique), c'est pour ça que quand on doit utiliser ce genre d'opcodes on le fait en assembleur.
Ce n'est pas parce que Rust, comme d'autres langages, donne accès aux opérations atomiques qu'il donnera accès à toutes les opérations des processeurs.
Pour illustrer, on peut prendre une opération beaucoup moins spécialisée: la rotation de bit, qui est un équivalent du décallage de bit (opérateurs << et >> en C, Java & co) mais où le bit qui disapraît à droite ou à gauche réapparait de l'autre côté. Ces opérations existent depuis plus de 30 ans dans tous les processeurs (à part peut-être certains RISC j'en sais rien), et il n'y a pas de méthode ou d'opérateur standard en C pour effectuer cette opération. Probablement parce qu'il est rare d'en avoir besoin à part dans des algos ultra optimisés. Et ça fait plus de 30 ans.
Et la rotation de bit, elle existe sur tous les processeurs, contrairement aux spécificités comme AESNI. Donc ce serait facile de fournir un langage fortement portable avec des rotations de bits. Pour AESNI en revanche…
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 0.
Je veux dire que c'est plus simple d'auditer un switch case tout moche qu'un ensemble de méthodes surchargées (polymorphisme dynamique) qui prennent des lambda en paramètre.
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 7.
D'ailleurs, je propose une solution sans Rust, sans Ada, sans Go et sans C¹:
Il suffit de débrancher l'électricité, de prendre une² feuille de papier et du crayon et de faire à la main, c'est possible et c'est juste moins performant. :-)
¹: je n'ai pas dit "sensé", j'ai dis "sans C"
²: ok, il va falloir plusieurs feuilles, et probablement une gomme également, mais ça reste juste une question de performance par rapport aux opcodes aesni
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 4.
C'est bien à ça que je réponds: tu dis que le problème vient de l'utilisation du C, mais tu ne connais pas le sujet et n'a pas envie de le connaître, sauf que justement on est en plein cœur d'une des rares utilisation actuelles ou le C et l'assembleur restent incontournables. Malgré leurs défauts (et là on s'en tape un en pleine face, c'est clair).
La crypto doit être à la fois optimisée en perfs, facile à auditer (plus le langage est de haut niveau plus il y a de comportements déclaratifs ou implicites) et disponible sur toutes les plateformes (Rust c'est 4 plateformes pour le moment, Ada je ne dis pas). C'est contraignant comme du réseau ou du noyau.
Sachant qu'en l'occurrence le bug n'était pas un problème de lecture dans un pointeur mal alloué qui se règlerait trivialement avec un array de plus haut niveau qui ferait lui-même le bound-check comme en Rust, en C++, en Pascal ou en Visual Basic. C'était l'oubli d'un sanity check sur la valeur lue dans le message réseau qui arrive, auquel le code a malheureusement¹ fait confiance aveuglément.
C'est bien expliqué dans le lien plus haut, en même temps c'est tellement simple que ça se voit bien dans le correctif aussi (d'autant plus qu'il a été largement commenté ligne à ligne, probablement un effet médiatique ;-)):
https://github.com/openssl/openssl/commit/731f431497f463f3a2a97236fe0187b11c44aead
¹: exprès, disent les plus méfiants
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 1. Dernière modification le 10 avril 2014 à 12:05.
Je ne comprends pas bien ce que les les fonctions intrinsics de Rust apportent pour soit implémenter de la crypto avec les opcodes AESNI en Rust soit garantir que du code assembleur ajouté à un programme Rust ne contienne pas de buffer underrun.
Mais je veux bien comprendre.
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 3.
Pour faire de la crypto en labo non, mais pour faire le site de vente en ligne ou d'une banque, je crains que si.
Exactement. Juste, c'est le mot.
Et l'assembleur mis en inline dedans, Rust s'assure qu'il n'y a pas de buffer overflow dedans ?
;-)
[^] # Re: Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 1.
Et encore j'ai pas linké la bonne implem, celle qui n'est vraiment pas possible d'écrire en Rust:
https://github.com/openssl/openssl/blob/master/crypto/aes/asm/aesni-x86_64.pl
[^] # Re: Debian compromis par la NSA ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 10.
Factoriser un nombre premier grand ou petit est effectivement un problème qui ne sera jamais résolu, par définition.
C'est un peu comme tracer 7 lignes rouges perpendiculaires entre elles…
;-)
(désolé c'était un peu facile de profiter de ton raccourci)
[^] # Remplacer l'assembleur par Ada ou Rust ?
Posté par DerekSagan . En réponse à la dépêche Nouvelle vulnérabilité dans l’implémentation OpenSSL. Évalué à 3.
Quand Rust sera prêt, peut-être… :-p
Plus sérieusement, c'est un peu naïf de dire qu'OpenSSL est écrit en C. Parce que quand tu fais de la crypto tu dois faire de l'assembleur, et du coup reposer sur un langage plus évolué que C pour tester tes accès mémoire est une vaste blague, puisque ça ne concerne pas tout ton code.
Dit autrement, explique-moi comment tu ré-écris ça en Rust ou comment Rust s'assurera qu'il n'y a pas de buffer underrun dedans:
https://github.com/openssl/openssl/blob/master/crypto/aes/asm/aes-x86_64.pl
Et comme aujourd'hui il y a des nouvelles opérations dédiées à la crypto directement dans le processeurs et qu'elles changent à chaque nouvelle version des processeurs, l'assembleur a de beaux jours devant lui.
Après t'as des gens qui ont fait une lib ssl complète en Ada, t'en auras qui le feront en Rust un jour (en plus c'est cool), mais à côté des opcodes AES (ou même juste vectoriels) dans les processeurs, j'ai peur que le rapport de performance reste de 100 ou 1000…
# Merci pour ce résumé
Posté par DerekSagan . En réponse à la dépêche Leslie Lamport, prix Turing 2013. Évalué à 1.
Je ne le connaissais que pour LaTeX, et pourtant j'avais déjà utilisé d'autres de ces travaux. Je me coucherai moins bête ce soir. Merci.
[^] # Re: sympa mais ...
Posté par DerekSagan . En réponse à la dépêche Accès libre à la bibliothèque numérique d’ENI pendant 3 jours. Évalué à 3.
Troll tros gros. Passera pas. Et on n'est pas vendredi.
[^] # Re: Manifestation non déclarée
Posté par DerekSagan . En réponse à la dépêche Le jour de la riposte (« The Day We Fight Back ») contre la surveillance généralisée. Évalué à 4. Dernière modification le 11 février 2014 à 15:20.
Il y a même des indices concordants du fait que la DGSE alimente amicalement les bases de données américaines (probablement en échange d'un non moins amical droit de consultation).
[^] # Re: Manifestation non déclarée
Posté par DerekSagan . En réponse à la dépêche Le jour de la riposte (« The Day We Fight Back ») contre la surveillance généralisée. Évalué à 2.
Pour les provinciaux qui ne comprendraient pas ton humour subtil: l'ambassade des États-Unis est précisément sur la place de la Concorde, cise à deux pas de l'Élysée (bref il y a "déjà" et "a fortiori" de trop dans la phrase).
Et pour les provinciaux qui préfèrent un dessin, c'est ici: http://www.openstreetmap.org/?mlat=48.86770&mlon=2.32060#map=18/48.86770/2.32060
[^] # Re: Manifestation non déclarée
Posté par DerekSagan . En réponse à la dépêche Le jour de la riposte (« The Day We Fight Back ») contre la surveillance généralisée. Évalué à 6.
Sachant que le lieu de manif proposé dans la dépêche et non déclarée à la Préfecture de Police est à quelques mètres de l'Élysée et à peine plus de la place Bauveau, je pense que la nervosité des forces de l'ordre est acquise d'avance.
Je me permets donc plutôt de conseiller de reporter cette manifestation au 11 février 2015, mais bon…
Et si quelqu'un vient quand même manifester ce soir place de la Concorde, Stéphane Fermigier du fait de son post ci-dessus encours 6 mois de prison et 75 k€ d'amende si j'en crois l'excellent Maître Éolas, quand bien même il s'agirait d'une apéritif sans revendication politique.
[^] # Re: La nostalgie du minitel
Posté par DerekSagan . En réponse à la dépêche 0.h un weboob. Évalué à 10.
C'est du très beau troll de compétition ça. Ses poils c'est carrément des arbres…
[^] # Re: Obi-Wan Kenobi
Posté par DerekSagan . En réponse au sondage Vivez vous du libre?. Évalué à 2.
Concernant les sauvegardes, la méthode de Linus est stupide. T'as qu'à juste envoyer tes trucs importants par mail dans des headers, et zou, la NSA fait les sauvegardes pour toi.