Aeris a écrit 435 commentaires

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 0.

    Ben non. La source officielle est sur Github.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -1. Dernière modification le 21 février 2024 à 10:48.

    Accepter une clé RSA weak t’expose à du downgrade attack parce qu’un attaquant peut forcer le repli vers une suite faillible. C’est donc une faille de sécurité et actuellement c’est de toute façon une violation des lignes directrices de l’ANSSI (pas de PFS = support de données après 2030 = 3072 bits minimum) donc une violation du RGPD.
    Tu peux argumenter tant que tu veux, c’est un fait juridique.

    Établir une connexion TCP/IP, même chiffrée, reste une transmission de DCP (l’adresse IP de l’utilisateur) et est donc en soit un traitement de données soumis au RGPD, et que c’est même exactement ce traitement qui est visé avec Schrems II, la sanction de Google Analytics (malgré l’anonymisation prouvée derrière par la CNIL), Google Fonts, Cloudflare ou tout CDN ou contenu tiers servi par un site internet (violation de l’obligation de minimisation de données article 5 et 6)…
    La connexion chiffrée va ensuite échanger un mot de passe et un nom d’utilisateur qui sera aussi une DCP, même si le tunnel lui-même est chiffré. Données accessibles en clair au service en face donc n’étant PAS anonymisées.
    Delta-chat est le moyen utilisé pour cette transmission, la finalité étant elle-même décidé par l’utilisateur. Sauf qu’un responsable de traitement est celui qui définit la finalité OU le moyen et donc delta-chat reste responsable de traitement, éventuellement est même sous-traitant au sens du RGPD si delta-chat est utilisé dans le cadre d’une asso ou d’une entreprise (qui est elle-aussi responsable de traitement pour avoir définit la finalité).

    Mais tu ne fais que confirmer que tu n’as strictement aucune idée de ce qu’est le RGPD…

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -2.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -2.

    Si puisque tu transmets ton adresse IP à Microsoft.
    ’fin bon, tu prouves que tu as une culture proche du néant en terme de conformité RGPD…

    Github est sous-traitant de delta-chat, delta-chat aurait du signer un DPA avec Microsoft.
    Le téléchargement du source sur github (avec delta-chat en responsable de traitement donc et Github en co-responsable de traitement) est un traitement de données soumis à l’article 50 des transferts internationaux de DCP, et une violation de l’arrêt Schrems II de la CJUE.

    C’est pas comme si c’était JUSTE UN PEU l’intégralité du rationnel de la CJUE sur Schrems II hein… 😑

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -1.

    Et dans le cas de delta-chat, je ne peux même pas télécharger le soft, j'ai pas les signatures ! Donc je ne vais pas plus loin en fait. Ça n'ira jamais sur mon PC. Encore moins si je suis une boîte/asso (violation RGPD instantanée, défait de suply chain).

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 0. Dernière modification le 21 février 2024 à 09:41.

    Et c'est exactement ce que je dis dans mon blog.
    Quitte à comparrer 2 trucs illégaux, je compare ce qui est plus ou moins conforme et je prend le moins pire. Et c'est pas forcément le libre.
    Merci de la démo.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 0.

    Et dans tous les cas, je rigole quand même quand j'entend dire que je dis que sans GAFAM point de salut (ce que je n'ai jamais dit) quand tu me files en exemple un soft libre qui tourne sous Chrome avec le source chez Microsoft hein… (C'est bizarre comme Github et Electron sont partout…)

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -3.

    Donc en fait t'es en train de m'expliquer que le libre c'est bien parce qu'une asso a mirroré un github dans un coin pour avoir accès aux sources sans violer la loi ??
    Tu sais que tu ne fais que confirmer ce que je dis dans mon blog hein ?

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 0.

    Je t'invite à lire le RGPD et la définition de traitement de données. Le simple affichage d'une DCP à l'écran est un traitement. Qui a décidé de comment, dont du moyen, afficher les données à l'écran ? Delta-chat.
    Définition de responsable de traitement du RGPD ? Entité qui décide les moyens ou finalités d'un traitement.
    Delta-chat est responsable de traitement. Delta-chat doit respecter le RGPD.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -1.

    Et donc un responsable de traitement ou un sous-traitant au sens du RGPD. Merci.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 0. Dernière modification le 21 février 2024 à 09:27.

    Le RGPD impose la minimisation des données et de la friction utilisateur, par exemple aucun effet négatif entre un utilisateur A et un B gui accepterait le tracking.
    Dans tous les cas c'est bien delta-chat (l'équipe) le responsable de traitement et empêche l'accès à son propre soft pour quelqu'un qui voudrait l'utiliser.

    Une boîte ou un particulier sensibilisé qui voudrait utiliser le soft ne PEUT PAS. Pas de signature des livrables, défaut de sécurité de la supply chain. Pas d'accès simple aux sources sans passer par une boîte US. La simple visite du site web conduit DÉJÀ à des violations du RGPD.
    Un responsable de traitement (asso, boîte, particulier agissant hors 2(2)c) qui installe ce soft, sans vérification possible de l'intégrité donc, déploie un chromo obsolète rempli d'une 30aine de CVE, et commet donc une 20aine de violation lui-même (défaut de sécurité, défaut de sous-traitance, usahe de logiciel obsolète, défaut de contrôle de la supply chain, transfert US, …).

    Et on en revient à ce que je dis dans mon article. Le libre devrait m'éviter de faire toutes ces vérifications et contrôles et devrait impliquer un certain gage de qualité. Sauf qu'en pratique ce n'est plus le cas et le taff de vérif à accomplir est au moins aussi important que pour le proprio.
    Le proprio a par contre le bon goût, lui, de ne pas tenter par tous les moyens de ne même pas reconnaître qu'il est réellement responsable de traitement (c'est dans le contrat et il te file un DPA).

    Techniquement en plus on a vu que ce soft est une merde sécuritaire de toute façon.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -1.

    Nom mais impose le respect de l'état de l'art en terme de sécurité et donc le suivi des recommandations ANSSI en France, comme encore rappelé par la CNIL dans ses sanctions

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 1.

    J’oubliais quand même aussi : version d’électron embarquée ? 26.6.0
    Fin de vie officielle quand ? 20-Fev-2024
    Ah… C’est con… Un navigateur qui est en plus complètement déprécié…
    C’est prévu quand la prochaine release de delta-chat du coup pour la migration en electron 27 minimum ?

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 1.

    Je peux même pas forker, j’ai pas accès aux sources (github). Même si je forkais, faut que je réécrive tout pour virer Electron/Chrome/Google.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 2.

    Et donc ton « client mail » est en réalité un navigateur de 161Mo embarquant en dur une libffmpeg pas maintenue par le système en cas de faille de sécurité, pour faire tourner le navigateur de Google et appeler des libs JS de 3 ans d’âge pour négocier des protocoles de sécurité pétés depuis 8 ans, le tout livré depuis un site web avec une privacy policy complètement lunaire, fournissant des tar.gz, deb ou appimage non signés, le tout avec un code source dispo exclusivement sous github en violation de Schrems II, et dont je suppose très fortement que tout ça se torche avec la compilation reproductible et que j’aurais aucun moyen de vérifier ce qu’il y a réellement dans le binaire fourni par le projet ?
    Et tu oses venir me demander de me justifier sur la non conformité des projets libres ?????

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 1.

    Mais encore une fois, on a fondé un logiciel libre sur un composant des GAFAM, que personne ne serait certainement capable de me dire quel version de ffmpeg, vulkan et eGL ça embarque, et tout le monde me donne tord depuis hier…
    En vrai le soft que tu me demandes d’analyser est juste basé sur le pire navigateur de tout les temps conçus, géré et livré par Google lui-même. Vraiment, on aurait commencé par là, on aurait gagné du temps hein…

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 0. Dernière modification le 21 février 2024 à 00:41.

    Aller on continue… Bon ben c’est basé sur Electron hein. Donc Chrome…
    Bon ben hein…

    378082 access("/usr/share/kservices5/searchproviders/google_news.desktop", F_OK) = 0
    378082 access("/usr/share/kservices5/searchproviders/google_groups.desktop", R_OK) = 0
    378082 access("/home/aeris/.local/share/kservices5/searchproviders/google_groups.desktop", F_OK) = -1 ENOENT (Aucun fichier ou dossier de ce nom)
    378082 access("/home/aeris/.local/share/kservices5/searchproviders/google_groups.desktop", F_OK) = -1 ENOENT (Aucun fichier ou dossier de ce nom)
    378082 access("/usr/share/kservices5/searchproviders/google_groups.desktop", F_OK) = 0
    378082 access("/usr/share/mime/application/vnd.google-earth.kmz.xml", R_OK) = 0
    378082 access("/usr/share/mime/application/vnd.google-earth.kml+xml.xml", R_OK) = 0
    378082 access("/usr/share/mime/text/x-google-video-pointer.xml", R_OK) = 0
    378082 access("/usr/share/applications/google-maps-geo-handler.desktop", R_OK) = 0
    378082 access("/usr/share/applications/google-maps-geo-handler.desktop", F_OK) = 0
    378082 access("/usr/share/applications/google-maps-geo-handler.desktop", F_OK) = 0
    378082 access("/usr/share/applications/google-maps-geo-handler.desktop", W_OK) = -1 EACCES (Permission non accordée)
    378082 access("/usr/share/applications/org.kde.akonadi_google_resource.desktop", R_OK) = 0
    378082 access("/usr/share/applications/org.kde.akonadi_google_resource.desktop", F_OK) = 0
    378082 access("/usr/share/applications/org.kde.akonadi_google_resource.desktop", F_OK) = 0
    378082 access("/usr/share/applications/org.kde.akonadi_google_resource.desktop", W_OK) = -1 EACCES (Permission non accordée)

    Oui, c’est delta-chat ça… J’en ai 1038 lignes des comme ça si tu veux…

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -1. Dernière modification le 21 février 2024 à 00:27.

    Excuse-moi d’être proche du burnout quand je passe 1 journée à expliquer des trucs à des gens qui disent que je dis de la merde mais prouve par A+B que j’ai raison, et que quand on me donne un exemple, je défonce littéralement le truc à la fois au niveau organisationnel (forum, source, build et j’en passe), juridique (des PP qui n’ont aucun sens) et technique (libs obsolètes de 3 ans d’âge, protocole crypto déprécié depuis 8 et chaîne de dépendance complètement WTF (ça fout quoi dans les livrables le libffmpeg.so que je ne sais même pas de quelle version il vient ?)) y compris sur de la crypto dont c’est supposé être le point fort de la solution… 😑

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à 0. Dernière modification le 21 février 2024 à 00:08.

    Je te met une étoile devant tout ce qui est déprécié et actuellement négocié par delta chat

                    * Cipher Suite: TLS_AES_256_GCM_SHA384 (0x1302)
                    Cipher Suite: TLS_CHACHA20_POLY1305_SHA256 (0x1303)
                    * Cipher Suite: TLS_AES_128_GCM_SHA256 (0x1301)
                    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (0xc02c)
                    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030)
                    * Cipher Suite: TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x009f)
                    Cipher Suite: TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 (0xcca9)
                    Cipher Suite: TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xcca8)
                    * Cipher Suite: TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256 (0xccaa)
                    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (0xc02b)
                    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
                    * Cipher Suite: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x009e)
                    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)
                    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)
                    * Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x006b)
                    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)
                    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027)
                    * Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x0067)
                    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA (0xc00a)
                    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014)
                    * Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
                    Cipher Suite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA (0xc009)
                    Cipher Suite: TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013)
                    * Cipher Suite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x0033)
                    * Cipher Suite: TLS_RSA_WITH_AES_256_GCM_SHA384 (0x009d)
                    * Cipher Suite: TLS_RSA_WITH_AES_128_GCM_SHA256 (0x009c)
                    * Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
                    * Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
                    * Cipher Suite: TLS_RSA_WITH_AES_256_CBC_SHA (0x0035)
                    * Cipher Suite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
                    Cipher Suite: TLS_EMPTY_RENEGOTIATION_INFO_SCSV (0x00ff)
    

    LA MOITIÉ des cipher suite négociées sont dépréciées par l’ANSSI depuis 8 ans au moins !!!!

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -2.

    Ah oui, toi qui parle crypto, t’es au courant que delta-chat négocies du non PFS avec les serveurs IMAPS et donc que si ton client se fait défoncer par une faille de sécu sur la ligne, c’est AUSSI delta-chat qui est responsable pour ne pas avoir blacklisté ces cipher suite ? Et que ça négocie aussi du DHE pété depuis 2018 avec logjam & cie ? Et que donc idem ?

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -2.

    Et ton comportement est l’archétype même de ce que je dénonce dans mon post. Des réflexions purement « techniques » et que comme « je fais du libre j’ai totem d’immunité », je ne me remet absolument pas en question. Jusqu’au jour où « oups je vais me faire défoncer par mon APD » (ça va, en France y’a de la marge… 😑)

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -3.

    Et encore une fois tu ne comprends pas les implications du RGPD et que l’application n’est PAS la seule chose à vérifier pour la conformité d’un projet.
    Typiquement je ne PEUX pas auditer ton code sans accepter les CGU de github et violer Schrems II et TU es responsable en tant que responsable de traitement, github étant ici co-responsable de traitement.
    Le manque de sécurité de l’application elle-même, avec des libs dépréciées depuis 3 ans, est aussi un manque de l’obligation de sécurité du RGPD et de la doctrine de suivi de version donné par la CNIL en décembre dernier. Et c’est de TA faute.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -1.

    Et je peux continuer encore comme ça longtemps hein…
    Pourquoi est-que la v1.42.2 de décembre dernier embarque du react 17.0.2 de 3 ans d’âge (22/03/2021) quand les dernières versions sont en 18.x ? Du use-debounce 3.4.3 livré en 2020 quand il y a dorénavant du 10.0.0 (🤯) ? Du ws 7.5.9 de 2 ans quand on est en 8.16.0 dorénavant ? Bordel quoi…

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -1.

    Delta Chat est un client mail, il n'est pas lié à un service en ligne spécifique : c'est l'hébergeur mail que tu configures qui traite tes données.

    C’est faux. Delta-chat, en tant que fournisseur d’un logiciel en Europe, ne peut pas se défausser sur « il avait qu’à faire attention, l’utilisateur ».

    Le simple fait que le code source ne soit dispo que sur github est une violation de Schrems II. Le fait qu’on télécharge des .deb chez vous est un traitement de données dont vous êtes responsable de traitement et avez au moins en Europe l’obligation de collecte des données de connexion.
    Le fait de le déployer sur le play store fait que Google est un co-responsable de traitement dont vous endossez aussi la responsabilité des CGU tacitement (non) acceptées par vos utilisateurs, et comme déjà sanctionné 5-6× par des APD.

    Vous fournissez un .deb sans aucune signature crypto. Pour un soft prétendant faire de la sécurité.

  • [^] # Re: Des sources intéressantes mais trop de mauvaise foi

    Posté par  (site web personnel) . En réponse au lien [blog] Sécurité informatique VS Liberté informatique (attention, ça pique). Évalué à -1.

    J’ai aussi le droit de défoncer devant une APD exactement de la même manière un logiciel de mail qui a une privacy policy aussi pétée et qui n’incite pas DU TOUT à aller plus loin. Si ta landing page est dans cet état, je ne veux même pas aller voir la gueule de ton service. Quand tu me mets « AES128 v3 » dans ta privacy policy avec un site web qui supporte encore du non PFS avec du chiffrement RSA 2048 bits, laisse-moi douter TRÈS FORTEMENT de ta capacité à faire de la crypto proprement et encore pire en end-to-end.