Depuis quelques temps j'ai eu pas mal de lecture sur le fonctionnement de SSL et notamment des articles sur les conséquences de l'utilisation de certains algorithmes de chiffrement (cipher) et sur les défauts de certains. Comme je pense que ça pourrait intéresser quelques personnes dans le coin, je vous fais donc part de tout ceci.
Tout d'abord, en entrée, je vous propose un article du Monde qui parle de travaux pour imposer un contournement possible des algorithmes SSL aux éditeurs de logiciels par la NSA :
En plat principal, je vous propose un article qui explique pourquoi la NSA stocke toutes les données qui transitent y compris en SSL. Là où on comprend mieux le pourquoi de cette action apparemment sans intérêt, c'est quand on apprend que la fameuse clé privé pourrait servir à posteriori pour connaître le contenu de tous nos échanges (clé qu'on pourrait obtenir plus tard lors d'une action de justice par exemple). Il existe heureusement une parade si on utilise un cipher de type Diffie Hellman. Le point intéressant à savoir sur cet algo, est qu'il existe depuis 1976 ! Je vous laisse lire tout ceci à l'adresse suivante :
http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html
On y apprend sans trop de surprise qu'il vaut mieux utiliser des logiciels libres au niveau du navigateur et au niveau du serveur HTTP …
En second plat, je vous propose un petit article de Wikipédia expliquant comment fonctionne l'algorithme de Diphie Hellman. Il s'agit d'un algorithme de chiffrement symétrique qui à l'avantage de ne jamais faire transiter la clé sur le réseau. Pour se faire, les deux protagonistes s'appuient sur certains types d'opérations mathématiques qui sont très difficile à inverser :
https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman
Enfin, en désert, je vous laisse lire un article sur le coût de l'utilisation de l'algorithme de DH :
http://vincent.bernat.im/fr/blog/2011-ssl-perfect-forward-secrecy.html
J'espère que toute cette lecture ne vous aura pas trop pourri votre vendredi !
# Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Pourquoi les échanges chiffrés sont intéressants
Posté par khivapia . Évalué à 8.
Oui enfin le contenu est intéressant aussi… Dix fois plus d'ailleurs, si on compare le coût de PRISM (25 M$) à celui du programme BullRun (250 M$).
# Typo
Posté par Philip Marlowe . Évalué à 9.
Ton désert dessert les Tartares.
# un autre lien
Posté par palm123 (site web personnel) . Évalué à 3.
http://www.lesechos.fr/entreprises-secteurs/tech-medias/actu/0202990117318-la-nsa-capable-de-decoder-tous-les-messages-cryptes-sur-internet-602253.php
ウィズコロナ
[^] # Re: un autre lien
Posté par Troy McClure (site web personnel) . Évalué à 10.
et un appel de Bruce Schneier dans le Guardian pour
- whistleblower les manipulations de la NSA chez les fabricants de matériel, les édteurs de logiciels, les FAI etc.
- reprendre l'internet des mains de la NSA & friends.
http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying
"we built the internet, and some of us have helped to subvert it. Now, those of us who love liberty have to fix it."
[^] # Re: un autre lien
Posté par yannig (site web personnel) . Évalué à 3.
Justement, j'aurais bien aimé avoir un avis éclairé sur la question et l'utilisation de l'algorithme DH. Les articles qui affirment que tout est déchiffrable me dérange. Je ne vois aucune référence à des travaux ou des papiers sur le sujet.
Par ailleurs, les échos parle de à peu près tout ce qui par définition n'inclus pas tout. Il ne nous reste plus qu'à étendre cette sous-partie sur le reste d'Internet …
[^] # Re: un autre lien
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 8.
En effet, ces articles sont sensationnalistes et souvent faux. (De toute façon, quand quelqu'un dit "crypter" au lieu de "chiffrer", c'est clair qu'il ne connait rien à la crypto.) Du travail de journaliste classique ("Mme Michu ne comprend pas les nuances, il faut simplifier.")
Donc, non, la NSA ne peut pas tout déchiffrer. Néanmoins, ils peuvent faire beaucoup de choses donc il ne faut pas croire non plus que la crypto est une solution magique à tous les problèmes. Par exemple, les logiciels états-uniens ont des portes dérobées et il ne faut donc pas utiliser Windows (mais je pense que pas mal des lecteurs ici le saveient déjà).
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -10.
Par exemple, les logiciels états-uniens ont des portes dérobées et il ne faut donc pas utiliser Windows (mais je pense que pas mal des lecteurs ici le saveient déjà).
Ah, ben va falloir arreter d'utiliser Linux aussi alors, parce que nombre des contributeurs sont americains la aussi, notamment Redhat.
Et qu'on ne vienne pas me sortir l'anerie de la disponibilite des sources, plein de non-americains (dont moi…) ont acces a toutes les sources de Windows (et peuvent les recompiler, …). Avoir les sources ne va pas permettre de trouver toutes les petites backdoors que quelqu'un voudrait inserer en les faisant passer pour des bugs.
[^] # Re: un autre lien
Posté par karteum59 . Évalué à 9.
Ton argument aurait été plus fort avec SELinux :)
Sauf que
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -10.
les sources auxquelles tu as accès ont pu être amputées de toute backdoor
Faut pas deconner… Ca se verrait en 3 secondes que le code final n'est pas le meme. C'est pas comme si seuls les geeks sur linuxfr connaissaient ce truc, a l'ANNSI ils sont au courant aussi hein…
"plein de gens", ça reste une minorité, donc moins de paires d'yeux et de cerveaux pour trouver les éventuelles backdoors, et une proportion très faible de la population capable de faire tourner un windows recompilé à partir des sources (potentiellement sans backdoor, cf. point précédent)
Une minorite, mais de gens qui vont effectivement le lire le code, parce qu'ils l'ont demande.
Linux, oui tout le monde y a acces, mais en pratique quasiment personne ne le lit le code.
[^] # Re: un autre lien
Posté par zerkman (site web personnel) . Évalué à 10.
Sans trop m'avancer, je pense pouvoir affirmer qu'il y a plus de personnes dans le monde qui ont lu des lignes de code de Linux que d'employés de Microsoft qui ont lu du code de Windows.
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -8.
Chez MS, des gens ayant lu du code de l'OS Windows, il y a en plus de 10'000, et ils font ca de maniere permanente, c'est leur job et ils ont l'expertise requise.
En plus de ca, tu rajoutes les universites, les gouvernments, certaines societes, …
Ensuite Linux, il y a plein de gens qui ont lu des bouts de code ici ou la, mais la plupart n'en ont pas compris grand chose, tres peu comprennent vraiment le code, savent le modifier, etc… Il y a un 'coeur' de gens dont c'est vraiment la passion voire le boulot, le reste c'est plus de l'amateurisme et du tourisme qu'autre chose et n'amene quasiment rien.
Bref, je ne suis pas convaincu du tout qu'il y a de grande differences la dessus.
[^] # Re: un autre lien
Posté par jolitorax . Évalué à 6.
C'est ce que je pressentais aussi, sans avoir une idée précise du nombre de personnes y ayant accès et capable de le lire.
Donc le code le plus vulnérable doit être celui des BSD qui est encore moins utilisé et donc moins lu que celui de Linux ;-)
Ça pourrait faire l'objet d'un sondage ici dans la rubrique idoine :
Qui a lu dans son intégralité et compris le code de Linux, avec des option comme par exemple :
[^] # Re: un autre lien
Posté par karteum59 . Évalué à 2.
Vu que le noyau des OS modernes fait qq millions de lignes de code, je dirais: personne…
[^] # Re: un autre lien
Posté par barmic . Évalué à 4.
Le code d'OpenBSD a était entièrement audité, il y a peu de temps car il y avait des soupçons de backdoor :)
Il y a peut d'OS qui peuvent en dire autant.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par Thierry Thomas (site web personnel, Mastodon) . Évalué à 3.
J’ajouterais que s’il y a effectivement peu de monde (voire pas du tout) qui lit l’ensemble du code d’un S.E. comme un roman, il y a beaucoup de monde dans les différents projets qui lit les patches à chaque commit, et ceci d’un œil à la fois averti et critique.
[^] # Re: un autre lien
Posté par windu.2b . Évalué à 5.
Donc insérer une faille/backdoor est difficile, mais une fois qu'elle y est, elle a de bonnes chances d'y rester un moment ?
[^] # Re: un autre lien
Posté par zerkman (site web personnel) . Évalué à 6.
Attends un peu, il y a 10000 personnes chez Microsoft dont le job consiste à développer le KERNEL (la partie sensible, espace noyau tout ça) de Windows ? Je peux me tromper, mais j'ai l'impression que l'essentiel de Windows consiste en une interface graphique et des outils qui tournent dessus en espace utilisateur.
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à 1.
Les gens qui bossent de maniere permanente avec le code du noyau c'est moins, mais entre les gars qui s'occupent du noyau lui-meme et d'hyper-v, d'USB, de la pile reseau, des file systems, de la partie graphique, des gens comme nous qui ne regardent que l'aspect securite, des gars d'Azure et de Xbox, ceux qui s'occupent des patchs… ca fait largement plus de 1000 personnes en permanence rien que sur les parties cote noyau.
Mais je vois mal pourquoi tu te limites au noyau, une backdoor dans n'importe quel service qui tourne en root/administrateur est suffisant, pas besoin d'etre dans le noyau.
[^] # Re: un autre lien
Posté par Loïc Blot (site web personnel) . Évalué à 0.
Quand tu parles de pile réseau, tu parles bien du code source de BSD qui a été repris dans les années 90 ? Ou des drivers propriétaires fournis par les fabricants ?
A titre d'exemple, compare juste le netstat de FreeBSD et de Windows pour voir.
Veepee & UNIX-Experience
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à 2.
La tu tombes sacrement mal pour parler de ca, parce que la pile reseau j'ai bosse dessus directement pendant des annees, et elle n'a rien, mais alors rien a voir avec la pile BSD. Il n'y a pas une ligne identique entre la pile de BSD et celle de Windows >=2000
[^] # Re: un autre lien
Posté par 2PetitsVerres . Évalué à 4.
Genre il n'y a même pas une ligne vide, sans aucun caractère, ou une ligne avec juste une accolade, une parenthèse, ou un truc comme ça en commun avec la pile BSD ? Quoique en y réfléchissant, elles doivent toutes être différentes, en effet, vu que le retour à la ligne n'est pas le même…
-->[]
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
[^] # Re: un autre lien
Posté par zerkman (site web personnel) . Évalué à 4.
1000 personnes c'est pas pareil que 10000. Je pense qu'avec les personnes qui travaillent sur Linux dans le monde, on en a largement plus que ça.
Bin c'est toi qui compares avec Linux, qui est un noyau, autant comparer ce qui est comparable …
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à 0.
Faut voir ce que tu compares aussi.
Dans les 1000, il n'y a personne bossant sur des drivers HW par exemple, alors que si tu regardes le code de Linux, c'est une grosse partie du code du noyau. Chez nous ce sont les developpeurs externes qui font ca (et qui remontent des bugs du noyau de maniere reguliere quand ils en trouvent).
Tu regardes Linux : http://royal.pingdom.com/2012/04/16/linux-kernel-development-numbers/
Pour la 3.2 : 1316 personnes on pose du code. Tu enleves ceux qui bossent sur les drivers HW, tu mets une proportion pour ceux qui font ca a temps partiel, tu rajoutes ceux qui regardent le code de maniere serieuse mais n'ont pas fait de commit, t'arrives probablement a environ 1000.
Bref, les 2 sont totalement comparables a ce niveau la.
[^] # Re: un autre lien
Posté par Loïc Blot (site web personnel) . Évalué à 5. Dernière modification le 06 septembre 2013 à 23:41.
Sur 55000 employés il y a 10000 développeurs Kernel ? Ca doit être un méga-macro-kernel alors, ils ont tout mis dedans !
Veepee & UNIX-Experience
[^] # Re: un autre lien
Posté par 2PetitsVerres . Évalué à 5.
Il y a 55000 employés en 2013. Il est bien possible qu'il y ait eu, au cours de la vie de Microsoft, bien plus d'employés que ça, en tout. Il n'a pas dit que 10000 personnes avaient bossé dessus hier (en plus c'était vendredi, il y a des trucs plus important que de coder le vendredi, comme troller)
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
[^] # Re: un autre lien
Posté par Adrien . Évalué à 3.
Si j'ai bien compris, tu viens de dire que les experts Windows font dans le tourisme, puisqu'il n'y a pas de différentes avec linux ? dur d'être vendredi ;-)
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à 0.
Personnellement j'aime beaucoup le tourisme, je vous conseille tous la Nouvelle-Zelande, superbe pays !
[^] # Re: un autre lien
Posté par Adrien . Évalué à 1.
Je plussois complètement la Nouvelle-Zélande :)
[^] # Re: un autre lien
Posté par Nicolas Boulay (site web personnel) . Évalué à 3.
Il y a infiniment plus de monde qui joue avec le code de Linux qu'avec le code de Windows. Par exemple dans le monde de l'embarqué, énormément de code est écrit pour supporter tous les matériels bas niveau. Linux est partout dans ce monde : appareil photo, télévision, caméscope, "box", lecteur BR, Androïd, système de loisir d'avion, etc…
C'est beaucoup beaucoup plus de monde que pour Windows.
"La première sécurité est la liberté"
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à 0.
Pour supporter les materiels certainement. Mais bon, ca revient a ecrire des drivers, pas a se promener dans le code du noyau forcement, ils ne s'amusent pas tous a faire des forks.
[^] # Re: un autre lien
Posté par Nicolas Boulay (site web personnel) . Évalué à 3.
Non mais en touchant au drivers de base comme la RTC ou celle des gestion de la mémoire (drivers plateforme), il n'y a pas plus interne au noyau.
L'embarqué va plus loin que l'ajout de drivers, il y a pas mal de bidouille. Par exemple, Sony utilisait le suspend to disk, pour avoir un boot ultra rapide en utilisant une 1er image propre mais toujours la même sur ses cameras.
"La première sécurité est la liberté"
[^] # Re: un autre lien
Posté par goeb . Évalué à 2.
Par curiosité, qui ont accès à ces sources ?
[^] # Re: un autre lien
Posté par eingousef . Évalué à 10.
Des gens de confiance® .
*splash!*
[^] # Re: un autre lien
Posté par Astaoth . Évalué à 1.
Les gouvernements et certaines universités aussi.
Emacs le fait depuis 30 ans.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 3.
Avoir les sources permet de remplacer les mécanismes en lesquels on n'a pas confiance (le générateur d'aléa, au hasard, cf http://eprint.iacr.org/2007/419 )
[^] # Re: un autre lien
Posté par zebra3 . Évalué à 8.
Et si on n'utilise pas RedHat ? Tu sais que chaque distro compile différemment son noyau, voire en fournit plusieurs ?
De toute façon, il vaut mieux utiliser Linux pour une simple et bonne raison : peut-être qu'il y a des backdoors sous Linux, mais désormais sous Windows, on sait qu'il y en a.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -3.
a) Desole, mais je ne vois toujours pas ou il a ete annonce que Windows aurait des backdoors et Linux pas.
b) Tu sais que les developpeurs de Redhat font leur commits dans le kernel que tout le monde reprend ?
[^] # Re: un autre lien
Posté par zebra3 . Évalué à 3.
Un indice : la NSA a versé des milllions de dollars à Microsoft, pas à Red Hat. Et l'article ajoute que la première a pourtant affirmé le contraire. On se demande bien pourquoi…
Tu sais que quand tu compiles ton noyau, tu choisis les modules que tu mets dedans ?
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -3.
Un indice : la NSA a versé des milllions de dollars à Microsoft, pas à Red Hat. Et l'article ajoute que la première a pourtant affirmé le contraire. On se demande bien pourquoi…
Tu ne comprends visiblement pas de quoi tu parles. PRISM c'etait le programme pour avoir acces aux donnees de certains utilisateurs sur les services de Microsoft/Google/Yahoo/…, et pour ceux la, selon la loi, les fournisseurs de services peuvent se faire rembourser le travail necessaire.
PRISM n'a rien a avoir avec Windows.
Tu sais que quand tu compiles ton noyau, tu choisis les modules que tu mets dedans ?
Et ? Tu sais ou est la(les) backdoor ? Parce que sous Windows tu peux aussi choisir de ne pas charger nombre de drivers hein, aucune difference.
[^] # Re: un autre lien
Posté par barmic . Évalué à 2.
Humf… Ouai distinguer les services MS et Windows, c'est comme distinguer les services Google et Android. L'un est la porte pour l'autre…
Il n'a pas parlé de driver.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par Pierre Tramonson . Évalué à 6.
Un compte hotmail n'a jamais été un prérequis pour utiliser Windows, arrêtez la fumette.
[^] # Re: un autre lien
Posté par barmic . Évalué à 5.
Pas besoin d'avoir de compte google pour utiliser android, mais tu es fortement poussé à en avoir un (comme avec 8)
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -2.
Humf… Ouai distinguer les services MS et Windows, c'est comme distinguer les services Google et Android. L'un est la porte pour l'autre…
Euh… si tous les utilisateurs de Windows (voire meme la majorite) avaient des comptes Hotmail et autres, notre cours de la bourse serait beaucoup, beaucoup plus haut…
Il n'a pas parlé de driver.
C'est quoi la difference entre un module et un driver ? Sous Windows par exemple, la stack TCP/IP est un driver, tout comme NTFS, SMB, …
[^] # Re: un autre lien
Posté par Thierry Thomas (site web personnel, Mastodon) . Évalué à 3.
Tiens, ça c’est intéressant ! Comment valorisez-vous un compte Hotmail ?
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à 0.
Ben j'imagines que c'est les pubs et le fait d'avoir un conduit direct a enormement de gens pour pousser les autres produits de la boite, comme tout le monde.
[^] # Re: un autre lien
Posté par barmic . Évalué à 5.
Comme avec Android, on est de plus en plus poussé à en créer un. MS a compris que le service paie plus maintenant.
Tu parle de modules qui font des IO. Mais qu'en est-il de code qui font simplement de la sécurité comme les LSM, des code qui s'occupe de faire du confinement (les cgroups sous linux), de ceux qui font de la compression, etc…
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par zebra3 . Évalué à 7.
Dans le détail, pas tout en effet, je n’ai suivi tout ça que de loin puisqu'en réalité on le savait déjà sans pouvoir mettre des mots là-dessus. Mais je comprends tout de même que si je veux préserver mon peu de vie privée sur internet il n’est pas question de faire confiance à une multinationale, surtout en situation de monopole.
Mais si Microsoft a trempé dans un programme de la NSA, pourquoi n’aurait-elle pas trempé dans les autres ? Après tout, elle a menti en affirmant ne pas être liée à celui-ci, pourquoi lui ferait-on encore confiance ? Car c’est le nœud du problème : la confiance.
Il est compréhensible vu ta situation que tu fasses pleinement confiance à Microsoft, mais ne t’étonne pas qu’avec ces révélations qui se suivent beaucoup ne le fassent plus (elle n’est d’ailleurs pas la seule concernée, Google, Facebook et d’autres sont pris dans l’histoire).
Certes l’open source n’apporte pas beaucoup de garanties en plus (ce qui reste sujet à débat), mais le fait est que Linux est trop peu utilisé et trop diversifié pour être intéressant pour la NSA. Par contre, Windows est installé sur 90% des PC de la planète. Pourquoi se priverait-elle d’une telle chance ?
Donc oui, j’ai confiance en un système Linux (communautaire), pas en Windows.
Non bien sûr, c’est le principe d’une backdoor. Mais il est beaucoup plus difficile d’en faire une qui soit valable partout, sur tous les distributions et quelque soit la manière de compiler le noyau. En tout cas bien plus que sur le système majoritaire contrôlé par une seule boîte…
Bien sûr, on peut avoir de gros doutes sur SELinux qui a été justement conçu par la NSA, cependant :
Sans doute, mais je doute que ce soit comparable avec le noyau Linux que tu peux recompiler et où tu peux choisir exactement ce que tu y mets.
Bien entendu, je ne devrais pas blâmer Microsoft, qui après tout ne fait que respecter la loi américaine, mais vu le nombre de fois qu'ils se sont assis sur la loi ou que celle-ci a été arrangée pour eux, je trouve assez cocasse de se prétendre tout blanc en se cachant derrière aujourd'hui.
Ils récolteront ce qu'ils ont semé : après tout, les accointances entre les mondes politique, financier et économique ont générés tant de monopoles, d'abus et corruption qu'il serait temps que ça leur retombe un peu dessus. Ils n'ont plus qu'à s'en prendre à leurs amis les politiques.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -2.
Mais si Microsoft a trempé dans un programme de la NSA, pourquoi n’aurait-elle pas trempé dans les autres ? Après tout, elle a menti en affirmant ne pas être liée à celui-ci, pourquoi lui ferait-on encore confiance ? Car c’est le nœud du problème : la confiance.
Deja, j'aime bien le mot "trempe". Genre ils le font volontairement…
Pour ce qui est de mentir, tu me montres ou ils ont menti ? MS a dit depuis le debut qu'ils sont obliges de respecter les lois US, ils n'ont rien dit d'autre.
Certes l’open source n’apporte pas beaucoup de garanties en plus (ce qui reste sujet à débat), mais le fait est que Linux est trop peu utilisé et trop diversifié pour être intéressant pour la NSA. Par contre, Windows est installé sur 90% des PC de la planète. Pourquoi se priverait-elle d’une telle chance ?
Toi t'as visiblement oublie le succes de Linux sur les serveurs, et sur les routeurs qui donnent acces au reseau local de monsieur tout le monde.
Non bien sûr, c’est le principe d’une backdoor. Mais il est beaucoup plus difficile d’en faire une qui soit valable partout, sur tous les distributions et quelque soit la manière de compiler le noyau. En tout cas bien plus que sur le système majoritaire contrôlé par une seule boîte…
Ca s'appelle de la naivete cela… Tout depend de la backdoor.
Bien entendu, je ne devrais pas blâmer Microsoft, qui après tout ne fait que respecter la loi américaine, mais vu le nombre de fois qu'ils se sont assis sur la loi ou que celle-ci a été arrangée pour eux, je trouve assez cocasse de se prétendre tout blanc en se cachant derrière aujourd'hui.
Ah tiens, la loi US est ecrite par et pour MS maintenant ? On entend des nouvelles a chaque fois ici…
Quand aux violations de la loi, tu me parles desquelles exactement ? Parce qu'on est en 2013, le proces anti-trust c'etait il y a 13 ans hein, pas hier.
[^] # Re: un autre lien
Posté par zebra3 . Évalué à 6.
Ben vu que d’après Wikipédia, c’est la première boîte à avoir participé, le raccourci est assez facile :
http://techcrunch.com/2013/06/06/google-facebook-apple-deny-participation-in-nsa-prism-program/ :
Et si c'est faux, faudra penser à corriger Wikipedia :
Y'a bien un stagiaire chez MS qui pourrait faire ça :-)
Oui, et encore une fois, c’est très diversifié. Il ne suffit pas d’avoir un noyau Linux pour que ça marche, surtout qu’un noyau n’est pas compilé de la même façon sur un serveur ou un routeur.
Il n’y a qu’à voir les débat sur le fait de considérer Android comme une distribution ou non.
Alors vas-y, explique moi comment mettre une backdoor fonctionelle sur le noyaux de tous les types de matos possibles : serveur, routeur, téléphones, et surtout PC, c’est quand même de ça qu’on parle à la base quand on compare avec Windows. Oh, et il faut aussi que ça ne se voit pas, sinon ça ne sert à rien.
C’est sûr que si Microsoft sponsorise les deux candidats aux élections présidentielles, c’est par pure bonté d’âme.
J’avoue, je n’ai pas d’exemple concret (surtout que je n’ai pas cherché), mais ça m’étonnerait sincèrement qu’il n’y ait pas eu de petits cadeaux dans l’autre sens dont aucune des deux parties ne va se vanter. Le département de la justice a bien annulé le jugement en faveur de Samsung contre Apple, je ne vois pas pourquoi il n’y en aurai pas de cas bien arrangeants pour MS même si faut reconnaître que cet exemple est assez énorme.
Il y a juste ceci et j’ai pas le courage de tout lire. J’écrirais juste que ça ne s’arrête pas à 2000. Deux mots pris au hasard : commission européenne.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -3.
Ben vu que d’après Wikipédia, c’est la première boîte à avoir participé, le raccourci est assez facile :
Non justement, je ne vois pas en quoi etre les premiers fait d'eux des volontaires.
Et si c'est faux, faudra penser à corriger Wikipedia :
T'as remarque le mot "voluntary" dans la phrase de MS ?
Oui, et encore une fois, c’est très diversifié. Il ne suffit pas d’avoir un noyau Linux pour que ça marche, surtout qu’un noyau n’est pas compilé de la même façon sur un serveur ou un routeur.
T'as une idee de la quantite de code qui est identique dans un noyau Linux sur un tas de plateformes differentes ?
Tu crois qu'il y a combien de piles reseau differentes ? Combien de generateurs de nombre aleatoire differents ? les drivers de filesystem genre fat/ext2 tu crois qu'ils sont presents sur combien de ces machines ? etc…
Tu crois qu'il faut toucher combien de distribs pour arriver a l'enorme majorite de la population Linux ?
C’est sûr que si Microsoft sponsorise les deux candidats aux élections présidentielles, c’est par pure bonté d’âme.
J’avoue, je n’ai pas d’exemple concret (surtout que je n’ai pas cherché), mais ça m’étonnerait sincèrement qu’il n’y ait pas eu de petits cadeaux dans l’autre sens dont aucune des deux parties ne va se vanter. Le département de la justice a bien annulé le jugement en faveur de Samsung contre Apple, je ne vois pas pourquoi il n’y en aurai pas de cas bien arrangeants pour MS même si faut reconnaître que cet exemple est assez énorme.
Google, IBM, Oracle… font de meme. Sun le faisait aussi, …
Au final, ils l'utilisent pour influencer les politiques dans le sens de l'industrie technologique plus qu'autre chose, parce que les politiques sont de toutes facons payes par leurs concurrents aussi.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 4.
Genre ils le font volontairement…
Oh, les pauvres, ils ont implémenté le standard inefficace et troué de générateur de nombres aléatoires Dual-EC-DBRG dans toute leur API crypto, mais ne l'ont pas fait volontairement. C'est la NSA qui tenait la main du codard avec un pistolet sur la tempe, ou ils ont choisi de l'implémenter volontairement avec une contrepartie financière ou "partenariat" ?
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -2.
Qui a trouve les failles dans Dual-EC-DBRG ?
Dan Shumow et Niels Ferguson
2 gars qui bossent… chez Microsoft, et qui ont ecrit la plus grande partie du code crypto de Windows.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 3.
Et alors ? La plus grande partie, ce n'est pas tout. Et le choix d'implémenter tel ou tel standard ne dépend pas d'eux, mais de leur hiérarchie.
Et tu sais, il y a une grande différence entre Microsoft Research et Microsoft / développement de windows & Co.
Pour faire de la recherche au niveau académique, il est nécessaire de laisser la plus grande liberté aux chercheurs, et surtout pas de leur interdire de bosser ou communiquer sur tel ou tel sujet.
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -2.
Et alors ? La plus grande partie, ce n'est pas tout. Et le choix d'implémenter tel ou tel standard ne dépend pas d'eux, mais de leur hiérarchie.
Tu te fous de qui la ? Tu n'as aucune idee de comment cela fonctionne dans la boite et tu veux venir me raconter des salades la dessus ? Ce qui atterit dans le produit c'est une collaboration entre le dev team et les program managers, rien ne se fait sans l'accord des deux.
Et tu sais, il y a une grande différence entre Microsoft Research et Microsoft / développement de windows & Co.
De nouveau, tu racontes n'importe quoi
Ils ont ecrit eux-meme de grandes parties du code crypto, les commits je les vois moi contrairement a toi.
Faudra quand meme penser un moment a arreter de raconter n'importe quoi sur des sujets auxquels tu ne connais rien hein.
[^] # Re: un autre lien
Posté par claudex . Évalué à 3.
Vu que tu ne peux pas avancer plus de preuve que lui, ça ne change pas grand chose.
« Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -5.
http://blogs.msdn.com/b/si_team/archive/2006/03/02/542590.aspx
Back doors are simply not acceptable. Besides, they wouldn’t find anybody on this team willing to implement and test the back door.
…
Niels Ferguson (developer & cryptographer)
http://webcache.googleusercontent.com/search?q=cache:X5gtdtXcWusJ:www.math.washington.edu/acmssem/2006/11-15-2006.ppt+&cd=1&hl=en&ct=clnk
Dan Shumow SDE
Windows Core Security
[^] # Re: un autre lien
Posté par khivapia . Évalué à 2.
Tu oublies la phrase au-dessus : The official line from high up is that we do not create back doors (c'est moi qui graisse)…
De toutes façons pas besoin d'implémenter officieusement une backdoor quand il suffit de se cacher derrière un standard officiel, mais tout pourri.
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -4.
"Se cacher derriere" ? Tu me fais rire, sachant que c'est des gars de Microsoft qui l'ont revelee publiquement, et qui l'ont publiquement appelee une backdoor de la NSA.
On ajoutera qu'il n'y a pas un bout du systeme qui utilise Dual_ec_drbg, c'est une option que les softs doivent choisir.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 1.
Tu n'as aucune idee de comment cela fonctionne dans la boite
Qu'en sais-tu ???
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -4.
Je regardes ce que tu ecris. Tu me sors que c'est le management qui decide des features, tu me racontes que ces 2 gars sont dans Research et n'ont pas participe au code de Windows, 2 choses qui sont grossierement fausses.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 4. Dernière modification le 10 septembre 2013 à 16:37.
Dan Shumow n'est pas à Microsoft Research ? c'est pourtant ce qu'ils affirment, là :
http://research.microsoft.com/en-us/people/danshu/
Peut-être que ce site a été piraté, cela dit.
Sinon, si leur hiérarchie n'est pour rien dans le fait que les ingénieurs de Microsoft choisissent eux-mêmes d'implémenter un générateur de nombres aléatoires inefficace (bien moins bon que d'autres, fait connu au moment où ils l'implémentent) et qui se révèle troué (en ayant oublié le principe de base Nothing Up My Sleeve Numbers), c'est que les ingénieurs en questions sont franchement mauvais.
Mauvais pour les performances, et mauvais en cryptologie. Pas besoin d'amicale pression de la NSA dans ce cas, en effet, et on peut simplement attribuer à la bêtise l'action d'un service secret.
Cela dit cette explication ne satisfait que la NSA.
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -3.
Oui il y est (maintenant), ca ne veut pas dire qu'il y etait il y a 6 ans et qu'il n'ecrit pas de code pour Windows. De nouveau, ta meconaissance du fonctionnement de la boite.
Quand a dual_ec_drbg, au moment ou il a ete inclus dans Vista, il n'y avait qu'une petite attaque sans grande consequence contre lui et il faisait partie d'un standard.
Meme avec cela, il n'a jamais fait partie des algos par defaut, il devait etre choisi explicitement par l'application qui voulait l'utiliser. Bref, fallait vraiment le vouloir.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 2.
et il faisait partie d'un standard.
D'un des nombreux standards de retraitement algorithmique d'aléa, et un des moins efficaces…
Quant au reste, je maintiens mon post.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 2.
ils n'ont rien dit d'autre.
Oui, déjà ça c'est un problème. Mais en outre il faut voir la façon dont ils ont dit qu'ils devaient respecter les lois US : du genre (prononcer tel qu'écrit) "Nous NE COLLABORONS PAS (volontairement) AVEC LA NSA".
[^] # Re: un autre lien
Posté par barmic . Évalué à 4.
Ils ont dis que ma vie privé était leur priorité…
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -5.
Il me semble evident que le respect de la loi passe avant le respect de ta vie privee pour MS ou tout autre boite…
[^] # Re: un autre lien
Posté par barmic . Évalué à 3.
Je ne dis pas le contraire. C'est juste que tu ne va pas te venter d'être muet comme une pierre tombale si tu ne l'es pas.
Je ne dis pas qu'ils ont le choix d'enfreindre la loi, juste qu'ils n'ont pas à dire qu'ils sont très consciencieux au sujet de ma vie privé alors qu'ils ne la respectent pas vraiment.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par Nicolas Boulay (site web personnel) . Évalué à 4.
PRISM n'a rien a avoir avec Windows.
En effet, le nom du programme semble être BULLRUN. Mais l'article n'est pas très clair.
http://www.numerama.com/magazine/26916-comment-la-nsa-peut-contrecarrer-le-chiffrement-des-communications.html
"il est par exemple expliqué que la NSA dépense chaque année 250 millions de dollars pour travailler avec les entreprises du high tech et "influencer secrètement" la conception de leurs logiciels… sans doute en les poussant à installer des portes dérobées, en espionnant leur développement ou en les piratant."
"La première sécurité est la liberté"
[^] # Re: un autre lien
Posté par barmic . Évalué à 3.
La programmation par aspect ça n'existe pas ?
Ceux qui lisent les sources n'ont pas dans leur contrat (ou dans l'accord passé avec MS) une clause de non-divulgation ?
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -5.
La programmation par aspect ça n'existe pas ?
Pas compris
Ceux qui lisent les sources n'ont pas dans leur contrat (ou dans l'accord passé avec MS) une clause de non-divulgation ?
Si, et je te parie qu'Edward Snowden avait une clause similaire dans son contrat…
Sur les 10 dernieres annees, au total il doit bien y avoir eu 40 a 50'000 personnes dans MS qui ont eu acces au code de Windows, et il n'y en a pas un qui a vu un truc tellement choquant qu'il en a ressenti le besoin de balancer un poste anonyme decrivant comment trouver cet element choquant…
[^] # Re: un autre lien
Posté par zebra3 . Évalué à 7.
Pareil pour la NSA : sur les dix dernières années personne ne l'a fait, pourtant c'est aussi choquant.
Enfin si, une personne l'a fait et aujourd'hui elle est bien dans la merde, ça fait un bel exemple pour les autres.
Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur
[^] # Re: un autre lien
Posté par barmic . Évalué à 5.
La programmation par aspect permet d'ajouter des bouts de code (ce que l'on appel du coup des aspects) à différent endroit du code (que l'on appel des pointcut). Ça peut se faire à plusieurs niveau :
Note qu'il n'est pas nécessaire qu'il y ai une grosse backdoor « m'as-tu vu » dans le noyau, ça peut marcher de concert avec un ou plusieurs programmes en espace utilisateur (donc oui la procédure d'installation est-toute aussi critique). Ça fait des années que les pirates font ça en espace utilisateur pourquoi pas la NSA ?
Ouai et il prend quand même assez chère, tu ne trouve pas ? T'a l'impression qu'il est acclamé ? Qu'on lui déroule le tapis rouge et qu'avant d'avoir son asile en Russie, il ne vivait pas la peur au ventre ? Tu trouve que ça donne envie ? Combien de personnes étaient au courantes de ça (en comptant les employés de la NSA, de la CIA, des différentes administrations et des grands groupes américains (MS, Google, Apple, Facebook, Yahoo, etc)) ?
PRISM est une extension du projet echelon, ce dernier a plusieurs dizaines d'années et il y a une et une seule personne qui a parlée. Si les médias en parlent, il n'y a aucune réaction politique (sauf de la part de Poutine) et les allemands semblent se demander sérieusement à quel point leur gouvernement était au courant. Bref au lieu de sortir des chiffres à l'emporte pièce sans intérêt (il n'y a aucun élément de comparaison).
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -5.
Note qu'il n'est pas nécessaire qu'il y ai une grosse backdoor « m'as-tu vu » dans le noyau, ça peut marcher de concert avec un ou plusieurs programmes en espace utilisateur (donc oui la procédure d'installation est-toute aussi critique). Ça fait des années que les pirates font ça en espace utilisateur pourquoi pas la NSA ?
Mais evidemment que si la NSA a vraiment envie d'inserer une backdoor dans l'OS elle y arrivera. Il n'y a pas de protection parfaite contre ca, il suffit qu'ils fassent engager 2-3 gars chevronnes. Ils font engager le 1er, qui dit "eh, je connais un pote pour ce poste libre", et hop ca fait 2 gars dans la meme equipe ni vu ni connu.
Idem dans le monde Linux, le gars commence a faire de petits commits pour gagner la confiance et gentiment il change des choses a droite a gauche. Tu ne peux rien faire contre ca.
Ouai et il prend quand même assez chère, tu ne trouve pas ? T'a l'impression qu'il est acclamé ? Qu'on lui déroule le tapis rouge et qu'avant d'avoir son asile en Russie, il ne vivait pas la peur au ventre ? Tu trouve que ça donne envie ?
La difference enorme est que le gars qui a envie de montrer une backdoor dans Windows, il n'y a qu'a aller parquer sa voiture a cote d'un Starbucks, utiliser le free wifi pour poster tous les details pour trouver la backdoor a partir des binaires de monsieur tout le monde de maniere anonyme et c'est regle, impossible de tracer la chose.
Snowden lui, du moment ou le leak apparaissait, la NSA savait qui c'etait. MS n'a pas cette possibilite car si backdoor il y a dans le code, il est techniquement possible a n'importe qui sur cette planete de la trouver a partir des binaires.
[^] # Re: un autre lien
Posté par barmic . Évalué à 4.
Faut arrêter, ils n'ont pas besoin de faire ce genre de démarche. Ils ont des moyens de pression énorme sur vous et vous font plier comme une brindille. Vous n'avez pas votre mot à dire si la NSA veut quelque chose, vous le ferrez pour pas chère. Mais ce n'est pas particulier à vous en particulier vous êtes pied et poing lié par les lois et l'organisation américaine. Il faut reconnaître que maintenant que ceux qui ont depuis longtemps dis que vous étiez des « méchants » trouvent un écho dans la presse grand publique, MS essaie de se débattre. Ça aurait était plus joli si ça avait était fais avant.
En effet, j'ai l'espoir que les codes les plus critiques sous linux sont plus audité (c'est à dire que les failles sont plus éphémères).
À partir des binaires tu trouve une faille de manière assez compliquée, pour trouver de vrais malfaçon ça deviens bien plus ardu. Pour trouver une backdoor multi-agent qui s'appuie sur une série de logiciel dont certains ne sont pas forcément édités par MS ça deviens bien plus compliqué. Si vous souhaitez ajouter une backdoor dans windows, ça n'a rien de difficile pour vous.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -5.
Faut arrêter, ils n'ont pas besoin de faire ce genre de démarche. Ils ont des moyens de pression énorme sur vous et vous font plier comme une brindille. Vous n'avez pas votre mot à dire si la NSA veut quelque chose, vous le ferrez pour pas chère.
Ben justement, ils ont un gros probleme : il y a plein d'etrangers dans la boite qui ont acces au code.
À partir des binaires tu trouve une faille de manière assez compliquée, pour trouver de vrais malfaçon ça deviens bien plus ardu. Pour trouver une backdoor multi-agent qui s'appuie sur une série de logiciel dont certains ne sont pas forcément édités par MS ça deviens bien plus compliqué. Si vous souhaitez ajouter une backdoor dans windows, ça n'a rien de difficile pour vous.
T'as pas compris.
Un gars en interne la trouve.
Mais il la publie de maniere anonyme, avec des details venant des binaires publiques, pas du code. (Une fois que t'as compris la faille a partir du code, la retrouver a partir des binaires est facile).
Partant de la, il devient impossible de remonter a la source, parce qu'il y a un milliard de gens qui ont ces binaires.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 3.
Ben justement, ils ont un gros probleme : il y a plein d'etrangers dans la boite qui ont acces au code.
Et ces étrangers ont le temps, l'autorisation (y compris non-cloisonnement) et l'envie d'auditer le code juste comme ça ?
Ou alors, comme dans toute grosse boîte, c'est cloisonné, on n'a pas le droit d'emporter toutes les bases de codes chez soi, et l'audit de sécurité, a fortiori sur un sujet aussi touchy, n'est pas une priorité ?
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -1.
Et ces étrangers ont le temps, l'autorisation (y compris non-cloisonnement) et l'envie d'auditer le code juste comme ça ?
a) Toute personne dans la division Windows a acces a tout le code, et plein de gens d'autres divisions ont acces a certaines parties
b) Il y a certainement des audits, mais tu peux tout prendre sur ton laptop du boulot a la maison
c) Pour l'envie d'auditer le code, ben evidemment qu'en dehors de leurs composants c'est selon l'envie, mais c'est comme avec Linux. La difference est qu'ici ils ont au moins les competences et qu'ils sont payes pour.
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -3.
Et j'allais oublier…
et l'audit de sécurité, a fortiori sur un sujet aussi touchy, n'est pas une priorité ?
Sachant qu'on est le modele qu'a peu pres toute l'industrie software suit au niveau securite du code, la reponse coule d'elle meme sur ca. Les pen tests, fuzzing runs, code reviews, design reviews, outils d'analyse statique, … passent sur le code constamment et bien entendu que tout code 'sensible' niveau securite se prend une revue bien profonde vu a quel point il est plus critique que le code du demineur.
[^] # Re: un autre lien
Posté par khivapia . Évalué à 2.
dans MS qui ont eu acces au code de Windows, et il n'y en a pas un qui a vu un truc tellement choquant qu'il en a ressenti le besoin de balancer un poste anonyme decrivant comment trouver cet element choquant…
Pareil avec la NSA jusqu'au 1er mai de cette année :-) avec bien plus de 50 000 personnes d'ailleurs.
Bref ça prouve seulement que Microsoft n'a pas beaucoup de héros parmi son personnel, et/ou que la NSA cible avec beaucoup d'attention les personnes de chez Microsoft avec qui elle collabore.
[^] # Re: un autre lien
Posté par pasBill pasGates . Évalué à -5.
Non, il y a une enorme difference.
Si tu veux divulger qqe chose de la NSA, tu viens forcement de la NSA, ils ont tout ce qu'il faut comme logs pour savoir qui a eu acces a quoi et ils te retrouveront.
Si tu divulges une backdoor dans Windows, n'importe qui sur cette planete peut le faire car les binaires sont sur 1 milliard de machines et n'importe qui pourrait techniquement les trouver. Resultat, qq'un qui divulge ca en anonyme, il n'y a aucun moyen de remonter a lui.
Bref ça prouve seulement que Microsoft n'a pas beaucoup de héros parmi son personnel, et/ou que la NSA cible avec beaucoup d'attention les personnes de chez Microsoft avec qui elle collabore.
Tu n'en sais fichtre rien et FUD tout simplement.
[^] # Re: un autre lien
Posté par calandoa . Évalué à 4.
Je vais moi aussi FUDer tout simplement. J'ai lu en diagonale ce long thread pour savoir si Linux était plus sûr que Windows, et d'un point de vu théorique je veux bien le croire… sauf que dans la plupart des cas, ces OS vont tourner sur des processeurs AMD ou Intel, qui peuvent eux posséder une backdoor, imposée par la NSA ou autre, pour donner l'accès au mode superviseur, voire carrément griller le composant.
Alors effectivement, il n'existe pas la moindre preuve, à part que si ils ne l'avaient pas fait, ça seraient franchement les derniers des abrutis, vu que c'est indétectable et techniquement sans difficulté. Les seuls points rassurant, c'est que c'est une méthode qui ne sera peut être exploitée qu'en dernier ressort, et que l'on passe progressivement à l'architecture ARM qui est plus fiable de ce point de vue.
# DH ne chiffre pas
Posté par Etienne Bagnoud (site web personnel) . Évalué à 10. Dernière modification le 06 septembre 2013 à 09:23.
Cipher veut dire algorithme de chiffrement/déchiffrement, Diffie-Hellman c'est une méthode (protocole) d'échange de clé (secret). Donc non, avec DH on ne fait pas de chiffrement, on s'échange un secret qui va permettre à un algorithme de chiffrement symétrique de chiffrer le message.
"It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell
[^] # Re: DH ne chiffre pas
Posté par yannig (site web personnel) . Évalué à 1.
Oui tout à fait. On échange un secret durant la phase de chiffrement asymétrique pour ensuite passer à une communication symétrique à l'aide de cette clé.
[^] # Re: DH ne chiffre pas
Posté par Etienne Bagnoud (site web personnel) . Évalué à 5.
Non, DH il y a un échange non-chiffré de valeurs pouvant être connues de tous et permettant d'obtenir une clé privée qui sera ensuite utilisée par un algorithme symétrique pour générer le message chiffré.
Le chiffrement c'est le fait de rendre un message incompréhensible par quiconque ne possédant pas la clé permettant de le rendre compréhensible. Dans un échange Diffie-Hellman, toutes les valeurs échangées sont compréhensibles par n'importe qui écoutant l'échange. Il n'y a pas le moindre chiffrement.
"It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell
# Les articles "source"
Posté par ®om (site web personnel) . Évalué à 5. Dernière modification le 06 septembre 2013 à 09:30.
Guardian | NewYorkTimes | ProPublica
(en anglais)
blog.rom1v.com
[^] # Re: Les articles "source"
Posté par coid . Évalué à 7.
Merci.
On s’en doutait :
Ça, par contre :
[^] # Re: Les articles "source"
Posté par khivapia . Évalué à 8.
Ben historiquement c'est complètement vrai pour les standards :
* les clefs du DES réduites à 56 bits au lieu de 64
* quand ça commence à trop se voir, hop, un concours AES public pour "renforcer la sécurité" (mais sur objectif de performances en premier et pas tant de sécurité, et en plus en laissant le choix à la NSA, de pouvoir prendre le cryptotystème qu'elle se sent la plus à même de casser) ; de toutes façons la sécurité repose de plus en plus sur les clefs publiques ;
* du coup, en même temps, sortie d'un standard de cryptographie à clef publiques qui impose l'objet mathématique sous-jacent (courbes elliptiques standard du NIST ; elles ont été choisies, mais les critères de conception ne sont pas publics ; ils n'ont pas pris de méthode comme Brainpool www.ecc-brainpool.org pour laquelle on est sûr qu'il n'y a pas de backdoor "mathématique")
* et pour finir, des générateurs d'aléa standard aussi étonnants qu'un générateur peu efficace et avec de possibles backdoors mathématiques
[^] # Re: Les articles "source"
Posté par khivapia . Évalué à 2.
Au sujet des courbes elliptiques standardisées par le NIST (et donc la NSA), pour que les gens comprennent de quoi il retourne : on est loin du principe "les nombres utilisés n'ont, par construction, aucune propriété cachée" (voir http://en.wikipedia.org/wiki/Nothing_up_my_sleeve_number ).
En effet, aucune justification sur le choix de ces courbes n'a été donnée.
[^] # Re: Les articles "source"
Posté par Xaapyks . Évalué à 5.
L'article du Guardian est flou, même si j'avoue avoir sauté quelques paragraphes, ne trouvant pas le type d'explications auquel je m'attendais. Du coup je reste sur ma faim, car je ne comprends pas de quoi il en retourne…
On entend tout et son contraire dans les articles, avec une bonne couche de sensationnel…
Les vieux algos/clés faibles stockées et décryptées des années après par bruteforce, OK pourquoi pas techniquement.
Mais l'histoire de la compromission d'SSL à l'heure actuelle, je ne trouve rien de précis à ce sujet. En revanche, l'article parle de collaboration avec Facebook/Microsoft/Yahoo. Dans ce cas je ne vois pas quelle est la différence avec les révélations sur PRISM ? Et en quoi SSL est impliqué ?
Et les backdoors, très bien. Mais quel est le rapport avec SSL et l'exploitation des communications HTTP ? Techniquement ça semble incohérent.
Ou alors c'est censé mettre en garde que même en allant sur Facebook avec une connexion en HTTPS c'est écouté ? Sans blague…
Bref, un article plus technique récapitulatif et sans sensationnalisme journalistique à proposer ?
[^] # Re: Les articles "source"
Posté par qdm . Évalué à 2.
Tu n'auras pas. Pour éviter une trop forte pression de la NSA&al, les journaux impliqués ne publient pas d'informations trop précises. Ce qu'il faut retenir, c'est que les normes de base en la matière sont "probablement" saines (en gros, la NSA n'a pas une technologie avec 20 ans d'avance sur tout le monde qui lui permet avec des attaques bruteforce de casser n'importe quoi en 5 minutes), mais que dés qu'elle en a l'occasion, elle affaiblit LES IMPLEMENTATIONS, en implantant des backdoors dans les logiciels de crypto, les générateurs d'entropie des OS, le matériel, etc.
Tu peux partir des articles de Schneier référencés ici, mais je te préviens, tu n'auras pas de détails juteux comme tu l'espères: https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html
[^] # Re: Les articles "source"
Posté par pasBill pasGates . Évalué à 0.
http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption
Cryptographers have long suspected that the agency planted vulnerabilities in a standard adopted in 2006 by the National Institute of Standards and Technology, the United States’ encryption standards body, and later by the International Organization for Standardization, which has 163 countries as members.
Classified N.S.A. memos appear to confirm that the fatal weakness, discovered by two Microsoft cryptographers in 2007, was engineered by the agency. The N.S.A. wrote the standard and aggressively pushed it on the international group, privately calling the effort “a challenge in finesse.”
[^] # Re: Les articles "source"
Posté par calandoa . Évalué à 3.
Sans être un expert en sécurité, il me semble qu'il peut être « facile » de casser SSL/TLS par une attaque man-in-the-middle (les experts confirmeront, ou pas).
Une des difficultés est d'avoir le bon certificat pour éviter le warning du navigateur, mais j'imagine que ce n'est pas un problème pour la NSA d'avoir la clé privée d'un des certificats présent dans les navigateurs habituels. L'autre difficulté est d'avoir le moyen de modifier la communication à la volée, ce qui est effectivement plus difficile (surtout sur un grand nombre de personnes), mais à partir du moment où ils ont le moyen d'écouter la conversation, ça ne doit pas être impossible, surtout si on se limite à un petit nombre de personnes ou IP.
# Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Graveen . Évalué à 5.
Ma question est formulée de manière trés naïve, bien sûr, mais pour un profane:
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Adrien . Évalué à 10.
Il me semble qu'avant de parler chiffrement ultra-hyper secure pour protéger de la NSA, il faut sécuriser correctement le reste :
– un ordinateur propre
– un réseau propre
– une bonne gestion des mots de passe et des données perso
– être conscient des risques en laissant des info partout sur internet
Pour le commun des mortels, c'est sans aucun doute la partie la plus difficile à faire. Chiffrer un email avec une clé GPG 4096 bits c'est bien, mais si l'info se retrouve sur facebook c'est bof.
Ensuite, il me semble qu'un GPG classique, avec une clé 4096 bits et un bon mot de passe doit être suffisant pour authentifier et chiffrer correctement un message.
Si tu veux te protéger de la NSA par contre, là c'est une autre paire de manche, je laisse le soin aux experts sécurité de linuxfr de répondre.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par eingousef . Évalué à 2.
Pour la signature il faut forcer gnupg à utiliser du SHA256 minimum.
Sinon pour le reste, paramètres par défaut, RSA 2048 bits minimum (chez debian ils utilisent du 4096 bits je crois).
https://we.riseup.net/riseuplabs+paow/openpgp-best-practices
*splash!*
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par octane . Évalué à 9.
Une réponse longue:
http://www.bortzmeyer.org/crypto-protection.html
Grosso modo:
-si tu envoies en clair, alors tout le monde lit.
-si tu chiffres (correctement, et c'est compliqué), alors personne ne lit
-si la NSA t'en veut personnellement, alors elle lira tes données, chiffrement ou pas.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par karteum59 . Évalué à 6.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 6.
La réponse d'Adrien est excellente (la plupart des failles sont des attaques contre les pratiques - le mot de passe sur un post-it - pas contre les mathématiques). Une précision : 128 bits, c'est vraiment très court pour RSA (il existe des attaques meilleure que la force brute), la taille recommandée est 2048 bits.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par aurel (site web personnel, Mastodon) . Évalué à -2.
Sauf erreur, la sécurité d'un 128 bits symétrique, c'est peu ou prou celle d'un 2048 en asymétrique :)
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 1.
C'est tellement résumé que cela n'a aucun sens (par exemple, ECDSA et RSA sont du chiffrement asymétrique tous les deux et la force de leurs clés est incomparable, à nombre de bits égaux).
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par syl . Évalué à -2.
ECDSA, c'est un algorithme de signature (Elliptic Curve Digital Signature Algorithm). La signature permet de s'assurer de la provenance d'un message (tel message a bien été écrit par telle personne) mais en aucun cas de protéger son contenu.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par khivapia . Évalué à 2.
128 bits sont plus proches de 3000 bits en RSA / Diffie-Hellman sur corps premier.
L'ANSSI recommande de toutes façons d'utiliser un module de taille 4096 bits (Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques de niveau de robustesse standard).
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Grunt . Évalué à 3.
Et concrètement, comment on configure (par exemple) GPG ou OpenVPN pour avoir des clefs de session RSA > 128 bits ?
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Adrien . Évalué à 4.
Tu spécifies la longueur de la clé lors de la création :
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Grunt . Évalué à 4.
Sauf erreur de ma part, les clefs entre 1024 et 4096 sont les clefs "permanentes" (celles qu'on publie pour la partie publique, et qu'on garde longtemps pour la partie privée). Et elles sont utilisées pour générer des clefs de 128 bits temporaires, utilisées avec des algos de chiffrement symétrique. Mais je me trompe peut-être, hein.
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Gof (site web personnel) . Évalué à 3.
Tu as raison, mais il ne faut pas comparer le nombre de bits des clefs symétriques et assymétriques.
Il existe des attaques sur les algo de clefs assymétrique qui font que, pour une taille de clef égale, les algo symétriques sont bien plus résistants.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Grunt . Évalué à 2.
Ce que je voulais dire, c'est : "Je trouve que 128 bits c'est trop court, j'ai peur que la NSA ou la DCRI ne pètent ma clef symétrique de 128 bits parce qu'une de mes sessions les intéresse, j'aimerais qu'elle fasse 512 bits, quitte à gaspiller du temps CPU. Concrètement, comme je fais avec OpenVPN ou GPG ?"
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par khivapia . Évalué à 2.
Tu prends 256 bits, c'est suffisant en symétrique si l'algorithme de chiffrement est bon (donc pas l'AES 256, cf http://eprint.iacr.org/2009/317 ).
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Zenitram (site web personnel) . Évalué à 0. Dernière modification le 06 septembre 2013 à 13:29.
Le papier date de 2009, et on attend toujours le piratage de toutes les communications chiffrées avec AES-256
Les chercheurs en sécurité sont connus pour leur goût pour le sensationnalisme et les annonces spectaculaires, qui seront oubliés trois mois après. Chaque année, à Blackhat ou Defcon, il y a une annonce comme quoi la cryptographie est fichue, l'Internet à poil, et que nous allons tous mourir. (ok, j'ai pompé parce que c'est exactement ça et il n'y a pas d'autre manière de le dire, à part rajouter qu'exceptionnellement il y a toujours un malin pour ressortir 4 ans après une étude oublié)
FUD.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par khivapia . Évalué à 1.
Ben en cryptographie, un algo n'est pas considéré comme cassé quand n'importe qui peut le péter dans son salon / garage, mais quand une attaque montre que sa sécurité est inférieure à la sécurité "nominale" (aka recherche exhaustive de la clef symétrique, dans le cas symétrique).
Ça mine la confiance qu'on peut avoir dans l'algorithme. D'autant que les attaques ne font jamais que s'améliorer.
Enfin, l'ANSSI recommande, dans son guide concernant le choix des mécanismes cryptographiques http://www.ssi.gouv.fr/IMG/pdf/RGS_B_1.pdf de ne pas utiliser un algorithme où une faiblesse (même minime) a été trouvée.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Zenitram (site web personnel) . Évalué à 5.
Rassure-moi, tu voulais dire casser hypothétiquement du AES-128 plutôt?
RSA, c'est asymétrique, RSA-120 et RSA-129 existent mais pas RSA-128, aujourd'hui RSA c'est mini 1024 bits, 2048 conseillé, 4096 pour les paranos. Loin, très loin de 128 bits.
De ce que j'ai compris, ils stockent pour décodé le jour où ils ont la clé, lorsqu'ils te chopent, ils ont alors le passé. Donc tous les mécanismes que tu peux mettre en place sont vulnérable à cette "attaque".
Tu peux continuer à utiliser RSA-2048 et AES-256, la faille n'est pas dans l'algo, elle est chez toi. Ca sert à rien de mettre un mur en diamant pour se protéger des infractions, ça ne protège pas plus que la porte en fer car les gens passent par la porte en bois que tu as mis à côté.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Larry Cow . Évalué à 4.
C'est pourtant ce qu'on cherche à faire avec ce genre de concept : http://en.wikipedia.org/wiki/Perfect_forward_secrecy
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par Zenitram (site web personnel) . Évalué à 0.
Je reformule donc : tous les algo plus mieux bien que tu peux mettre en place sont vulnérables, il faut autre chose en plus de l'algo de chiffrement des concepts de Perfect_forward_secrecy, tu peux garder AES et RSA pour la partie chiffrement dont personne n'a prouvé qu'il y avait des backdoor malgré que tout soit public.
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par hervé Couvelard . Évalué à 4.
changer tous les ans de clés et effacer l'ancienne ?
[^] # Re: Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?
Posté par 2PetitsVerres . Évalué à 2.
One-time pad. Par contre c'est pas très pratique…
Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.
# TLS
Posté par Gof (site web personnel) . Évalué à 9.
On ne dit plus « SSL » on dit « TLS ».
Ça fait 10 dans que SSL est obsolète et que plus personne ne l'utilise.
[^] # Re: TLS
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . Évalué à 5.
Tout à fait, et j'en profite pour signaler cette excellente conférence pour les parisiens :
SSL/TLS, Benjamin Sonntag
associé gérant et directeur technique d'Octopuce,
co-fondateur de La Quadrature du Net
[^] # Re: TLS
Posté par Benjamin (site web personnel) . Évalué à 2.
c'est super gentil Stéphane, mais comment sais-tu qu'elle sera excellente ? ;)
(ou alors tu me mets juste la pression ? ;) )
[^] # Re: TLS
Posté par passant·e . Évalué à 4.
Tanguy?
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: TLS
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 8.
Alors, il y a un problème avec cette distinction, parce que les termes « SSL » et « TLS » sont en fait utilisés pour deux distinctions :
L'utilisation des termes SSL et TLS pour cette seconde disctinction est clairement abusive, et vient de l'introduction du verbe STARTTLS dans les protocole qui prennent en charge le basculement en TLS.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.