Journal Chiffrement SSL et confidentialité

Posté par  (site web personnel) . Licence CC By‑SA.
35
6
sept.
2013

Depuis quelques temps j'ai eu pas mal de lecture sur le fonctionnement de SSL et notamment des articles sur les conséquences de l'utilisation de certains algorithmes de chiffrement (cipher) et sur les défauts de certains. Comme je pense que ça pourrait intéresser quelques personnes dans le coin, je vous fais donc part de tout ceci.

Tout d'abord, en entrée, je vous propose un article du Monde qui parle de travaux pour imposer un contournement possible des algorithmes SSL aux éditeurs de logiciels par la NSA :

http://www.lemonde.fr/technologies/article/2013/09/05/cybersurveillance-la-nsa-a-contourne-les-garde-fous-qui-protegent-les-donnees_3472159_651865.html

En plat principal, je vous propose un article qui explique pourquoi la NSA stocke toutes les données qui transitent y compris en SSL. Là où on comprend mieux le pourquoi de cette action apparemment sans intérêt, c'est quand on apprend que la fameuse clé privé pourrait servir à posteriori pour connaître le contenu de tous nos échanges (clé qu'on pourrait obtenir plus tard lors d'une action de justice par exemple). Il existe heureusement une parade si on utilise un cipher de type Diffie Hellman. Le point intéressant à savoir sur cet algo, est qu'il existe depuis 1976 ! Je vous laisse lire tout ceci à l'adresse suivante :
http://news.netcraft.com/archives/2013/06/25/ssl-intercepted-today-decrypted-tomorrow.html

On y apprend sans trop de surprise qu'il vaut mieux utiliser des logiciels libres au niveau du navigateur et au niveau du serveur HTTP …

En second plat, je vous propose un petit article de Wikipédia expliquant comment fonctionne l'algorithme de Diphie Hellman. Il s'agit d'un algorithme de chiffrement symétrique qui à l'avantage de ne jamais faire transiter la clé sur le réseau. Pour se faire, les deux protagonistes s'appuient sur certains types d'opérations mathématiques qui sont très difficile à inverser :

https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman

Enfin, en désert, je vous laisse lire un article sur le coût de l'utilisation de l'algorithme de DH :

http://vincent.bernat.im/fr/blog/2011-ssl-perfect-forward-secrecy.html

J'espère que toute cette lecture ne vous aura pas trop pourri votre vendredi !

  • # Commentaire supprimé

    Posté par  . Évalué à 2.

    Ce commentaire a été supprimé par l’équipe de modération.

  • # Typo

    Posté par  . Évalué à 9.

    Enfin, en désert […]

    Ton désert dessert les Tartares.

  • # un autre lien

    Posté par  (site web personnel) . Évalué à 3.

    • [^] # Re: un autre lien

      Posté par  (site web personnel) . Évalué à 10.

      et un appel de Bruce Schneier dans le Guardian pour
      - whistleblower les manipulations de la NSA chez les fabricants de matériel, les édteurs de logiciels, les FAI etc.
      - reprendre l'internet des mains de la NSA & friends.

      http://www.theguardian.com/commentisfree/2013/sep/05/government-betrayed-internet-nsa-spying

      "we built the internet, and some of us have helped to subvert it. Now, those of us who love liberty have to fix it."

    • [^] # Re: un autre lien

      Posté par  (site web personnel) . Évalué à 3.

      Justement, j'aurais bien aimé avoir un avis éclairé sur la question et l'utilisation de l'algorithme DH. Les articles qui affirment que tout est déchiffrable me dérange. Je ne vois aucune référence à des travaux ou des papiers sur le sujet.

      Par ailleurs, les échos parle de à peu près tout ce qui par définition n'inclus pas tout. Il ne nous reste plus qu'à étendre cette sous-partie sur le reste d'Internet …

      • [^] # Re: un autre lien

        Posté par  (site web personnel, Mastodon) . Évalué à 8.

        En effet, ces articles sont sensationnalistes et souvent faux. (De toute façon, quand quelqu'un dit "crypter" au lieu de "chiffrer", c'est clair qu'il ne connait rien à la crypto.) Du travail de journaliste classique ("Mme Michu ne comprend pas les nuances, il faut simplifier.")

        Donc, non, la NSA ne peut pas tout déchiffrer. Néanmoins, ils peuvent faire beaucoup de choses donc il ne faut pas croire non plus que la crypto est une solution magique à tous les problèmes. Par exemple, les logiciels états-uniens ont des portes dérobées et il ne faut donc pas utiliser Windows (mais je pense que pas mal des lecteurs ici le saveient déjà).

        • [^] # Re: un autre lien

          Posté par  . Évalué à -10.

          Par exemple, les logiciels états-uniens ont des portes dérobées et il ne faut donc pas utiliser Windows (mais je pense que pas mal des lecteurs ici le saveient déjà).

          Ah, ben va falloir arreter d'utiliser Linux aussi alors, parce que nombre des contributeurs sont americains la aussi, notamment Redhat.

          Et qu'on ne vienne pas me sortir l'anerie de la disponibilite des sources, plein de non-americains (dont moi…) ont acces a toutes les sources de Windows (et peuvent les recompiler, …). Avoir les sources ne va pas permettre de trouver toutes les petites backdoors que quelqu'un voudrait inserer en les faisant passer pour des bugs.

          • [^] # Re: un autre lien

            Posté par  . Évalué à 9.

            Ah, ben va falloir arreter d'utiliser Linux aussi alors, parce que nombre des contributeurs sont americains la aussi, notamment Redhat.

            Ton argument aurait été plus fort avec SELinux :)

            Et qu'on ne vienne pas me sortir l'anerie de la disponibilite des sources, plein de non-americains (dont moi…) ont acces a toutes les sources de Windows (et peuvent les recompiler, …). Avoir les sources ne va pas permettre de trouver toutes les petites backdoors que quelqu'un voudrait inserer en les faisant passer pour des bugs.

            Sauf que

            • les sources auxquelles tu as accès ont pu être amputées de toute backdoor
            • "plein de gens", ça reste une minorité, donc moins de paires d'yeux et de cerveaux pour trouver les éventuelles backdoors, et une proportion très faible de la population capable de faire tourner un windows recompilé à partir des sources (potentiellement sans backdoor, cf. point précédent)
            • [^] # Re: un autre lien

              Posté par  . Évalué à -10.

              les sources auxquelles tu as accès ont pu être amputées de toute backdoor

              Faut pas deconner… Ca se verrait en 3 secondes que le code final n'est pas le meme. C'est pas comme si seuls les geeks sur linuxfr connaissaient ce truc, a l'ANNSI ils sont au courant aussi hein…

              "plein de gens", ça reste une minorité, donc moins de paires d'yeux et de cerveaux pour trouver les éventuelles backdoors, et une proportion très faible de la population capable de faire tourner un windows recompilé à partir des sources (potentiellement sans backdoor, cf. point précédent)

              Une minorite, mais de gens qui vont effectivement le lire le code, parce qu'ils l'ont demande.
              Linux, oui tout le monde y a acces, mais en pratique quasiment personne ne le lit le code.

              • [^] # Re: un autre lien

                Posté par  (site web personnel) . Évalué à 10.

                Sans trop m'avancer, je pense pouvoir affirmer qu'il y a plus de personnes dans le monde qui ont lu des lignes de code de Linux que d'employés de Microsoft qui ont lu du code de Windows.

                • [^] # Re: un autre lien

                  Posté par  . Évalué à -8.

                  Chez MS, des gens ayant lu du code de l'OS Windows, il y a en plus de 10'000, et ils font ca de maniere permanente, c'est leur job et ils ont l'expertise requise.

                  En plus de ca, tu rajoutes les universites, les gouvernments, certaines societes, …

                  Ensuite Linux, il y a plein de gens qui ont lu des bouts de code ici ou la, mais la plupart n'en ont pas compris grand chose, tres peu comprennent vraiment le code, savent le modifier, etc… Il y a un 'coeur' de gens dont c'est vraiment la passion voire le boulot, le reste c'est plus de l'amateurisme et du tourisme qu'autre chose et n'amene quasiment rien.

                  Bref, je ne suis pas convaincu du tout qu'il y a de grande differences la dessus.

                  • [^] # Re: un autre lien

                    Posté par  . Évalué à 6.

                    C'est ce que je pressentais aussi, sans avoir une idée précise du nombre de personnes y ayant accès et capable de le lire.
                    Donc le code le plus vulnérable doit être celui des BSD qui est encore moins utilisé et donc moins lu que celui de Linux ;-)

                    Ça pourrait faire l'objet d'un sondage ici dans la rubrique idoine :
                    Qui a lu dans son intégralité et compris le code de Linux, avec des option comme par exemple :

                    • Oui, mais il y a longtemps
                    • Juste des morceaux
                    • etc…
                    • [^] # Re: un autre lien

                      Posté par  . Évalué à 2.

                      Qui a lu dans son intégralité

                      Vu que le noyau des OS modernes fait qq millions de lignes de code, je dirais: personne…

                    • [^] # Re: un autre lien

                      Posté par  . Évalué à 4.

                      C'est ce que je pressentais aussi, sans avoir une idée précise du nombre de personnes y ayant accès et capable de le lire.
                      Donc le code le plus vulnérable doit être celui des BSD qui est encore moins utilisé et donc moins lu que celui de Linux ;-)

                      Le code d'OpenBSD a était entièrement audité, il y a peu de temps car il y avait des soupçons de backdoor :)
                      Il y a peut d'OS qui peuvent en dire autant.

                      Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                      • [^] # Re: un autre lien

                        Posté par  (site web personnel, Mastodon) . Évalué à 3.

                        J’ajouterais que s’il y a effectivement peu de monde (voire pas du tout) qui lit l’ensemble du code d’un S.E. comme un roman, il y a beaucoup de monde dans les différents projets qui lit les patches à chaque commit, et ceci d’un œil à la fois averti et critique.

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à 5.

                          Donc insérer une faille/backdoor est difficile, mais une fois qu'elle y est, elle a de bonnes chances d'y rester un moment ?

                  • [^] # Re: un autre lien

                    Posté par  (site web personnel) . Évalué à 6.

                    Attends un peu, il y a 10000 personnes chez Microsoft dont le job consiste à développer le KERNEL (la partie sensible, espace noyau tout ça) de Windows ? Je peux me tromper, mais j'ai l'impression que l'essentiel de Windows consiste en une interface graphique et des outils qui tournent dessus en espace utilisateur.

                    • [^] # Re: un autre lien

                      Posté par  . Évalué à 1.

                      Les gens qui bossent de maniere permanente avec le code du noyau c'est moins, mais entre les gars qui s'occupent du noyau lui-meme et d'hyper-v, d'USB, de la pile reseau, des file systems, de la partie graphique, des gens comme nous qui ne regardent que l'aspect securite, des gars d'Azure et de Xbox, ceux qui s'occupent des patchs… ca fait largement plus de 1000 personnes en permanence rien que sur les parties cote noyau.

                      Mais je vois mal pourquoi tu te limites au noyau, une backdoor dans n'importe quel service qui tourne en root/administrateur est suffisant, pas besoin d'etre dans le noyau.

                      • [^] # Re: un autre lien

                        Posté par  (site web personnel) . Évalué à 0.

                        Quand tu parles de pile réseau, tu parles bien du code source de BSD qui a été repris dans les années 90 ? Ou des drivers propriétaires fournis par les fabricants ?

                        A titre d'exemple, compare juste le netstat de FreeBSD et de Windows pour voir.

                        Veepee & UNIX-Experience

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à 2.

                          La tu tombes sacrement mal pour parler de ca, parce que la pile reseau j'ai bosse dessus directement pendant des annees, et elle n'a rien, mais alors rien a voir avec la pile BSD. Il n'y a pas une ligne identique entre la pile de BSD et celle de Windows >=2000

                          • [^] # Re: un autre lien

                            Posté par  . Évalué à 4.

                            Genre il n'y a même pas une ligne vide, sans aucun caractère, ou une ligne avec juste une accolade, une parenthèse, ou un truc comme ça en commun avec la pile BSD ? Quoique en y réfléchissant, elles doivent toutes être différentes, en effet, vu que le retour à la ligne n'est pas le même…

                            -->[]

                            Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

                      • [^] # Re: un autre lien

                        Posté par  (site web personnel) . Évalué à 4.

                        1000 personnes c'est pas pareil que 10000. Je pense qu'avec les personnes qui travaillent sur Linux dans le monde, on en a largement plus que ça.

                        Mais je vois mal pourquoi tu te limites au noyau

                        Bin c'est toi qui compares avec Linux, qui est un noyau, autant comparer ce qui est comparable …

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à 0.

                          Faut voir ce que tu compares aussi.

                          Dans les 1000, il n'y a personne bossant sur des drivers HW par exemple, alors que si tu regardes le code de Linux, c'est une grosse partie du code du noyau. Chez nous ce sont les developpeurs externes qui font ca (et qui remontent des bugs du noyau de maniere reguliere quand ils en trouvent).

                          Tu regardes Linux : http://royal.pingdom.com/2012/04/16/linux-kernel-development-numbers/

                          Pour la 3.2 : 1316 personnes on pose du code. Tu enleves ceux qui bossent sur les drivers HW, tu mets une proportion pour ceux qui font ca a temps partiel, tu rajoutes ceux qui regardent le code de maniere serieuse mais n'ont pas fait de commit, t'arrives probablement a environ 1000.

                          Bref, les 2 sont totalement comparables a ce niveau la.

                    • [^] # Re: un autre lien

                      Posté par  (site web personnel) . Évalué à 5. Dernière modification le 06 septembre 2013 à 23:41.

                      Sur 55000 employés il y a 10000 développeurs Kernel ? Ca doit être un méga-macro-kernel alors, ils ont tout mis dedans !

                      Veepee & UNIX-Experience

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 5.

                        Il y a 55000 employés en 2013. Il est bien possible qu'il y ait eu, au cours de la vie de Microsoft, bien plus d'employés que ça, en tout. Il n'a pas dit que 10000 personnes avaient bossé dessus hier (en plus c'était vendredi, il y a des trucs plus important que de coder le vendredi, comme troller)

                        Tous les nombres premiers sont impairs, sauf un. Tous les nombres premiers sont impairs, sauf deux.

                  • [^] # Re: un autre lien

                    Posté par  . Évalué à 3.

                    Chez MS, des gens ayant lu du code de l'OS Windows, il y a en plus de 10'000, et ils font ca de maniere permanente, c'est leur job et ils ont l'expertise requise.

                    Il y a un 'coeur' de gens dont c'est vraiment la passion voire le boulot, le reste c'est plus de l'amateurisme et du tourisme qu'autre chose et n'amene quasiment rien.

                    Bref, je ne suis pas convaincu du tout qu'il y a de grande differences la dessus.

                    Si j'ai bien compris, tu viens de dire que les experts Windows font dans le tourisme, puisqu'il n'y a pas de différentes avec linux ? dur d'être vendredi ;-)

                    • [^] # Re: un autre lien

                      Posté par  . Évalué à 0.

                      Personnellement j'aime beaucoup le tourisme, je vous conseille tous la Nouvelle-Zelande, superbe pays !

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 1.

                        Je plussois complètement la Nouvelle-Zélande :)

                  • [^] # Re: un autre lien

                    Posté par  (site web personnel) . Évalué à 3.

                    Il y a infiniment plus de monde qui joue avec le code de Linux qu'avec le code de Windows. Par exemple dans le monde de l'embarqué, énormément de code est écrit pour supporter tous les matériels bas niveau. Linux est partout dans ce monde : appareil photo, télévision, caméscope, "box", lecteur BR, Androïd, système de loisir d'avion, etc…

                    C'est beaucoup beaucoup plus de monde que pour Windows.

                    "La première sécurité est la liberté"

                    • [^] # Re: un autre lien

                      Posté par  . Évalué à 0.

                      Pour supporter les materiels certainement. Mais bon, ca revient a ecrire des drivers, pas a se promener dans le code du noyau forcement, ils ne s'amusent pas tous a faire des forks.

                      • [^] # Re: un autre lien

                        Posté par  (site web personnel) . Évalué à 3.

                        Non mais en touchant au drivers de base comme la RTC ou celle des gestion de la mémoire (drivers plateforme), il n'y a pas plus interne au noyau.

                        L'embarqué va plus loin que l'ajout de drivers, il y a pas mal de bidouille. Par exemple, Sony utilisait le suspend to disk, pour avoir un boot ultra rapide en utilisant une 1er image propre mais toujours la même sur ses cameras.

                        "La première sécurité est la liberté"

          • [^] # Re: un autre lien

            Posté par  . Évalué à 2.

            … ont acces a toutes les sources de Windows (et peuvent les recompiler, …)

            Par curiosité, qui ont accès à ces sources ?

            • [^] # Re: un autre lien

              Posté par  . Évalué à 10.

              Des gens de confiance® .

              *splash!*

              • [^] # Re: un autre lien

                Posté par  . Évalué à 1.

                Les gouvernements et certaines universités aussi.

                Emacs le fait depuis 30 ans.

          • [^] # Re: un autre lien

            Posté par  . Évalué à 3.

            Avoir les sources permet de remplacer les mécanismes en lesquels on n'a pas confiance (le générateur d'aléa, au hasard, cf http://eprint.iacr.org/2007/419 )

          • [^] # Re: un autre lien

            Posté par  . Évalué à 8.

            Ah, ben va falloir arreter d'utiliser Linux aussi alors, parce que nombre des contributeurs sont americains la aussi, notamment Redhat.

            Et si on n'utilise pas RedHat ? Tu sais que chaque distro compile différemment son noyau, voire en fournit plusieurs ?

            De toute façon, il vaut mieux utiliser Linux pour une simple et bonne raison : peut-être qu'il y a des backdoors sous Linux, mais désormais sous Windows, on sait qu'il y en a.

            Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

            • [^] # Re: un autre lien

              Posté par  . Évalué à -3.

              a) Desole, mais je ne vois toujours pas ou il a ete annonce que Windows aurait des backdoors et Linux pas.

              b) Tu sais que les developpeurs de Redhat font leur commits dans le kernel que tout le monde reprend ?

              • [^] # Re: un autre lien

                Posté par  . Évalué à 3.

                a) Desole, mais je ne vois toujours pas ou il a ete annonce que Windows aurait des backdoors et Linux pas.

                Un indice : la NSA a versé des milllions de dollars à Microsoft, pas à Red Hat. Et l'article ajoute que la première a pourtant affirmé le contraire. On se demande bien pourquoi…

                b) Tu sais que les developpeurs de Redhat font leur commits dans le kernel que tout le monde reprend ?

                Tu sais que quand tu compiles ton noyau, tu choisis les modules que tu mets dedans ?

                Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                • [^] # Re: un autre lien

                  Posté par  . Évalué à -3.

                  Un indice : la NSA a versé des milllions de dollars à Microsoft, pas à Red Hat. Et l'article ajoute que la première a pourtant affirmé le contraire. On se demande bien pourquoi…

                  Tu ne comprends visiblement pas de quoi tu parles. PRISM c'etait le programme pour avoir acces aux donnees de certains utilisateurs sur les services de Microsoft/Google/Yahoo/…, et pour ceux la, selon la loi, les fournisseurs de services peuvent se faire rembourser le travail necessaire.
                  PRISM n'a rien a avoir avec Windows.

                  Tu sais que quand tu compiles ton noyau, tu choisis les modules que tu mets dedans ?

                  Et ? Tu sais ou est la(les) backdoor ? Parce que sous Windows tu peux aussi choisir de ne pas charger nombre de drivers hein, aucune difference.

                  • [^] # Re: un autre lien

                    Posté par  . Évalué à 2.

                    Tu ne comprends visiblement pas de quoi tu parles. PRISM c'etait le programme pour avoir acces aux donnees de certains utilisateurs sur les services de Microsoft/Google/Yahoo/…, et pour ceux la, selon la loi, les fournisseurs de services peuvent se faire rembourser le travail necessaire.
                    PRISM n'a rien a avoir avec Windows.

                    Humf… Ouai distinguer les services MS et Windows, c'est comme distinguer les services Google et Android. L'un est la porte pour l'autre…

                    Et ? Tu sais ou est la(les) backdoor ? Parce que sous Windows tu peux aussi choisir de ne pas charger nombre de drivers hein, aucune difference.

                    Il n'a pas parlé de driver.

                    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                    • [^] # Re: un autre lien

                      Posté par  . Évalué à 6.

                      Un compte hotmail n'a jamais été un prérequis pour utiliser Windows, arrêtez la fumette.

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 5.

                        Pas besoin d'avoir de compte google pour utiliser android, mais tu es fortement poussé à en avoir un (comme avec 8)

                        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                    • [^] # Re: un autre lien

                      Posté par  . Évalué à -2.

                      Humf… Ouai distinguer les services MS et Windows, c'est comme distinguer les services Google et Android. L'un est la porte pour l'autre…

                      Euh… si tous les utilisateurs de Windows (voire meme la majorite) avaient des comptes Hotmail et autres, notre cours de la bourse serait beaucoup, beaucoup plus haut…

                      Il n'a pas parlé de driver.

                      C'est quoi la difference entre un module et un driver ? Sous Windows par exemple, la stack TCP/IP est un driver, tout comme NTFS, SMB, …

                      • [^] # Re: un autre lien

                        Posté par  (site web personnel, Mastodon) . Évalué à 3.

                        Euh… si tous les utilisateurs de Windows (voire meme la majorite) avaient des comptes Hotmail et autres, notre cours de la bourse serait beaucoup, beaucoup plus haut…

                        Tiens, ça c’est intéressant ! Comment valorisez-vous un compte Hotmail ?

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à 0.

                          Ben j'imagines que c'est les pubs et le fait d'avoir un conduit direct a enormement de gens pour pousser les autres produits de la boite, comme tout le monde.

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 5.

                        Euh… si tous les utilisateurs de Windows (voire meme la majorite) avaient des comptes Hotmail et autres, notre cours de la bourse serait beaucoup, beaucoup plus haut…

                        Comme avec Android, on est de plus en plus poussé à en créer un. MS a compris que le service paie plus maintenant.

                        C'est quoi la difference entre un module et un driver ? Sous Windows par exemple, la stack TCP/IP est un driver, tout comme NTFS, SMB, …

                        Tu parle de modules qui font des IO. Mais qu'en est-il de code qui font simplement de la sécurité comme les LSM, des code qui s'occupe de faire du confinement (les cgroups sous linux), de ceux qui font de la compression, etc…

                        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                  • [^] # Re: un autre lien

                    Posté par  . Évalué à 7.

                    Tu ne comprends visiblement pas de quoi tu parles.

                    Dans le détail, pas tout en effet, je n’ai suivi tout ça que de loin puisqu'en réalité on le savait déjà sans pouvoir mettre des mots là-dessus. Mais je comprends tout de même que si je veux préserver mon peu de vie privée sur internet il n’est pas question de faire confiance à une multinationale, surtout en situation de monopole.

                    PRISM c'etait le programme pour avoir acces aux donnees de certains utilisateurs sur les services de Microsoft/Google/Yahoo/…,

                    Mais si Microsoft a trempé dans un programme de la NSA, pourquoi n’aurait-elle pas trempé dans les autres ? Après tout, elle a menti en affirmant ne pas être liée à celui-ci, pourquoi lui ferait-on encore confiance ? Car c’est le nœud du problème : la confiance.

                    Il est compréhensible vu ta situation que tu fasses pleinement confiance à Microsoft, mais ne t’étonne pas qu’avec ces révélations qui se suivent beaucoup ne le fassent plus (elle n’est d’ailleurs pas la seule concernée, Google, Facebook et d’autres sont pris dans l’histoire).

                    Certes l’open source n’apporte pas beaucoup de garanties en plus (ce qui reste sujet à débat), mais le fait est que Linux est trop peu utilisé et trop diversifié pour être intéressant pour la NSA. Par contre, Windows est installé sur 90% des PC de la planète. Pourquoi se priverait-elle d’une telle chance ?

                    Donc oui, j’ai confiance en un système Linux (communautaire), pas en Windows.

                    Et ? Tu sais ou est la(les) backdoor ?

                    Non bien sûr, c’est le principe d’une backdoor. Mais il est beaucoup plus difficile d’en faire une qui soit valable partout, sur tous les distributions et quelque soit la manière de compiler le noyau. En tout cas bien plus que sur le système majoritaire contrôlé par une seule boîte…

                    Bien sûr, on peut avoir de gros doutes sur SELinux qui a été justement conçu par la NSA, cependant :

                    Parce que sous Windows tu peux aussi choisir de ne pas charger nombre de drivers hein, aucune difference.

                    Sans doute, mais je doute que ce soit comparable avec le noyau Linux que tu peux recompiler et où tu peux choisir exactement ce que tu y mets.

                    et pour ceux la, selon la loi, les fournisseurs de services peuvent se faire rembourser le travail necessaire

                    Bien entendu, je ne devrais pas blâmer Microsoft, qui après tout ne fait que respecter la loi américaine, mais vu le nombre de fois qu'ils se sont assis sur la loi ou que celle-ci a été arrangée pour eux, je trouve assez cocasse de se prétendre tout blanc en se cachant derrière aujourd'hui.

                    Ils récolteront ce qu'ils ont semé : après tout, les accointances entre les mondes politique, financier et économique ont générés tant de monopoles, d'abus et corruption qu'il serait temps que ça leur retombe un peu dessus. Ils n'ont plus qu'à s'en prendre à leurs amis les politiques.

                    Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                    • [^] # Re: un autre lien

                      Posté par  . Évalué à -2.

                      Mais si Microsoft a trempé dans un programme de la NSA, pourquoi n’aurait-elle pas trempé dans les autres ? Après tout, elle a menti en affirmant ne pas être liée à celui-ci, pourquoi lui ferait-on encore confiance ? Car c’est le nœud du problème : la confiance.

                      Deja, j'aime bien le mot "trempe". Genre ils le font volontairement…
                      Pour ce qui est de mentir, tu me montres ou ils ont menti ? MS a dit depuis le debut qu'ils sont obliges de respecter les lois US, ils n'ont rien dit d'autre.

                      Certes l’open source n’apporte pas beaucoup de garanties en plus (ce qui reste sujet à débat), mais le fait est que Linux est trop peu utilisé et trop diversifié pour être intéressant pour la NSA. Par contre, Windows est installé sur 90% des PC de la planète. Pourquoi se priverait-elle d’une telle chance ?

                      Toi t'as visiblement oublie le succes de Linux sur les serveurs, et sur les routeurs qui donnent acces au reseau local de monsieur tout le monde.

                      Non bien sûr, c’est le principe d’une backdoor. Mais il est beaucoup plus difficile d’en faire une qui soit valable partout, sur tous les distributions et quelque soit la manière de compiler le noyau. En tout cas bien plus que sur le système majoritaire contrôlé par une seule boîte…

                      Ca s'appelle de la naivete cela… Tout depend de la backdoor.

                      Bien entendu, je ne devrais pas blâmer Microsoft, qui après tout ne fait que respecter la loi américaine, mais vu le nombre de fois qu'ils se sont assis sur la loi ou que celle-ci a été arrangée pour eux, je trouve assez cocasse de se prétendre tout blanc en se cachant derrière aujourd'hui.

                      Ah tiens, la loi US est ecrite par et pour MS maintenant ? On entend des nouvelles a chaque fois ici…
                      Quand aux violations de la loi, tu me parles desquelles exactement ? Parce qu'on est en 2013, le proces anti-trust c'etait il y a 13 ans hein, pas hier.

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 6.

                        Deja, j’aime bien le mot "trempe". Genre ils le font volontairement…

                        Ben vu que d’après Wikipédia, c’est la première boîte à avoir participé, le raccourci est assez facile :

                        Microsoft was the first company to participate in the PRISM surveillance program, according to leaked NSA documents obtained by The Guardian [70] and The Washington Post [71] in June 2013, and acknowledged by government officials following the leak.

                        Pour ce qui est de mentir, tu me montres ou ils ont menti ? MS a dit depuis le debut qu’ils sont obliges de respecter les lois US, ils n’ont rien dit d’autre.

                        http://techcrunch.com/2013/06/06/google-facebook-apple-deny-participation-in-nsa-prism-program/ :

                        “If the government has a broader voluntary national security program to gather customer data we don’t participate in it.”

                        Et si c'est faux, faudra penser à corriger Wikipedia :

                        Microsoft has denied the participation in such a program.

                        Y'a bien un stagiaire chez MS qui pourrait faire ça :-)

                        Toi t’as visiblement oublie le succes de Linux sur les serveurs, et sur les routeurs qui donnent acces au reseau local de monsieur tout le monde.

                        Oui, et encore une fois, c’est très diversifié. Il ne suffit pas d’avoir un noyau Linux pour que ça marche, surtout qu’un noyau n’est pas compilé de la même façon sur un serveur ou un routeur.
                        Il n’y a qu’à voir les débat sur le fait de considérer Android comme une distribution ou non.

                        Ca s’appelle de la naivete cela… Tout depend de la backdoor.

                        Alors vas-y, explique moi comment mettre une backdoor fonctionelle sur le noyaux de tous les types de matos possibles : serveur, routeur, téléphones, et surtout PC, c’est quand même de ça qu’on parle à la base quand on compare avec Windows. Oh, et il faut aussi que ça ne se voit pas, sinon ça ne sert à rien.

                        Ah tiens, la loi US est ecrite par et pour MS maintenant ? On entend des nouvelles a chaque fois ici…

                        C’est sûr que si Microsoft sponsorise les deux candidats aux élections présidentielles, c’est par pure bonté d’âme.
                        J’avoue, je n’ai pas d’exemple concret (surtout que je n’ai pas cherché), mais ça m’étonnerait sincèrement qu’il n’y ait pas eu de petits cadeaux dans l’autre sens dont aucune des deux parties ne va se vanter. Le département de la justice a bien annulé le jugement en faveur de Samsung contre Apple, je ne vois pas pourquoi il n’y en aurai pas de cas bien arrangeants pour MS même si faut reconnaître que cet exemple est assez énorme.

                        Quand aux violations de la loi, tu me parles desquelles exactement ? Parce qu’on est en 2013, le proces anti-trust c’etait il y a 13 ans hein, pas hier.

                        Il y a juste ceci et j’ai pas le courage de tout lire. J’écrirais juste que ça ne s’arrête pas à 2000. Deux mots pris au hasard : commission européenne.

                        Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à -3.

                          Ben vu que d’après Wikipédia, c’est la première boîte à avoir participé, le raccourci est assez facile :

                          Non justement, je ne vois pas en quoi etre les premiers fait d'eux des volontaires.

                          Et si c'est faux, faudra penser à corriger Wikipedia :

                          T'as remarque le mot "voluntary" dans la phrase de MS ?

                          Oui, et encore une fois, c’est très diversifié. Il ne suffit pas d’avoir un noyau Linux pour que ça marche, surtout qu’un noyau n’est pas compilé de la même façon sur un serveur ou un routeur.

                          T'as une idee de la quantite de code qui est identique dans un noyau Linux sur un tas de plateformes differentes ?

                          Tu crois qu'il y a combien de piles reseau differentes ? Combien de generateurs de nombre aleatoire differents ? les drivers de filesystem genre fat/ext2 tu crois qu'ils sont presents sur combien de ces machines ? etc…
                          Tu crois qu'il faut toucher combien de distribs pour arriver a l'enorme majorite de la population Linux ?

                          C’est sûr que si Microsoft sponsorise les deux candidats aux élections présidentielles, c’est par pure bonté d’âme.
                          J’avoue, je n’ai pas d’exemple concret (surtout que je n’ai pas cherché), mais ça m’étonnerait sincèrement qu’il n’y ait pas eu de petits cadeaux dans l’autre sens dont aucune des deux parties ne va se vanter. Le département de la justice a bien annulé le jugement en faveur de Samsung contre Apple, je ne vois pas pourquoi il n’y en aurai pas de cas bien arrangeants pour MS même si faut reconnaître que cet exemple est assez énorme.

                          Google, IBM, Oracle… font de meme. Sun le faisait aussi, …
                          Au final, ils l'utilisent pour influencer les politiques dans le sens de l'industrie technologique plus qu'autre chose, parce que les politiques sont de toutes facons payes par leurs concurrents aussi.

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 4.

                        Genre ils le font volontairement…
                        Oh, les pauvres, ils ont implémenté le standard inefficace et troué de générateur de nombres aléatoires Dual-EC-DBRG dans toute leur API crypto, mais ne l'ont pas fait volontairement. C'est la NSA qui tenait la main du codard avec un pistolet sur la tempe, ou ils ont choisi de l'implémenter volontairement avec une contrepartie financière ou "partenariat" ?

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à -2.

                          Qui a trouve les failles dans Dual-EC-DBRG ?

                          Dan Shumow et Niels Ferguson

                          2 gars qui bossent… chez Microsoft, et qui ont ecrit la plus grande partie du code crypto de Windows.

                          • [^] # Re: un autre lien

                            Posté par  . Évalué à 3.

                            Et alors ? La plus grande partie, ce n'est pas tout. Et le choix d'implémenter tel ou tel standard ne dépend pas d'eux, mais de leur hiérarchie.

                            Et tu sais, il y a une grande différence entre Microsoft Research et Microsoft / développement de windows & Co.
                            Pour faire de la recherche au niveau académique, il est nécessaire de laisser la plus grande liberté aux chercheurs, et surtout pas de leur interdire de bosser ou communiquer sur tel ou tel sujet.

                            • [^] # Re: un autre lien

                              Posté par  . Évalué à -2.

                              Et alors ? La plus grande partie, ce n'est pas tout. Et le choix d'implémenter tel ou tel standard ne dépend pas d'eux, mais de leur hiérarchie.

                              Tu te fous de qui la ? Tu n'as aucune idee de comment cela fonctionne dans la boite et tu veux venir me raconter des salades la dessus ? Ce qui atterit dans le produit c'est une collaboration entre le dev team et les program managers, rien ne se fait sans l'accord des deux.

                              Et tu sais, il y a une grande différence entre Microsoft Research et Microsoft / développement de windows & Co.

                              De nouveau, tu racontes n'importe quoi
                              Ils ont ecrit eux-meme de grandes parties du code crypto, les commits je les vois moi contrairement a toi.

                              Faudra quand meme penser un moment a arreter de raconter n'importe quoi sur des sujets auxquels tu ne connais rien hein.

                              • [^] # Re: un autre lien

                                Posté par  . Évalué à 3.

                                De nouveau, tu racontes n'importe quoi
                                Ils ont ecrit eux-meme de grandes parties du code crypto, les commits je les vois moi contrairement a toi.

                                Vu que tu ne peux pas avancer plus de preuve que lui, ça ne change pas grand chose.

                                « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

                              • [^] # Re: un autre lien

                                Posté par  . Évalué à 1.

                                Tu n'as aucune idee de comment cela fonctionne dans la boite
                                Qu'en sais-tu ???

                                • [^] # Re: un autre lien

                                  Posté par  . Évalué à -4.

                                  Je regardes ce que tu ecris. Tu me sors que c'est le management qui decide des features, tu me racontes que ces 2 gars sont dans Research et n'ont pas participe au code de Windows, 2 choses qui sont grossierement fausses.

                                  • [^] # Re: un autre lien

                                    Posté par  . Évalué à 4. Dernière modification le 10 septembre 2013 à 16:37.

                                    Dan Shumow n'est pas à Microsoft Research ? c'est pourtant ce qu'ils affirment, là :

                                    http://research.microsoft.com/en-us/people/danshu/

                                    Peut-être que ce site a été piraté, cela dit.

                                    Sinon, si leur hiérarchie n'est pour rien dans le fait que les ingénieurs de Microsoft choisissent eux-mêmes d'implémenter un générateur de nombres aléatoires inefficace (bien moins bon que d'autres, fait connu au moment où ils l'implémentent) et qui se révèle troué (en ayant oublié le principe de base Nothing Up My Sleeve Numbers), c'est que les ingénieurs en questions sont franchement mauvais.
                                    Mauvais pour les performances, et mauvais en cryptologie. Pas besoin d'amicale pression de la NSA dans ce cas, en effet, et on peut simplement attribuer à la bêtise l'action d'un service secret.

                                    Cela dit cette explication ne satisfait que la NSA.

                                    • [^] # Re: un autre lien

                                      Posté par  . Évalué à -3.

                                      Oui il y est (maintenant), ca ne veut pas dire qu'il y etait il y a 6 ans et qu'il n'ecrit pas de code pour Windows. De nouveau, ta meconaissance du fonctionnement de la boite.

                                      Quand a dual_ec_drbg, au moment ou il a ete inclus dans Vista, il n'y avait qu'une petite attaque sans grande consequence contre lui et il faisait partie d'un standard.
                                      Meme avec cela, il n'a jamais fait partie des algos par defaut, il devait etre choisi explicitement par l'application qui voulait l'utiliser. Bref, fallait vraiment le vouloir.

                                      • [^] # Re: un autre lien

                                        Posté par  . Évalué à 2.

                                        et il faisait partie d'un standard.
                                        D'un des nombreux standards de retraitement algorithmique d'aléa, et un des moins efficaces…

                                        Quant au reste, je maintiens mon post.

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 2.

                        ils n'ont rien dit d'autre.
                        Oui, déjà ça c'est un problème. Mais en outre il faut voir la façon dont ils ont dit qu'ils devaient respecter les lois US : du genre (prononcer tel qu'écrit) "Nous NE COLLABORONS PAS (volontairement) AVEC LA NSA".

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 4.

                        MS a dit depuis le debut qu'ils sont obliges de respecter les lois US, ils n'ont rien dit d'autre.

                        Ils ont dis que ma vie privé était leur priorité…

                        Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à -5.

                          Il me semble evident que le respect de la loi passe avant le respect de ta vie privee pour MS ou tout autre boite…

                          • [^] # Re: un autre lien

                            Posté par  . Évalué à 3.

                            Je ne dis pas le contraire. C'est juste que tu ne va pas te venter d'être muet comme une pierre tombale si tu ne l'es pas.
                            Je ne dis pas qu'ils ont le choix d'enfreindre la loi, juste qu'ils n'ont pas à dire qu'ils sont très consciencieux au sujet de ma vie privé alors qu'ils ne la respectent pas vraiment.

                            Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                  • [^] # Re: un autre lien

                    Posté par  (site web personnel) . Évalué à 4.

                    PRISM n'a rien a avoir avec Windows.

                    En effet, le nom du programme semble être BULLRUN. Mais l'article n'est pas très clair.

                    http://www.numerama.com/magazine/26916-comment-la-nsa-peut-contrecarrer-le-chiffrement-des-communications.html

                    "il est par exemple expliqué que la NSA dépense chaque année 250 millions de dollars pour travailler avec les entreprises du high tech et "influencer secrètement" la conception de leurs logiciels… sans doute en les poussant à installer des portes dérobées, en espionnant leur développement ou en les piratant."

                    "La première sécurité est la liberté"

          • [^] # Re: un autre lien

            Posté par  . Évalué à 3.

            Et qu'on ne vienne pas me sortir l'anerie de la disponibilite des sources, plein de non-americains (dont moi…) ont acces a toutes les sources de Windows (et peuvent les recompiler, …). Avoir les sources ne va pas permettre de trouver toutes les petites backdoors que quelqu'un voudrait inserer en les faisant passer pour des bugs.

            La programmation par aspect ça n'existe pas ?
            Ceux qui lisent les sources n'ont pas dans leur contrat (ou dans l'accord passé avec MS) une clause de non-divulgation ?

            Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

            • [^] # Re: un autre lien

              Posté par  . Évalué à -5.

              La programmation par aspect ça n'existe pas ?

              Pas compris

              Ceux qui lisent les sources n'ont pas dans leur contrat (ou dans l'accord passé avec MS) une clause de non-divulgation ?

              Si, et je te parie qu'Edward Snowden avait une clause similaire dans son contrat…
              Sur les 10 dernieres annees, au total il doit bien y avoir eu 40 a 50'000 personnes dans MS qui ont eu acces au code de Windows, et il n'y en a pas un qui a vu un truc tellement choquant qu'il en a ressenti le besoin de balancer un poste anonyme decrivant comment trouver cet element choquant…

              • [^] # Re: un autre lien

                Posté par  . Évalué à 7.

                Sur les 10 dernieres annees, au total il doit bien y avoir eu 40 a 50'000 personnes dans MS qui ont eu acces au code de Windows, et il n'y en a pas un qui a vu un truc tellement choquant qu'il en a ressenti le besoin de balancer un poste anonyme decrivant comment trouver cet element choquant…

                Pareil pour la NSA : sur les dix dernières années personne ne l'a fait, pourtant c'est aussi choquant.

                Enfin si, une personne l'a fait et aujourd'hui elle est bien dans la merde, ça fait un bel exemple pour les autres.

                Article Quarante-Deux : Toute personne dépassant un kilomètre de haut doit quitter le Tribunal. -- Le Roi de Cœur

              • [^] # Re: un autre lien

                Posté par  . Évalué à 5.

                La programmation par aspect ça n'existe pas ?

                Pas compris

                La programmation par aspect permet d'ajouter des bouts de code (ce que l'on appel du coup des aspects) à différent endroit du code (que l'on appel des pointcut). Ça peut se faire à plusieurs niveau :

                • au niveau des sources : avant la compilation, il y a une passe qui modifie les sources
                • au niveau d'une représentation intermédiaire : les aspects sont ajouté lors de la phase de compilation
                • au niveau binaire : une sorte de patch du binaire

                Note qu'il n'est pas nécessaire qu'il y ai une grosse backdoor « m'as-tu vu » dans le noyau, ça peut marcher de concert avec un ou plusieurs programmes en espace utilisateur (donc oui la procédure d'installation est-toute aussi critique). Ça fait des années que les pirates font ça en espace utilisateur pourquoi pas la NSA ?

                Si, et je te parie qu'Edward Snowden avait une clause similaire dans son contrat…

                Ouai et il prend quand même assez chère, tu ne trouve pas ? T'a l'impression qu'il est acclamé ? Qu'on lui déroule le tapis rouge et qu'avant d'avoir son asile en Russie, il ne vivait pas la peur au ventre ? Tu trouve que ça donne envie ? Combien de personnes étaient au courantes de ça (en comptant les employés de la NSA, de la CIA, des différentes administrations et des grands groupes américains (MS, Google, Apple, Facebook, Yahoo, etc)) ?

                PRISM est une extension du projet echelon, ce dernier a plusieurs dizaines d'années et il y a une et une seule personne qui a parlée. Si les médias en parlent, il n'y a aucune réaction politique (sauf de la part de Poutine) et les allemands semblent se demander sérieusement à quel point leur gouvernement était au courant. Bref au lieu de sortir des chiffres à l'emporte pièce sans intérêt (il n'y a aucun élément de comparaison).

                Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                • [^] # Re: un autre lien

                  Posté par  . Évalué à -5.

                  Note qu'il n'est pas nécessaire qu'il y ai une grosse backdoor « m'as-tu vu » dans le noyau, ça peut marcher de concert avec un ou plusieurs programmes en espace utilisateur (donc oui la procédure d'installation est-toute aussi critique). Ça fait des années que les pirates font ça en espace utilisateur pourquoi pas la NSA ?

                  Mais evidemment que si la NSA a vraiment envie d'inserer une backdoor dans l'OS elle y arrivera. Il n'y a pas de protection parfaite contre ca, il suffit qu'ils fassent engager 2-3 gars chevronnes. Ils font engager le 1er, qui dit "eh, je connais un pote pour ce poste libre", et hop ca fait 2 gars dans la meme equipe ni vu ni connu.

                  Idem dans le monde Linux, le gars commence a faire de petits commits pour gagner la confiance et gentiment il change des choses a droite a gauche. Tu ne peux rien faire contre ca.

                  Ouai et il prend quand même assez chère, tu ne trouve pas ? T'a l'impression qu'il est acclamé ? Qu'on lui déroule le tapis rouge et qu'avant d'avoir son asile en Russie, il ne vivait pas la peur au ventre ? Tu trouve que ça donne envie ?

                  La difference enorme est que le gars qui a envie de montrer une backdoor dans Windows, il n'y a qu'a aller parquer sa voiture a cote d'un Starbucks, utiliser le free wifi pour poster tous les details pour trouver la backdoor a partir des binaires de monsieur tout le monde de maniere anonyme et c'est regle, impossible de tracer la chose.

                  Snowden lui, du moment ou le leak apparaissait, la NSA savait qui c'etait. MS n'a pas cette possibilite car si backdoor il y a dans le code, il est techniquement possible a n'importe qui sur cette planete de la trouver a partir des binaires.

                  • [^] # Re: un autre lien

                    Posté par  . Évalué à 4.

                    Mais evidemment que si la NSA a vraiment envie d'inserer une backdoor dans l'OS elle y arrivera. Il n'y a pas de protection parfaite contre ca, il suffit qu'ils fassent engager 2-3 gars chevronnes. Ils font engager le 1er, qui dit "eh, je connais un pote pour ce poste libre", et hop ca fait 2 gars dans la meme equipe ni vu ni connu.

                    Faut arrêter, ils n'ont pas besoin de faire ce genre de démarche. Ils ont des moyens de pression énorme sur vous et vous font plier comme une brindille. Vous n'avez pas votre mot à dire si la NSA veut quelque chose, vous le ferrez pour pas chère. Mais ce n'est pas particulier à vous en particulier vous êtes pied et poing lié par les lois et l'organisation américaine. Il faut reconnaître que maintenant que ceux qui ont depuis longtemps dis que vous étiez des « méchants » trouvent un écho dans la presse grand publique, MS essaie de se débattre. Ça aurait était plus joli si ça avait était fais avant.

                    Idem dans le monde Linux, le gars commence a faire de petits commits pour gagner la confiance et gentiment il change des choses a droite a gauche. Tu ne peux rien faire contre ca.

                    En effet, j'ai l'espoir que les codes les plus critiques sous linux sont plus audité (c'est à dire que les failles sont plus éphémères).

                    Snowden lui, du moment ou le leak apparaissait, la NSA savait qui c'etait. MS n'a pas cette possibilite car si backdoor il y a dans le code, il est techniquement possible a n'importe qui sur cette planete de la trouver a partir des binaires.

                    À partir des binaires tu trouve une faille de manière assez compliquée, pour trouver de vrais malfaçon ça deviens bien plus ardu. Pour trouver une backdoor multi-agent qui s'appuie sur une série de logiciel dont certains ne sont pas forcément édités par MS ça deviens bien plus compliqué. Si vous souhaitez ajouter une backdoor dans windows, ça n'a rien de difficile pour vous.

                    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

                    • [^] # Re: un autre lien

                      Posté par  . Évalué à -5.

                      Faut arrêter, ils n'ont pas besoin de faire ce genre de démarche. Ils ont des moyens de pression énorme sur vous et vous font plier comme une brindille. Vous n'avez pas votre mot à dire si la NSA veut quelque chose, vous le ferrez pour pas chère.

                      Ben justement, ils ont un gros probleme : il y a plein d'etrangers dans la boite qui ont acces au code.

                      À partir des binaires tu trouve une faille de manière assez compliquée, pour trouver de vrais malfaçon ça deviens bien plus ardu. Pour trouver une backdoor multi-agent qui s'appuie sur une série de logiciel dont certains ne sont pas forcément édités par MS ça deviens bien plus compliqué. Si vous souhaitez ajouter une backdoor dans windows, ça n'a rien de difficile pour vous.

                      T'as pas compris.

                      Un gars en interne la trouve.

                      Mais il la publie de maniere anonyme, avec des details venant des binaires publiques, pas du code. (Une fois que t'as compris la faille a partir du code, la retrouver a partir des binaires est facile).
                      Partant de la, il devient impossible de remonter a la source, parce qu'il y a un milliard de gens qui ont ces binaires.

                      • [^] # Re: un autre lien

                        Posté par  . Évalué à 3.

                        Ben justement, ils ont un gros probleme : il y a plein d'etrangers dans la boite qui ont acces au code.
                        Et ces étrangers ont le temps, l'autorisation (y compris non-cloisonnement) et l'envie d'auditer le code juste comme ça ?
                        Ou alors, comme dans toute grosse boîte, c'est cloisonné, on n'a pas le droit d'emporter toutes les bases de codes chez soi, et l'audit de sécurité, a fortiori sur un sujet aussi touchy, n'est pas une priorité ?

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à -1.

                          Et ces étrangers ont le temps, l'autorisation (y compris non-cloisonnement) et l'envie d'auditer le code juste comme ça ?

                          a) Toute personne dans la division Windows a acces a tout le code, et plein de gens d'autres divisions ont acces a certaines parties
                          b) Il y a certainement des audits, mais tu peux tout prendre sur ton laptop du boulot a la maison
                          c) Pour l'envie d'auditer le code, ben evidemment qu'en dehors de leurs composants c'est selon l'envie, mais c'est comme avec Linux. La difference est qu'ici ils ont au moins les competences et qu'ils sont payes pour.

                        • [^] # Re: un autre lien

                          Posté par  . Évalué à -3.

                          Et j'allais oublier…

                          et l'audit de sécurité, a fortiori sur un sujet aussi touchy, n'est pas une priorité ?

                          Sachant qu'on est le modele qu'a peu pres toute l'industrie software suit au niveau securite du code, la reponse coule d'elle meme sur ca. Les pen tests, fuzzing runs, code reviews, design reviews, outils d'analyse statique, … passent sur le code constamment et bien entendu que tout code 'sensible' niveau securite se prend une revue bien profonde vu a quel point il est plus critique que le code du demineur.

              • [^] # Re: un autre lien

                Posté par  . Évalué à 2.

                dans MS qui ont eu acces au code de Windows, et il n'y en a pas un qui a vu un truc tellement choquant qu'il en a ressenti le besoin de balancer un poste anonyme decrivant comment trouver cet element choquant…
                Pareil avec la NSA jusqu'au 1er mai de cette année :-) avec bien plus de 50 000 personnes d'ailleurs.
                Bref ça prouve seulement que Microsoft n'a pas beaucoup de héros parmi son personnel, et/ou que la NSA cible avec beaucoup d'attention les personnes de chez Microsoft avec qui elle collabore.

                • [^] # Re: un autre lien

                  Posté par  . Évalué à -5.

                  Non, il y a une enorme difference.

                  Si tu veux divulger qqe chose de la NSA, tu viens forcement de la NSA, ils ont tout ce qu'il faut comme logs pour savoir qui a eu acces a quoi et ils te retrouveront.

                  Si tu divulges une backdoor dans Windows, n'importe qui sur cette planete peut le faire car les binaires sont sur 1 milliard de machines et n'importe qui pourrait techniquement les trouver. Resultat, qq'un qui divulge ca en anonyme, il n'y a aucun moyen de remonter a lui.

                  Bref ça prouve seulement que Microsoft n'a pas beaucoup de héros parmi son personnel, et/ou que la NSA cible avec beaucoup d'attention les personnes de chez Microsoft avec qui elle collabore.

                  Tu n'en sais fichtre rien et FUD tout simplement.

                  • [^] # Re: un autre lien

                    Posté par  . Évalué à 4.

                    Je vais moi aussi FUDer tout simplement. J'ai lu en diagonale ce long thread pour savoir si Linux était plus sûr que Windows, et d'un point de vu théorique je veux bien le croire… sauf que dans la plupart des cas, ces OS vont tourner sur des processeurs AMD ou Intel, qui peuvent eux posséder une backdoor, imposée par la NSA ou autre, pour donner l'accès au mode superviseur, voire carrément griller le composant.

                    Alors effectivement, il n'existe pas la moindre preuve, à part que si ils ne l'avaient pas fait, ça seraient franchement les derniers des abrutis, vu que c'est indétectable et techniquement sans difficulté. Les seuls points rassurant, c'est que c'est une méthode qui ne sera peut être exploitée qu'en dernier ressort, et que l'on passe progressivement à l'architecture ARM qui est plus fiable de ce point de vue.

  • # DH ne chiffre pas

    Posté par  (site web personnel) . Évalué à 10. Dernière modification le 06 septembre 2013 à 09:23.

    Il existe heureusement une parade si on utilise un cipher de type Diffie Hellman

    Cipher veut dire algorithme de chiffrement/déchiffrement, Diffie-Hellman c'est une méthode (protocole) d'échange de clé (secret). Donc non, avec DH on ne fait pas de chiffrement, on s'échange un secret qui va permettre à un algorithme de chiffrement symétrique de chiffrer le message.

    "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

    • [^] # Re: DH ne chiffre pas

      Posté par  (site web personnel) . Évalué à 1.

      Oui tout à fait. On échange un secret durant la phase de chiffrement asymétrique pour ensuite passer à une communication symétrique à l'aide de cette clé.

      • [^] # Re: DH ne chiffre pas

        Posté par  (site web personnel) . Évalué à 5.

        Non, DH il y a un échange non-chiffré de valeurs pouvant être connues de tous et permettant d'obtenir une clé privée qui sera ensuite utilisée par un algorithme symétrique pour générer le message chiffré.

        Le chiffrement c'est le fait de rendre un message incompréhensible par quiconque ne possédant pas la clé permettant de le rendre compréhensible. Dans un échange Diffie-Hellman, toutes les valeurs échangées sont compréhensibles par n'importe qui écoutant l'échange. Il n'y a pas le moindre chiffrement.

        "It was a bright cold day in April, and the clocks were striking thirteen" - Georges Orwell

  • # Les articles "source"

    Posté par  (site web personnel) . Évalué à 5. Dernière modification le 06 septembre 2013 à 09:30.

    Guardian | NewYorkTimes | ProPublica
    (en anglais)

    blog.rom1v.com

    • [^] # Re: Les articles "source"

      Posté par  . Évalué à 7.

      Merci.

      On s’en doutait :

      At Microsoft, as The Guardian has reported, the N.S.A. worked with company officials to get pre-encryption access to Microsoft’s most popular services, including Outlook e-mail, Skype Internet phone calls and chats, and SkyDrive, the company’s cloud storage service.

      Ça, par contre :

      Simultaneously, the N.S.A. has been deliberately weakening the international encryption standards adopted by developers. One goal in the agency’s 2013 budget request was to “influence policies, standards and specifications for commercial public key technologies,” the most common encryption method.
      […] Classified N.S.A. memos appear to confirm that the fatal weakness, discovered by two Microsoft cryptographers in 2007, was engineered by the agency. The N.S.A. wrote the standard and aggressively pushed it on the international group, privately calling the effort “a challenge in finesse.”

      • [^] # Re: Les articles "source"

        Posté par  . Évalué à 8.

        Ben historiquement c'est complètement vrai pour les standards :
        * les clefs du DES réduites à 56 bits au lieu de 64
        * quand ça commence à trop se voir, hop, un concours AES public pour "renforcer la sécurité" (mais sur objectif de performances en premier et pas tant de sécurité, et en plus en laissant le choix à la NSA, de pouvoir prendre le cryptotystème qu'elle se sent la plus à même de casser) ; de toutes façons la sécurité repose de plus en plus sur les clefs publiques ;
        * du coup, en même temps, sortie d'un standard de cryptographie à clef publiques qui impose l'objet mathématique sous-jacent (courbes elliptiques standard du NIST ; elles ont été choisies, mais les critères de conception ne sont pas publics ; ils n'ont pas pris de méthode comme Brainpool www.ecc-brainpool.org pour laquelle on est sûr qu'il n'y a pas de backdoor "mathématique")
        * et pour finir, des générateurs d'aléa standard aussi étonnants qu'un générateur peu efficace et avec de possibles backdoors mathématiques

        • [^] # Re: Les articles "source"

          Posté par  . Évalué à 2.

          Au sujet des courbes elliptiques standardisées par le NIST (et donc la NSA), pour que les gens comprennent de quoi il retourne : on est loin du principe "les nombres utilisés n'ont, par construction, aucune propriété cachée" (voir http://en.wikipedia.org/wiki/Nothing_up_my_sleeve_number ).
          En effet, aucune justification sur le choix de ces courbes n'a été donnée.

    • [^] # Re: Les articles "source"

      Posté par  . Évalué à 5.

      L'article du Guardian est flou, même si j'avoue avoir sauté quelques paragraphes, ne trouvant pas le type d'explications auquel je m'attendais. Du coup je reste sur ma faim, car je ne comprends pas de quoi il en retourne…
      On entend tout et son contraire dans les articles, avec une bonne couche de sensationnel…

      Les vieux algos/clés faibles stockées et décryptées des années après par bruteforce, OK pourquoi pas techniquement.
      Mais l'histoire de la compromission d'SSL à l'heure actuelle, je ne trouve rien de précis à ce sujet. En revanche, l'article parle de collaboration avec Facebook/Microsoft/Yahoo. Dans ce cas je ne vois pas quelle est la différence avec les révélations sur PRISM ? Et en quoi SSL est impliqué ?
      Et les backdoors, très bien. Mais quel est le rapport avec SSL et l'exploitation des communications HTTP ? Techniquement ça semble incohérent.

      Ou alors c'est censé mettre en garde que même en allant sur Facebook avec une connexion en HTTPS c'est écouté ? Sans blague…

      Bref, un article plus technique récapitulatif et sans sensationnalisme journalistique à proposer ?

      • [^] # Re: Les articles "source"

        Posté par  . Évalué à 2.

        Tu n'auras pas. Pour éviter une trop forte pression de la NSA&al, les journaux impliqués ne publient pas d'informations trop précises. Ce qu'il faut retenir, c'est que les normes de base en la matière sont "probablement" saines (en gros, la NSA n'a pas une technologie avec 20 ans d'avance sur tout le monde qui lui permet avec des attaques bruteforce de casser n'importe quoi en 5 minutes), mais que dés qu'elle en a l'occasion, elle affaiblit LES IMPLEMENTATIONS, en implantant des backdoors dans les logiciels de crypto, les générateurs d'entropie des OS, le matériel, etc.

        Tu peux partir des articles de Schneier référencés ici, mais je te préviens, tu n'auras pas de détails juteux comme tu l'espères: https://www.schneier.com/blog/archives/2013/09/the_nsa_is_brea.html

        • [^] # Re: Les articles "source"

          Posté par  . Évalué à 0.

          http://www.propublica.org/article/the-nsas-secret-campaign-to-crack-undermine-internet-encryption

          Cryptographers have long suspected that the agency planted vulnerabilities in a standard adopted in 2006 by the National Institute of Standards and Technology, the United States’ encryption standards body, and later by the International Organization for Standardization, which has 163 countries as members.

          Classified N.S.A. memos appear to confirm that the fatal weakness, discovered by two Microsoft cryptographers in 2007, was engineered by the agency. The N.S.A. wrote the standard and aggressively pushed it on the international group, privately calling the effort “a challenge in finesse.”

      • [^] # Re: Les articles "source"

        Posté par  . Évalué à 3.

        Sans être un expert en sécurité, il me semble qu'il peut être « facile » de casser SSL/TLS par une attaque man-in-the-middle (les experts confirmeront, ou pas).

        Une des difficultés est d'avoir le bon certificat pour éviter le warning du navigateur, mais j'imagine que ce n'est pas un problème pour la NSA d'avoir la clé privée d'un des certificats présent dans les navigateurs habituels. L'autre difficulté est d'avoir le moyen de modifier la communication à la volée, ce qui est effectivement plus difficile (surtout sur un grand nombre de personnes), mais à partir du moment où ils ont le moyen d'écouter la conversation, ça ne doit pas être impossible, surtout si on se limite à un petit nombre de personnes ou IP.

  • # Concrètement, quels sont les paramètres à forcer dans GPG ou OpenVPN ?

    Posté par  . Évalué à 5.

    Ma question est formulée de manière trés naïve, bien sûr, mais pour un profane:

    • existe t-il aujourd'hui un algorithme de chiffrement qui soit présumé assez solide ? (en supposant que la NSA ait cassé de manière courante du RSA 128 bits)
    • en cas de réponse positive (ou présumée comme), les logiciels utilisables sont-ils capables de générer ce type de chiffrement de manière standard (allez, avec enigma sous thunderbird par exemple, comprendre de manière simple pour mes parents) ?
  • # TLS

    Posté par  (site web personnel) . Évalué à 9.

    On ne dit plus « SSL » on dit « TLS ».
    Ça fait 10 dans que SSL est obsolète et que plus personne ne l'utilise.

    • [^] # Re: TLS

      Posté par  (site web personnel, Mastodon) . Évalué à 5.

      Tout à fait, et j'en profite pour signaler cette excellente conférence pour les parisiens :

      SSL/TLS, Benjamin Sonntag
      associé gérant et directeur technique d'Octopuce,
      co-fondateur de La Quadrature du Net

      Vendredi 20 septembre 2013, 19h
      La Cantine
      151 rue Montmartre, Passage des Panoramas (Paris, 2ème arrondissement)
      
      • [^] # Re: TLS

        Posté par  (site web personnel) . Évalué à 2.

        c'est super gentil Stéphane, mais comment sais-tu qu'elle sera excellente ? ;)

        (ou alors tu me mets juste la pression ? ;) )

    • [^] # Re: TLS

      Posté par  . Évalué à 4.

      Tanguy?

      Je trolle dès quand ça parle business, sécurité et sciences sociales

      • [^] # Re: TLS

        Posté par  (site web personnel) . Évalué à 8.

        Alors, il y a un problème avec cette distinction, parce que les termes « SSL » et « TLS » sont en fait utilisés pour deux distinctions :

        1. l'ancien nom et le nouveau ;
        2. une connexion directement initiée en TLS sur un port dédié à cet usage, et une connexion initiée en clair puis basculée en TLS.

        L'utilisation des termes SSL et TLS pour cette seconde disctinction est clairement abusive, et vient de l'introduction du verbe STARTTLS dans les protocole qui prennent en charge le basculement en TLS.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.