Journal TrueCrypt, la fin ?

54
29
mai
2014

Après Heartbleed, la crypto nous offre nouvelle occasion de se donner des frissons dans le bas du dos.

Depuis mercredi soir la page officielle du projet "presque libre" TrueCrypt a changé, pour une page faite à la va vite indiquant que l'utilisation du Logiciel n'est pas sure et conseille de migrer vers les solutions de chiffrement natives (et propriétaires) des plate-formes Windows et MacOS (Linux n'est pas mentionné, curieux pour un projet qui a toujours mis l'accent sur le multi-plateforme).

Simple défaçage du site ? Non ! Car cette annonce est accompagnée d'une mystérieuse version 7.2 castrée au moins de sa possibilité de créer un volume de démarrage chiffré, version hébergé sur le Sourceforge du projet et signée avec une des clefs officielles du projet.

En l'absence d'autres communications du projet, l'origine de ce message et de cette version, ainsi que l'intention qui motive sa diffusion reste inconnue.

Le mot d'ordre pour l'instant semble être de surtout attendre et de ne surtout pas utiliser le TrueCrypt 7.2 diffusé avec cette annonce. TrueCrypt a été audité en 2013 et se base sur des concepts de chiffrement relativement classique, sous Linux les algos sont ceux du noyau, seul les en-têtes et méthodes de stockages des clefs changent par rapport aux solutions genre Luks, le prétendu manque de fiabilité de TrueCrypt 7.1a est donc encore loin d'être une évidence.

Quoi qu'il en soit, si l'équipe ne reprend pas rapidement la communication en main, ça pourrait bien être la fin de ce logiciel, véritable star dans sa catégorie. Car si en l'absence d'information supplémentaires il n'est pas conseillé de migrer à la va-vite ses données, se baser sur TrueCrypt pour une nouvelle installation est, aujourd'hui, un choix plus qu'hasardeux.

La page du projet
Suivi de l'affaire par korben.info

  • # Oups

    Posté par . Évalué à 3.

    • [^] # Re: Oups

      Posté par (page perso) . Évalué à 3.

      Corrigé, merci.

    • [^] # Re: Oups

      Posté par . Évalué à 3.

      Il y a aussi "la page … a changée" qui pique les yeux: "la page … a changé" !

  • # sourceforge non compromis ?

    Posté par . Évalué à 6.

    Il semblerait que le compte sourceforge ne soit pas compromis : source

    • [^] # Re: sourceforge non compromis ?

      Posté par . Évalué à 10.

      Certains pensent à un canary, une manière d'informer ses utilisateurs que la NSA (ou autre) a imposé de compromettre le code, sans rentrer dans l'illégalité en l'exprimant directement. Mais le fait de promouvoir des solutions fermées sur le site met un peu en doute cette théorie…

      • [^] # Re: sourceforge non compromis ?

        Posté par (page perso) . Évalué à 3.

        Ce qui est surprenant, c'est la référence à la fin du support d'XP.
        Outre le fait que 7 ou 8 aients une "solution" intégrée du même type, je trouve que ca étrange de le préciser.

      • [^] # Re: sourceforge non compromis ?

        Posté par . Évalué à 5.

        Mais le fait de promouvoir des solutions fermées sur le site met un peu en doute cette théorie…

        Au contraire, promouvoir un autre outil que tout le monde sait foireux (l'auteur étant très très copains avec la nsa) cela va dans le même sens.

        • [^] # Re: sourceforge non compromis ?

          Posté par . Évalué à -5.

          Un autre outil que tout le monde sait foireux ?

          Ben fait seulement, montre nous que 'tout le monde le sait foireux'

          Peut pas ? 3eme mensonge en 3 posts, tu t'approches de ton record la.

          • [^] # Re: sourceforge non compromis ?

            Posté par . Évalué à 4.

            La NSA a l'air d'aimer bricoler les générateurs de nombre aléatoire (cf l'histoire avec le NIST). Tu connais le code de génération de ces nombres dans windows ?

            Intel avait fortement poussé Linux à n'utiliser que leur générateur hardware, certains codeur du noyau commencent à fortement douter de ce générateur, par exemple.

            "La première sécurité est la liberté"

            • [^] # Re: sourceforge non compromis ?

              Posté par . Évalué à 4.

              Moi perso non, mais je connais 2 des gars qui ont bosse dessus (du moins sur les versions Vista et +). Il s'agit de Niels Ferguson et Dan Shumow, les 2 gars qui ont decouvert que DUAL_EC_DRBG etait troue de maniere suspecte…

              • [^] # Re: sourceforge non compromis ?

                Posté par . Évalué à 4.

                On en a déjà parlé plus d'une fois. Ces deux chercheurs faisaient partie de Microsoft Research qui a une indépendance d'ordre académique. Ce serait un peu comme dire que l'INRIA a trouvé des failles dans des standards utilisés par la DST.
                En tous cas les ingénieurs Microsoft côté Windows ont choisi d'implémenter ce standard, inefficace à la base (du retraitement d'aléa de type asymétrique pour un truc que tout le monde fait avec des méthodes du monde de la crypto symétrique, non mais franchement !), et qui s'est avéré troué.

                • [^] # Re: sourceforge non compromis ?

                  Posté par . Évalué à 3.

                  Ces 2 chercheurs ont implemente la plus grosse partie de la stack crypto de Windows, chose que visiblement tu as un mal fou a accepter.

                  Tu vas sur leur profile LinkedIn, tu verras que les 2 ont notamment "Software Development Engineer" dessus, pas simplement "Researcher". Mais fais seulement, expliques moi comment mon ancienne boite fonctionne…

                  En tous cas les ingénieurs Microsoft côté Windows ont choisi d'implémenter ce standard, inefficace à la base (du retraitement d'aléa de type asymétrique pour un truc que tout le monde fait avec des méthodes du monde de la crypto symétrique, non mais franchement !), et qui s'est avéré troué.

                  Ils l'ont implemente, car partie d'un standard federal et que pour vendre au gouvernement il faut qu'il soit la, mais ne l'ont jamais mis 'on' par defaut. Resultat, seuls ceux qui le voulaient l'avaient.

                  • [^] # Re: sourceforge non compromis ?

                    Posté par (page perso) . Évalué à 3.

                    expliques moi comment mon ancienne boite fonctionne…

                    Et sinon, juste par curiosité (ben quoi ?) tu bosses dans quoi maintenant ? Sur du kernel ?

                    • [^] # Re: sourceforge non compromis ?

                      Posté par . Évalué à 5.

                      Tout ce qui touche a AWS, ca va de Xen a Windows a Java et autres.

                      • [^] # Re: sourceforge non compromis ?

                        Posté par (page perso) . Évalué à 1.

                        Oki.
                        Alors, c'est qui le plus sympa entre MS et Amazon (si c'est chez eux que tu bosses) ?

                        • [^] # Re: sourceforge non compromis ?

                          Posté par . Évalué à 0.

                          Je pense pas qu'on peut les classer en 'plus sympa que', c'est 2 boites differentes. Les technos sur lesquelles je bosse sont differentes, la culture d'entreprise est differente, …

                          De mon point de vue il y a du positif et du negatif des 2 cotes, mais d'autres verraient les choses selon d'autres criteres, bref les gouts et les couleurs…

        • [^] # Re: sourceforge non compromis ?

          Posté par (page perso) . Évalué à 3.

          un autre outil que tout le monde sait foireux

          Euh ?

          Bitlocker est closed-source et on suppose que Microsoft (et par ce biais la NSA) a accès aux données; pour la plupart des personnes c'est impossible de faire confiance à Bitlocker dans ces conditions. Mais

          • Pour les personnes qui travaillent chez Microsoft ou chez la NSA, c'est pas un problème
          • A ma connaissance, aucune analyse externe n'a été faite sur Bitlocker

          Du coup, comment sait-on que ce logiciel est foireux ?

      • [^] # Re: sourceforge non compromis ?

        Posté par . Évalué à 4.

        peut-être que dans quelques semaines ils passeront le site en comic sans et là ça deviendra encore plus flagrant que c'est un canary ! ;)

  • # NSA ?

    Posté par . Évalué à 7.

    Depuis les révélations de Snowden, ça remue sans doute pas mal à la NSA. Devant la montée des mesures de sécurité prises ici et là, peut-on imaginer une offensive contre un logiciel qui gêne ? Après tout, acheter des devs open source, ça coûte sans doute moins cher que les milliards nécessaires pour acheter des startups cools.

    • [^] # Re: NSA ?

      Posté par . Évalué à 10.

      des devs open source

      Nan.

      Zenitram dans 5…4…3… /o/

      splash!

      • [^] # Re: NSA ?

        Posté par (page perso) . Évalué à 0.

        J'ai du mal à comprendre ton pic.
        TrueCrypt n'est pas Open-Source/Libre, c'est connu (RealCrypt etc), tu m'as devancé (je n'ai pas tilté sur l'erreur écrite avant)

        et donc?

        • [^] # Re: NSA ?

          Posté par . Évalué à 3.

          Heu RealCrypt c'est juste un Truecrypt repackagé pour respecter la licence, c'est pas libre non plus, et si il y a une faille dans Truecrypt elle est certainement dans Realcrypt aussi.

          Franchement là tu me déçois.

          Il y a bien longtemps que les linuxiens/bsdiens consciencieux utilisent tcplay.

          splash!

    • [^] # Re: NSA ?

      Posté par . Évalué à 10.

      WARNING: Using TrueCrypt is Not Secure As it may contain unfixed security issues
      Tout ça sent l'anguille sous roche quand même…

      • [^] # Re: NSA ?

        Posté par . Évalué à 1.

        Ça y ressemble beaucoup surtout quand on découvre que l'équipe qui développe Bitlocker a bien été approchée par les agences pour introduire une backdoor (officiellement refusée).

        Cependant les développeurs ont bien expliquer comment accéder malgré tout aux données en ciblant les clés de sauvegardes crées par le logiciel ! Il n'y a pas de backdoor proprement dit (cela fera plaisir à pasBill…), mais l'accès aux données est bien là et ça revient bien au même !

        voir : http://mashable.com/2013/09/11/fbi-microsoft-bitlocker-backdoor/

        • [^] # Re: NSA ?

          Posté par . Évalué à 1.

          Cependant les développeurs ont bien expliquer comment accéder malgré tout aux données en ciblant les clés de sauvegardes crées par le logiciel ! Il n'y a pas de backdoor proprement dit (cela fera plaisir à pasBill…), mais l'accès aux données est bien là et ça revient bien au même !

          Revient au meme ? C'est a dire ? Choper la clef d'encryption ecrite sur un papier ou autre revient au meme qu'avoir une backdoor ? Tu fumes trop de substances illegales ?

          • [^] # Re: NSA ?

            Posté par . Évalué à 1.

            Et toi tu joue sur les mots, le soft réalise, par défaut, le séquestre des clefs (qui pourront être remise à la justice).
            Si pour l'utilisateur cette opération n'est pas claire cela revient à une backdoor.

            De plus on a bien compris le sens de tes interventions.

            • [^] # Re: NSA ?

              Posté par . Évalué à 0.

              Le "sequestre des clefs" ? Ca veut dire quoi ca ?

              BitLocker ne garde les clefs nulle part par defaut, c'est a toi de creer un backup des clefs(soit sur AD soit papier, …), si tu n'as pas le mot de passe, ta partition est impossible a recuperer.

  • # 1994

    Posté par . Évalué à 7.

    Ce qui est étonnant avec TrueCrypt, c'est que pour le compiler sur Windows, il faut une lib qui date de 1994 ! De plus, les binaires du site sont effectivement signés mais il est assez difficile de les reproduire et confirmer qu'il n'y a pas de backdoor ou autre joyeusetés.

    Sinon, je ne voie pas comment on peut avoir confiance en BitLocker, étant donné que c'est Microsoft qui est derrière. Si la NSA veut imposer la mise en place d'une backdoor, il y a de grande chance qu'elle y parvienne, et de plus, on ne peut pas consulter les sources de BitLocker. Pour un logiciel de chiffrage de disque, ça fait tâche.

    • [^] # Re: 1994

      Posté par . Évalué à -5.

      "On" ne peut pas consulter les sources de BitLocker oui, les universites, gouvernements, … par contre ils peuvent.

      • [^] # Re: 1994

        Posté par . Évalué à 1.

        D'ailleurs c'est pour ça que la backdoor nsa dans windows a été découverte en auditant le code. Rigolo va.

        • [^] # Re: 1994

          Posté par . Évalué à -3.

          Une backdoor NSA decouverte dans Windows ? Super, donne nous le lien sur cette backdoor avec l'explication technique de comment elle fonctionne.

          Tu ne l'as pas et tu as sorti une connerie encore une fois ? Ah tiens, surprenant

          • [^] # Re: 1994

            Posté par . Évalué à 10.

            Depuis quelques temps il y a un mec qui sort des trucs intéressant. On y apprend par exemple que Microsoft fait partie du programme PRISM, et donc collabore activement via skydrive, outlook.com… ou que la plupart des routeurs/firewall sont pénétrable par la NSA, ou encore que la NSA abaisse volontairement la sécurité des protocoles réseaux.

            Mais promis juré, il n'y a pas de porte dérobé dans Windows pour la NSA…

            • [^] # Re: 1994

              Posté par . Évalué à 10. Dernière modification le 29/05/14 à 12:16.

              Ce mec a sorti plein de trucs interessants oui :

              a) Les fournisseurs de services ont obligation de donner des informations sur les communications. Ils ne le font pas volontairement.
              b) La NSA a besoin d'intercepter les routeurs en transit pour y injecter ses mouchards, clairement ca veut dire que Cisco ne le fait pas lui-meme
              c) La NSA a essaye d'infiltrer les organismes de standardisation, et dans un cas ils se sont fait choper la main dans le sac par… 2 employes de Microsoft qui bossent(aient) sur la stack crypto de Windows.
              d) Ils font un boulot fou pour essayer de decrypter le traffic par dessus SSL (vol de certifs, etc…)
              e) Rien de ce que Snowden a publie n'a montre de backdoors dans le code d'Android, Linux ou Windows jusqu'a maintenant

              Ensuite, tu reflechis 3 secondes, et tu te rends compte que si Windows contenait des backdoors, alors la NSA n'aurait pas besoin de faire la grande majorite de ce bordel car ils auraient acces direct a l'enorme majorite des desktops (et un gros paquet de serveurs) de cette planete.

              Si il y a une backdoor, qu'on la montre. En attendant, affirmer qu'il y en a une n'est rien d'autre que du FUD.

              • [^] # Re: 1994

                Posté par (page perso) . Évalué à 4.

                Avoir la main sur tous les windows n'est pas la panacée quand justement il y a du routeur/firewall pour bloquer les accès …

                Pour moi, qu'il y a au moins une backdoor dans la tétrachiée de binaire livrée avec windows n'est pas improbable.

                Soutenir qu'il n'y en a pas est par contre pour le moins … comment dire … gentil.

                Pour faire une analogie, tant qu'elle n'a pas été découverte, la backdoor existe, et n'existe pas. Reste à quantifier les probas, chose que je m'empresse de vous laisser faire ;-).

                Les faits concernant des employés de telle ou telle boite prenant des gens en flag ne prouve pas grand chose à part que ces derniers se sont fait prendre en flag.

                • [^] # Re: 1994

                  Posté par (page perso) . Évalué à 6.

                  Pour moi, qu'il y a au moins une backdoor dans la tétrachiée de binaire livrée avec une distribution linux n'est pas improbable.

                  Soutenir qu'il n'y en a pas est par contre pour le moins … comment dire … gentil.

                  • [^] # Re: 1994

                    Posté par (page perso) . Évalué à 0.

                    Et il y a probablement moins de chances d'en trouver dans selinux qu'ailleurs dans le noyau ou l'userland amha (Non pas que je pense qu'il n'y en a pas dans ce que commit la NSA -ou leurs petites mains-, mais qu'elles sont probablement mieux cachées dans ce cas)

                    • [^] # Re: 1994

                      Posté par (page perso) . Évalué à 2.

                      Oué enfin tu parlais de « la tétrachiée de binaire livrée avec windows », pas de selinux ou de l'équivalent windows. Et de la même manière je pense que les commits dans le noyau de windows sont légèrement revus.
                      Et insérer une backdoor c'est parfois pas grand chose, une bricole mal placée et c'est bon (il suffit de voir l'ampleur des dernières failles sur la sécu et de comparer avec le code incriminé).

                      • [^] # Re: 1994

                        Posté par (page perso) . Évalué à -1.

                        Mouais, c'est pas comme si il y avais des CVE sous windows et sous linux … et tout autre os. M'enfin …

                        • [^] # Re: 1994

                          Posté par (page perso) . Évalué à 5.

                          Justement.
                          Parfois la seule différence entre une backdoor et une faille c'est le côté intentionnel ou non.

              • [^] # Re: 1994

                Posté par . Évalué à 10.

                a) D'après Snowden, ce ne sont pas de simple victime, mais ils collaborent pleinement avec la NSA et le FBI :

                http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data

                Pour l'instant, il n'y a pas spécialement de révélation sur windows. Mais quelle confiance accorder à Microsoft sur Windows alors qu'ils collaborent activement pour Skydrive et Outlook.com ?

                D'autant que au départ de l'affaire Snowden, Microsoft a mentit comme les autres, en réfutant toute collaboration avec la NSA.

                • [^] # Re: 1994

                  Posté par . Évalué à 3.

                  Ils collaborent car ils n'ont pas le choix, ils ont l'obligation legale de fournir les communications sur ordre du gouvernement. Tout comme en France, au Royaume-Uni, … le gouvernement peut demander les communications des operateurs, des ISPs, …

                  Tu regardes le cas Lavabit, il a du fermer boutique car il ne voulait pas filer les communications.

                  Il n'y a pas de raison de faire confiance a Microsoft en passant (ou Google, ou Redhat, …). Il faut simplement juger sur ce que l'on sait de la maniere de fonctionner des societes(employes de toutes nationalites a tous les niveaux, code accessible aux employes dans plein de pays differents que ce soit MS France, MS Inde, MS Chine, …), des possibilites techniques, des risques encourus, …

                  • [^] # Re: 1994

                    Posté par (page perso) . Évalué à 5.

                    Red hat ne fait quasiment pas d’hébergement et pas envers des particuliers ( ie, openshift online se destine plus pour les entreprises et les startups, et comme c'est sur amazon, je pense qu'ils peuvent directement se passer de demander à RH et directement aller chez Amazon ).

                    Quand à rajouter une backdoor, ça serait relativement pas discret, vu que Red Hat distribue le code source ( sauf à violer la GPL ) des logiciels. Il serait aussi plus efficace d'aller directement upstream.

                    Et bon, on noteras aussi que Red hat ( ni même les autres fournisseurs de systéme d'exploitation libre, à l'exception de Google ) n'apparaissent dans une liste publié par Edward Snowden.

                    Donc mon hypothése est que la NSA s'est surtout focalisé sur les actions directs et ciblés sur les données via les fournisseurs SaaS que sur les logiciels, ne serais que parce que c'est moins couteux, bien plus facile à justifier et moins risqué.

                    Donc c'est bien tenté de mettre tout le monde dans le même panier, mais c'est pas le cas.

                    • [^] # Re: 1994

                      Posté par . Évalué à 3.

                      Quand à rajouter une backdoor, ça serait relativement pas discret, vu que Red Hat distribue le code source ( sauf à violer la GPL ) des logiciels. Il serait aussi plus efficace d'aller directement upstream.

                      Tu crois que distribuer le code source va empecher l'insertion d'une backdoor ?

                      Et bon, on noteras aussi que Red hat ( ni même les autres fournisseurs de systéme d'exploitation libre, à l'exception de Google ) n'apparaissent dans une liste publié par Edward Snowden.

                      Tout a fait, car au niveau services ils sont inexistants.

                      Donc mon hypothése est que la NSA s'est surtout focalisé sur les actions directs et ciblés sur les données via les fournisseurs SaaS que sur les logiciels, ne serais que parce que c'est moins couteux, bien plus facile à justifier et moins risqué.

                      Tout a fait

                      Donc c'est bien tenté de mettre tout le monde dans le même panier, mais c'est pas le cas.

                      Justement si. Tous les fournisseurs de services sont dans le meme panier, tous les fournisseurs d'OS sont dans le meme panier aussi

                      • [^] # Re: 1994

                        Posté par (page perso) . Évalué à 3.

                        Tu crois que distribuer le code source va empecher l'insertion
                        d'une backdoor ?

                        Si tu veux faire une backdoor, tu as 2 choix. Soit tu fait un truc générique pour tout le monde, et je pense que oui, certains clients vont voir que le code fait pas la même chose que le binaire. Soit tu fait un rpm pour un client spécifique et tu lui donnes, mais du coup, ça implique de mettre vachement plus de gens au courant ( genre l'équipe QA qui va devoir tester la backdoor, l'équipe support qui va devoir savoir quoi répondre, les gens qui gèrent les miroirs, etc ). Et ils sont pas tous aux USA, loin de la pour des questions évidentes de support 24/7.

                        Donc le risque est de mettre au courant plein de gens qui sont pas forcément sous ta juridiction ( voir potentiellement des agents ennemis ). Autant dire qu'aucune agence de renseignement ne va prendre ce risque, et on le voit via l'unité qui rajoute les firmwares customs dans les routeurs.

                        Et il reste donc le fait de demander de rajouter une backdoor générique pour tous. Et la, c'est pareil. Si la NSA demande un patch difficile à justifier à ajouter par une ou deux personnes, ça change rien au fait que tout le monde peut voir, à commencer par les concurrents qui se feront un plaisir de leaker la chose pour pourrir la boite. Ce qui implique donc de griller un agent et/ou une personne, ce qu'ils veulent visiblement éviter.

                        On noteras aussi que pour le moment, la majorité des méthodes sont soit via les moyens légaux ( ie, des écoutes légales ), soit via du parasitisme ( ie, l'ajout de sonde au niveau réseau ). Il n'y a que des suppositions non fondés sur la présence d'agent dormant, pas le moindre document publié que je sache.

                        Justement si. Tous les fournisseurs de services sont dans le
                        même panier, tous les fournisseurs d'OS sont dans le même
                        panier aussi

                        Je ne doute pas que ça arrangerais bien Microsoft, surtout vu la nouvelle direction visant à se positionner autrement, et je veux bien laisser le bénéfice du doute à Microsoft. Mais tu peux dire ce que tu veux, le fait de publier le code pour tous change radicalement les choses et complexifie grandement la tache de rajouter une backdoor.

                        Tout comme le fait d'avoir des signatures sur les rpms pour vérifier la provenance ( car par exemple, je ne pense pas qu'une installation Windows soit vérifiable vis à vis d'une base signé des hashs des fichiers pour voir que personne n'a modifié l'OS avant de le donner ).

                        • [^] # Re: 1994

                          Posté par . Évalué à 5.

                          Si tu veux faire une backdoor, tu as 2 choix. Soit tu fait un truc générique pour tout le monde, et je pense que oui, certains clients vont voir que le code fait pas la même chose que le binaire. Soit tu fait un rpm pour un client spécifique et tu lui donnes, mais du coup, ça implique de mettre vachement plus de gens au courant ( genre l'équipe QA qui va devoir tester la backdoor, l'équipe support qui va devoir savoir quoi répondre, les gens qui gèrent les miroirs, etc ). Et ils sont pas tous aux USA, loin de la pour des questions évidentes de support 24/7.

                          Gni ?

                          Tu veux inserer une backdoor, tu mets une faille volontairement dans le code, et c'est tout. Tu ne le dis a personne, certainement pas a ton QA ni a ton support.
                          Si qq'un la decouvre(y compris ton propre QA hein), ben tu fais un patch de securite bien entendu, et dans une prochaine update(peut-etre pas celle qui suit immediatement, un peu apres potentiellement) tu mets une autre faille.

                          Faire quoi que ce soit d'autres serait absolument stupide, et cela que le code soit ouvert ou ferme.

                        • [^] # Re: 1994

                          Posté par . Évalué à 4.

                          Tres honnetement, c'est discutable.

                          Heartbleed, c'etait une backdoor ou une vraie faille?
                          On peut raisonablement le voir des deux facons. Ca peut effectivement etre une erreur legitime, ca arrive.
                          Ca peut aussi etre une belle backdoor bien ecrite.

                          Disons qu'on a eu suffisament d'exemple ces quelques dernieres annees qui prouvent que personne ne relit le code, ou tout du moins pas de facon suffisament serieuse.
                          Partant de la, avoir le code ou pas, ca change pas grand chose, le C est tellement dangereux que c'est dur de faire la difference entre un bug et de la malveillance sans savoir si le committer est un agent ou pas.

                          Linuxfr, le portail francais du logiciel libre et du neo nazisme.

                          • [^] # Re: 1994

                            Posté par (page perso) . Évalué à 2.

                            À l'autre extrémité, même le bash est dangereux ; une faille avait été introduite dans un script (je ne me souviens plus du contexte, malheureusement) qui faisait une opération du genre "je_fais_une_super_verification && passwd root". La backdoor consistait à supprimer un des &. Discret (on peut passer à côté même en relisant plein de fois si le script est un peu long et que c'est en bout de ligne) et efficace.

                          • [^] # Re: 1994

                            Posté par (page perso) . Évalué à 3.

                            Disons qu'on a eu suffisament d'exemple ces quelques dernieres
                            années qui prouvent que personne ne relit le code, ou tout du
                            moins pas de facon suffisament serieuse

                            Ton affirmation est des plus douteuses. Tu prends comme référentiel les fois ou du code foireux est passé, mais combien de fois est ce que du code foireux n'est pas passé ? À partir de la, comment tu peux dire que personne ne relit le code, alors que le code est visiblement relu au vu des failles trouvés après publication ou au vue du code refusé dans le kernel à longueur de journée, etc, etc.

                            Le souci, c'est que faire du code, c'est compliqué. On peut tourner autour du pot sans arrêt, il faut bien voir que si on passe des années à apprendre à le faire, c'est que c'est pas trivial. Et tu as beau dire "le C, c'est tout pourri", le fait est qu'openstack, écrit en python, a aussi régulièrement des soucis de sécurité ( cf oss-security@ ).

                            Ensuite, je pense que l'idée même d'agent dormant est toxique.

                            Toxique parce que ça ne peux qu'aboutir à moins de collaboration à terme, et c'est exactement ce que Assange a tenté de faire avec Wikileaks ( ie, réduire la collaboration entre divers groupes cachés en augmentant leur paranoia http://blogs.cornell.edu/info2040/2012/11/01/julian-assange-on-governments-as-networks/ ). Et moins de collaboration pour le libre, c'est contre la nature même du libre. Et je pense que j'ai pas besoin de citer la mort de Staline comme exemple extrême de dégâts de la paranoia.

                            Toxique parce que ça part hors du domaine du rationnel et dans le domaine au mieux de l'intuition, et qu'on s'éloigne du raisonnement scientifique qu'on aimerais tous avoir pour juger le code. Ça s'éloigne tellement du rationnel que le simple fait de combattre l'idée renforce son existence en l'alimentant, car bien sur, malgré le fait que rien ne le prouve, si quelqu'un dit qu'il y a rien, alors il est peut être lui même dans le secret.

                            • [^] # Re: 1994

                              Posté par . Évalué à 5.

                              Ensuite, je pense que l'idée même d'agent dormant est toxique.

                              Toxique parce que ça ne peux qu'aboutir à moins de collaboration à terme, et c'est exactement ce que Assange a tenté de faire avec Wikileaks

                              Tout a fait, mais il faut etre realiste. Des agences comme la NSA, le KGB, la DGSE, etc… ont un job. Elles vont faire ce job, peut importe l'impact que ca a sur le libre, sur MS, etc… en grande partie (il y a des limites j'imagines, mais certainement pas la ou on le voudrait).

                              L'agent dormant est tout simplement logique comme methode. Il y a 3-4 ans, un groupe d'agents russes se sont fait jete hors des USA, un de ces agents a un moment etait dev chez Microsoft… Tu crois qu'il est irrealiste qu'ils fassent de meme sur le noyau Linux, sur Apache, etc… ? Bien sur que non, ce sont des cibles de choix.

                            • [^] # Re: 1994

                              Posté par . Évalué à 3.

                              Ton affirmation est des plus douteuses. Tu prends comme référentiel les fois ou du code foireux est passé, mais combien de fois est ce que du code foireux n'est pas passé ?

                              Je te retourne la question mon cher, tu ne sais pas non plus combien d'agent infiltres chez ms on vu leur patch troue refuse pendant une review.
                              Je dit pas que le c c'est tout pourri et qu'il faut reecrire en java, mais que le C est dangereux, et il l'est, et que partant de la, l'acces au source ne te permet pas de deduire de l'intention du committer.

                              Mon point est que l'experience prouve que les humains sont plutot mauvais pour trouver ce genre de failles en lisant le code. Le pire exemple est celui d'apple ou le compilo aurait du gueuler comme un putois a la seconde ou le code a ete ecrit, et aucun humain n'a vu la faille pendant 2 ans.
                              Par dessus ca, tu rajoutes que la nature meme du c fait qu'il est tres dur de determiner si une faille a ete introduite volontairement, parce que le langage est tres prone a ce genre d'erreurs, tres humaine.

                              Tu combines ces 2 faits, et tu en deduit logiquement que la disponibilite du source est d'une faible aide pour trouver les failles avant qu'elles soient exploitees (note que c'est pas inutile, juste loin d'etre aussi utile que certains pensent), et ne permet pas de deduire si la faille est volontaire ou non.
                              Au final, on est dans une situation tres proche du code proprio. On sait pas, et soit on devient parano a se pourrir la vie, soit on accepte le fait qu'il ya des choses plus importantes (genre sa sante mentale), et on vit avec.

                              Les agents secrets sont, par nature, secret (d'uh). Les teams chez "boite proprio" n'ont pas plus envie de shipper des backdoor qu'apache, ca affecte leur reputation et leur carriere. Ils ne savent pas qu'un agent a infiltre leur equipe, l'integrite n'existe pas que chez les devs libres.
                              Ballmer arrive pas en disant "salut, lui c'est james bond, il est votre nouveau 'director of backdoor and privacy invasion', il a son bureau au fond du couloir. Si vous pensez que votre femme vous trompe, vous pouvez lui demander de verifier!".

                              J'ai meme envie de dire que c'est vahcement plus dur de s'infiltrer chez ms dans la bonne team (faut un opening, et etre en concurrence avec d'autres candidats), que ca l'est de soumettre un patch a openssl. Mais effectivement, ca devie de l'argument "code ouvert vs ferme", et vers l'organisation pure du projet.

                              Linuxfr, le portail francais du logiciel libre et du neo nazisme.

                  • [^] # Re: 1994

                    Posté par . Évalué à 5.

                    Ils collaborent car ils n'ont pas le choix

                    C'est quoi la différence pour les utilisateurs. Très franchement je pense que la plupart des gens maintenant n'en ont rien a faire de savoir si MS est gentil ou pas (il ne l'est probablement pas plus pas moins que tous les autres gras du bide Apple, Google, Cisco, Amazon, etc), mais de savoir s'il peut faire confiance ou pas et les contraintes que subit MS n'incitent pas à avoir confiance (tout comme à toutes les entreprises que j'ai cité au passage).

                    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

          • [^] # Re: 1994

            Posté par (page perso) . Évalué à 6.

            C'est pourtant simple : pour Windows, c'est à toi de montrer qu'il n'y a pas de backdoor. Pour Linux, c'est à toi de montrer qu'il y en a une. Et si on trouve une faille dans linux (ou une de ses composantes, genre openssl ou openssh), introduite plus ou moins récemment, jamais elle ne sera intentionnelle. Je ne vois pas ce qui te choque là-dedans.

            • [^] # Re: 1994

              Posté par (page perso) . Évalué à 4.

              Et si on trouve une faille dans linux (ou une de ses composantes, genre openssl ou openssh), introduite plus ou moins récemment, jamais elle ne sera intentionnelle.

              Ah bon.

              Tout le monde a un prix.

              • [^] # Re: 1994

                Posté par (page perso) . Évalué à 2.

                C'était du second degré, bien évidemment…

              • [^] # Re: 1994

                Posté par (page perso) . Évalué à 2.

                Bonne question, tu accepterais combien pour faire ça ?

                Car si tout le monde a un prix, on devrait obtenir facilement une estimation pour savoir à partir de combien ça deviens plus facile et rapide d'utiliser une voie alternative.

                • [^] # Re: 1994

                  Posté par (page perso) . Évalué à 2.

                  Le prix n'est pas forcément en argent. Ca peut être la sécurité de tes proches par exemple. Et pas dans un fantasme, même en France, il n'y a pas si longtemps, on a bien expliqué à des journalistes que s'ils révélaient l'existence de Mazarine, il faudrait que leurs enfants regardent bien la couleur du feu avant de traverser.

                  Alors ensuite si TOUS les devs de Linux sont des super-héros incorruptibles et insensibles au chantage, absolument tous, alors peut-être qu'une faille intentionnelle est impossible. Et alors peut-être que tu devrais éviter de nourrir tes poules sans protection, parce qu'elles doivent faire mal avec leurs dents.

                  • [^] # Re: 1994

                    Posté par . Évalué à 1.

                    C'est fatigant de vivre avec ce genre d'état d'esprit. Tu peux faire confiance à personne sauf à un groupe d'amis très restreints, les autres te veulent potentiellement du mal. Si un de tes amis fait un pet de travers, il est éjecté du cercle. Pour rentrer dans le cercle, il faut faire preuve de ta fiabilité.

                    C'est valable à différente échelle : tu peux faire un peu plus confiance aux gens qui raisonnent plus ou moins comme toi (une histoire "d'identité" ?)

                  • [^] # Re: 1994

                    Posté par (page perso) . Évalué à 2.

                    HS mais bon :

                    il faudrait que leurs enfants regardent bien la couleur du feu avant de traverser.

                    Comme si tous les journalistes avaient des enfants.
                    Comme si tous ceux qui ont fait éclater des affaires ont eu des problèmes.
                    Donc bof… Je crois plutôt au fantamse.

                    La Mazarine, c'est juste que ça se savait dans le milieu et que personne ne voyait l'interêt de balancer la vie privée des gens tant que ça n'avait point d'impact sur la vie publique, jusqu'à ce qu'il y ai un chieur préférant le fric de journaux de bas étages à l'intégrité. Comme d'ailleurs l'affaire de debut d'année (et c'est d'ailleurs le même photographe…)

                    Alors ensuite si TOUS les devs de Linux sont des super-héros incorruptibles et insensibles au chantage, absolument tous, alors peut-être qu'une faille intentionnelle est impossible.

                    L'avantage est toujours qu'on peut auditer le code quand besoin…

                    • [^] # Re: 1994

                      Posté par (page perso) . Évalué à 4.

                      L'avantage est toujours qu'on peut auditer le code quand besoin…

                      Et qu'on ne le fait pas, en pratique. Bon après coup on peut se dire "aaaah ouiii c'est là tiens regarde", au moins on comprend comment on se l'est pris bien profond.

                      Enfin ce sous-sujet de discussion part bien trop loin. A la base j'essayais simplement que relever que si on trouve une faille dans linux jamais elle ne sera intentionnelle c'est quand même pouvoir être l’égérie de la naïveté parmi les Bisounours.

                      • [^] # Re: 1994

                        Posté par (page perso) . Évalué à 0.

                        Et qu'on ne le fait pas, en pratique.

                        On ne le fait tellement pas que la dernière faille OpenSSL a été découverte pas…
                        En ce moment, c'est le code de TrueCypt qui est audité.
                        etc…

                        A la base j'essayais simplement que relever que si on trouve une faille dans linux jamais elle ne sera intentionnelle c'est quand même pouvoir être l’égérie de la naïveté parmi les Bisounours.

                        Oui

                        Enfin ce sous-sujet de discussion part bien trop loin.

                        Ben il ne faut pas dire qu'on ne peut pas faire mieux avec du code que sans code ;).
                        On en revient toujour sua même : dans un cas, c'est ta faute si tu ne fais pas d'audit, pas dans l'autre.

                        • [^] # Re: 1994

                          Posté par (page perso) . Évalué à 1.

                          Ben il ne faut pas dire qu'on ne peut pas faire mieux avec du code que sans code ;).
                          On en revient toujour sua même : dans un cas, c'est ta faute si tu ne fais pas d'audit, pas dans l'autre.

                          Sois gentil, cite-moi disant ça.

                          • [^] # Re: 1994

                            Posté par (page perso) . Évalué à -2.

                            Ah ouais donc je me fais moinsser alors que je met Zenitroll le nez dans son caca à déblatérer sur des propos qu'il a inventés, vu que je n'ai jamais dit dans ce fil qu'on fait moins bien avec les sources que sans, juste que Linux n'est pas magiquement immunisé contre les méfaits.

                            Toujours aussi drôle ce site.

                        • [^] # Re: 1994

                          Posté par . Évalué à 6.

                          La derniere faille d'OpenSSL n'a pas ete decouverte a l'aide du code, elle l'a ete grace a l'inspection de traffic reseau lors de tests.

                      • [^] # Re: 1994

                        Posté par . Évalué à 1.

                        Enfin ce sous-sujet de discussion part bien trop loin. A la base j'essayais simplement que relever que si on trouve une faille dans linux jamais elle ne sera intentionnelle c'est quand même pouvoir être l’égérie de la naïveté parmi les Bisounours.

                        Ou du second degre, ca marche aussi ;-)

                        Linuxfr, le portail francais du logiciel libre et du neo nazisme.

            • [^] # Re: 1994

              Posté par (page perso) . Évalué à 1.

              Et si on trouve une faille dans linux (ou une de ses composantes, genre openssl ou openssh), introduite plus ou moins récemment, jamais elle ne sera intentionnelle

              En quel honneur ? Pourquoi une faille ne pourrait pas être introduite dans un composant opensource de manière intentionnelle ?

      • [^] # Re: 1994

        Posté par . Évalué à 9. Dernière modification le 29/05/14 à 10:18.

        "On" ne peut pas consulter les sources de BitLocker oui, les universites, gouvernements

        Je suis rassuré. D’ailleurs, tu m'expliqueras pourquoi alors mon université n'a pas accès au code source de Windows. Attend, se serait pas les universités américaine qui coûte très très cher qui peuvent consulter le code source ? Et puis c'est pas comme si les backdoor c'est simple à trouver dans un code qui fait des dizaines de million de ligne (juste pour Windows), avec des couches de partout. Et puis bon, la backdoor pourrait aussi être dans les drivers par exemple.

        • [^] # Re: 1994

          Posté par . Évalué à -4.

          Et puis c'est pas comme si les backdoor c'est simple à trouver dans un code qui fait des dizaines de million de ligne (juste pour Windows), avec des couches de partout.

          Tout a fait, jamais dit le contraire. Le probleme est le meme que pour Linux. Mais bon, si j'en crois ton 1er post, avoir les sources c'est important pour la securite, faudrait savoir…

          Et puis bon, la backdoor pourrait aussi être dans les drivers par exemple.

          Idem

          • [^] # Re: 1994

            Posté par (page perso) . Évalué à 10. Dernière modification le 29/05/14 à 11:16.

            avoir les sources c'est important pour la securite, faudrait savoir…

            Qui a les sources? Pas foule. Ca limite les risques qu'on s'apercoive que les sources ne correspondent pas aux binaires livrés.

            alors que pour TrueCrypt c'est fait.
            Est-ce qu'avec les sources Windows, il y a l'environnement de compilation exact (version, patchs, répertoires…) qui permet d'avoir le même (aux timestampes et signatures près) binaire?

            Bref, voila, si Microsoft veut être crédible face aux soupçons NSA, il faut qu'il filent les sources à qui veut (pas besoin d'être libre, juste qu'on puisse compiler) et qu'ils file l'environnement exact (sans ça, impossible de croire que le source et le binaire sont les mêmes)

            Alors, on peut?


            Il y a de moins en moins de confiance, et on audite de plus en plus. La possibilité d'audit (un vrai, pas que des sources qu'on nous file, mais vérifier que les binaires correspondent) est en train de devenir un critère important. Microsoft devra tôt ou tard s'adapter… (je ne me fait pas pour lui, il a déjà démontré sa capacité d'adaptation quand il commence à perdre des marchés)

            PS : bon, après, ce n'est pas terrible d'utiliser TrueCrypt sur un OS qu'on ne croit pas, car l'OS peut si facilement récupérer le mot de pass avec un Key logger… Donc bon, TrueCrypt n'est qu'une brique de confiance, pas la chaine. Est-ce suffisant? Mystère… Microsoft peut toujours injecter sur demande de la NSA un keylogger sur une machine…

            • [^] # Re: 1994

              Posté par . Évalué à 5.

              Est-ce qu'avec les sources Windows, il y a l'environnement de compilation exact (version, patchs, répertoires…) qui permet d'avoir le même (aux timestampes et signatures près) binaire?

              Ca doit bien faire la 23435eme fois que je le dis ici : oui.
              Faut arreter de croire que les moules de linuxfr sont des genies qui connaissent ce truc super-secret pour savoir que le binaire est le meme et que les pontes de la securite dans les gouvernements ne le savent pas. Ils riraient au nez de MS si ils ne filaient pas la chaine complete.

              Bref, voila, si Microsoft veut être crédible face aux soupçons NSA, il faut qu'il filent les sources à qui veut (pas besoin d'être libre, juste qu'on puisse compiler)

              Ben non justement. Il leur suffit de donner les sources a des gens/organismes qui sont de confiance pour le public, c'est tout. Les gouvernements etrangers c'est exactement ca. Si ils trouvent une / plusieurs backdoors dans l'OS, ils vont vite s'arranger pour soit le faire savoir afin de mettre un oeil au beurre noir aux USA, soit migrer loin de Windows.

              Et aucun gouvernement ne l'a fait, alors qu'ils ont les sources depuis des annees et des annees.

              La realite est que si demain MS ouvrait les sources, ce qui se passerait est exactement ce que 'needs' a dit dans sa reponse : l'excuse ne sera plus que les sources sont fermees, mais que 'le code est trop gros, on ne peut pas etre sur'.

              Les gens qui veulent absolument se convaincre qu'il y a des backdoors dans Windows, rien ne les fera changer d'avis, tout comme les gens qui croient que Jesus reviendra un jour sur terre.

              (il y a de moins en moins de confiance, et on audite de plus en plus. La possibilité d'audit (un vrai, pas que des sources qu'on nous file, mais vérifier que les binaires correspondent) est en train de devenir un critère important

              Ce critere a toujours ete le meme : quasiment personne ne regarde les sources, tout le monde se contente de savoir que qq'un d'autre, qui est competent, va le faire (et on sait tous ce que ca n'arrive quasiment jamais d'ailleurs). Dans le cas de Windows c'est les differents gouvernements de la planete plus certains autres.

              • [^] # Re: 1994

                Posté par (page perso) . Évalué à 4.

                es gouvernements etrangers c'est exactement ca.

                Et la France veut faire un OS français, la preuve qu'ils ont vachement confiance.

                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                • [^] # Re: 1994

                  Posté par . Évalué à 4.

                  Ca fait plus de 10 ans qu'ils ont les sources de Windows et qu'ils y regardent. On va dire avec assurance que lancer aujourd'hui une idee pareille, venant du ministre de l'economie, n'a pas grand choise a voir.

                  Et surtout, on va aussi dire avec assurance que cela n'arrivera pas, au mieux ils feront une distrib Linux que quasiment personne n'utilisera car sans avantage reel sur une distrib comme Redhat ou Ubuntu.

                  • [^] # Re: 1994

                    Posté par . Évalué à 5.

                    Le type des skyblog parlait surtout de réseaugiciel. La cible est plus à mon avis les 'shop' que l'OS.

                    Cela serait assez facile de faire une distribution linux avec un ou plusieurs shop fournis. Ils peuvent encore réinventer la roue, faire bosser Ubuntu ou Mageia, s'associé à Mozilla Os(ce qui ne serait pas idiot).

                    La plus grosse probabilité est que Orange touche quelques dizaines de millions, et que absolument rien ne se passe.

                    "La première sécurité est la liberté"

                • [^] # Re: 1994

                  Posté par . Évalué à 3.

                  Montebourg la girouette n'est pas le gouvernement.
                  Le seul socialo avec Jack Lang à soutenir Hadopi.

                  • [^] # Re: 1994

                    Posté par . Évalué à 5.

                    Oh, crois-moi, il y en a plus qui soutiennent HADOPI (en cachette). Rebsamen par exemple, à l'époque du vote de la loi HADOPI disait, en petit comité, être pour la loi HADOPI et ne comprenait pas les "délires de ses collègues". C'est drôle maintenant de le voir travailler avec Filippetti, qui était contre … à l'époque.

                • [^] # Re: 1994

                  Posté par . Évalué à 7.

                  Et la France veut faire un OS français, la preuve qu'ils ont vachement confiance.

                  s/la France/Montebourg/
                  Le même Montebourg qui exhibe fièrement son iPhone (designé aux USA, fabriqué en Chine) muni d'une coque tricolore (probablement aussi made in China)
                  Tout de suite on sent mieux le sérieux de l'annonce. Par qui serait-il développé ? La DCSSI ? Avec du code fermé ? Et avec quel budget ?
                  Bref, une annonce en l'air mais pas de projet derrière.

              • [^] # Re: 1994

                Posté par (page perso) . Évalué à 9.

                Ben non justement. Il leur suffit de donner les sources a des gens/organismes qui sont de confiance pour le public, c'est tout. Les gouvernements etrangers c'est exactement ca.

                Ben moi, je ne fais pas confiance aux gouvernements. Je ferais à la rigueur confiance à des ONG (mais des ONGs véreuses, ça existe). Et pas non à des universités potentiellement en conflit d'intérêt du fait de dotations de MS par exemple. Au final, je fais confiance à la communauté, comme une forme de peer review.

                Si ils trouvent une / plusieurs backdoors dans l'OS, ils vont vite s'arranger pour soit le faire savoir afin de mettre un oeil au beurre noir aux USA, soit migrer loin de Windows.

                Oui, parce que les "gouvernements étrangers" (sous-entendus, étrangers aux USA si je comprends bien) sont connu pour leurs couilles énormes pour faire face aux autres puissances, grandes, petites ou moyennes. Il n'y a qu'à voir comment on a fait plier le Qatar, la Chine, la Russie, etc. en faisant passer les droits de l'homme avant le commerce international ou autres intérêts "stratégiques" (comprendre que le péquin moyen ne peut appréhender). Et je ne parle même pas de leur efficacité pour tenir tête aux entreprises.

                Les gens qui veulent absolument se convaincre qu'il y a des backdoors dans Windows, rien ne les fera changer d'avis, tout comme les gens qui croient que Jésus reviendra un jour sur terre.

                Ben si Jésus revenait sur Terre, la NSA le saurait grâce aux backdoors de son PC Windows non?

                Mais si ça peut te rassurer, je considère désormais MS comme un moindre mal face à Apple. Et ça me fait tout drôle.

                Prochainement, je vous proposerai peut-être un commentaire constructif.

                • [^] # Re: 1994

                  Posté par . Évalué à 0.

                  Ben moi, je ne fais pas confiance aux gouvernements.

                  Pas besoin de croire qu'ils sont gentils, c'est pas le but. Simplement que leur interet s'aligne avec le tien sur ce sujet.

                  Oui, parce que les "gouvernements étrangers" (sous-entendus, étrangers aux USA si je comprends bien) sont connu pour leurs couilles énormes pour faire face aux autres puissances, grandes, petites ou moyennes. Il n'y a qu'à voir comment on a fait plier le Qatar, la Chine, la Russie, etc. en faisant passer les droits de l'homme avant le commerce international ou autres intérêts "stratégiques" (comprendre que le péquin moyen ne peut appréhender)

                  Tu as bien fait de mentionner la Chine et la Russie. Personne n'est arrive a les faire plier. Et devines quoi, ils ont les sources, et ils sont pas trop pro-US

                  • [^] # Re: 1994

                    Posté par . Évalué à 5.

                    Tu as bien fait de mentionner la Chine et la Russie. Personne n'est arrive a les faire plier. Et devines quoi, ils ont les sources, et ils sont pas trop pro-US

                    Aux dernières nouvelles, la Chine éradique complètement Windows de son administration gouvernementale. Et la raison serait que Windows serait un peu trop troué.

                    Tu parles comme si les gouvernements et autres grosses institutions sont facile à faire bouger. Là ou toi tu prends 1 heure pour installer un autre système, eux c'est des années voir des dizaines d'années. C'est pas du tout aussi simple que tu ne le laisse entendre.

                    • [^] # Re: 1994

                      Posté par . Évalué à 0.

                      Eradique Windows ? Mais tu reves mon cher.

                      Deja il faut lire l'article. Tu y verras que la Chine fait cela comme moyen de pression car ils n'apprecient pas que MS ait arrete le support de XP.

                      Ensuite tu decouvriras que la Chine n'a vise que Windows 8, pas Windows 7.

                      • [^] # Re: 1994

                        Posté par . Évalué à 3.

                        Deja il faut lire l'article. Tu y verras que la Chine fait cela comme moyen de pression car ils n'apprecient pas que MS ait arrete le support de XP.

                        Non tu as mal lut, (au pire vas chercher une autre source que celle ci), c'est belle et bien de la sécurité dont il est question.

                        Le passage que tu semble "citer", c'est celui ou Microsoft rassure en disant qu'ils continuent de délivrer Windows 7 aux gouvernements.

                        Ensuite tu decouvriras que la Chine n'a vise que Windows 8, pas Windows 7.

                        Raté, elle vise Windows tout court et cherche une alternative.

                        • [^] # Re: 1994

                          Posté par . Évalué à 0.

                          http://www.reuters.com/article/2014/05/20/us-microsoft-china-idUSBREA4J07Q20140520

                          The official Xinhua news agency said the ban was to ensure computer security after Microsoft ended support for its Windows XP operating system, which was widely used in China.

                          Preuve que c'etait en rapport avec XP et rien d'autre

                          "We have been and will continue to provide Windows 7 to government customers. At the same time we are working on the Window 8 evaluation with relevant government agencies," Microsoft said.

                          Preuve que c'est limite a Windows 8 et pas Windows 7

                          Si tu as quoi que ce soit de serieux qui demontre qu'ils veulent bouger loin de Windows en general, et que c'est du a autre chose que la fin du support de XP, il faudra donner du solide pour le demontrer…

                • [^] # Re: 1994

                  Posté par (page perso) . Évalué à 3.

                  Ben moi, je ne fais pas confiance aux gouvernements.

                  Ben ouais mais ça c'est pas le problème de Microsoft.

                  Et puis, surtout, ce sont les gouvernements, dans leur bureaucratie la plus complète, qui font les choses, pas les citoyens. Donc cibler les gouvernements plutôt que tout le monde a plus de sens de ce point de vue.

              • [^] # Re: 1994

                Posté par . Évalué à 2.

                Ben non justement. Il leur suffit de donner les sources a des gens/organismes qui sont de confiance pour le public, c'est tout.

                Encore faut-il qu'ils soient compétent, et qu'ils aient accès au même source que celles qui ont servit à vendre Windows. Les gouvernements sont des "organismes qui sont de confiance pour le public", et pourtant… L'argument ne tient pas, si l'on souhaite être transparent, ont ne donne pas les sources à des privilégié, mais au public, sinon c'est de la mauvaise foi.

                La realite est que si demain MS ouvrait les sources, ce qui se passerait est exactement ce que 'needs' a dit dans sa reponse : l'excuse ne sera plus que les sources sont fermees, mais que 'le code est trop gros, on ne peut pas etre sur'.

                Je ne pense pas que c'est ce qu'il se passera, néanmoins, il y a un monde entre diffuser les sources aux privilégiés et ouvrir les sources au public. Ce que tu dis la est purement de la spéculation.

                Les gens qui veulent absolument se convaincre qu'il y a des backdoors dans Windows, rien ne les fera changer d'avis, tout comme les gens qui croient que Jesus reviendra un jour sur terre.

                On dirait bien que l'inverse soit vrai aussi :P

                Ce critere a toujours ete le meme : quasiment personne ne regarde les sources

                C'est totalement faux et sans fondement. Je rêve d'aller mettre mon nez dans les sources de l'OS utilisé par 90% de la population, et je suis certainement pas le seul.

                • [^] # Re: 1994

                  Posté par . Évalué à 0.

                  Encore faut-il qu'ils soient compétent, et qu'ils aient accès au même source que celles qui ont servit à vendre Windows. Les gouvernements sont des "organismes qui sont de confiance pour le public", et pourtant… L'argument ne tient pas, si l'on souhaite être transparent, ont ne donne pas les sources à des privilégié, mais au public, sinon c'est de la mauvaise foi.

                  L'argument tient totalement. Les gouvernements sont parmis les rares groupes competents pour juger de la securite d'un programme.
                  Si on veut etre transparent pour des raisons marketing, oui, il faut donner les sources a tout le monde, meme si on sait tres bien que quasiment personne ne les touchera, que parmis ceux qui les toucheront, tres peu sont capables d'y comprendre qqe chose, et que meme parmis ceux qui sont competents, il y a tellement de code que c'est une gageure.

                  Je ne pense pas que c'est ce qu'il se passera, néanmoins, il y a un monde entre diffuser les sources aux privilégiés et ouvrir les sources au public. Ce que tu dis la est purement de la spéculation.

                  Ce n'est pas de la speculation, c'est ce qui se passe ici, ce que tu as exactement fais toi-meme qqe posts plus haut.

                  C'est totalement faux et sans fondement. Je rêve d'aller mettre mon nez dans les sources de l'OS utilisé par 90% de la population, et je suis certainement pas le seul.

                  Super, tu entreras alors dans la section des 'quasi personne', et tu auras beau mettre ton nez dedans, les chances que tu y deceles des failles/backdoors simplement en lisant le code sont infiniment faible en comparaison d'autres techniques ne demandant pas le code.

                  • [^] # Re: 1994

                    Posté par . Évalué à 1. Dernière modification le 30/05/14 à 00:40.

                    L'argument tient totalement. Les gouvernements sont parmis les rares groupes competents pour juger de la securite d'un programme.

                    Très très discutable. Je serait plus d'avis de dire que les chercheurs en sécurité, les pirates, les programmeurs sont aussi des personnes compétentes, au même titre que les gouvernements. C'est peut être une histoire de culture alors.

                    Ce n'est pas de la speculation, c'est ce qui se passe ici, ce que tu as exactement fais toi-meme qqe posts plus haut.

                    Hein ? Où ça ?

                    Super, tu entreras alors dans la section des 'quasi personne', et tu auras beau mettre ton nez dedans, les chances que tu y deceles des failles/backdoors simplement en lisant le code sont infiniment faible [passage coupé]

                    Il y a trouver des failles en testant au hasard et en analysant du code désassemblé, et il y a trouver des failles en testant au hasard et en analysant le code source. Il y a pléthore d'outil qui analyse statiquement du code C ou du code plus compréhensible que de l'assembleur et qui permettent d'orienter efficacement les recherches.

                    Il y a un monde, vraiment.

                    en comparaison d'autres techniques ne demandant pas le code.

                    C'est à dire ?

                    • [^] # Re: 1994

                      Posté par . Évalué à 1.

                      Très très discutable. Je serait plus d'avis de dire que les chercheurs en sécurité, les pirates, les programmeurs sont aussi des personnes compétentes, au même titre que les gouvernements. C'est peut être une histoire de culture alors.

                      Les chercheurs en securite oui. Les pirates (gars qui copient des softs illegalement donc) non certainement pas, les programmeurs certainement pas non plus dans leur enorme, enorme, majorite. La plupart ne savent meme pas ce qu'est une faille de securite.

                      Hein ? Où ça ?

                      Ici : " Et puis c'est pas comme si les backdoor c'est simple à trouver dans un code qui fait des dizaines de million de ligne (juste pour Windows), avec des couches de partout"

                      Il y a trouver des failles en testant au hasard et en analysant du code désassemblé, et il y a trouver des failles en testant au hasard et en analysant le code source. Il y a pléthore d'outil qui analyse statiquement du code C ou du code plus compréhensible que de l'assembleur et qui permettent d'orienter efficacement les recherches.

                      Tout a fait, le truc etant que Windows a deja passe 10 ans dans ces softs d'analyse statique. Dans l'etat actuel, soit tu prends un de ces softs, les mets en 'noisy' et tu te tapes 500 warnings pour 1 bug reel ce qui est une gageure au niveau revue des resultats, soit tu y vas de maniere externe.

                      C'est à dire ?

                      Fuzzing, outils qui analysent le comportement d'une connection TLS, outils qui font du monitoring/interception d'acces fichiers/registry/… etc…

                      • [^] # Re: 1994

                        Posté par . Évalué à 1.

                        Les pirates (gars qui copient des softs illegalement donc) non certainement pas.

                        Arf, ce n'était pas le bon mot, je pensais aux 'hackers', mais le mot ne plaît pas, les crackers alors ?

                        Et puis c'est pas comme si les backdoor c'est simple à trouver dans un code qui fait des dizaines de million de ligne (juste pour Windows), avec des couches de partout

                        Justement, le propos était de dire : sans code source, se serait encore pire. Je n'ai jamais dit que c'était simple, très très loin de la. Mais avoir les sources est un avantage vraiment non négligeable.

                        Tout a fait, le truc etant que Windows a deja passe 10 ans dans ces softs d'analyse statique. Dans l'etat actuel, soit tu prends un de ces softs, les mets en 'noisy' et tu te tapes 500 warnings pour 1 bug reel ce qui est une gageure au niveau revue des resultats, soit tu y vas de maniere externe.

                        Si c'est vraiment le cas, alors le code est très certainement de très mauvaise qualité. La bonne manière serait plutôt de réécrire les parties pourries pour qu'elles soient facilement analysable et maintenable. Plus c'est simple et bien pensé, moins il y aura d'erreurs grave. C'est aussi ça, faire de la sécurité.

                        • [^] # Re: 1994

                          Posté par . Évalué à 2. Dernière modification le 30/05/14 à 01:12.

                          Justement, le propos était de dire : sans code source, se serait encore pire. Je n'ai jamais dit que c'était simple, très très loin de la. Mais avoir les sources est un avantage vraiment non négligeable.

                          a) Cela ne l'est pas. 10 ans d'experience dans le domaine sont assez clairs la dessus.
                          b) Meme en imaginant que ce soit mieux, cela ne satisferait pas nombre de gens car cela n'est pas 100% sur et donc pas prouvable, car ces gens se foutent de la realite, ils croient ce qu'ils veulent : qu'il y a des backdoors.

                          Si c'est vraiment le cas, alors le code est très certainement de très mauvaise qualité. La bonne manière serait plutôt de réécrire les parties pourries pour qu'elles soient facilement analysable et maintenable. Plus c'est simple et bien pensé, moins il y aura d'erreurs grave. C'est aussi ça, faire de la sécurité.

                          Non mais vraiment… Je te suggeres un minimum d'humilite mon cher. Faire de l'analyse statique sur un OS, ou tu as couche apres couche de librairies, c'est pas comme faire de l'analyse statique sur un soft de 10'000 lignes.
                          Windows n'est pas arrive la ou il est en etant une merde ecrite par des developpeurs incompetents, le code est lisible et maintenable pour son enorme, enorme majorite (toujours des exceptions ici ou la). L'OS a ete architecture par des gens qui sont des experts, le developpeur moyen chez MS est au dessus de la moyenne, et ils ont des outils d'analyse qui sont loin devant la plupart des autres boites.

                          Simplement un OS est une bete extremement complexe et large. Si tu veux faire l'analyse statique de l'explorateur de fichier lors d'acces a des fichiers par reseau par exemple, tu te retrouves a avoir une analyse de l'arbre d'execution qui va sur des etages entiers. C'est incroyablement complexe, selon les branches tu ne peux pas avoir une limitation des contraintes sur les variables connue a 100% ce qui t'amene soit des warnings qui sont au final faux soit une presomption que ce n'est pas un probleme alors que cela pourrait en etre un. Idem pour un browser web et tout autres soft un tantinet complexe, et un OS ca en regorge.

                          • [^] # Re: 1994

                            Posté par . Évalué à 0. Dernière modification le 30/05/14 à 01:50.

                            Non mais vraiment… Je te suggeres un minimum d'humilite mon cher.

                            J'en ai. Clamer qu'un code mal écrit doit être réécrit, que faire de la sécurité c'est aussi écrire du code propre, que faire du bon design et bien coder est essentiel, ce n'est pas 'manquer d'humilité'.

                            Faire de l'analyse statique sur un OS, ou tu as couche apres couche de librairies, c'est pas comme faire de l'analyse statique sur un soft de 10'000 lignes.

                            Je ne parlais pas uniquement de l'analyse statique, mais de toutes les techniques qui peuvent s'appliquer sur un code source lisible. Si le code source de Windows n'est pas plus informatif que son code assembleur, alors c'est que le code est pourris.

                            Windows n'est pas arrive la ou il est en etant une merde ecrite par des developpeurs incompetents, le code est lisible et maintenable pour son enorme, enorme majorite (toujours des exceptions ici ou la).

                            Windows est arrivé la ou il en est majoritairement car il y a d'excellents commerciaux qui bossent (ou qui bossaient) chez Microsoft, pas parce-que ce truc était innovant ou bien écrit.

                            L'OS a ete architecture par des gens qui sont des experts, le developpeur moyen chez MS est au dessus de la moyenne, et ils ont des outils d'analyse qui sont loin devant la plupart des autres boites.

                            Je n'adhère pas aux arguments d’autorités. Et vu les APIs Windows bas niveau, ce n'est pas du tout bien architecturé, mais alors pas du tout, de mon point de vue. Je préfère largement les principes qui régissent le standard Posix et la philosophie Unix. Si les bases du système sont pourrie, il y a de très forte chance pour que le haut du système le soit aussi, ce que tu sembles confirmer.

                            Si tu veux faire l'analyse statique de l'explorateur de fichier lors d'acces a des fichiers par reseau par exemple, tu te retrouves a avoir une analyse de l'arbre d'execution qui va sur des etages entiers. C'est incroyablement complexe [passage coupé]

                            Si l'explorateur fichier de Windows est [nécessairement] incroyablement complexe, alors je doute sérieusement de la compétence des personnes qui ont architecturé le système. Sous Linux, des explorateurs simple qui font bien leur boulot comme Thunar ne sont pas incroyablement complexe.

                            Alors effectivement, des bonnes bases ne font pas un bon système, mais elles aident énormément. Note que je suis bien conscient que le transfert sur le réseau de fichiers n'est pas une tache simple, même chez les Unix-like (voir plus bas).

                            Mais qu'on ne se méprenne pas, architecturer un OS est une chose extrêmement difficile. Je ne dit pas que j'aurais fait mieux, je ne dit pas que Unix est la manière de faire. Ce que je dit, c'est que en l'état, les bases de Windows sont moins bien que celles de Linux ou Unix.

                            Pour être franc, je pense aussi que la philosophie de Plan9 est mille fois mieux que celle d'Unix. Dans le case de Plan9 par exemple, ta problématique du transfert de fichier par le réseau avec un explorateur de fichier serait vraiment moins complexe. L'aspect réseau étant bien mieux intégré au système que chez les Unix-like ou Windows, il a peu de couches. Ce serait, d'un point vue sécuritaire, beaucoup plus facile à analyser.

                            • [^] # Re: 1994

                              Posté par . Évalué à 3.

                              J'en ai. Clamer qu'un code mal écrit doit être réécrit, que faire de la sécurité c'est aussi écrire du code propre, que faire du bon design et bien coder est essentiel, ce n'est pas 'manquer d'humilité'.

                              Ton probleme c'est que tu clames que le code est mal ecrit en ta basant sur une analyse foireuse.

                              Windows est arrivé la ou il en est majoritairement car il y a d'excellents commerciaux qui bossent (ou qui bossaient) chez Microsoft, pas parce-que ce truc était innovant ou bien écrit.

                              On va dire que c'est du foutage de gueule de dire que l'OS le plus vendu de la planete pendant 20 ans ne l'a ete que grace a des excellents commerciaux.

                              Je n'adhère pas aux arguments d’autorités. Et vu les APIs Windows bas niveau, ce n'est pas du tout bien architecturé, mais alors pas du tout, de mon point de vue.

                              Ah ben vas-y, decris moi les problemes de l'API Windows bas niveau et explique moi en quoi ils sont problematique.

                              Si l'explorateur fichier de Windows est [nécessairement] incroyablement complexe, alors je doute sérieusement de la compétence des personnes qui ont architecturé le système. Sous Linux, des explorateurs simple qui font bien leur boulot comme Thunar ne sont pas incroyablement complexe.

                              Non visiblement tu ne comprends pas le probleme, ton explorateur de fichier qui est 'simple', il fait appel a d'autres librairies, c'est librairies elles font partie des chemins d'execution, elles sont prises en compte dans l'analyse statique. Tous ces etages forment ton chemin d'execution.

                    • [^] # Re: 1994

                      Posté par (page perso) . Évalué à 9.

                      en comparaison d'autres techniques ne demandant pas le code.

                      C'est à dire ?

                      Si tu en es à demander quelles autres techniques que lire le code on peut utiliser pour faire un audit de sécurité, c'est pas toi qui augmenteras la sécurité de Windows ni d'aucun programme, même avec le code…

                      • [^] # Re: 1994

                        Posté par . Évalué à -8.

                        Pète un coup, ça ira mieux.

              • [^] # Re: 1994

                Posté par . Évalué à 2.

                Ca doit bien faire la 23435eme fois que je le dis ici : oui.
                Faut arreter de croire que les moules de linuxfr sont des genies qui connaissent ce truc super-secret pour savoir que le binaire est le meme et que les pontes de la securite dans les gouvernements ne le savent pas. Ils riraient au nez de MS si ils ne filaient pas la chaine complete.

                Et il y a les sources de la chaîne de compilation ? On peut compiler depuis un OS et un compilateur différent ?

                Parce que sinon, c'est totalement inutile. (Trusting Trust, tout ça…)

                • [^] # Re: 1994

                  Posté par . Évalué à -1.

                  Compiler depuis un OS different certainement pas, une version d'OS differente oui.

                  Maintenant quand tu as le binaire, et que tu peux le decompiler sur une autre machine (non-Windows) pour comparer le code assembleur et t'assurer qu'il est equivalent aux lignes en C/C++, avoir toute la chaine est franchement inutile.

                  • [^] # Re: 1994

                    Posté par . Évalué à 1.

                    Compiler depuis un OS different certainement pas, une version d'OS differente oui.

                    C'est surtout le compilateur en qui il faut faire confiance. Parce que pour l'OS, j'imagine que la chaîne de compilation doit pas être trop chiante à faire tourner sous Wine.

                    Maintenant quand tu as le binaire, et que tu peux le decompiler sur une autre machine

                    C'est illégal, mais passons.

                    pour comparer le code assembleur et t'assurer qu'il est equivalent aux lignes en C/C++

                    C'est encore plus long et plus chiant que de simplement réimplémenter le compilateur et l'OS. Quel intérêt ?

                    • [^] # Re: 1994

                      Posté par . Évalué à -3.

                      C'est illégal, mais passons.

                      En Europe ? J'en doutes. Meme aux USA, tu peux aller sur plein de sites de boites de securite et tu verras des extraits de code assembleur de DLLs Windows pour decrire differentes failles, aucun ne s'est jamais fait poursuivre.

                      C'est encore plus long et plus chiant que de simplement réimplémenter le compilateur et l'OS. Quel intérêt ?

                      Ben pas trop non, ca te garantit que le code binaire suit le code C/C++ que tu vois, ca t'affranchis du compilo et de l'OS. Chiant ? Si tu fais ca a la main evidemment, si tu automatises en te basant sur l'arbre d'execution decoulant du code C/C++ et que tu laisses ton systeme simplement te signaler les cas ou il a un doute dans sa comparaison assembleur/arbre, c'est pas trop complique.

                      Evidemment que quand tu veux verifier un OS, vu la taille, tu investis dans l'automatision du boulot, c'est pas un boulot purement manuel.

                      Compiler un OS avec un compilo different c'est une gageure a cause des extensions, Linux essaie depuis longtemps avec LLVM et de ce que j'ai compris, c'est toujours pas 100% fait.

                      • [^] # Re: 1994

                        Posté par (page perso) . Évalué à 3. Dernière modification le 30/05/14 à 23:12.

                        aucun ne s'est jamais fait poursuivre.

                        En France, par exemple, tu peux fumer de l'herbe tous les soirs sans jamais être inquiété, comme 99.999% des gens qui fument de l'herbe. Reste 0.001% de gens qu'on a envie de faire chier pour une autre raison.

                        Bref, ne pas être poursuivi ne veut pas dire que c'est légal : on peut ne pas être poursuivi jusqu'à ce qu'on ai fait un peut trop chier.

                        Si c'est légal, pourquoi donc mettre cette ligne dans le CLUF)?
                        "Contrat de Licence Pour Logiciel Microsoft (…) vous interdit de : utiliser ou virtualiser les fonctionnalités du logiciel séparément ; publier, copier (à l’exception de la copie de sauvegarde autorisée), louer ou prêter le logiciel, transférer le logiciel (excepté dans la limite autorisée par le présent contrat) ; tenter de contourner les mesures de protection techniques contenues dans le logiciel, reconstituer la logique du logiciel, le décompiler ou le désassembler, (…)"

                        Si pas de soucis en Europe et USA (les plus gros marchés)?
                        (car il y a certes une ligne "sauf si pays bla bla" mais bon, MS dit bien "je veux pas et fait tout pour!" c'est pour la Chine c'est ça?)

                        Et comme c'est interdit par la licence, c'est à toi de donner la loi française qui dit qu'il est interdit d'interdire la décompilation, faute de cette loi que tu ne nous donnes pas (nous on ne peut pas trouver une loi qui dit "MS est autorisé à interdire la décompilation", la loi dit les choses interdites) c'est bien interdit par la licence.

                        ah l'objectivité…

                        • [^] # Re: 1994

                          Posté par . Évalué à 0.

                          On parle ici de gens qui publient le code assembleur d'une faille.

                          Il y a des dizaines et dizaines d'exemple d'exactement ca, a la virgule pres. Aucun ne s'est jamais fait poursuivre.

                          C'est publique, tout le monde le voit, MS y compris, ils le savent, et ont directement interagit avec les auteurs sans jamais les menacer ni les poursuivre.

                          Donc clairement, personne n'a peur de se faire poursuivre, plein de gens le font. Utiliser ca comme excuse pour dire "ils ne le feront pas pour eviter des poursuites" est une excuse a la con.

                          • [^] # Re: 1994

                            Posté par (page perso) . Évalué à 2.

                            Il y a des dizaines et dizaines d'exemple d'exactement ca, a la
                            virgule pres. Aucun ne s'est jamais fait poursuivre.

                            Ceci dit, les gens sont pas à l'abri d'un changement d'avis de la part de l'éditeur, suite à un changement de direction. Le souci n'est pas de faire confiance ou pas aux gens maintenant, mais de faire confiance à des gens totalement différent dans le futur.

                            • [^] # Re: 1994

                              Posté par . Évalué à 2.

                              Certainement, on ne peut pas prevoir le futur, mais clairement, ces dernieres annees, personne n'a eu le sentiment qu'il ne pouvait pas le faire.

                              Personne ne peut dire qu'il y a une 'peur de se faire poursuivre' qui empeche les gens de publier des failles/backdoors dans Windows, les dernieres annees prouvent exactement le contraire.

                        • [^] # Re: 1994

                          Posté par . Évalué à 2.

                          Si c'est légal, pourquoi donc mettre cette ligne dans le CLUF)?

                          Parce que ca a ete ecrit par un avocat dont le boulot est de tout blinder de A a Z.

                          Linuxfr, le portail francais du logiciel libre et du neo nazisme.

                      • [^] # Re: 1994

                        Posté par . Évalué à 2.

                        En Europe ? J'en doutes. Meme aux USA, tu peux aller sur plein de sites de boites de securite et tu verras des extraits de code assembleur de DLLs Windows pour decrire differentes failles, aucun ne s'est jamais fait poursuivre.

                        Un employé de Microsoft m'encourage à violer la licence (et la langue française). Je note. La prochaine fois que j'en aurai besoin, j'aurai aucun scrupule à le faire maintenant. Mais j'espère ne jamais en avoir besoin.

                        si tu automatises en te basant sur l'arbre d'execution decoulant du code C/C++ et que tu laisses ton systeme simplement te signaler les cas ou il a un doute dans sa comparaison assembleur/arbre, c'est pas trop complique.

                        Ce problème est indécidable, et tu le sait très bien. On à déjà du mal à faire de la preuve de programmes idiots, alors prouver que le résultat donné par du code est le même que celui donné par du code assembleur optimisé restera une tâche manuelle la plupart du temps. Autant développer son propre OS garanti sans backdoor.

                        Compiler un OS avec un compilo different c'est une gageure a cause des extensions, Linux essaie depuis longtemps avec LLVM et de ce que j'ai compris, c'est toujours pas 100% fait.

                        Sous Linux on à une autre solution bien plus facile: Suffit juste de donner le code source du compilateur, et de faire en sorte qu'il soit portable.

                        • [^] # Re: 1994

                          Posté par (page perso) . Évalué à 0.

                          Sous Linux on à une autre solution bien plus facile: Suffit juste de donner le code source du compilateur, et de faire en sorte qu'il soit portable.

                          Une solution plus corecte consite à faire du code standard.
                          Mais bon, je sais, la demande de faire du standard c'est pour Microsoft, pas pour Linux…

                          • [^] # Re: 1994

                            Posté par . Évalué à 4.

                            Une solution plus corecte consite à faire du code standard.

                            Visiblement ici on aime encore moins la langue française que moi.

                            Sinon, je veux bien du code C standard pour passer un proco i386 en mode protégé. Bien entendu, "code C standard" ça n'inclue pas __asm__.

                            C'est entre autre sur ce genre de conneries que clang se casse les dents.

                        • [^] # Re: 1994

                          Posté par . Évalué à 4.

                          Un employé de Microsoft m'encourage à violer la licence (et la langue française). Je note. La prochaine fois que j'en aurai besoin, j'aurai aucun scrupule à le faire maintenant. Mais j'espère ne jamais en avoir besoin.

                          s/employé/ex-employé/

                        • [^] # Re: 1994

                          Posté par . Évalué à 0.

                          Je ne t'encourages a rien du tout, je te dis que tout le monde le fait dans l'industrie securite et personne n'a jamais ete poursuivi pour cela, alors que MS le voit tout le temps.

                          Pour le probleme indecidable, oui tout a fait, maintenant on est pas dans la theorie ici ou on doit ecrire le systeme parfait, tu ecris un systeme qui t'apporte des garanties suffisantes.

                          Filer le code source du compilateur suffit ? Seulement si tu fais un audit de ce compilo, qui est une tache enorme elle meme.

                          • [^] # Re: 1994

                            Posté par . Évalué à 3.

                            Je ne t'encourages a rien du tout, je te dis que tout le monde le fait dans l'industrie securite et personne n'a jamais ete poursuivi pour cela, alors que MS le voit tout le temps.

                            Alors cette information est inutile; MS tolère peut-être ça à ceux qui font croire que MS fait attention à la sécurité de ses produits mais peut très bien en décider autrement pour ceux qui cherchent des backdoors.

                            Pour le probleme indecidable, oui tout a fait, maintenant on est pas dans la theorie ici ou on doit ecrire le systeme parfait, tu ecris un systeme qui t'apporte des garanties suffisantes.

                            Tu à lu la première phrase. Peut tu lire les suivantes ?

                            Filer le code source du compilateur suffit ?

                            Non. Il faut qu'il puisse être compilé avec autre chose que ce même compilo… Tu suis un peu ?

                            Seulement si tu fais un audit de ce compilo, qui est une tache enorme elle meme.

                            Ça sera bien plus simple que de prouver un programme assembleur. De plus, tu pourrai très bien uniquement analyser les branches du code du compilo qui servent à compiler l'OS. La tâche restera titanesque mais MS ne laisse pas le choix.

                            • [^] # Re: 1994

                              Posté par . Évalué à 2.

                              Alors cette information est inutile; MS tolère peut-être ça à ceux qui font croire que MS fait attention à la sécurité de ses produits mais peut très bien en décider autrement pour ceux qui cherchent des backdoors.

                              Dis moi, c'est quoi la difference entre une faille et une backdoor ? En tant que chercheur securite, tu verras quoi comme difference ? Cette faille que tu trouveras qui affectes tout le monde, c'est une faille innocente ou une backdoor ? Ces failles qui ont ete publiees par ces chercheurs, comment sais-tu si c'etait des backdoors ou pas ?

                              Ça sera bien plus simple que de prouver un programme assembleur. De plus, tu pourrai très bien uniquement analyser les branches du code du compilo qui servent à compiler l'OS. La tâche restera titanesque mais MS ne laisse pas le choix.

                              Bref, t'as titanesque compare a pas de choix ? On va dire que la difference est minime hein.

                              • [^] # Re: 1994

                                Posté par . Évalué à 1.

                                Dis moi, c'est quoi la difference entre une faille et une backdoor ? En tant que chercheur securite, tu verras quoi comme difference ?

                                Le droit et la technique sont deux choses différentes. Rien à foutre du point de vue du chercheur sécurité, moi je veux le point de vue du département légal.

                                Microsoft à plus à perdre de voir ses backdoor révélées que de voir ses (déjà nombreuses) failles découvertes.

                                En fait, il pourrai très bien y avoir une bonne grosse backdoor facilement désactivable au runtime, bien visible par ceux qui y ont accès au sources (si tenté qu'ils y en ai en dehors de Microsoft) mais bien planqué pour ceux qui n'ont que les binaires. Juste que le NDA interdirait de dévoiler ça.

                                Bref, t'as titanesque compare a pas de choix ? On va dire que la difference est minime hein.

                                Y a une solution bien plus simple, je te laisse la chercher tout seul (indice: le nom du site)

                                • [^] # Re: 1994

                                  Posté par . Évalué à 2.

                                  Le droit et la technique sont deux choses différentes. Rien à foutre du point de vue du chercheur sécurité, moi je veux le point de vue du département légal.

                                  Moi je te parles du chercheur. Il ne verra aucune difference, il fera sa publication comme d'habitude, comme ces 10 dernieres annees ou il n'y a jamais eu de probleme

                                  En fait, il pourrai très bien y avoir une bonne grosse backdoor facilement désactivable au runtime, bien visible par ceux qui y ont accès au sources (si tenté qu'ils y en ai en dehors de Microsoft) mais bien planqué pour ceux qui n'ont que les binaires. Juste que le NDA interdirait de dévoiler ça.

                                  Deja une backdoor bien visible voudrait dire que nombre d'employes de MS l'auraient vue, hors la moitie des employes voire plus de Windows sont des non-americains et/ou ne sont pas situes aux USA donc inutile de dire que ce serait un suicide.
                                  Tu m'expliques comment c'est "bien planque pour ceux qui n'ont pas les binaires" ? Obfuscation du code ? Ca se detecte et ca met un gros WARNING dessus evidemment.

                                  Quand a un NDA, un NDA ca ne stoppe rien du tout. Moi je suis sous NDA vu que j'avais acces aux sources, mais j'ai tout a fait le droit d'aller trouver des failles dans Windows. Si il y avait une telle backdoor et je voulais la reveler :
                                  - Je desassemble le binaire qui la contient
                                  - Je fais un post qui suit les etapes avec le code desassemble et qui montre que ce code ouvre une porte a l'exterieur

                                  Nulle part les sources sont utilisees, ils ne peuvent pas prouver que j'ai utilise les sources pour mon analyse, il est des lors impossible a MS de me poursuivre en se basant sur le NDA.

                                  • [^] # Re: 1994

                                    Posté par . Évalué à 0.

                                    Moi je te parles du chercheur. Il ne verra aucune difference, il fera sa publication comme d'habitude, comme ces 10 dernieres annees ou il n'y a jamais eu de probleme

                                    "Mais monsieur le juge, tout le monde fait la même chose !", c'est ça ta défense ? Je te choisirai pas comme avocat.

                                    Tu m'expliques comment c'est "bien planque pour ceux qui n'ont pas les binaires" ?

                                    Apprend à lire. Ou montre moi ou j'ai dit ça.

                                    Nulle part les sources sont utilisees, ils ne peuvent pas prouver que j'ai utilise les sources pour mon analyse, il est des lors impossible a MS de me poursuivre en se basant sur le NDA.

                                    Là tu le fait exprès. le NDA ne va bien entendu pas uniquement porter que sur les sources, gros malin.

                                    • [^] # Re: 1994

                                      Posté par . Évalué à 2. Dernière modification le 03/06/14 à 22:12.

                                      "Mais monsieur le juge, tout le monde fait la même chose !", c'est ça ta défense ? Je te choisirai pas comme avocat.

                                      Les chercheurs font ca depuis 10 ans, fait avere et factuel. Demain un chercheur trouve une faille, dont seul MS et la NSA savent que c'est une backdoor. Le chercheur ne le sait pas ca, il va continuer a faire comme ces 10 dernieres annees.

                                      Dis moi, pourquoi donc est-ce qu'il changerait de comportement subitement ? De son point de vue, il n'y a aucun facteur changeant.

                                      Apprend à lire. Ou montre moi ou j'ai dit ça.

                                      Euuuhh… la : http://linuxfr.org/users/tontonbenoit/journaux/truecrypt-la-fin#comment-1541061

                                      "En fait, il pourrai très bien y avoir une bonne grosse backdoor facilement désactivable au runtime, bien visible par ceux qui y ont accès au sources (si tenté qu'ils y en ai en dehors de Microsoft) mais bien planqué pour ceux qui n'ont que les binaires. Juste que le NDA interdirait de dévoiler ça."

                                      Là tu le fait exprès. le NDA ne va bien entendu pas uniquement porter que sur les sources, gros malin.

                                      Tu crois que mon NDA a moi, en tant qu'employe non-US, chef d'un des team s'occupant des vulnerabilites rapportees dans tous les produits de MS et ayant acces aux sources de tous leurs produits et sites, est plus faible que le leur ?

                                      • [^] # Re: 1994

                                        Posté par . Évalué à 2.

                                        Les chercheurs font ca depuis 10 ans

                                        Mais on s'en branle des chercheurs ! Moi je te parle des privilégiés qui ont les sources, et du département légal.

                                        Euuuhh… la :

                                        Afin de confirmer que tu ne sais pas lire, montre moi comment ces deux phrases sont équivalentes:

                                        "bien planque pour ceux qui n'ont pas les binaires"

                                        "[…] une bonne grosse backdoor […], bien visible par ceux qui y ont accès au sources […] mais bien planqué pour ceux qui n'ont que les binaires."

                                        Tu crois que mon NDA a moi, en tant qu'employe non-US, chef d'un des team s'occupant des vulnerabilites rapportees dans tous les produits de MS et ayant acces aux sources de tous leurs produits et sites, est plus faible que le leur ?

                                        Je connais pas ton NDA. Rien me dit qu'il n'a pas ces provisions, et bien d'autres encore.

                                        • [^] # Re: 1994

                                          Posté par . Évalué à 2.

                                          Mais on s'en branle des chercheurs ! Moi je te parle des privilégiés qui ont les sources, et du département légal.

                                          Mais tu penses quoi ? Que le NDA dit "si un jour vous regardez les sources, alors vous n'aurez plus jamais le droit de parler d'une faille meme si vous l'avez trouvee sans les sources" ? C'est totalement illegal comme clause car totalement hors de proportion. Deja aucun juge ne tiendrait ca pour valide et aucun gouvernement ne serait assez con pour signer le contrat.
                                          Un chercheur ca peut etre toi, moi, le pekin moyen, un gars chez EADS ou au departement de la defense francais.
                                          Inutile de te dire qu'ils sont pas cons en France(enfin certains oui, comme partout) et ailleurs, ils ne vont pas signer n'importe quoi, et quand c'est en France, le contrat est regit par le droit francais car le gvt est non seulement pas con mais tous les actes se produiront sur sol francais, donc regit par ses lois.

                                          Je connais pas ton NDA. Rien me dit qu'il n'a pas ces provisions, et bien d'autres encore.

                                          Justement, moi je le connais, et il ne contient rien de ce genre.

                                          Visiblement un truc que tu as du mal a realiser, c'est que dans la dynamique Microsoft-gouvernement (pour tous les gros pays), c'est les gouvernements qui tiennent la corde, car ce sont de gros clients, tres visibles, de MS. Si ils decident de migrer, ca fait mal chez MS, si ils disent publiquement qu'ils ne peuvent pas garantir que Windows est 'propre' ca fait mal, etc… MS ne peut pas leur dicter n'importe quoi comme termes.

                                          • [^] # Re: 1994

                                            Posté par . Évalué à 2.

                                            Mais tu penses quoi ? Que le NDA dit "si un jour vous regardez les sources, alors vous n'aurez plus jamais le droit de parler d'une faille meme si vous l'avez trouvee sans les sources" ?

                                            Si tu n'a pas trouvé la faille avec les sources, tu l'a sans doute fait en décompilant, ce qui est tout aussi illégal.

                                            Un chercheur ca peut etre toi, moi, le pekin moyen, un gars chez EADS ou au departement de la defense francais.

                                            J'ai pas accès au sources, donc ça ne peut pas être moi. C'est totalement HS ce que tu dit.

                                            Visiblement un truc que tu as du mal a realiser, c'est que dans la dynamique Microsoft-gouvernement (pour tous les gros pays), c'est les gouvernements qui tiennent la corde

                                            J'y crois pas un seul mot. Si c'était le cas, Bill Gates n'aurai jamais été reçu comme un chef d'état en France (et toutes les réaffirmations de l'interdiction de la vente liée ne serai jamais tombées à l'eau peu de temps après).

                                            • [^] # Re: 1994

                                              Posté par . Évalué à 1.

                                              Si tu n'a pas trouvé la faille avec les sources, tu l'a sans doute fait en décompilant, ce qui est tout aussi illégal.

                                              Relis ce que j'ai dit plus haut. Ca fait des annees que des chercheurs postent le code desassemble de Windows pour demontrer les failles, aucun ne s'est jamais fait poursuivre.
                                              Clairement, personne ne va se dire "ouh la je peux pas poster cette faille sinon je me ferai poursuivre".

                                              J'ai pas accès au sources, donc ça ne peut pas être moi. C'est totalement HS ce que tu dit.

                                              Faut avoir les sources pour etre chercheur securite ?

                                              J'y crois pas un seul mot. Si c'était le cas, Bill Gates n'aurai jamais été reçu comme un chef d'état en France (et toutes les réaffirmations de l'interdiction de la vente liée ne serai jamais tombées à l'eau peu de temps après).

                                              Si c'etait le cas, dis moi donc, pourquoi est-ce que MS leur file les sources ? Ils pourraient tout simplement les envoyer balader en leur disant que c'est proprio et pas leurs affaires.
                                              Ils n'auraient pas besoin de faire des remises quand en concurrence avec Linux non plus, etc…

                                              Faut arreter de croire que MS c'est l'etoile noire hein, ils sont pas tout puissant sur terre. Si le gouv. francais decide de migrer a Linux, MS ne peut rien faire contre a part les supplier de ne pas le faire et se mettre a genoux.

                                              • [^] # Re: 1994

                                                Posté par . Évalué à 1.

                                                Ca fait des annees que des chercheurs postent le code desassemble de Windows pour demontrer les failles, aucun ne s'est jamais fait poursuivre.

                                                Je m'en fout des chercheurs, je parle de ceux qui ont signé le NDA. Est ce que eux publient des bouts d'assembleur en toute impunité ou pas ?

                                                aucun ne s'est jamais fait poursuivre.

                                                Prouve le.

                                                Faut avoir les sources pour etre chercheur securite ?

                                                Je vois même pas le rapport. Tu me dit que Microsoft file des NDA à plein de monde, y compris à des chercheurs et que ça pourrait très bien être moi. Sauf que non, y a pas moi dans le lot.

                                                Si c'etait le cas, dis moi donc, pourquoi est-ce que MS leur file les sources ?

                                                J'en ai même pas la preuve que microsoft le leur file.

                                                Faut arreter de croire que MS c'est l'etoile noire hein, ils sont pas tout puissant sur terre. Si le gouv. francais decide de migrer a Linux, MS ne peut rien faire contre a part les supplier de ne pas le faire et se mettre a genoux.

                                                Les événements récents ont plutôt tendance à prouver le contraire, entre le référentiel d'interopérabilité et le contrat open bar à la défense …

                                                • [^] # Re: 1994

                                                  Posté par . Évalué à 1.

                                                  Je m'en fout des chercheurs, je parle de ceux qui ont signé le NDA. Est ce que eux publient des bouts d'assembleur en toute impunité ou pas ?

                                                  Oui, tout simplement car a un moment ou un autre, toutes ces boites de securite (IOActive, CORE, Leviathan, …) ont signe un NDA avec Microsoft pour bosser sur leurs produits, notamment pendant Vista. Et c'est public ca aussi.

                                                  Prouve le.

                                                  Prouves l'inverse, donne moi un lien sur des poursuites contre un chercheur. Ou bien tu veux que je te postes des millions de liens sur toutes les poursuites aux US pour te prouver qu'aucun ne contient un chercheur securite vs MS ?

                                                  J'en ai même pas la preuve que microsoft le leur file.

                                                  C'est public, decrit sur le site de MS, des gens ici l'ont confirme, etc… alors oui, tu peux jouer au jeu de "je l'ai pas vu de mes yeux j'y crois pas" si tu veux, ca va pas faire avancer le schmilblick

                                                  Les événements récents ont plutôt tendance à prouver le contraire, entre le référentiel d'interopérabilité et le contrat open bar à la défense …

                                                  C'est un peu trop facile de partir de la logique que si le govt suit le point de vue de MS, alors c'est qu'il y a eu manip frauduleuse/pression indue et que MS controle tout.

                                                  Expliques nous plutot d'ou MS tire ce pouvoir tellement enorme qu'il peut controler les gouvernements, et pourquoi, si il a vraiment tellement de pouvoir, il s'est pris tellement de problemes de la part de plusieurs govt en termes de marches perdus, poursuites, …

        • [^] # Re: 1994

          Posté par . Évalué à -5.

          Certaines université et certains gouvernements ont accès a des sources windows mais ils ont pas droit de compiler et/où ont pas droit de dire ce qu'ils trouvent dedans. Donc dans le genre argument bidon on fait difficilement mieux.

          • [^] # Re: 1994

            Posté par . Évalué à 3.

            Pas le droit de recompiler, a la bonne connerie.

            Allez, prouves le qu'ils n'ont pas le droit de recompiler.

            Tu ne peux pas ? Ah tiens, 2eme mensonge en 2 posts. Tu tiens ton rythme habituel.

            • [^] # Re: 1994

              Posté par (page perso) . Évalué à 6.

              Allez, prouves le qu'ils n'ont pas le droit de recompiler.

              Je pense sincèrement que ce serait à toi de prouver que certains organismes peuvent recompiler Windows et avoir des binaires identiques à la version disponible dans le commerce. Ici beaucoup de gens pourraient te prouver qu'ils peuvent recompiler Linux, mais prouver que certaines organismes puissent recompiler Windows, moi je ne demande qu'à te croire… Mais bon peux-tu le prouver ?

              • [^] # Re: 1994

                Posté par . Évalué à 8.

                À un moment il faudrait arrêter de faire les gamins.

                Je n'utilise pas windows mais je n'ai aucune haine contre ce système d'exploitation. Il faudrait arrêter de toujours vouloir dire que ce qu'on utilise est le meilleur de ce qui existe en dénigrant tout le reste. Et en plus en arrêtant le dénigrement systématique on y gagne en crédibilité, du moins avec les gens n'étant pas soumis à un aveuglement.

                En quoi le fait que les organisations gouvernementale puisse recompiler le code source qu'elle reçoivent de Microsoft nous concerne t'il ? Nous n'avons pas accès au code source de Microsoft, qu'ils puissent le recompiler ou non après l'avoir reçu, comme dirait notre ancien président, ça m'en touche une sans faire bouger l'autre. J'ose espérer que les organisations gouvernementales savent ce qu'elle font, et il serait un peu prétentieux de dire qu'elle ne font qu'un partie du boulot et que nous grands savant de dlfp connaissont mieux leur boulot.

                Après il faut aussi être réaliste, l'accès au code source et pouvoir le modifier c'est bien, c'est bien pour ajouter des fonctionnalités, faire autre chose que ce à quoi il est destiné, bref jouir du logiciel de manière complète. Par contre pour la sécurité, seulement une petite partie des failles est trouvée par une analyse du code source, et d'autre techniques comme le fuzzing donnent des résultats autrement plus intéressants.

                • [^] # Re: 1994

                  Posté par (page perso) . Évalué à 6.

                  Je n'utilise pas windows mais je n'ai aucune haine contre ce système d'exploitation.

                  Désolé, mais j'utilise Windows ET n'ai aucune haine contre ce système d'exploitation.

                  Avoir la haine ou pas ne change pas un fait factuel de chez factuel : si je veux vérifier une distro Linux ou utiliser une version que j'ai moi-même compilé, je peux, c'est que ma faute si ce n'est pas fait, et pour Windows si je veux vérifier, ben c'est crève car je ne suis pas dans la liste des gens pouvant avoir l'honneur (sous un contrat qu'on ne connait pas) d'avoir le code.

                  Factuel…

                  J'utilise Windows, mais je sais que si jamais un jour je deviens un journaliste ou autre reconnu pour foutre la merde chez les gouvernements, la première chose que je ferai est de virer Windows. Aujour'hui, je l'utilise pour ce qu'il est : un OS bien pratique, efficace pour mon besoin (pas le temps à perdre à bidouiller), et une faille de sécurité volontaire potentielle qui laisse la porte libre à la NSA quand elle veut (backdoor aujourd'hui ou pas, la NSA peut demander "gentiment" à Microsoft de faire un update de sécurité différent et spécial pour une IP donnée qui en mettra une, je ne verai pas grand chose)

                  Oui, factuel : Microsoft est une entreprise américaine dont la direction est pyramidale et dont le but premier est le fric et dont plein d'utilisateurs ne sont pas dérangés par les pouvoirs de la NSA, rien de plus simple pour la NSA de faire ce qu'elle veut avec.

                  Par contre pour la sécurité, seulement une petite partie des failles est trouvée par une analyse du code source,

                  Chose complètement HS : ici, la question est de savoir si le source n'a pas une faille voulue et si le source est le bon par rapport à la chose compilée.
                  Tu montres que tu n'as pas du tout compris le sujet en te mettant à parler de bug dans ce sujet.

                  • [^] # Re: 1994

                    Posté par (page perso) . Évalué à 1.

                    C'est faux de dire que tu peux vérifier une distro Linux. Tu peux en analyser quelques petits bouts de code, mais c'est tout. Faire croire le contraire est tout simplement faux (d'autant qu'entre le début et la fin de ta vérification, une bonne partie aura évolué et tu seras bon pour tout refaire).

                    Et pour la sécurité, non, ce n'est pas HS. Ce n'est pas en ayant le code source que tu vas pouvoir dire qu'une faille a été ajoutée intentionnellement (sauf si bien sûr dans le message de commit il y a « backdoor secrète ©2014, NSA »).

                  • [^] # Re: 1994

                    Posté par . Évalué à 3.

                    Ce n'est pas de toi dont je parlais, nous savons bien tous ici que tu n'as aucune haine contre ce système d'exploitation (il n'y a aucune attaque dans cette phrase).

                    Tes arguments sont recevables, mais ils ne contredisent pas les miens. Je ne me fais aucune illusion, avec une distribution libre, nous sommes potentiellement soumis au même risque, que nous ayons accès aux sources ou non. La proportion de personnes lisant les sources, et étant en mesure de faire une analyse assez poussée pour détecter une faille vicieusement introduite est absolument ridicule.

                    Alors oui, il est plus simple de le faire sur du code fermé, il n'y a pas à écrire du code vicieux qui passe pour du code anodin, mais à mon sens c'est négligeable. Vu les moyens de la NSA, entre introduire une backdoor visible dans le code avec une procédure de collaboration de Microsoft ou introduire une backdoor avec du code vicieux en apparence anodin dans une distribution libre, ils ont probablement les moyens de faire les deux.

                    Quand je parlais de bugs, il fallait lire code au comportement anodin ayant un effet différent que celui qui est affiché, comprendre que ça inclue les failles potentiellement volontaire.

                    Pour moi, l'accès au code source, et la possibilité de compilation de code modifié, offre plein d'avantages, mais pas celui de lutter contre des backdoors volontairement introduites, dans un cas on a une procédure de pression sur l'éditeur, dans l'autre cas on a un déploiement de trésors d'inventivité comme la modification de l'aléa des générateurs pseudo-aléatoire, la proposition d’algorithme cryptographique, l'écriture de code très vicieux. La NSA ne semble être à court ni de moyens ni d'inventivité.

                • [^] # Re: 1994

                  Posté par (page perso) . Évalué à 2.

                  Par contre pour la sécurité, seulement une petite partie des
                  failles est trouvée par une analyse du code source, et d'autre
                  techniques comme le fuzzing donnent des résultats autrement
                  plus intéressants.

                  J'aurais tendance à dire au contraire que de nos jours, la majeur partie des failles se trouvent par analyse automatisé du code. Et que le code est corrigé avant la release.

                  Il y a fort à parier que les gouvernements ont accès aux mêmes outils que Microsoft, voir potentiellement moins ( vu que microsoft a quand même une equipe qui bosse sur son propre compilateur ). Les boites comme coverty vendent leur logiciel à tout le monde, donc la seule distinction serait de rajouter des tests, et/ou de faire son propre logiciel. Faire son propre logiciel serait une gageure pour un gouvernement. Et rajouter des tests, ça serait se retrouver en concurrence avec le domaine privé, une des choses ou les organismes gouvernementaux ont du mal ( la preuve, même la NSA réutilise l'infra de tracking des publicitaires ).

                  Donc à mon sens, le code est pas la pour trouver les failles avant ( car Microsoft a tout intérêt à corriger ça avant publication, donc va utiliser les tests automatisés et du fuzzing, et dispose de plus de moyens ), mais plus pour analyser l'impact des failles après divulgation. Regarder tout le code est une tache colossale. Regarder juste la partie que tu sais avoir un souci est bien moins couteux.

                  Et bon, si il y avait tellement de gens capable de lire le code source pour trouver des failles au point d'aller bosser pour le service publique, on aurait pas tant de mal à trouver ce genre de profil. Voir même, si la demande était si forte, quelqu'un aurait fini par faire un cursus universitaire sur le sujet qui tienne la route.

      • [^] # Re: 1994

        Posté par . Évalué à 4.

        "On" ne peut pas consulter les sources de BitLocker oui, les universites, gouvernements, … par contre ils peuvent.

        Une backdoor, ça peut s’installer lors d’une mise à jour. Voire par une faille connue délibérément laissée pour les besoins. La NSA ayant déjà œuvré pour l’affaiblissement des protocoles de sécurité, ce n’est pas inimaginable. Elle nous a même montré que ce qui paraissait trop gros pour y croire était la norme.

        Il est clair que la confiance dans les systèmes de sécurité s’est fortement dégradée, mais à raison.

        • [^] # Re: 1994

          Posté par . Évalué à 2.

          Tout a fait, et tout cela est vrai quel que soit l'OS : Linux, Windows, Android, iOS

          • [^] # Re: 1994

            Posté par (page perso) . Évalué à 4.

            Ou des lib SSL.
            Mais voila, plus il y a de modne pour regarder, plus on a de risque de découvrir.

            Tu as raison pour dire que filer à tous n'est pas suffisant pour être regardé.
            Mais tu as tort quand tu dis que ça n'augmenterai pas le risque de trouver.

            Tout est question de confiance : si tu penses n'avoir rien dans le code à cacher, pourquoi le cacher (et dire "mais si on le montre" qu'à des gens sélectionnés?)

            Tout est dans la confiance : si le code est dispo, c'est notre faute si on audite pas. Pour le moment, Microsoft nous empèche de regarder, donc moins de confiance.

            • [^] # Re: 1994

              Posté par . Évalué à -5.

              Mais tu as tort quand tu dis que ça n'augmenterai pas le risque de trouver.

              Allez, on va dire que ca augmente les chances de 1/100000000 a 2/100000000 , un doublement !

              Tout est question de confiance : si tu penses n'avoir rien dans le code à cacher, pourquoi le cacher (et dire "mais si on le montre" qu'à des gens sélectionnés?)

              Tu sais parfaitement que les raisons de garder le code en interne ont bien d'autres parametres que simplement la securite.

              • [^] # Re: 1994

                Posté par . Évalué à 10.

                Question : Un gouvernement trouve un Backdoor NSA, il va

                1 Rendre ça public dans le canard enchaîné et gueuler comme un militant altermondialiste devant un Mc do ?
                2 Traiter ça avec douceur dans le feutré et le secret pour obtenir une version saine ?
                3 Utiliser la backdoor pour ses propres usages et compiler une version saine pour ses services ?

                Indice : Les organismes officiels chargés du contrôle de la sûreté des logiciels, sont dans la plupart des pays proches de l'armée et de la défense, la tradition dans ce milieux rend le un, assez peu probable.

                • [^] # Re: 1994

                  Posté par . Évalué à -2.

                  Je vois tout a fait la Russie ou la Chine faire le 1) histoire de donner un coup a l'economie US en represailles oui. Compare a ce que les USA ont fait avec Huwaei (ortographe approximative) ou les sanctions contre la Russie en ce moment, c'est tout a fait possible.

                  Traiter ca avec douceur dans le secret pour obtenir une version saine serait sacrement stupide, car rien ne leur dirait que c'est la derniere. Des preuves de backdoors pousseraient a changer de systeme. Le changement pourrait se faire dans la douceur sous un pretexte quelconque, mais j'imagines mal un gouvernement garder un OS qu'il sait compromis par un gouvernement etranger.

                  • [^] # Re: 1994

                    Posté par . Évalué à 6.

                    La Chine ? Je ne pense pas, leur économie souffrirait des chutes des valeurs technologiques qu'un scandale de grande envergue engendrerai inévitablement. Il ferait plutôt un truc genre zapper la dernière version de Windows dont leur audit n'est pas encore sûr.

                    La Russie, pourquoi pas, mais il leur reste encore énormément de choses à négocier avant de passer à l'attaque.

                    • [^] # Re: 1994

                      Posté par . Évalué à 1.

                      Tu crois que la Chine aurait peur de souffrir economiquement ? Sortir cela publiquement leur donnerait un levier enorme pour empecher les USA de continuer leurs pratiques protectionnistes basees sur du FUD securitaire contre les boites chinoises justement.

                      Ou ils pourraient le faire de maniere privee en disant aux USA de lever ces barrieres en contrepartie de leur silence.

                  • [^] # Re: 1994

                    Posté par . Évalué à 4.

                    Ce genre de discours de la part d'un état a uniquement pour but de manipuler l'opinion publique, et est un combat de popularité.
                    Surtout que personne ne peut rien prouver (car les preuves peuvent être créées de toutes pièces)
                    Si les USA disent que Huawei espionne, les pays occidentaux vont avoir tendance à soupçonner Huawei.
                    Si la Chine ou la Russie dit que MS espionne, les pays occidentaux vont avoir tendance à soupçonner la Chine ou la Russie de vouloir discréditer les USA.

                    Bref, ce que les USA ont fait avec Huawei se trouve dans un contexte totalement différent de ce que pourrait faire la Chine et la Russie pour MS.
                    Au final , les USA avaient plein d'incitant à faire ça, incitant qui n'existent pas en Chine ou en Russie:
                    - le fait que la Chine a déjà mauvaise réputation et que les gens auront tendance à croire les grands gentils USA.
                    - le fait que les citoyens US ont tendance à croire les USA super fort et donc n'aiment pas donner du fric à la NSA. C'est un très beau coup de pub pour ça: vous voyez, donnez nous du fric, on n'espionne pas nos concitoyens on vous protège des méchants chinois.
                    - le FUD sur une entreprise non US, qui au final sera accepter par le grand public (la Chine aurait fait ça, tout le monde aurait dit "pfff, encore une tentative de FUD envers les USA").
                    - le fait que les autres pays font confiance à MS (ou ont des accords secrets) et préféreront aller dans le sens des USA plutôt que d'avouer s'être fait avoir.

                    Bref, l'option 1 dans le contexte actuel me parait être une connerie non réfléchie.

                    • [^] # Re: 1994

                      Posté par . Évalué à -1.

                      Ce genre de discours de la part d'un état a uniquement pour but de manipuler l'opinion publique, et est un combat de popularité.

                      Mais evidemment que c'est pour l'opinion publique, mais regarde ce que Snowden a fait, cela a un impact certain sur l'opinion, et sur les societes US.

                      Surtout que personne ne peut rien prouver (car les preuves peuvent être créées de toutes pièces)

                      Justement non, si la backdoor est dans le code, tu peux la montrer clairement, contrairement a un service en ligne.

                      Si la Chine ou la Russie dit que MS espionne, les pays occidentaux vont avoir tendance à soupçonner la Chine ou la Russie de vouloir discréditer les USA.

                      Si les details techniques viennent avec alors non, ce sera plutot clair et net et la presse en fera ses choux gras.

                      • [^] # Re: 1994

                        Posté par (page perso) . Évalué à 4.

                        Justement non, si la backdoor est dans le code, tu peux la montrer clairement, contrairement a un service en ligne.

                        Je doute que le contrat te permette de publier le code source. Et puis, ils montrerait un bout de code, on devrait les croire sur parole qu'il est bien dans Windows.

                        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                        • [^] # Re: 1994

                          Posté par (page perso) . Évalué à 2.

                          Tu peux prouver une backdoor en expliquant comment s'en servir.

                        • [^] # Re: 1994

                          Posté par . Évalué à 0.

                          Besoin de montrer le code ?

                          Ce code il est compile dans un binaire, que plus d'un milliard de gens ont sur leur machine.

                          Tu prends ce binaire, tu le decompiles, tu montres etape par etape comment la backdoor fonctionne en suivant l'assembleur, sans jamais avoir besoin d'afficher une seule ligne de code source.

                          Exactement comme cela se fait tous les jours pour des failles trouvees.

                          • [^] # Re: 1994

                            Posté par . Évalué à 1. Dernière modification le 30/05/14 à 00:34.

                            Dans ce cas, pourquoi y a-t-il eu la controverse _NSAKEY ou des données nocturnes de l'iphone ?
                            La vérité, c'est que décompiler le code te donne un truc trop complexe pour pouvoir dire quoi que ce soit d'intéressant.
                            Il suffit alors de pointer du doigt une partie qui a l'air suspecte, comme il y en a plein dans tout les programmes conséquents, pour obtenir, selon toi, une preuve.

                            edit:
                            Parler de preuve est STUPIDE: il sera toujours impossible, que ce soit un code ouvert ou fermé, de prouver qu'une backdoor intelligemment placée est une backdoor intentionnelle ou une faille critique.
                            C'est pour ça que le code ouvert est meilleur: si on trouve un tel truc, on donne le code à quelqu'un d'autre parce qu'on a perdu la confiance dans le développeur originel. C'est pas possible avec le code fermé.

                            • [^] # Re: 1994

                              Posté par . Évalué à 0.

                              Dans ce cas, pourquoi y a-t-il eu la controverse _NSAKEY ou des données nocturnes de l'iphone ?

                              Controverse ? Mais controverse chez qui ? Chez les pekins de linuxfr qui veulent y voir ce qu'ils veulent oui.

                              Dans la communaute securite tout le monde a rigole car il etait vite vu que c'etait de la merde en boite qui n'avait aucune signification de point de vue de la securite

                              Parler de preuve est STUPIDE: il sera toujours impossible, que ce soit un code ouvert ou fermé, de prouver qu'une backdoor intelligemment placée est une backdoor intentionnelle ou une faille critique.

                              Exactement. Tu viens de demontrer pourquoi ouvrir le code ne changera rien. Meme en imaginant que la NSA ait un controle total sur les source de Windows, ils sont pas cons, ils n'insereront jamais une backdoor qui ressemble a une backdoor.

                              Lire les sources de Windows ou Linux a la recheche de backdoor c'est une connerie, c'est impossible. Comme je l'ai dit plus bas, les sources ouvertes pour eviter les backdoors, c'est de la connerie marketing et rien d'autre.

                              • [^] # Re: 1994

                                Posté par . Évalué à 7.

                                Controverse ? Mais controverse chez qui ? Chez les pekins de linuxfr qui veulent y voir ce qu'ils veulent oui.

                                Dans ce cas, il suffit de montrer étape par étape dans l'assembleur pour PROUVER que ce n'est pas le cas.
                                Personne ne l'a fait. Pourquoi ? Parce que ce n'est pas possible. CQFD

                                Dans la communaute securite tout le monde a rigole car il etait vite vu que c'etait de la merde en boite qui n'avait aucune signification de point de vue de la securite

                                Pareil pour Skype et les accusations de fouinages dans l'historique des navigateurs: les gens rigolent de la théorie du complot, mais PERSONNE n'a pu prouver quoi que ce soit en montrer l'assembleur étape par étape.
                                Pareil pour Opera où certains ont remarqué un code suspect: on peut aussi rire de la paranoïa de ces gens, le fait est que PERSONNE n'a pu prouver que ce code est inoffensif en montrant l'assembleur étape par étape.

                                Exactement. Tu viens de demontrer pourquoi ouvrir le code ne changera rien. Meme en imaginant que la NSA ait un controle total sur les source de Windows, ils sont pas cons, ils n'insereront jamais une backdoor qui ressemble a une backdoor.

                                Es-tu sérieusement en train de dire que parce qu'il existe des pinces coupantes, placer un cadenas est stupide ?
                                Le fait est qu'avec un code source ouvert, placer une backdoor est plus compliqué (pas forcément techniquement, mais également auprès de la communauté de développeur en justifiant qu'on veut committer un code en particulier), la maintenir, encore plus compliqué, la justifier, encore plus compliqué (les discussions ci-dessus n'auront même pas lieu d'être si le code avait été ouvert).
                                Cet ajout de complication justifie largement que le code source soit considéré comme un meilleur atout.

                                Lire les sources de Windows ou Linux a la recheche de backdoor c'est une connerie, c'est impossible. Comme je l'ai dit plus bas, les sources ouvertes pour eviter les backdoors, c'est de la connerie marketing et rien d'autre.

                                Qui prétend que l'ouverture du code source va réduire les backdoors "parce que les gentils Mme Michu vont passer leur temps à lire le code à la recherche de backdoor" ?
                                Cela fait des années que plus personne de sérieux ne dit ça (et si tu as cru qu'un noobie de passage reflétait l'opinion de la communauté, c'est pas très flatteur pour tes capacités d'analyse).
                                Par contre, l'ouverture du code fait:
                                - que des personnes lisent le code. PAS POUR CHERCHER LES BACKDOORS. Mais pour comprendre le mécanisme (pour le développer chez eux ensuite par exemple), pour améliorer les performances, pour comprendre un comportement suspect (tout les exemples que j'ai donné plus haut: _NSAKEY, iphone, skype, opera, n'auraient JAMAIS existé avec du code ouvert, car la personne qui remarque ça aurait pu vérifier exactement si le comportement suspect est réel ou pas), …
                                - qu'on voit des développeurs avec des intérêts différents travailler sur le projet, avec des discussions ouvertes et publiques.
                                - qu'on augmente le besoin de ne pas briser la confiance (si je n'ai plus confiance chez RedHat, je vais chez un autre avec ~0 difficultés de portage. Si je n'ai plus confiance en MS, ben j'ai qu'à serrer les fesses).

                                Bref, une backdoor chez MS profite à MS avec pratiquement 0 inconvénients (car même si on la découvre, on dira que c'est une faille et puis c'est tout, les utilisateurs ne bougeront pas pour ça). Une backdoor dans un système open source ne profite qu'à une petite poignée de contributeur et a plein d'inconvénient (car même si on prétend que c'est une faille, le résultat est que s'il reste un soupçon, les clients migreront facilement et les réputations seront entâchées. Ça implique que les contributeurs qui ne profitent pas de la backdoor sont d'autant plus poussés à vérifier qu'elle n'existe pas car si elle existe, ils perdent beaucoup sans avoir rien gagné en échange).

                                Chaque fois que je vois un idiot prétendre que "l'ouverture ne sert à rien parce que la recherche de backdoor ne se fait pas en lisant le code", j'ai l'impression d'entendre "la libre concurrence, ça ne sert à rien, parce que c'est le vendeur qui écrit le prix sur l'étiquette, donc, il choisit lui-même le prix"

                                • [^] # Re: 1994

                                  Posté par . Évalué à 3.

                                  Tu me fais marrer, tu demandes de prouver l'innocence du code.

                                  Tu veux quoi, un suivi des 500 millions d'instructions assembleur ?

                                  Tu vois une faille/backdoor, montre la, pointe le code assembleur, montre en quoi il fait qqe chose de mal. Tu ne peux pas ? Alors comment oses-tu dires que c'est une backdoor ?

                                  En tous cas les ingénieurs Microsoft côté Windows ont choisi d'implémenter ce standard, inefficace à la base (du retraitement d'aléa de type asymétrique pour un truc que tout le monde fait avec des méthodes du monde de la crypto symétrique, non mais franchement !), et qui s'est avéré troué.

                                  LOL, ca oui c'est plus complique, plutot que passer 5 minutes faudra en passer 10.

                                  Bref, une backdoor chez MS profite à MS avec pratiquement 0 inconvénients (car même si on la découvre, on dira que c'est une faille et puis c'est tout, les utilisateurs ne bougeront pas pour ça). Une backdoor dans un système open source ne profite qu'à une petite poignée de contributeur et a plein d'inconvénient (car même si on prétend que c'est une faille, le résultat est que s'il reste un soupçon, les clients migreront facilement et les réputations seront entâchées. Ça implique que les contributeurs qui ne profitent pas de la backdoor sont d'autant plus poussés à vérifier qu'elle n'existe pas car si elle existe, ils perdent beaucoup sans avoir rien gagné en échange).

                                  Une backdoor chez Redhat profite a Redhat avec pratiquement 0 inconvenients (car meme si on la decouvre, on dira que c'est une faille et puis c'est tout, les utilisateurs ne bougeront pas pour ca)

                                  Marrant comment ca marche des 2 cotes.

                                  • [^] # Re: 1994

                                    Posté par . Évalué à -1.

                                    J'ai déjà répondu au reste, et tu ne réponds pas aux points qui montrent que tu ne comprends pas.
                                    Par exemple, imagine un monde parallèle où Skype EST muni d'une backdoor. Tu VOIS que Skype fouine dans les favoris du navigateur. Tu VOIS que Skype se connecte avec un serveur central et transmet des informations codées. Montres moi le code assembleur où se trouvent la faille ?
                                    Tu ne réponds pas non plus sur ce point: je découvre une faille 0-day sur Windows. Je montre donc le code assembleur. Est-ce que ça implique que MS a collaboré avec la NSA ?

                                    Bref, montrer le code assembleur, ÇA NE SERT STRICTEMENT À RIEN.
                                    (à la limite, tu me montrerais le code source, ça signifierait que je peux recompiler une fois corrigé)

                                    Pour la difficulté supplémentaire (j'imagine que c'est de ça que tu parles avec tes 5 minutes / 10 minutes), c'est bien beau de minimiser les points qui font mal à ta religion, reste que le code ouvert est forcément aussi bien et sans doute mieux que le code fermé.
                                    J'ai pas trop envie d'essayer de te convaincre vu que ça sert à rien et que tout le monde ici a compris (j'imagine que tu vois ça comme une preuve de plus que linuxfr est un repère d’extrémistes barbus. si ça t'amuse).

                                    Une backdoor chez Redhat profite a Redhat avec pratiquement 0 inconvenients (car meme si on la decouvre, on dira que c'est une faille et puis c'est tout, les utilisateurs ne bougeront pas pour ca)

                                    Premièrement, l'important est que le client ait la possibilité de bouger facilement (s'il ne souhaite pas bouger, tant pis pour lui). Ce qui n'est pas possible sous Windows sans devoir repartir "from scratch". Si tu te formes pour gérer des Windows ce que tu as appris ne peut être utilisé QUE si tu utilises des outils MS. Si tu te formes pour linux, quitter Redhat ne posera aucun problème.

                                    Ensuite, il y a plein d'exemples où l'incitant au changement était bien moins important. Par exemple le rachat de Sun par Oracle qui a fait bouger vers MariaDB et LibreOffice, ou les critiques du code, qui a créé Wayland ou LibreSSL, ou juste niveau gout avec l'abandon de certaines distributions ou environnement de bureau "parce qu'on aime pas".

                                    • [^] # Re: 1994

                                      Posté par . Évalué à 0.

                                      Tu VOIS que Skype fouine dans les favoris du navigateur. Tu VOIS que Skype se connecte avec un serveur central et transmet des informations codées. Montres moi le code assembleur où se trouvent la faille ?

                                      Tu montres le code assembleur ou Skype lit les favoris, les encode, et les envoie. Aussi simple que ca. C'est irrefutable, tout le monde peut des lors verifier que ce que tu dis est vrai.

                                      Tu ne réponds pas non plus sur ce point: je découvre une faille 0-day sur Windows. Je montre donc le code assembleur. Est-ce que ça implique que MS a collaboré avec la NSA ?

                                      Evidemment que non, si c'est un simple buffer overflow. Maintenant l'exemple Skype serait une backdoor

                                      Bref, montrer le code assembleur, ÇA NE SERT STRICTEMENT À RIEN.

                                      Justement si, dans l'exemple Skype.

                                      Pour la difficulté supplémentaire (j'imagine que c'est de ça que tu parles avec tes 5 minutes / 10 minutes), c'est bien beau de minimiser les points qui font mal à ta religion, reste que le code ouvert est forcément aussi bien et sans doute mieux que le code fermé.

                                      Qu'il est aussi bien je n'en doutes pas, qu'il est un tout petit peu mieux je n'en doutes pas non plus, qu'il est bien mieux je ne le crois pas du tout.

                                      Premièrement, l'important est que le client ait la possibilité de bouger facilement (s'il ne souhaite pas bouger, tant pis pour lui). Ce qui n'est pas possible sous Windows sans devoir repartir "from scratch". Si tu te formes pour gérer des Windows ce que tu as appris ne peut être utilisé QUE si tu utilises des outils MS. Si tu te formes pour linux, quitter Redhat ne posera aucun problème.

                                      Quitter Windows revient a changer totalement d'OS oui, maintenant le jour ou il y a une backdoor dans le noyau Linux (on est dans l'hypothetique toujours), j'attends de voir a quoi les forks font ressembler, a quel point il y aura incompatibilites avec l'existant au bout d'un an ou deux, etc… Tu n'as aucune assurance que les choses iront bien.

                                      • [^] # Re: 1994

                                        Posté par . Évalué à 2.

                                        Tu montres le code assembleur ou Skype lit les favoris, les encode, et les envoie. Aussi simple que ca. C'est irrefutable, tout le monde peut des lors verifier que ce que tu dis est vrai.

                                        Et personne n'est capable de le faire. On est capable de pointer du doigt le code qui lit les favoris (mais ce n'est pas utile, car strace suffit pour le prouver), on est capable de pointer du doigt les fonctions d'encodage et d'envoi (évidemment, vu que c'est ce que skype fait normalement pour les messages). Entre les deux, il y a 500 millions d'instructions assembleurs.

                                        Franchement, s'il suffisait de suivre l'assembleur, comment tu expliques les difficultés pour le protocole utilisé par Skype pour être compris ? Une recherche sur "skype reverse engineering" montre que c'est très loin d'être une partie de plaisir.
                                        Du coup, même si tu pointes la faille du doigt, il faudra des années pour montrer que ce que tu pointes du doigt est bel et bien malveillant.

                                        Evidemment que non, si c'est un simple buffer overflow.

                                        Sauf si le buffer overflow a été placé là exprès pour servir d'élévation de privilège pour installer un cheval de troie. C'est donc une backdoor.

                                        Toutes tes explications ne marchent que dans le cas où le type qui met la backdoor est un abruti: une backdoor facilement visible dans l'assembleur et qui est totalement différente d'une faille.

                                        Justement si, dans l'exemple Skype.

                                        Biensur que non: lire l'assembleur ne permet même pas de comprendre la partie "encodage" (cela requiert une spécialisation et des années de travail), comment peux-tu ensuite prétendre qu'on puisse comprendre "encode" + "tout le reste".

                                        qu'il est bien mieux je ne le crois pas du tout.

                                        Exactement: c'est une question de croyance. Donc, quand quelqu'un dit "le code ouvert est bien mieux que le code fermé", tu dois lui répondre "ma croyance est différente de la tienne, donc, tu es objectivement un idiot qui n'a rien compris à l'informatique et ce que tu dis n'est que du marketing mensonger". Ce qui a le mérite de mettre en évidence que tes accusations sont parfaitement illégitimes.

                                        Quitter Windows revient a changer totalement d'OS oui, maintenant le jour ou il y a une backdoor dans le noyau Linux (on est dans l'hypothetique toujours), j'attends de voir a quoi les forks font ressembler, a quel point il y aura incompatibilites avec l'existant au bout d'un an ou deux, etc… Tu n'as aucune assurance que les choses iront bien.

                                        On s'en fout, c'est totalement hors-sujet: le mouvement (qu'on regrettera p-e ensuite, mais peu importe) sera lancer et ce sera suffisant pour "punir" les gens qui ont laissé entrer la backdoor -> les développeurs ont peu d'incitants pour introduire une backdoor et beaucoup d'incitant pour les combattre (y compris en démissionnant ou en faisant fuiter les infos s'ils sont forcés, car ils seront récompensés pour ça).
                                        Comme démontré, dans un code proprio, il suffit de créer une faille intentionnelle, et si elle est découverte, les conséquences seront NULLES (à la limite, on vire 2-3 boucs émissaires qui n'étaient de toutes façons pas en position de dire quoi ce soit lorsque la backdoor a été mise).
                                        C'est comme si tu me disais: entre une société où les voleurs sont arrêtés par la police et où les voleurs ne sont pas arrêtés, c'est pareil, parce que finalement, qui nous dit que les prisons ne vont pas couter de l'argent aux contribuables ?

                                        • [^] # Re: 1994

                                          Posté par . Évalué à 2.

                                          Entre les deux, il y a 500 millions d'instructions assembleurs.

                                          Non mais tu te fous de moi…

                                          Tu mets un breakpoint sur la fonction d'encodage, t'attends gentiment que les donnees arrivent dedans, et hop tu vois que c'est les favoris. Tu notes les addresses, tu suis.

                                          T'as visiblement jamais entendu parler de taint tracking non plus.

                                          Ca prend pas 3 minutes, mais c'est tres tres loin d'etre infaisable.

                                          Franchement, s'il suffisait de suivre l'assembleur, comment tu expliques les difficultés pour le protocole utilisé par Skype pour être compris ? Une recherche sur "skype reverse engineering" montre que c'est très loin d'être une partie de plaisir.

                                          Skype a ete construit de maniere specifique a etre difficile a decompiler et comprendre, et pourtant au final des gens y sont arrives (cf. les gars d'EADS: http://recon.cx/en/f/vskype-part2.pdf ca date de 2006, une paie !)

                                          Exactement: c'est une question de croyance. Donc, quand quelqu'un dit "le code ouvert est bien mieux que le code fermé", tu dois lui répondre "ma croyance est différente de la tienne"

                                          Croyance ? Tu m'excuseras. J'ai passe 10 ans dans le champs d'activite dont on parle ici (securite), sur l'OS dont on parle, avec les sources. Et tu veux venir m'expliquer que pendant 10 ans moi et mes collegues, dont certains sont des pontes reconnues dans l'industrie, on s'est fourvoye comme des idiots ? Un peu de serieux mon cher.

                                          Comme démontré, dans un code proprio, il suffit de créer une faille intentionnelle, et si elle est découverte, les conséquences seront NULLES (à la limite, on vire 2-3 boucs émissaires qui n'étaient de toutes façons pas en position de dire quoi ce soit lorsque la backdoor a été mise).

                                          Et c'est IDEM dans du code libre !

                                          • [^] # Re: 1994

                                            Posté par . Évalué à 1.

                                            Ca prend pas 3 minutes, mais c'est tres tres loin d'etre infaisable.

                                            Et PERSONNE n'a été capable de le faire, y compris les personnes que tu cites plus loin.

                                            Skype a ete construit de maniere specifique a etre difficile a decompiler et comprendre

                                            Et le type qui crée une backdoor va faire en sorte que ça soit facile ? Comme je le disais: tes arguments ne marchent que si le type qui crée la backdoor est un abruti fini.

                                            et pourtant au final des gens y sont arrives

                                            Tiens, prenons une autre présentation du même gars, donnée 4 mois plus tôt:
                                            https://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up.pdf
                                            Slide 96:
                                            "Jams traffic, can't be distinguished from data exfiltration"
                                            "No way to know if there is/will be a backdoor".
                                            Merci de donner un lien d'une présentation d'un type qui confirme que tu as tort.

                                            Croyance ? Tu m'excuseras. J'ai passe 10 ans dans le champs d'activite dont on parle ici (securite), sur l'OS dont on parle, avec les sources. Et tu veux venir m'expliquer que pendant 10 ans moi et mes collegues, dont certains sont des pontes reconnues dans l'industrie, on s'est fourvoye comme des idiots ? Un peu de serieux mon cher.

                                            En quoi ce fait te donne-t-il la moindre légitimité sur l'évaluation de la difficulté de procédure dans un environnement dont tu ne connais pas le fonctionnement ?
                                            Pour faire une analogie foireuse, c'est comme si tu disais: "ça fait des années que je bosse dans l'industrie des centrales au charbon, et acheter les matières premières ne pose pas de problème. Donc crois moi, l'augmentation de difficulté à acheter de l'uranium est négligeable".

                                            Et c'est IDEM dans du code libre !

                                            Mysql -> MariaDB, OpenSSL -> LibreSSL, GnomeShell -> Xfce pour BIEN MOINS QUE ÇA.
                                            Tu as beau répéter ça sur tout les tons, le fait est qu'avec du libre, le code est séparé du développeur et ce n'est pas le cas avec le proprio.
                                            C'est un fait, c'est le résultat objectif de la licence qui d'un côté dit: le code est la propriété du développeur et de lui seul, et de l'autre dit: si vous voulez, vous pouvez prendre le code et le confier à un autre développeur.

                                            • [^] # Re: 1994

                                              Posté par . Évalué à 2.

                                              Et PERSONNE n'a été capable de le faire, y compris les personnes que tu cites plus loin.

                                              Peut-être parce que ces données ne sont pas envoyées ?

                                              Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

                                              • [^] # Re: 1994

                                                Posté par . Évalué à 2.

                                                https://www.blackhat.com/presentations/bh-europe-06/bh-eu-06-biondi/bh-eu-06-biondi-up.pdf
                                                Slide 96:
                                                "Jams traffic, can't be distinguished from data exfiltration"
                                                et
                                                Slide 3:
                                                "Impossibility to distinguish normal behaviour from information exfiltration (encrypted traffic on strange ports, night activity)"

                                                Donc, ces experts ont vu que des données ont été envoyées et déclarent dans leur conclusion qu'il est impossible selon eux de savoir ce que contiennent ces données.

                                                (maintenant, je suis moi même pas un expert de Skype, je me base sur ce que disent ces types, qui apparemment ne sont pas des abrutis vu qu'ils ont réussi à comprendre le protocole de skype)

                                                • [^] # Re: 1994

                                                  Posté par . Évalué à 3.

                                                  Il disent qu'il est impossible de distinguer le trafic légitime de l'illégitime, sur le réseau.

                                                  Citation du slide 96 (ce que tu en tires) :

                                                  Jams traffic, can't be distinguished from data exfiltration

                                                  Titre du slide 3 :

                                                  From a network security administrator point of view

                                                  pBpG propose de le faire à un autre niveau, en suivant l'exécution du binaire, et pas en inspectant le trafic réseau.

                                                  Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

                                                  • [^] # Re: 1994

                                                    Posté par . Évalué à 1.

                                                    Et ?
                                                    Tu me dis: "c'est sans doute parce que les données ne sont pas envoyées". Je réponds juste que ces types disent: "p-e que les données sont pas envoyées, p-e qu'elles le sont: en étudiant le binaire (puisque c'est ce qu'on a fait), nous n'arrivons pas à savoir, et ce même si il existe dans ce binaire du code qui les envoie".
                                                    Donc, ma première phrase était bien correcte: ces types ont dit: "on a étudié le binaire, et, si on nous donne un skype où ces données sont envoyées, on pense que c'est suffisamment compliqué pour qu'on n'arrive pas à le voir". Donc, oui, ils disent qu'ils ne sont pas capable de le faire (et ce indépendamment du fait que Skype envoie ces données ou pas).

                                                    C'est pBpG qui a introduit cette étude pour "prouver" qu'en étudiant le binaire, on pouvait tout comprendre, tout connaitre.
                                                    Justement, dans ces slides, il est dit: il y a des trucs qu'on n'arrive pas à comprendre en étudiant le binaire.
                                                    Ils utilisent même le terme "no way to know". Si ils étaient d'accord avec pBpG, ils auraient dit qlq chose du genre "if you want to know that, it needs more investigation".

                                                    • [^] # Re: 1994

                                                      Posté par . Évalué à 2.

                                                      Non c'est toi qui ne comprend toujours pas ces slides. Ces conclusions sont du point de vue d'un sysadmin/network admin, leur but etait de voir ce que l'ont peut faire de Skype sur un reseau d'entreprise. Leur conclusions dit qu'en regardant le traffic tu ne peux pas savoir si il y a extraction ou pas. Ca ne veut pas dire qu'en regardant le binaire tu ne peux pas.

                                                • [^] # Re: 1994

                                                  Posté par . Évalué à 1.

                                                  Toi tu n'as visiblement meme pas lu les 1ers slides.

                                                  Leur objectif etait d'analyser Skype pour voir ce qu'il est possible de faire en tant que network/sysadmin, et leur conclusion parle de ce point de vue la, pas du point de vue d'un reverse-engineer.

                                                  Pour un sysadmin, pas de possibilite de distinguer avec des regles sur traffic ou IDS, pour un reverse engineer qui analyse le binaire, c'est comprehensible par contre, la preuve, ils l'ont compris.

                                            • [^] # Re: 1994

                                              Posté par . Évalué à 0.

                                              Et le type qui crée une backdoor va faire en sorte que ça soit facile ? Comme je le disais: tes arguments ne marchent que si le type qui crée la backdoor est un abruti fini.

                                              Bien sur que non, ca ne veut pas dire que c'est impossible.

                                              T'as remarque que depuis 20 ans les editeurs de jeux mettent des protections de plus en plus abracadabrantes et qu'a chaque fois elles se font exploser ?

                                              Merci de donner un lien d'une présentation d'un type qui confirme que tu as tort.

                                              C'est bien, heureux de voir que tu es bloque en 2006.

                                              http://skype-open-source.blogspot.com/

                                              Ah marrant, il a reverse engineere quasiment entierement le protocole Skype…

                                              En quoi ce fait te donne-t-il la moindre légitimité sur l'évaluation de la difficulté de procédure dans un environnement dont tu ne connais pas le fonctionnement ?

                                              Quel environnement dont je ne connais pas le fonctionnement ? Le monde libre ?

                                              Mysql -> MariaDB, OpenSSL -> LibreSSL, GnomeShell -> Xfce pour BIEN MOINS QUE ÇA.
                                              Tu as beau répéter ça sur tout les tons, le fait est qu'avec du libre, le code est séparé du développeur et ce n'est pas le cas avec le proprio.

                                              Mais mon cher, si je suis developpeur MySQL et j'inseres une faille intentionnelle dans MySQL. Il ne se passera rien si elle est trouvee.
                                              Tout le monde pensera que c'est une faille tout simplement, car je suis pas idiot, je vais pas mettre un commentaire au dessus disant que c'est une backdoor, et je vais pas faire un system("ssh monserver a moi") non plus, et tout le monde continuera a l'utiliser.

                                              Comme je le disais : IDEM

                                              • [^] # Re: 1994

                                                Posté par (page perso) . Évalué à 3.

                                                Tout le monde pensera que c'est une faille tout simplement, car
                                                je suis pas idiot, je vais pas mettre un commentaire au dessus
                                                disant que c'est une backdoor, et je vais pas faire un
                                                system("ssh monserver a moi") non plus, et tout le monde
                                                continuera a l'utiliser.

                                                Ton opinion des autres développeurs est bien haute, cf CVE-2001-0008 :)

                                              • [^] # Re: 1994

                                                Posté par . Évalué à 1.

                                                Je commence par la fin:

                                                Mais mon cher, si je suis developpeur MySQL et j'inseres une faille intentionnelle dans MySQL. Il ne se passera rien si elle est trouvee.

                                                Tu te tires toi-même une balle dans le pied:
                                                - si la Russie trouve une backdoor dans Windows (qui sera déguisée en faille, à moins que tu penses que les développeurs de chez MS pus bêtes que toi), cela leur permettrait de donner un grand coup sur l'économie US.
                                                - si Raymond trouve une backdoor dans MySQL (camouflée en faille), personne ne s'en offusquera.

                                                (tu noteras que ce que je dis moi est: si on trouve une faille, on perd de la confiance (chose plus grave dans le libre que dans le proprio). mais si celui qui trouve une faille prétend que c'est une backdoor alors que l'opinion public n'est pas convaincu, ce premier passera pour un con. Donc, oui, les possibilités 2 et 3 sont bien plus intelligente que la possibilité 1 qui ne consiste que à réparer la faille)

                                                Bref, selon que ça aille dans le sens de ton opinion ou pas, tu considères un argument ou l'argument contraire. C'est une belle illustration pour montrer que t'es un interlocuteur biaisé.

                                                T'as remarque que depuis 20 ans les editeurs de jeux mettent des protections de plus en plus abracadabrantes et qu'a chaque fois elles se font exploser ?

                                                Et c'est un problème TOTALEMENT différent du fait de prouver quoi que ce soit (alors que tu reconnais par ailleurs que prouver une backdoor intelligente est impossible, je ne vois pas pourquoi tu continues à t'acharner là-dessus)
                                                Si tu peux "prouver" la faille dans le binaire, mais que ça met 1 an de travail, MS va juste répondre: "non non, vous avez fait une erreur là (erreur volontaire ? petit coquin de Russe/Chinois qui veut toujours salir l'image des USA)" et le pointage du doigt n'aura servi à rien (car si l'Europe, par exemple, veut vérifier, elle devra investir 1 an de boulot là dessus).

                                                Bref, c'est bien ce que je dis: montrer l'erreur dans l'assembleur, si cette erreur a été un minimum obfusqué, ça ne convaincra jamais aucun juge (il y a bien trop d'endroit où la Chine/Russie a pu tricher, ça implique d'investir des experts indépendants, avec tout les débats autour). Pendant ce temps-là, un commit sur git a beaucoup plus de chance de convaincre.

                                                Quel environnement dont je ne connais pas le fonctionnement ? Le monde libre ?

                                                Tu as prétendu connaitre le seuil de confiance de la communauté dans un contexte où ils ne se sentent plus client-vendeur mais partenaires et où la concurrence est plus grande.
                                                À moins que tu aies un diplôme en sociologie, tu n'as aucune légitimité à prétendre que ton avis a une plus grande expertise. D'ailleurs, le fait que tu aies prétendu avoir une plus grande expertise en justifiant ça avec des compétences en informatique montre que tu n'as pas compris le problème et que tes conclusions sont encore moins fiables.

                                                • [^] # Re: 1994

                                                  Posté par . Évalué à 2.

                                                  Tu te tires toi-même une balle dans le pied:

                                                  Du tout, je parles de backdoor dans un cas (un truc avere malefique), et faille dans l'autre.

                                                  Et c'est un problème TOTALEMENT différent du fait de prouver quoi que ce soit (alors que tu reconnais par ailleurs que prouver une backdoor intelligente est impossible, je ne vois pas pourquoi tu continues à t'acharner là-dessus)

                                                  Non c'est exactement la meme chose : reverse engineering pour voir ce qu'un code obfusque et complexe fait.

                                                  et le pointage du doigt n'aura servi à rien (car si l'Europe, par exemple, veut vérifier, elle devra investir 1 an de boulot là dessus).

                                                  Tu te fiches de moi ?

                                                  Si je fais l'analyse en y mettant un an, et que je publie le papier, l'Europe n'a qu'a lire le papier, suivre les etapes et verifier. Ca prend qqe semaines a tout casser dans un cas complexe.

                                                  Bref, c'est bien ce que je dis: montrer l'erreur dans l'assembleur, si cette erreur a été un minimum obfusqué, ça ne convaincra jamais aucun juge

                                                  Visiblement tu n'as aucune experience de reverse engineering pour oser dire un truc pareil. Devines quoi, le code assembleur c'est du code, comme le C. Tu peux suivre son parcours comme en lisant du code C.

                                                  Tu as prétendu connaitre le seuil de confiance de la communauté dans un contexte où ils ne se sentent plus client-vendeur mais partenaires et où la concurrence est plus grande.

                                                  Partenaires ? Mais tu ne vis pas dans le meme monde mon cher. Les gens qui sont "partenaire" dans le monde libre sont une infime minorite des gens utilisant ces softs(principalement les devs). L'enorme, enorme, majorite n'y voit que des outils pratiques.

                        • [^] # Re: 1994

                          Posté par (page perso) . Évalué à 4.

                          Et puis, ils montrerait un bout de code, on devrait les croire
                          sur parole qu'il est bien dans Windows.

                          Nan, on peut faire comme d'habitude et croire sur parole sans voir le code du tout.

                      • [^] # Re: 1994

                        Posté par . Évalué à 2. Dernière modification le 30/05/14 à 00:27.

                        Mais evidemment que c'est pour l'opinion publique, mais regarde ce que Snowden a fait, cela a un impact certain sur l'opinion, et sur les societes US.

                        Sauf que c'est Snowden qui l'a fait: un citoyen américain qui maintenant est en exil.
                        Si ça avait été le gouvernement chinois ou russe tout le monde aurait crié à la tentative de manipulation et aux documents falsifiés (franchement, si la Chine te propose 4-5 transparents powerpoints, tu vas en conclure que c'est une preuve ?).

                        Justement non, si la backdoor est dans le code, tu peux la montrer clairement, contrairement a un service en ligne.

                        Donc, il suffit à la Russie ou la Chine d'ouvrir notepad et d'écrire une backdoor dans le code, et ça y est, voilà la preuve que MS a une backdoor.
                        Quant à pointer du doigt du code compilé, il suffit de choisir un morceau qui a l'air suspect comme il y en a dans tout les logiciels conséquents.
                        Pareil pour une procédure d'exploitation de la backdoor: MS répondra: c'est une faille critique (et pourra p-e même porter plainte pour avoir dévoilé la faille alors que le contrat qui va avec le code l'interdit, par exemple).

                        Si les details techniques viennent avec alors non, ce sera plutot clair et net et la presse en fera ses choux gras.

                        Détails techniques impossible à vérifier.
                        Par exemple cette histoire de données transmises par l'iphone pendant la nuit. Apple a justifié ça comme étant des données anonyme utiles, mais personne (à ma connaissance) n'a réussi à prouver quoi que ce soit sur le réel contenu et le réel fonctionnement de ces données.
                        Preuve que le code compilé est trop complexe pour pouvoir vérifier, et qu'il suffit d'inventer des détails techniques crédibles après avoir trouvé un bout de code qui pourrait correspondre à ce qu'on veut faire croire.
                        Inversement, s'il y a vraiment un code malveillant, il existe des tas de possibilité d'excuse (qui vont du: "ce code ne sert pas à ça" à, dans le pire des cas, "c'est une faille critique")

                        Quant aux choux gras de la presse: elle en a fait plein sur cette histoire d'iphone ou de _NSAKEY. Conséquences ? Aucune !

                        Si demain la Chine ou la Russie fait une telle déclaration, tu seras le premier à rigoler en disant que c'est évidemment une lamentable tentative de FUD (preuve que la Chine et la Russie seraient idiots de se lancer dans la solution 1).

                        • [^] # Re: 1994

                          Posté par . Évalué à -2.

                          Si ça avait été le gouvernement chinois ou russe tout le monde aurait crié à la tentative de manipulation et aux documents falsifiés (franchement, si la Chine te propose 4-5 transparents powerpoints, tu vas en conclure que c'est une preuve ?).

                          LOL, mais si c'est une backdoor dans l'OS, pas besoin de powerpoint, le code est la, sur la machine de monsieur tout le monde, la verification est claire, nette et sans aucun doute !

                          Donc, il suffit à la Russie ou la Chine d'ouvrir notepad et d'écrire une backdoor dans le code, et ça y est, voilà la preuve que MS a une backdoor.
                          Quant à pointer du doigt du code compilé, il suffit de choisir un morceau qui a l'air suspect comme il y en a dans tout les logiciels conséquents.

                          Un morceau qui a l'air suspect ? Mais mon cher, une faille/backdoor, ca l'est ou ca ne l'est pas. C'est pas 'suspect'. Tu peux montrer comment elle est utilisee/exploiter, c'est irrefutable a ce moment la.

                          Pareil pour une procédure d'exploitation de la backdoor: MS répondra: c'est une faille critique (et pourra p-e même porter plainte pour avoir dévoilé la faille alors que le contrat qui va avec le code l'interdit, par exemple).

                          Deja, si c'est demontre a l'aide de code decompile, nul besoin de code source, aucun contrat de viole.
                          Quand a dire que c'est une faille, oui tout a fait, mais c'est idem sous Linux. Quand une faille critique est trouvee dans Linux, tu sais si c'est une backdoor qui avait ete inseree consciemment ou une faille innocente ? Non evidemment.

                          Détails techniques impossible à vérifier.
                          Par exemple cette histoire de données transmises par l'iphone pendant la nuit. Apple a justifié ça comme étant des données anonyme utiles, mais personne (à ma connaissance) n'a réussi à prouver quoi que ce soit sur le réel contenu et le réel fonctionnement de ces données.

                          Tu te fous de moi. Les donnees transmises tout le monde peut les voir, il n'y a AUCUN probleme a intercepter la transmission de donnees sur un canal SSL et le voir non-encrypte, c'est le BA-BA de la securite informatique ca.

                          Quant aux choux gras de la presse: elle en a fait plein sur cette histoire d'iphone ou de _NSAKEY. Conséquences ? Aucune !

                          Normal, dans les 2 cas c'etait une anerie.

                          Si demain la Chine ou la Russie fait une telle déclaration, tu seras le premier à rigoler en disant que c'est évidemment une lamentable tentative de FUD (preuve que la Chine et la Russie seraient idiots de se lancer dans la solution 1).

                          Si les details techniques sont la, c'est irrefutable. C'est au minimum une faille critique, au pire une backdoor.

                          • [^] # Re: 1994

                            Posté par . Évalué à 3.

                            LOL, mais si c'est une backdoor dans l'OS, pas besoin de powerpoint, le code est la, sur la machine de monsieur tout le monde, la verification est claire, nette et sans aucun doute !

                            'faudrait savoir: tu dis par ailleurs qu'on ne peut pas dire sans aucun doute qu'une backdoor n'est pas une faille.
                            Donc, oui, quoi que tu fasses, il restera TOUJOURS une doute en cas de backdoor.

                            Un morceau qui a l'air suspect ? Mais mon cher, une faille/backdoor, ca l'est ou ca ne l'est pas. C'est pas 'suspect'. Tu peux montrer comment elle est utilisee/exploiter, c'est irrefutable a ce moment la.

                            Windows a souvent été compromis par des virus.
                            Donc, en prenant une faille 0-day qui vient d'être annoncée, je peux montrer un code qui utilise cette faille.
                            Donc, c'est irréfutable: je viens de prouver que MS a collaboré avec la NSA.

                            Deja, si c'est demontre a l'aide de code decompile, nul besoin de code source, aucun contrat de viole.

                            Le contrat peut préciser: "à cause des préjudices graves que pourrait subir la marque en cas de découverte d'une faille, vous êtes tenu de communiquer la découverte de faille avec MS uniquement et de collaborer avec lui jusqu'à ce que la faille soit fixée" (et c'est relativement raisonnable comme condition).
                            Donc, pas besoin de dévoiler le code pour violer le contrat.

                            Quand a dire que c'est une faille, oui tout a fait, mais c'est idem sous Linux. Quand une faille critique est trouvee dans Linux, tu sais si c'est une backdoor qui avait ete inseree consciemment ou une faille innocente ? Non evidemment.

                            C'est ce que je me tue à te dire: la différence n'est pas dans la preuve de la backdoor ou pas, la différence, c'est qu'on peut changer de développeurs quand on perd la confiance.
                            L'exemple de LibreSSL est un très bon exemple: personne ne peut prouver que l'erreur dans OpenSSL n'est pas une backdoor. Mais en s'en fout. Malgré le fait que peu de gens croient que c'est le cas, ça n'empêche pas que la perte de confiance à générer des initiatives gérées différemment pour rétablir la confiance.

                            Tu te fous de moi. Les donnees transmises tout le monde peut les voir, il n'y a AUCUN probleme a intercepter la transmission de donnees sur un canal SSL et le voir non-encrypte, c'est le BA-BA de la securite informatique ca.

                            Et tu peux aussi ouvrir une lettre. Si j'ai écris mon texte en inuit, tu ne sauras quand même pas ce qu'il veut dire.
                            Avec Apple, la question était de savoir si les données contenaient un identifiant qui permettait de le relier à l'acheteur. Il suffit de faire "codage avec une clé spécifique(id de l'acheteur + nombre aléatoire)" et il est IMPOSSIBLE de différencier ça d'un ID purement aléatoire en interceptant les données (si par exemple tu collectes les données pendant 10'000 nuits (27 ans), il sera encore possible de trouver une clé qui permette de tomber sur toujours le même ID alors que cet ID est aléatoire)

                            Plus simplement: dans ce cas, tu n'as qu'à me détailler le contenu de ces données. Personne n'a pu le faire.

                            Si les details techniques sont la, c'est irrefutable. C'est au minimum une faille critique, au pire une backdoor.

                            Et des failles critiques, il y en a partout dans tout les programmes. Si une faille critique serait suffisant pour "donner un coup a l'economie US en represailles", les USA seraient déjà dévastés.
                            Comme je me tue à le dire: on ne peut pas différencier une faille critique d'une backdoor. Là n'est pas le problème. Le problème, c'est qu'en cas de perte de confiance, si tu veux continuer à utiliser Windows, tu es obliger de faire confiance à Microsoft. Ce n'est pas le cas avec du libre: plus confiance en OpenSSL -> LibreSSL, plus confiance en X11 -> Wayland, plus confiance en Redhat -> OpenSuse, plus confiance dans le noyau -> le noyau alternatif qui apparaitra quand la confiance dans linux aura été ébranlée, …

                            • [^] # Re: 1994

                              Posté par . Évalué à 0.

                              Donc, en prenant une faille 0-day qui vient d'être annoncée, je peux montrer un code qui utilise cette faille.
                              Donc, c'est irréfutable: je viens de prouver que MS a collaboré avec la NSA.

                              T'as prouve qu'il y avait une faille. Si le code que tu pointes dans Windows se connecte tout seul a un serveur et uploade tes fichiers, on peut directement dire que c'est une backdoor. Si il ouvre un port avec un shell derriere, on peut directement dire que c'est une backdoor. Si c'est juste un buffer overflow, tu peux directement dire que c'est une faille, etc…

                              Fais pas expres d'etre stupide.

                              C'est ce que je me tue à te dire: la différence n'est pas dans la preuve de la backdoor ou pas, la différence, c'est qu'on peut changer de développeurs quand on perd la confiance.

                              Mais tu peux changer d'OS mon cher, t'es pas oblige de rester sous Windows.

                              Avec Apple, la question était de savoir si les données contenaient un identifiant qui permettait de le relier à l'acheteur. Il suffit de faire "codage avec une clé spécifique(id de l'acheteur + nombre aléatoire)" et il est IMPOSSIBLE de différencier ça d'un ID purement aléatoire en interceptant les données

                              T'as visiblement jamais fait de reverse engineering. Tu interceptes le traffic, tu vois cet ID, tu remontes pour voir d'ou il vient.
                              Et tu verras qu'il encode l'id de l'acheteur.

                              Plus simplement: dans ce cas, tu n'as qu'à me détailler le contenu de ces données. Personne n'a pu le faire.

                              Tu m'excuseras mais j'ai autre chose a faire qu'attenuer tes peurs vis a vis d'iOS. Ce n'est pas parce que personne n'a pu le faire que ce n'est pas faisable, et ce n'est pas parce que personne ne l'a fait qu'il y a un truc douteux.

                              Et des failles critiques, il y en a partout dans tout les programmes. Si une faille critique serait suffisant pour "donner un coup a l'economie US en represailles", les USA seraient déjà dévastés.

                              Tout a fait

                              Comme je me tue à le dire: on ne peut pas différencier une faille critique d'une backdoor. Là n'est pas le problème. Le problème, c'est qu'en cas de perte de confiance, si tu veux continuer à utiliser Windows, tu es obliger de faire confiance à Microsoft.

                              Comme tu le dis, impossible de differencier. Tu vas baser ta confiance sur quoi alors si aucune backdoor n'est trouvee (vu que ce sont toutes des failles potentiellement) ?

                              La regle est simple en passant: t'as pas confiance en MS, n'utilises pas Windows.

                              • [^] # Re: 1994

                                Posté par . Évalué à 2.

                                Fais pas expres d'etre stupide.

                                Tu es sérieux ? Tu penses réellement que le type qui va mettre une backdoor dans windows va le faire se connecter automatiquement à son serveur ?
                                Pourquoi ferait-il ça ?
                                Le type n'est PAS un abruti: il va introduire une faille, et créer un malware qui exploite cette faille et qui va s'installer sur l'appareil. C'est CE MALWARE qui va se connecter aux serveurs et faire tout le boulot nécessaire, et ce serait impossible de distinguer ce cas d'une faille inintentionnelle exploitée par des méchants hackers.

                                Mais tu peux changer d'OS mon cher, t'es pas oblige de rester sous Windows.

                                Avec Linux, tu n'es pas obligé de changer d'OS. C'est ça l'important: tu peux continuer à utiliser le même code, mais gérer par une autre équipe, si tu as perdu confiance dans l'équipe initiale.

                                T'as visiblement jamais fait de reverse engineering. Tu interceptes le traffic, tu vois cet ID, tu remontes pour voir d'ou il vient.
                                Et tu verras qu'il encode l'id de l'acheteur.

                                Parce que tu crois que le type va faire: "id = id_de_l_acheteur" ? Non, le type va faire: "id = encode ( texte_légitime, pseudorandomnumber( seed_obtained_from_material ) ", avec à la maison une jolie liste: "seed_obtained_from_material" <-> "material_id" <-> "acheteur". Oh, le générateur pseudo aléatoire ne l'est pas complétement (et bonne chance pour voir ça dans l'assembleur). Pensez vous, c'est une faille.
                                Et c'est juste un exemple, il y a plein d'autre façon de cacher l'origine de l'id.

                                Tout a fait

                                Donc, aucun intérêt à utiliser l'option 1 pour la Russie et la Chine. CQFD

                                Tu vas baser ta confiance sur quoi alors si aucune backdoor n'est trouvee (vu que ce sont toutes des failles potentiellement) ?

                                Ma confiance ne se base PAS sur la découverte de backdoor, mais sur la découverte de faille.
                                Si une faille est découverte, ma confiance diminue (peu importe sa raison d'être).
                                On a trouvé une faille dans OpenSSL, et maintenant, il y a LibreSSL, parce que cette faille a été suffisante pour faire suffisamment baisser la confiance de certains. Et la question du fait que cette faille est une backdoor ou pas n'a rien à voir.
                                Le problème, c'est que je constate qu'il y a plein de gens qui ont une confiance très faible dans Windows, mais à cause des difficultés de migration, ne change pas. Si Windows avait été OpenSSL, ils auraient migré depuis des années.
                                La décision de migration est prise lorsque le score "confiance + difficulté de changer de développeur (ou de mélanger l'équipe avec des individus ayant des intérêts opposés)" passe en dessous d'un certain seuil. Le libre est mieux car comme le deuxième terme est plus faible, non seulement le seuil de confiance est plus élevé, mais en plus les développeurs savent qu'ils doivent maintenant un bon seuil de confiance.

                                La regle est simple en passant: t'as pas confiance en MS, n'utilises pas Windows.

                                Sauf que la confiance n'est QU'UN des nombreux paramètres à prendre en compte.

                                • [^] # Re: 1994

                                  Posté par . Évalué à 0.

                                  Tu es sérieux ? Tu penses réellement que le type qui va mettre une backdoor dans windows va le faire se connecter automatiquement à son serveur ?
                                  Pourquoi ferait-il ça ?

                                  Tout a fait, tu viens de demontrer par A+B pourquoi il n'y a aucune difference entre un projet libre et un proprio : dans les 2 cas tu ne sauras jamais si c'etait une faille normale ou autre chose.

                                  Avec Linux, tu n'es pas obligé de changer d'OS. C'est ça l'important: tu peux continuer à utiliser le même code, mais gérer par une autre équipe, si tu as perdu confiance dans l'équipe initiale.

                                  Prends Redhat, Ubuntu, Suse, etc… et fais des stats sur combien de code est different.
                                  La seule possibilite de fork viable est si bcp de gens passent sur le nouveau fork. A moins que le gars qui insere une backdoor fasse ca de maniere totalement stupide, et on parle de la NSA ici hein, il n'y aura rien d'assez scandaleux pour que cela arrive.

                                  Si une faille est découverte, ma confiance diminue (peu importe sa raison d'être).
                                  On a trouvé une faille dans OpenSSL, et maintenant, il y a LibreSSL, parce que cette faille a été suffisante pour faire suffisamment baisser la confiance de certains. Et la question du fait que cette faille est une backdoor ou pas n'a rien à voir.

                                  Il y a eu LibreSSL parce qu'OpenSSL est connu pour etre un code vraiment pourri.

                                  Si je t'inseres une faille dans le kernel Linux par an, une autre dans Firefox ou KDE/Gnome, personne n'y verra rien, ca ne rendra pas des stats scandaleuses niveau decouverte de failles si elles sont trouvees, personne ne bougera.

                                  • [^] # Re: 1994

                                    Posté par . Évalué à 0.

                                    Tout a fait, tu viens de demontrer par A+B pourquoi il n'y a aucune difference entre un projet libre et un proprio : dans les 2 cas tu ne sauras jamais si c'etait une faille normale ou autre chose.

                                    Sérieusement ? Ça fait des heures et des heures que j'explique qu'on ne sait pas voir que la faille et normale ou pas et que c'est ça la différence entre le libre et le proprio.

                                    Prends Redhat, Ubuntu, Suse, etc… et fais des stats sur combien de code est different.
                                    La seule possibilite de fork viable est si bcp de gens passent sur le nouveau fork.

                                    Ajouter une faille est alors très difficile. Par exemple, on a un complice chez Redhat. Il ajoute la faille. Les types de Ubuntu, Suse, etc … jettent régulièrement un œil sur ce qui change chez Redhat parce que s'ils améliorent quelque chose, ça le intéresse. Du coup, un ajout suspect sera dénoncé par eux, d'autant plus que cela fera une bonne pub pour eux et une mauvaise pub pour un concurrent.
                                    (si maintenant tu n'as pas confiance en ceux qui bossent sur le noyau, c'est sans doute autre chose, mais pareil: une modification du noyau est suivie par les gens de Redhat, Ubuntu, Suse, … qui ne cherchent pas les backdoors, mais qui cherchent à comprendre à quoi servent les modifications, et donc découvrent les backdoors)

                                    Si je t'inseres une faille dans le kernel Linux par an, une autre dans Firefox ou KDE/Gnome, personne n'y verra rien

                                    Si t'insères une faille dans le noyau, tu recevras des commentaires de types de chez Intel, Redhat, SystemD, … te disant: "hé, pourquoi vous avez fait cette modification non justifiée. on doit faire du code qui marche avec le noyau, donc, on vérifie que les modifications sont compatibles avec nous, et cette modification n'a pas de sens."
                                    Si tu l'insères dans Firefox ou KDE/Gnome, tu devras justifier ta modification. Faire une bonne backdoor qui ressemble à une faille n'est pas facile. Faire une bonne backdoor qui ressemble à une faille et qui passe inaperçu quand on regarde uniquement le bout de code modifié est encore plus dur. Fair une bonne backdoor qui ressemble à une faille et qui est une modification justifiée du code est encore plus dur.

                                    • [^] # Re: 1994

                                      Posté par . Évalué à 2.

                                      Ça fait des heures et des heures que j'explique qu'on ne sait pas voir que la faille et normale ou pas et que c'est ça la différence entre le libre et le proprio.

                                      Un buffer overflow est un buffer overflow, dans le libre ou le proprio le code sera le meme. Tu m'expliques comment tu arrives a voir dans un cas que c'est une faille 'pas normale' et pas dans l'autre ?

                                      Ajouter une faille est alors très difficile. Par exemple, on a un complice chez Redhat. Il ajoute la faille. Les types de Ubuntu, Suse, etc … jettent régulièrement un œil sur ce qui change chez Redhat parce que s'ils améliorent quelque chose, ça le intéresse. Du coup, un ajout suspect sera dénoncé par eux, d'autant plus que cela fera une bonne pub pour eux et une mauvaise pub pour un concurrent.

                                      N'importe quoi. Deja il faut que l'ajout soit 'suspect', plutot qu'un bug innocent. Ensuite une 'mauvaise pub' est une mauvaise pub pour tous les Linux, et ca pourrit la collaboration a l'interieur des projets si ils se mettent a pointer du doigt.

                                      Ajouter une faille n'est certainement pas tres difficile non, la preuve : plein de failles sont trouvees dans les diverse projets, bien apres qu'elles aient ete inserees, et elles n'ont pas ete trouvees par les mainteneurs de Ubuntu/Suse/…

                                      Si t'insères une faille dans le noyau, tu recevras des commentaires de types de chez Intel, Redhat, SystemD, … te disant: "hé, pourquoi vous avez fait cette modification non justifiée. on doit faire du code qui marche avec le noyau, donc, on vérifie que les modifications sont compatibles avec nous, et cette modification n'a pas de sens."

                                      Oui bien sur. Dans quel monde tu vis dis moi ?
                                      Les failles qui sont corrigees chaque mois dans le noyau, qui pour certaines etaient la depuis des annees, tu me dis si ce sont des failles innocentes ou des backdoors ?
                                      Ah oui tu ne peux pas.
                                      Comment elles sont entrees dans le code dis moi ? Parait que les gars de Redhat/Intel/SystemD les trouvent vite fait selon toi.

                                      Si tu l'insères dans Firefox ou KDE/Gnome, tu devras justifier ta modification. Faire une bonne backdoor qui ressemble à une faille n'est pas facile.

                                      Justifier ? Mais vraiment… Tu crois que si je veux inserer une faille je vais envoyer un patch de 3 lignes ?
                                      Evidemment que non, je vais inserer une nouvelle fonctionnalite, un changement assez gros qui est utile, et au milieu il y aura cette faille qui passera inapercue.

                                      Faire une bonne backdoor qui ressemble à une faille et qui passe inaperçu quand on regarde uniquement le bout de code modifié est encore plus dur. Fair une bonne backdoor qui ressemble à une faille et qui est une modification justifiée du code est encore plus dur.

                                      Non c'est simplement que tu n'as aucune experience de comment le faire. Tu prends l'exemple des failles qui se retrouvent dans IE/Chrome/Firefox le plus souvent (use-after-free) et qui sont les pljus faciles a exploiter, il suffit dans ton bout de code d'oublier de faire un release sur un objet, ou mettre un acquire de trop (mauvais reference count). C'est tellement simple a faire que ces browsers en regorgent. Et le browser et la porte d'entree ideale pour des telephones mobiles, tablettes, desktops, …

                                      • [^] # Re: 1994

                                        Posté par . Évalué à 2.

                                        Tu m'expliques comment tu arrives a voir dans un cas que c'est une faille 'pas normale' et pas dans l'autre ?

                                        Sérieusement ?
                                        Ça fait des heures que j'explique que dans un cas comme dans l'autre, on ne peut pas.

                                        T'es conscient que plus tu t'énerves comme un gamin à qui on a dit que Spiderman n'est pas réel, plus tu me confortes dans mon idée que ton avis est biaisé.
                                        C'est d'autant plus le cas que tu n'arrêtes pas de souligner des éléments que j'avais totalement pris en compte lorsque j'ai donné mon argument (relis mes arguments en tenant en compte ce que tu dis, tu verras qu'ils restent vrais).
                                        C'est quand même dingue de voir un type prétendre que l'assembleur est tout aussi facile à lire que le code source (si tu avoues qu'il y a une différence, alors, tu comprends ce que je veux dire), que les relations entre "partenaires" (dans le sens opposé à vendeur-client classique, puisque dans le libre, les clients ont souvent plus de pouvoir que les vendeurs sur le futur du projet) sont identiques quand le programme appartient au vendeur ou quand le programme peut être emporté par le client (et qu'en plus tu prétends que tes compétences informatiques te permet de comprendre les implications socio-économiques d'un tel système), que temps en temps, une backdoor est évidente à prouve ou est indifférentiable d'une faille (en fonction de ce qui t'arrange), et bien sur, argument suprême "même pas vrai t'y connais rien, moi, je m'y connais vachement malgré les énormités que tu viens de souligner".

                                        Et après ça, tu viens dire que les méchants barbus sont impartiaux. Que tu m'aurais dit: "tout n'est pas si simple (le libre n'apporte pas TANT QUE ÇA même s'il y a une différence)", j'aurais accepté, mais que tu me dises: "non, c'est l'inverse: c'est très simple mais dans le sens opposé (tu dis que le libre apporte une différence importante, je nie en bloc toute possibilité que le libre apporte une différence)", désolé, mais regarde la poutre la prochaine fois.

                                        • [^] # Re: 1994

                                          Posté par . Évalué à 2.

                                          C'est quand même dingue de voir un type prétendre que l'assembleur est tout aussi facile à lire que le code source (si tu avoues qu'il y a une différence, alors, tu comprends ce que je veux dire)

                                          Il y a une difference oui, et alors ? Ca veut dire que ca devient impossible de comprendre ce que le code fait ? Non evidemment.

                                          que les relations entre "partenaires" (dans le sens opposé à vendeur-client classique, puisque dans le libre, les clients ont souvent plus de pouvoir que les vendeurs sur le futur du projet) sont identiques quand le programme appartient au vendeur ou quand le programme peut être emporté par le client (et qu'en plus tu prétends que tes compétences informatiques te permet de comprendre les implications socio-économiques d'un tel système)

                                          Mais 99% des clients du libre se foutent totalement du fait de pouvoir 'emporter' le soft, quasiment aucun utilisateur du libre ne change une ligne de code.

                                          Sinon, tu m'expliqueras ou je dis que mes competences informatiques ont quoi que ce soit a voir avec la comprehension d'implications socio-economiques.

                                          Que tu m'aurais dit: "tout n'est pas si simple (le libre n'apporte pas TANT QUE ÇA même s'il y a une différence)", j'aurais accepté, mais que tu me dises: "non, c'est l'inverse: c'est très simple mais dans le sens opposé

                                          J'ai dit que le libre est pire ? Tu me montres ou ?

                          • [^] # Re: 1994

                            Posté par . Évalué à 4.

                            Tu te fous de moi. Les donnees transmises tout le monde peut les voir, il n'y a AUCUN probleme a intercepter la transmission de donnees sur un canal SSL et le voir non-encrypte, c'est le BA-BA de la securite informatique ca.

                            Ben vazy explique. Parce que sauf compromission de CA, vérification en carton ou un protocole crypto tout pourri genre DES, je ne vois pas trop comment tu pourrais le faire. Si "c'est le BA-BA de la securite informatique", toutes les transactions sensibles (genre banque) sont plus que comprises :-/

                            • [^] # Re: 1994

                              Posté par . Évalué à 2.

                              a) Tu attaches un debuggeur sur le soft en question (il tourne sur ta machine hein, c'est plus que facile), tu interceptes l'appel de lecture ou ecriture sur le socket SSL, tu regardes les donnees. C'est de loin le plus simple

                              b) Tu ajoutes un root certificate sur ta machine que tu controles, tu interceptes le traffic en man-in-the-middle en repondant avec un cert issue par ta root authority, tu regardes ce qui passe. En debuggant tu peux facilement voir si le code prend un chemin different selon le certificat pour t'assurer que le code ne detecte pas une root authority differente et fait qqe chose de different.

                              Quand c'est sur ta machine, tu controles tout, c'est hyper simple de voir ce qu'elle fait.

                              • [^] # Re: 1994

                                Posté par . Évalué à 2.

                                Ok, ca nécessite une machine compromise. Ca me va. Pas évident à faire sur un iPhone par contre (puisque c'est de ça dont on parle ici).

                                • [^] # Re: 1994

                                  Posté par . Évalué à 0.

                                  il y a des jailbreaks pour differentes versions d'iOS, possible pour qui veut.

                                  • [^] # Re: 1994

                                    Posté par . Évalué à 4.

                                    Ne viens pas me dire qu'on ne pourrait pas transposer ça au cas NT4 (aujourd'hui pour péter IOS, il faut un exploit userland pour faire exécuter le code à une appli, que ce code pète les mécanismes de signature de code et qu'enfin il utilise une faille pour passer admin) :-)

                                    • [^] # Re: 1994

                                      Posté par . Évalué à 0.

                                      Pour NT / Windows c'est evidemment bcp plus simple que pour iOS ou Windows Phone / Android vu le manque de lockdown. Ca ne rend pas la chose impossible loin de la.

                                      Des professionels (= boites de securite, etc…) ouvriront le phone, et s'insereront directement sur le bus et c'est regle.

                                      Les seuls systemes qui se protegent contre cela sont des devices genre XBox et PS4.

                                      • [^] # Re: 1994

                                        Posté par . Évalué à 3.

                                        Y a pas grand chose de visible sur un iPhone niveau bus. Tu parles de l'équivalent JTAG ? Je ne sais pas s'il est accessible sur les modèles de prod. Pour le reste, tout est dans le SOC sauf la flash et le baseband. Et là, faut sortir la ponceuse à silicium et c'est plus du tout le même truc (surtout qu'il y a plusieurs couches empilées sur les Ax maintenant).

                                        • [^] # Re: 1994

                                          Posté par . Évalué à 1.

                                          Ah oui tiens, j'avais pas pense au fait que tout etait dans le SoC :/

              • [^] # Re: 1994

                Posté par . Évalué à 0. Dernière modification le 29/05/14 à 23:59.

                Allez, on va dire que ca augmente les chances de 1/100000000 a 2/100000000 , un doublement !

                Tu es entrain de dire que une personne sur 100 millions d'humains est capable d'identifier une backdoor dans le code de Windows. En gros, qu'il y a à peu près 70 personnes sur terre qui peuvent le faire.

                Mais supposons que c'est vrai, cela voudrais dire en réalité que les sources de Windows sont totalement impénétrable, que c'est un immense plat de spaghetti. Dès l'instant ou Microsoft ouvrirait ses sources, les critiques pleuvraient et Microsoft serait grandement discrédité, il y aura de grande chances pour qu'un mouvement de masse de migration s'enclenche.

                Mais bon, c'est de la pure spéculation, comme tes pseudo-statistiques de détection de failles.

                Tu sais parfaitement que les raisons de garder le code en interne ont bien d'autres parametres que simplement la securite.

                Oh que oui… Mais on ne peut pas avoir le beurre et l'argent du beurre. Tu ne peux pas parler sécurité quand tes sources ne sont pas ouvert au public.

                • [^] # Re: 1994

                  Posté par . Évalué à 1.

                  Tu es entrain de dire que une personne sur 100 millions d'humains est capable d'identifier une backdoor dans le code de Windows. En gros, qu'il y a à peu près 70 personnes sur terre qui peuvent le faire.

                  Enleves un zero si ca te fait plaisir, c'est l'ordre de grandeur.

                  Mais supposons que c'est vrai, cela voudrais dire en réalité que les sources de Windows sont totalement impénétrable, que c'est un immense plat de spaghetti. Dès l'instant ou Microsoft ouvrirait ses sources, les critiques pleuvraient et Microsoft serait grandement discrédité, il y aura de grande chances pour qu'un mouvement de masse de migration s'enclenche.

                  Non, ca veut simplement dire que tu n'as visiblement jamais eu a faire de la recherche securite sur un systeme de cette taille, sinon tu comprendrais a quel point c'est une gageure de revoir le code d'un systeme pareil. Tout comme avec une distrib Linux.

                  Mais bon, c'est de la pure spéculation, comme tes pseudo-statistiques de détection de failles.

                  Mes pseudo-statistiques sont basees sur le fait que mon boulot, avec de nombreux autres collegues dont certains sont la creme de la creme dans l'industrie securite, a ete precisement de trouver des failles dans cet OS, alors que j'avais acces aux sources, pendant 10 ans.

                  On avait acces illimite aux developpeurs, a des docs, … et l'approche sans revue de code a toujours ete la plus efficace. Le code est utile pour comprendre la faille une fois que tu l'as trouvee, c'est a peu pres tout le plus souvent.

                  Et devines quoi, bizarrement, ce paragraphe est toujours vrai alors que maintenant je bosses sur des systemes qui le plus souvent n'ont pas un seul rapport avec Microsoft de pres ou de loin.

                  • [^] # Re: 1994

                    Posté par . Évalué à 2. Dernière modification le 30/05/14 à 00:45.

                    Enleves un zero si ca te fait plaisir, c'est l'ordre de grandeur.

                    À mon avis, y'a bien plus que 700 ou 7 000 personnes, l’ordre de grandeur serait au moins de 70 000. Ce n'est pas le même ordre de grandeur.

                    Mes pseudo-statistiques sont basees sur le fait que mon boulot, avec de nombreux autres collegues dont certains sont la creme de la creme dans l'industrie securite, a ete precisement de trouver des failles dans cet OS, alors que j'avais acces aux sources, pendant 10 ans.

                    Tu multiplies ton effort par 7 000 et tu comprendra que c'est là la différence entre une équipe de 10 mecs qui sont dessus et une communauté qui regarde de temps en temps le code, sur la durée.

                    • [^] # Re: 1994

                      Posté par . Évalué à 2.

                      À mon avis, y'a bien plus que 700 ou 7 000 personnes, l’ordre de grandeur serait au moins de 70 000. Ce n'est pas le même ordre de grandeur.

                      70'000 mais tu reves mon cher. 95% des 'consultants securite' de la planete sont des clowns qui savent principalement lancer un outil auquel ils ne comprennent pas grand chose et en faire un joli rapport. L'enorme, enorme, majorite des developpeurs n'ont pas idee de ce qu'est une faille en securite.

                      Pour exemple, on va prendre Win32k.sys, un des elements les plus friables de Windows au niveau securite. Essayer de comprendre le fonctionnement de ce driver avec les sources est une gageure, le code est complexe, difficile a reecrire sans tout casser, et il a pris tellement de security reviews que tout ce qui est visible facilement est tombe.

                      Quelqu'un qui veut y trouver des failles en lisant le code devra d'abord passer au minimum 6 mois rien que pour comprendre l'architecture du bousin, comment il fonctionne, et ou passent les donnees. Ensuite il devra se mettre a lire des dizaines de milliers de ligne de code, ecrites pas super proprement(eh oui, c'est vieux), mais qui ont deja ete auscultees par toutes les grosses boites securite contractees par MS, par les ingenieurs securite de MS, par les developpeurs de MS qui ont ete entraines sur les concepts securite, et par des chercheurs en securite externes qui ont ete attires ces 10 dernieres annees par la publicite qu'une faille la dedans amene.

                      Bonne chance. si tu as un an de ta vie a depenser pour cela, sans garantie de retour sur investissement fais seulement. Perso avec mes 10 ans d'experience, y inclus ce composant precis, j'utiliserai une autre approche.

                      Tu multiplies ton effort par 7 000 et tu comprendra que c'est là la différence entre une équipe de 10 mecs qui sont dessus et une communauté qui regarde de temps en temps le code, sur la durée.

                      10 mecs ? LOL… C'est la ou tu ne te rends pas compte a quel point tu es a cote de la plaque.
                      Microsoft a une chose pour laquelle il est connu dans l'industrie soft : SDL (si tu ne sais pas ce que c'est, je t'invites a aller te renseigner, c'est important…)
                      Tous les developpeurs et testeurs de la boite passent a travers les trainings pour cela, c'est un peu une obession dans la boite depuis l'epoque 2002-2003 et Code Red.
                      Resultat, le developpeur/testeur moyen chez Microsoft est largement au dessus du developpeur moyen dans l'industrie au niveau connaissances en securite. Je vois ca dans mon nouveau job et c'est vraiment flagrant.
                      Tu rajoutes a ca le fait que Microsoft a des outils d'analyse et d'attaques qui sont loin devant ce que le reste de l'industrie a (va voir ce que SAGE est, ca fait pas loin de 10 ans que MS a ca, il n'y a toujours rien d'equivalent de disponible publiquement)
                      Ensuite tu rajoutes l'attractivite de Windows aux yeux des chercheurs en securite du fait de la base installee et de la pub qu'une faille dans Windows amene.
                      Resultat, le code de Windows (et autres softs MS) a largement plus que 10 yeux dessus niveau securite, il a problabement ete bien plus ausculte qu'a peu pres n'importe quel code sur cette planete.

  • # Backup!

    Posté par (page perso) . Évalué à 5.

    Backup… Du fichier d'install de 7.1a surtout.
    Espérons que quelqu'un va reprendre en main le projet…

    • [^] # Re: Backup!

      Posté par (page perso) . Évalué à 7.

      Ça me fait penser que les logiciels « modernes » (ou michu-proof) genre Firefox, Chrome, Adobe Reader (pour ne citer que ceux que j’ai eu a installer chez des clients) ne fournissent plus de binaire complet pour l’installation, mais un espèce d’utilitaire qui va télécharger la dernière version stable.

  • # le code avait été audité

    Posté par . Évalué à 1. Dernière modification le 29/05/14 à 09:56.

    Le code de TC avait été récemment audité me semble-t-il ? voir
    https://www.schneier.com/blog/archives/2014/04/auditing_truecr.html et http://istruecryptauditedyet.com/

    La 2ème phase devant être la cryptanalyse.

    Ce qui est étonnant, c'est de recommander des produits que l'on sait être pourvus de porte(s) dérobée(s) (obligation légale pour les société américaines).

    • [^] # Re: le code avait été audité

      Posté par . Évalué à 1.

      • [^] # Re: le code avait été audité

        Posté par (page perso) . Évalué à 6.

        Mouais, quand ça commence avec des trucs style
        - "Everyone likes to be known and congratulated for their great work" qui montre surtout le point de vue d'une personne (celle qui écrit) qui devrait être générale (impossible que quelqu'un pense autrement qu'elle), sans se soucier que d'autres peuvent aussi calculer les risques (crypto = sujet sensible)
        - "Truecrypt developers working for free" (personne n'a jamais dit qu'ils bossaient gratos, ce n'est pas parce qu'on file une version gratuite qu'on est jamais payé)
        - "creating such a product is not an easy feat as any of them will tell you" (clair, c'est trop dur, jusqu'à ce qu'un gus fasse mieux et plus rapidement simplement parce qu'il est intéligent)
        - "Very few people compile the Windows binaries from source" (oui, comme 99% des logiciels dont a le source, et?)
        - Et j'en passe
        les questions sont sur la nature des personnes écrivant l'article surtout : FUD.

    • [^] # Re: le code avait été audité

      Posté par . Évalué à -1.

      Ce qui est étonnant, c'est de recommander des produits que l'on sait être pourvus de porte(s) dérobée(s) (obligation légale pour les société américaines).

      C'est faux, il n'y a aucune obligation legale de ce genre.

      • [^] # Re: le code avait été audité

        Posté par (page perso) . Évalué à 4.

        Si c'est comme pour la transmission des données clientes, ils n'ont pas le droit de le dire, ce n'est pas très utile de dire que c'est faux.

        « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

        • [^] # Re: le code avait été audité

          Posté par . Évalué à -1.

          Si c'est le cas, alors au jour d'aujourd'hui la situation est qu'on n'en sait rien.

          Dire que cela existe est faux, il n'y a rien qui le prouve jusqu'a maintenant, et je vois tres mal comment cela pourrait etre implemente en pratique dans une situation ou les gens ont acces au soft.

          Faire l'interception du cote serveur, ou cela ne peut pas etre decele c'est pas complique, la backdoor dans le produit qui est envoye au destinaire et qui peut etre analyse / surveye c'est autrement plus complique et dangereux a inserer.

          Je n'ai par contre aucun doute sur le fait qu'ils ont une armee de gens qui cherchent des failles dans les produits. On l'a bien vu avec Stuxnet et Flame notamment.

      • [^] # Re: le code avait été audité

        Posté par (page perso) . Évalué à 7. Dernière modification le 29/05/14 à 12:09.

        C'est faux, il n'y a aucune obligation legale de ce genre.

        comme ils n'ont aucune obligation légale d'être connecté direct pour analyse de masse par la NSA.
        Ho, attend…


        Le problème aujourd'hui est la perte de crédibilité de tout ce que dit une entreprise américaine sur la sécurité (je sais, pas leur faute, mais la faute de la loi US, mais voila : Microsoft est aux US, donc il faut prendre la chose en compte).
        Et plus tu caches (genre en limitant la diffusion du code qu'à des gens qui signent un beau contrat qui va bien, bref de la selection), moins tu es crédible de nos jours.

        • [^] # Re: le code avait été audité

          Posté par . Évalué à 1.

          Il y a certainement un probleme de credibilite des societes US, c'est flagrant.

          Ensuite, code source ferme ou ouvert, cela ne change rien pour Windows ou Linux (ou Android ou iOS…). Deja le code est trop gros pour qu'une backdoor saute aux yeux si il y en a une, en plus elle pourrait tout a fait etre inseree sous forme d'une faille banale, ensuite quasiment personne n'y jetterait un oeil. L'ouverture du code au grand public n'est rien d'autre que de la poudre aux yeux marketing.

    • [^] # Re: le code avait été audité

      Posté par (page perso) . Évalué à 2.

      obligation légale pour les société américaines

      je demande à voir, parce que je pense que ta compréhension des textes est fausse, et semble oublier pas mal de choses, genre les conditions d'applications. Donc plutôt qu'une affirmation non fondé, donne un lien vers un texte juridique.

      • [^] # Re: le code avait été audité

        Posté par . Évalué à 2.

        FISA, USA PATRIOT Act, Calea, etc. ça ne suffit pas !

        L'affaire de la _NSAKEY en est certainement un exemple (d'ailleurs, elle existe toujours, elle a été simplement renommée!)

        Il y a aussi l'exemple de SKYPE qui a été modifié pour permettre les écoutes dites "légales".

        Et pour la jurisprudence qui est essentielle aux USA voir l'affaire Microsoft récente http://www.lemagit.fr/actualites/2240219822/Microsoft-somme-par-un-juge-US-de-restituer-des-donnees-placees-dans-son-datacenter-de-Dublin

        Les boîtes US ont bien l'obligation de permettre l'accès aux données (même chiffrées).

        • [^] # Re: le code avait été audité

          Posté par . Évalué à 1.

          FISA, USA PATRIOT Act, Calea, etc. ça ne suffit pas !

          Non ca ne suffit pas, aucun de ces textes ne stipule qu'une backdoor doit etre installee dans les systemes d'exploitation.

          L'affaire de la _NSAKEY en est certainement un exemple (d'ailleurs, elle existe toujours, elle a été simplement renommée!)

          LOL ! C'est quoi cette affaire dis moi donc ? Allez, si c'est une backdoor cela devrait etre simple de prendre les binaires de l'epoque et demontrer comment l'exploiter !

          Il y a aussi l'exemple de SKYPE qui a été modifié pour permettre les écoutes dites "légales".

          Oui, c'est une obligation legale. Mais devines quoi, fournisseurs de service et operateurs de telecommunication, c'est pas la meme chose qu'editeur de soft.

          • [^] # Re: le code avait été audité

            Posté par . Évalué à 1.

            La différence entre le droit français et anglo-saxon, c'est que les anglo-saxons n'ont besoin que de lois très générales et c'est la jurisprudence des jugements rendus qui remplace les précisions que l'on trouve dans nos codes de lois. Donc pas besoin qu'un texte législatif impose une porte dérobée, il suffit que ce soit un juge (ou une court secrète comme la FISA Court).
            C'est peut-être ce qui est arrivé pour TC !?

            • [^] # Re: le code avait été audité

              Posté par . Évalué à 2.

              Ça a l'air quand même très fantasmatique, écrit comme ça.

              • [^] # Re: le code avait été audité

                Posté par . Évalué à -2.

                Et que penses tu des poursuites contre la BNP au prétexte que les transactions qui lui sont reprochées avec l'Iran et Cuba se sont effectuées en dollars ?

                C'est très fantasmatique ou simplement abracadabrantesque ?

                • [^] # Re: le code avait été audité

                  Posté par . Évalué à 0.

                  Quel rapport ?

                • [^] # Re: le code avait été audité

                  Posté par . Évalué à 3.

                  Non pour le coup, c'est la loi, pas une jurisprudence secrète. Que ce soit contestable, ok, mais la règle est claire et la BNP a peut-être un peu trop tiré sur la corde.

                • [^] # Re: le code avait été audité

                  Posté par (page perso) . Évalué à 1. Dernière modification le 31/05/14 à 08:57.

                  Et que penses tu des poursuites contre la BNP au prétexte que les transactions qui lui sont reprochées avec l'Iran et Cuba se sont effectuées en dollars ?

                  Dans la même veine, on reproche une activitée à une personne venant en France alors qu'elle l'a pratiquée à l'étranger. Exemple :
                  - Pédophilie, tu peux la faire en Thailande et tu es poursuivi par un juge français à ton retour en France.
                  - GPA : tu peux la faire aux USA ou en Inde, la France (qui n'ai pas seule, je sais au moins que l'Allemagne fait pareil) ne reconnait pas en violant toutes les lois internationales sur les reconnaissances de papiers étrangers et en foutant la merde (l'enfant n'a pas de parent aux USA et Inde autre que les européens mis sur les papiers, légalement les enfants sont inexistant, trop cool) sur son sol qui n'a rien à voir.

                  Avant de crititiquer abracadabrantesque les USA, commence par critiquer quand c'est ton pays qui se fait le défenseur international et fait la même chose (la seule différence entre ton exemple et mon exemple est ce que toi, perso, tu considères bien ou mal et donc que ça mérite qu'on attaque, sinon c'est pareil : appliquer ta loi que tu as décidé au niveau de ton pays sur un acte fait à l'étranger).

                  Et rien de ce qui est cité n'est secret.

                  • [^] # Re: le code avait été audité

                    Posté par (page perso) . Évalué à 2. Dernière modification le 02/06/14 à 20:32.

                    et en foutant la merde […] légalement les enfants sont inexistant

                    Tu sais tu peux être dans la merde sans avoir besoin d’aller louer l’utérus d’une femme dans une ferme indienne.

                    Il suffit de ne pas avoir de domicile, car en général le droit suppose que l’être humain est domicilié, en absence de domiciliation, le droit est inapplicable.

                    Être sans domicile (ce qui n’a rien à voir avec le fait de ne pas avoir de logement), cela signifie ne pas pouvoir voter, ne pas pouvoir contracter, ne pas être citoyen, ne pas avoir de couverture sociale, etc. Le domicile est l’attachement à la terre (=servage) sur lequel se fonde le droit. Ainsi le sans-domicile est généralement hors-la-loi, pas dans le sens qu’il agit contre la loi, mais dans le sens que la loi n’est pas écrite pour lui et qu’il n’existe pas aux yeux de la loi.

                    L’exception à ce système est le pénal qui se soucie peu de domiciliation : le sans-domicile existe s’il pose des actes répréhensibles (notamment en portant atteinte au domicilié et à son patrimoine), et encore, le problème se posera pour l’application des peines. Autrement, s’il n’est pas inquiété par le pénal, le sans-domicile n’existe pas.

                    Quand on ne comprend pas ça, ça donne des ministres qui prononcent des phrases du genre « les Roms ont vocation à rester dans leur pays, et à s'y intégrer », alors que la Roumanie (en supposant qu’il sous-entend ce pays, erreur commune) n’est pas moins ni plus le pays des Roms que ne l’est la France. Le propre d’un peuple nomade (comme les Roms) est de ne pas avoir de domicile et à fortiori par de pays.

                    Quand ce genre d’incompétent devient premier ministre, on se dit que bon, avant de gérer le cas des enfants nés sans terre parce que fabriqués en laboratoire dans un pays au système législatif non transcrit, il serait bon de résoudre le problèmes des personnes qui naissent naturellement sans domicile sur une terre qui leur est inévitablement étrangère.

                    Si on ne sait pas résoudre ce problème multiséculaire, c’est peut-être un peu présomptueux de vouloir résoudre les problèmes des apprentis sorciers transhumanistes.

                    Étant donné que le sans-domicile constitue ordinairement la classe sociale la plus basse et la plus indigente et que la GPA n’est accessible qu’à une bourgeoisie très aisée (du genre le 1% qui possède le 99%), résoudre le second problème avant le premier serait envoyer un p*tain de message de mépris à l’humanité, le message d’une loi écrite pour une élite et déconnectée de la notion de bien commun. Mais bon, ça ne questionne pas grand monde, et on y va tranquillement.

                    Et au passage, il y a quelque chose de faux dans ta comparaison, quand tu compares la pédophilie à l’étranger et une GPA à l’étranger. Le pédophile est condamné, jugé pour des actes reconnus. Le problème de celui qui fait appel à une GPA à l’étranger, c’est que justement les actes ne sont pas reconnus (notamment l’acte de naissance). Ça y ressemble : les deux subissent les conséquences d’un acte à l’étranger, mais ça ne peut pas être comparé, les conséquences de l’un sont des conséquences positives, celles de l’autre des conséquences négatives (en fait, l’absence de conséquence, tout comme le froid est une réalité négative : une absence de chaleur).

                    Bon, j’ai sauté à pied-joint dedans, le sujet c’était TrueCrypt à la base, wouh comme on en est loin. ^^

                    ce commentaire est sous licence cc by 4 et précédentes

                    • [^] # Re: le code avait été audité

                      Posté par (page perso) . Évalué à 2.

                      résoudre le second problème avant le premier serait envoyer un p*tain de message de mépris à l’humanité,

                      Le discours classique de ceux qui ne veulent pas avancer "attends, on ne va pas construire Internet tant qu'il y a des gens qui crèvent de faim, ce serait envoyer un p*tain de message de mépris à l’humanité".

                      Le pédophile est condamné, jugé pour des actes reconnus.

                      On parlait de territorialité. L'exemple est pour donner l'exception quand ça arrange la France.

                      c’est que justement les actes ne sont pas reconnus (notamment l’acte de naissance).

                      Un pays doit reconnaitre l'acte de naissance d'un autre pays. Et la France (le fait qu'elle ne soit pas seule ne l'excuse pas) ne le fait pas, c'est tout. C'est un mépris profond pour les lois de l'autre pays.
                      Mais bon, dans 20 ans on se posera la question de comment on a pu faire ce genre de violation des papiers légaux des autres pays ayant toute légitimité (déjà qu'on était dans la merde avec des procès au cul pour la reconnaissance de personnes mariées qui demandaient à ce que le droit européen soit appliqué en Europe, donc si une personne est mariée aux Pays-Bas, elle a droit aux prestations de personnes mariées en France, mais on a pris l'option de légaliser les mariages qui posaient "problème" avant que ça prenne trop d'ampleur :) ).

                      les conséquences de l’un sont des conséquences positives, celles de l’autre des conséquences négatives

                      Ton point de vue.
                      (Note : je ne dis rien sur mon point de vue, juste constate que des gens s'amusent à parler de positif et négatif comme eux le voient sans se poser la question de savoir si c'était partagé, leur notion de positif/négatif est l'universel)

                      • [^] # Re: le code avait été audité

                        Posté par (page perso) . Évalué à 1.

                        Euh là la notion de positif/négatif que j’emploie n’est pas une notion subjective (comme le serait un jugement moral), c’est pour cela que je donne l’exemple du froid qui est une absence de chaleur, tout comme l’obscurité est une absence de lumière.

                        La lumière fait reculer l’ombre, l’ombre ne fait pas reculer la lumière. On ne fait pas du froid, on déplace la chaleur.

                        Le pédophile subit les conséquences de la reconnaissance (principe positif) d’un acte, le parent de GPA subit les conséquences de la non reconnaissance (principe négatif) d’un acte.

                        Ce point précis est un problème logique, pas un problème moral.

                        (Je ne répondrai pas au reste bien que ce soit passionnant, j’ai rejoint l’aparté mais pas pour m’y attarder… on est déjà super loin du sujet d’origine, et j’ai comme un pressentiment que ce sera sans fin ^^).

                        ce commentaire est sous licence cc by 4 et précédentes

            • [^] # Re: le code avait été audité

              Posté par . Évalué à -1.

              C'est totalement faux. Un juge ne peut pas creer de lois simplement en rendant un jugement.

              Il peut decider qu'une loi est illegale par exemple, mais il ne peut pas en creer de nouvelles.

              Ca serait de toute facon impossible a appliquer, car la seule chose contre laquelle une entite ou personne peut etre juge est les textes de loi (federal ou par etat), hors un jugement par un juge ne va pas changer ces lois, seuls le Congres et le Senat (federal ou par etat) peuvent le faire.

              • [^] # Re: le code avait été audité

                Posté par . Évalué à 2.

                Le droit américain ne fonctionne pas comme le droit français où toutes les infractions doivent être prévues d'avance (on ne peut incriminé quelqu'un pour une action non prévue comme délictuelle d'où la dérive : un fait divers une loi), mais il s'inspire beaucoup du droit britannique (de common law non écrit) qui est essentiellement basé sur la jurisprudence (c.a.d. tous les jugements rendu dans des cas similaires).
                voir par exemple : http://fr.jurispedia.org/index.php/Introduction_au_droit_des_%C3%89tats-Unis_d%27Am%C3%A9rique_%28us%29.

                Aux US tout n'a donc pas besoin d'être écrit. Les juges n'écrivent pas les lois, ils disent le droit, ça s’appelle la jurisprudence.

                Leur lois n'exigent pas (encore) de backdoor, mais un jugement pourrait tout à fait exiger qu'un éditeur en introduise dans ses produits pour lutter contre les pédophiles par exemple.

                Les révélation de Snowden ont montrées que les éditeurs US ont répondus à toutes les demandes du gouvernement US.

                D'ailleurs, le gouvernement français avait un temps prévu que l'utilisateur de produit de chiffrement soit obliger de déposer ses clés chez un tiers de "confiance".

                • [^] # Re: le code avait été audité

                  Posté par . Évalué à 0.

                  Aux US tout n'a donc pas besoin d'être écrit. Les juges n'écrivent pas les lois, ils disent le droit, ça s’appelle la jurisprudence.

                  Pas vraiment non, ils se basent toujours au final sur la loi, et aucune loi ne dit que le gouvernement doit pouvoir avoir acces aux donnees des gens, de plus, il faudrait que cela soit publique parce que FISA, qui est la seule court 'secrete' n'a pas la possibilite de le faire, ils sont la pour une et une seule raison.

                  Les révélation de Snowden ont montrées que les éditeurs US ont répondus à toutes les demandes du gouvernement US.

                  Les revelations de Snowden n'ont RIEN montre sur les editeurs, absolument RIEN. Seuls les fournisseurs de services etaient affectes.

          • [^] # Re: le code avait été audité

            Posté par . Évalué à 5.

            NSAKEY

            LOL ! C'est quoi cette affaire dis moi donc ? Allez, si c'est une backdoor cela devrait etre simple de prendre les binaires de l'epoque et demontrer comment l'exploiter !

            Hop hop hop. Tu pars en sucette là. Reprenons la base. Dans NT4, il a deux (ou trois suivant l'air du temps) clefs permettant de faire accepter un module crypto à l'OS. Une de ces deux clefs s'appellait NSAKEY. Plusieurs explications ont été avancées dans l'article wikipedia cité que j'ai cité plus haut. Microsoft n'a pas été très maline d'appeler cette clef comme ça, mais par contre deux choses sont certaines :

            1. On ne sera jamais sûr que cette clef était opérée uniquement par Microsoft, surtout après les révélations récentes, quoi qu'en disent Microsoft et la NSA.
            2. Il n'est pas possible de faire un exploit sur cette "backdoor" sans avoir la clef en question (on parle de signature de binaires, la).

            Donc s'il te plaît, arrête de dire que "si c'est une backdoor, il serait simple de […]". Ca pourrait en être une, ou pas, mais on ne saura jamais.

            • [^] # Re: le code avait été audité

              Posté par . Évalué à 1.

              Faisons simple :

              Pour installer un de ces modules crypto, il faut etre admin, et NT4 n'a jamais eu de 'windows update', l'install est a faire manuellement en admin.

              Si t'es admin, tu peux bypasser le check de signature tres simplement sur NT4, donc pas besoin de signature forgee.

              Resultat, si la NSA voulait 'discretement' installer un module crypto, elle devrait etre admin sur la box a la base, ce qui rend l'utilite caduque.

              L'autre cas est ou la NSA convainc un utilisateur d'installer un module crypto signe par ses soins, on va gentiment dire que si ils arrivent a faire ca, ils ont 432 autres moyens qu'un module crypto pour prendre le controle.

              Alors doute oui, il y aura toujours doute, tout comme on peut avoir un doute sur toutes les clefs et certificats controles par MS, aucune difference. Mais dans ce cas precis, l'utilite est tellement faible en matiere d'exploitation que c'est un peu risible.

              • [^] # Re: le code avait été audité

                Posté par . Évalué à 1.

                Pour installer un de ces modules crypto, il faut etre admin, et NT4 n'a jamais eu de 'windows update', l'install est a faire manuellement en admin.

                Je sais bien. Mais on parle de windows NT 4, là. Rappelle moi quel brouteur on trouvait sur NT4 sur la fin ? Et le nombre d’exécution de code arbitraire qu'il y a eu dessus ? Ca aurait bien collé avec un petit exploit local et paf, le moteur crypto.

                Je dis ça parce que ça colle bien avec ce que disait le patron des RG ou de la DGSE : aujourd'hui, on ne sait pas vraiment péter les protocoles crypto, il est beaucoup plus facile de convaincre les machines de parler en clair.

                • [^] # Re: le code avait été audité

                  Posté par . Évalué à 2.

                  Serieux, si t'as un exploit local, quel interet d'installer un moteur crypto ? T'installes un rootkit et tu as controle complet sur la machine, tu peux t'inserer dans tous les processus, cacher ta propre existence, hooker la stack TCP/IP, lire ce qui arrive sur tous les sockets en clair, enlever le check de signatures pour les moteurs crypto et le faire afficher que tout est ok tout le temps, etc…

        • [^] # Re: le code avait été audité

          Posté par (page perso) . Évalué à 1.

          Je te cite :
          "c'est de recommander des produits que l'on sait être pourvus de porte(s) dérobée(s) (obligation légale pour les société américaines). "

          FISA et Patriot Act, c'est kif kif, le second "patchant" la première. Et ça concerne les communications et les données, ce qui est différent des logiciels vendus ( je dit vendu, pas loué, au contraire du modèle SaaS dans le cloud computing ).

          L'obligation de donner accès aux données ( chose qu'on retrouve dans beaucoup de législation je pense ) ne veut pas dire "obligation de mettre une porte dérobé". Et Calea concerne les entreprises du domaine des télécoms, ce qui est différent des "entreprises américaines", qui sous entends quand même "toute les entreprises américaines". Et je pense que Calea implique pas forcement une backdoor logiciel, mais plus que la FBI soit capable de demander à faire une écoute sur ton installation, ou le fait d'avoir la possibilité de le faire. Dans le cas d'un routeur cisco, ça serait sans doute équivalent à la fonction de port mirroring, qui sert aussi pour le debug. Si faire une écoute, ça se fait en mettant un compte pour eux, pareil, ça satisfait la loi. On est bien loin de "mettre des backdoors".

          Visiblement, au vue des liens qui pointent sur des articles pas forcément utiles ( car bon, le wikipedia fr donne juste "Calea est un genre végétal de la famille des Asteracées" ), je voit que c'est pas la précision et le souci du détail qui t'étouffe.

          Quand à déduire à partir du nom d'une variable la présence d'une backdoor, ça me semble des plus faible. Surtout si c'est pour dire "elle existe encore, mais on ne voit plus rien", ie que rien ne prouve quoi que ce soit, mais qu'il faut faire acte de foi dans ce qu'un inconnu dit sans avoir le moindre fait.

  • # Et GPG

    Posté par (page perso) . Évalué à 7.

    Ben il va falloir se mettre à GPG et à chiffrer les partitions utilisateurs, c'est tout !

    Il avait aussi le plus grand respect de l'humour parce que c'était une des meilleures armes que l'homme eût jamais forgées pour lutter contre lui-même.

    • [^] # Re: Et GPG

      Posté par . Évalué à 10.

      Pour cryptsetup, j'ai migré y'a longtemps déjà, mais si y'a une faiblesse dans TrueCrypt il faudra l’analyser, car comme je l'ai dit dans ce journal, il n'y a pas d’énormes différences conceptuelles entre les deux (d'ailleurs cryptsetup inclus le support du format TrueCrypt).

      Après TrueCrypt a des fonctionnalités qui ne sont actuellement dans aucunes solutions natives des systèmes Windows, Linux ou MacOS, comme le déni plausible, les volumes cachés, ou sa principale fonctionnalité : le multi-plateformes. Ce qui rend le message genre "avec la fin de Windows XP vous n'avez plus besoin de TrueCrypt donc on arête le développement" encore plus bizarre.

  • # Flippant....

    Posté par . Évalué à 2.

    J'espère qu'on va avoir des infos rapidement, mais ça sent le pot de pue cette histoire !

  • # anciennes sources de Truecrypt

    Posté par . Évalué à 6.

    Pour ceux que ça intéresse, on trouve les sources, en espérant qu'elles ne sont pas modifiées, des anciennes versions ici, y compris la dernière valable, la 7.1a :

    https://github.com/DrWhax/truecrypt-archive

    (en tout cas le md5sum pour le binaire windows correspond bien avec celui indiqué ici :
    https://madiba.encs.concordia.ca/~x_decarn/truecrypt-binaries-analysis/ )

    On peut supposer que ce sont les sources originales, vu que c'est cité dans le projet d'audit ici ("Major (2013) 3rd-party repositorie"):
    http://istruecryptauditedyet.com/

    • [^] # Re: anciennes sources de Truecrypt

      Posté par (page perso) . Évalué à 2.

      Apparemment le site truecrypt.ch rassemble les anciennes versions.

      If you choose open source because you don't have to pay, but depend on it anyway, you're part of the problem.evloper) February 17, 2014

  • # Linux n'est pas mentionné

    Posté par . Évalué à 5.

    Mais si il est mentionné, il y a même un tutorial du tonnerre :

    Search available installation packages for words encryption and crypt, install any of the packages found and follow its documentation.

    C'était si simple !

  • # Package

    Posté par . Évalué à 0.

    Une question que je me pose depuis quelques années maintenant est pourquoi TrueCrypt n'a jamais ete package dans les distributions (Debian en l’occurrence, pour les autres je ne sais pas).

    Perso, je ne l'ai jamais utilise pour cette raison la (préférant utiliser des volumes luks ou encfs qui est pratique d'usage).

    Si quelqu'un sait, je serais curieux de savoir.

    • [^] # Re: Package

      Posté par . Évalué à 7.

      • [^] # Re: Package

        Posté par . Évalué à 0.

        ils devraient le mettre dans la section non-free si ça les dérange tant que ça. Truecrypt est bien fait et n'a pas vraiment d'équivalent en multiplateformes, d'autant qu'il gère des containers (1 seul fichier) et a une interface graphique facile à utiliser.

        • [^] # Re: Package

          Posté par (page perso) . Évalué à -2.

          ils devraient le mettre dans la section non-free si ça les dérange tant que ça

          Debian est un système d'exploitation libre pour votre ordinateur…

          Debian

          We provide the guidelines that we use to determine if a work is "free" in the document entitled "The Debian Free Software Guidelines". We promise that the Debian system and all its components will be free according to these guidelines. We will support people who create or use both free and non-free works on Debian. We will never make the system require the use of a non-free component.

          Contrat social

          Si ça te dérange tant que ça. Il y a plein d'autres distributions …

          Tout le monde a un cerveau. Mais peu de gens le savent.

    • [^] # Re: Package

      Posté par (page perso) . Évalué à 2.

      Une question que je me pose depuis quelques années

      Alors qu'il suffit de regarder la page Wikipedia de TrueCrypt et/ou regarder les raisons du rejet du paquet sur les trackers des distros…

  • # Chiffrement matériel

    Posté par (page perso) . Évalué à -1.

    Pour moi, la seule solution viable, c'est le chiffrement total du disque, au niveau matériel

    D'ailleurs, avec un SSD et le FDE, la perte de performance est maintenant inexistante (chiffrement accéléré matériellement par une puce sur le disque).

    • [^] # Re: Chiffrement matériel

      Posté par (page perso) . Évalué à 7.

      Mauvaise idée, c'est encore plus facile de mettre une porte dérobée au niveau matériel.

      • [^] # Re: Chiffrement matériel

        Posté par (page perso) . Évalué à 1.

        Je ne suis pas super convaincue là. Aurais-tu des arguments pour étayer tout ça ?

        • [^] # Re: Chiffrement matériel

          Posté par (page perso) . Évalué à 4.

          Comment tu vérifie que tes données sont bien chiffrées sur le sur le disque vu que la puce qui chiffre est sur le disque ? Et si tu as accès aux données chiffrées, comment vérifie-tu que l'espace est bien celui définit (que quand tu chiffre sur 128 bits, ça ne chiffre pas sur 8 bits en pratique, c'était le problème de OpenSSL dans Debian) ?

          « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

          • [^] # Re: Chiffrement matériel

            Posté par (page perso) . Évalué à -3.

            C'est un souci similaire aux logiciels là.

            Après, je crois que c'est aussi une histoire de confiance. Je me dit que si un produit est certifié (ce qu'un logiciel n'est pas forcément), il est tout de même plus difficile d'aller changer le micro-logiciel de la puce du disque. Elle pourrait même être en lecture seule…

            Sinon, pour vérifier qu'elles sont chiffrées, tu peux tester de monter ton disque dans une distribution liveCD, et voir qu'il n'y a pas de table des partitions… à moins d'entrer le mot de passe pour pouvoir lire le MBR du disque…

            • [^] # Re: Chiffrement matériel

              Posté par (page perso) . Évalué à 6.

              C'est un souci similaire aux logiciels là.

              En partie, et seulement pour la deuxième remarque.

              Je me dit que si un produit est certifié (ce qu'un logiciel n'est pas forcément), il est tout de même plus difficile d'aller changer le micro-logiciel de la puce du disque.

              Vu le nombre de mise à jours qu'on trouve pour les SSD, je serais beaucoup moins catégorie. Et « certifier », ça ne veut rien dire, ça dépend vraiment de ce que la certification impose.

              Sinon, pour vérifier qu'elles sont chiffrées, tu peux tester de monter ton disque dans une distribution liveCD, et voir qu'il n'y a pas de table des partitions… à moins d'entrer le mot de passe pour pouvoir lire le MBR du disque…

              Ça montre juste qu'il y a une barrière dans le logiciel du disque, mais ça peut tout à fait être équivalent à un mot de passe du bios qui ne chiffre pas mais empêche de démarrer. Rien ne dit que si on démonte le disque et qu'on lit directement la mémoire flash, on n'a pas accès aux données en clair. Ou plus simplement, qu'en plus du mot de passe que tu définis, il y a un autre mot de passe N5A_P455W0RD qui donne aussi accès aux données

              Cette dernière technique peut être utilisée pour chiffrer les données avec une clef qui elle-même est chiffrée via deux autres, celle que tu définit et une clef par défaut qui peut être utilisée pour déchiffrer les données plus tard.

              « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

            • [^] # Re: Chiffrement matériel

              Posté par (page perso) . Évalué à 3.

              Je me dit que si un produit est certifié

              Le problème (entre autres) de la certification c'est que le processus n'est pas public.

              Sinon, pour vérifier qu'elles sont chiffrées, tu peux tester de monter ton disque dans une distribution liveCD, et voir qu'il n'y a pas de table des partitions

              Justement non, puisque c'est matériel. Il faudrait pouvoir accéder aux données brutes du disque ce qui n'est pas permis ; et si le disque te le permet avec un mode spécial, qui te dit que les données ne sont pas stockées en clair, et chiffrées à la lecture ?

              À la limite, si le matériel qui chiffre est séparé du disque dur, étant une sorte de proxy, tu peux vérifier en le débranchant. Mais là, qui te dit qu'il n'y a pas un truc très subtil, comme par exemple un mauvais générateur de nombre aléatoires, qui réduirait grandement le temps nécessaire aux attaques ?

              • [^] # Re: Chiffrement matériel

                Posté par . Évalué à 4.

                Le problème (entre autres) de la certification c'est que le processus n'est pas public.

                Et que le modèle certifié n'est pas nécessairement celui du commerce. Et que détecter ça n'est pas évident quand on commence à parler de FPGA.

              • [^] # Re: Chiffrement matériel

                Posté par (page perso) . Évalué à 3.

                Le problème (entre autres) de la certification c'est que le
                processus n'est pas public.

                tu parles de quel certification ?

                Des trucs comme FIPS sont publics, c'est globalement juste une liste de chose à mettre ou ne pas mettre. Une certification E4L+ est aussi public, tu connais les critères et tu peux techniquement faire la vérification toi même.

                Le souci, c'est que les gens savent pas exactement ce que la certif veut dire. Un appareil certifié NF ne va pas forcément être de qualité et durer 10 ans. mais on sait qu'il va marcher sur les prises francaises. Un logiciel certifié FIPS-140-2 va pas forcément avoir du code sans bug ( loin de la ), mais tu sais qu'il implémente une liste précise d'algo et qu'il retire d'autres, etc. Bien sur comme les certifications sont des documents longs et chiants, personne ou presque ne les lit, et les gens comprennent pas ( ce qui implique aussi le responsable marketing moyen et le décideur moyen, voir le codeur moyen qui est à 100 lieux d'avoir le recul pour voir ce que ça recouvre et le but ).

      • [^] # Re: Chiffrement matériel

        Posté par (page perso) . Évalué à 6.

        Si le but du chiffrement est de se protéger de la NSA ou des puces made-in china, le chiffrement matériel est une mauvaise solution.

        Si c'est juste pour éviter de voir ses données (personnelles et/ou professionnelles) se promener entre les mains d'un voleur lambda qui aurait piqué le portable principalement pour son intérêt en tant que matériel, ça reste une bonne solution.

        Python 3 - Apprendre à programmer en Python avec PyZo et Jupyter Notebook → https://www.dunod.com/sciences-techniques/python-3

    • [^] # Re: Chiffrement matériel

      Posté par . Évalué à 7.

  • # Un équivalent libre

    Posté par (page perso) . Évalué à -3.

    Sinon, il y a http://www.aescrypt.com

    • [^] # Re: Un équivalent libre

      Posté par (page perso) . Évalué à 6. Dernière modification le 30/05/14 à 21:33.

      équivalent? Tu ne connais vraiment pas TrueCrypt…
      D'après la description, à part "AES", les deux logiciels n'ont rien à voir…

      C'est toujours aussi rigolo les gens qui conseillent des "alternatives" (sic) libres sans savoir ce que fait le logiciel à remplacer.

  • # TrueCrypt Final Release Repository

    Posté par . Évalué à 2.

    Des gens qui pensent que TrueCrypt est toujours sur à l'heure actuelle, et qu'il va etre forké:
    https://www.grc.com/misc/truecrypt/truecrypt.htm

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.