briaeros007 a écrit 9441 commentaires

  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    Ben si tu as la majorite des gens qui laisse les trucs en "defaut" comme c'est le cas pour windows. Qu'ensuite s'établis un reseau dis "de confiance" ou les puce tcpa s'identifie entre elles pour rentrer dans ce reseau. Si ce réseau atteint une taille critique (ce qui est faisable vu le nombre d'utilisateurs qui laisse tout a "defaut"), ben si tcpa te bloquera , indirectement mais il te bloquera.

    Houlà, c'est pas uen boite noire au sens "on sait pas trop ce qu se passe dedans", c'est uen boite noire au sens "bonne chance pour récupérer la clef les gars"
    Pas convaincu : les carte "pirates" pour les bouquets satellites sont casses en 6 mois a peu pres. pourtant ils donnent pas leurs hdl ni leurs cles.
    il y a quelques mois ti avait une puce qui servait a l'authentification des voitures. La aussi securite par obfuscation. Paf casse.

    Tu dis que tu sais exactement ce qui se passe; donc tu as eu le hdl et tu sais le lire?
    C'est comme pour windows : il y a des fonctions documentes. C'est pas pour autant que tu peux dire ce qui se passe dans le noyau.
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    A part çà le reste est très simple.
    Quand quelqu'un me dis qu'une puce est "tres simple" bizarrement j'ai peur.
    Je me doute bien que les ingénieurs de chez ibm ne sont pas completements des quilles et savent suivre des normes. Mais entre suivre des normes et les implementer sur une couche hardware sans faire d'erreur il y a une certaine distance quand meme.
    Attention je ne jette pas la pierre aux ingénieurs ;) Je dis juste que concevoir une puce de A à Z n'est pas quelquechose d'aise. De plus on ne sait pas les choix de conceptions qui ont été fait pour cette puce (en tout cas moi je les connais pas :-D ).
  • [^] # Re: et oui les TPM ... taille données / taille des clés, ratio crucial

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    @Jerome Herman
    Tu dis qu'il y avait une faille dans rsa, et qu'est ce qu'ils ont fait ? ils ont rajoute une fonction spécifique pour eviter que ce cas ce produise . En faisant ca ils ont corrige le problème.

    Maintenant dans le cas de sha-1 as ton modifie la fonction pour eviter que la demonstration de la chinoise (me souviens plus de son nom desole) ne soit plus valide? non. Donc on n'est pas dans le meme cas.

    Donc ca sert au cas ou un exploit et trouvé ; alors on ne sera pas sensible.

    Tu as un noyau linux qui a un proof of concept d'un remote exploit. Tu as un nouveau noyau qui utilise un tout autre code et qui n'as plus ce proof of concept . tu utilise quoi ? l'ancien sous pretexte qu'on a pas encore trouvé l'exploit? ou le nouveau sous pretexte qu'on est jamais assez prudent?
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    Un systéme complet sans un espace accessible en écriture, sans support module, etc etc ... ce n'est pas très courant.
    J'ai jamais dit que le système complet etait pas en lecture ecriture; j'ai dis que la bd de tripwire ; et les binaires sont eux au minimum en lecture seuls. Ensuite il est preferable d'avoir la partition système ou seul l'admin peut le mettre ne rw de tel sorte a ne pas avoir de possibilite de modifie le système une fois en prod . (exemple il se met en rw que pour les mises a jours de secu ; repasse en r ; lance tripwire pour verifier les modifs. Update une nouvelle base tripwire sur le nouveau système et la stocker sur un cdr)
    Ensuite les utilisateurs peuvent avoir leurs espaces ou ils ecrivent ce qu'ils veulent. mais le système a moins de chance d'etre vraiment compromis.

    Ce n'est pas parce qu'il y a intrusion que l'intrus est forcement root, donc oui si l'intrus est root, rien ne pourra l'empécher d'attendre le bon moment pour dumper la mémoire au moment opportun ou autre. Si il ne l'ait pas TCPA risque d'être un rempart assez solide.
    Ben si il ne l'est pas : est ce que la gestion des droits au niveau du fs est suffisante pour assurer la sécurité ?
    Parce que si il n'est pas root /utilisateur priviliégie :
    Soit il est sur ton login et donc dans ce cas quoi que tu fasse tu te fais avoir.
    Soit il est sur un autre utilisateur et dans ce cas il faudrais qu'il casse soit les droits du fs, soit tcpa.
    Effectivement il peut vouloir partir avec le dd mais rien n'interdis d'utiliser un cryptoloop avec une cles sur usb et la il va avoir beaucoup de mal a recupérer les informations; idem si tu stocke toutes tes donnes sensibles sur la cle.


    Mais en plus il y a de forte chance pourqu'il ne te vole que tes documents codés.
    Mais si ils sont si importants ; pourquoi ne pas les stocker autre part que sur l'ordi , avec une cle qui elle est encore sur un autre support (une cle usb par exemple).
    Ca fait un cd/dvd pour les documents sensibles (avec differents moyens de protections contre le vol) et les cles qui sont sur le support de la cles usb. Le système reste sur contre l'intrusion si l'os est sur.
    Ps si les documents sont si important que ca la perte des cles importe peu par rapport a la perte des documents donc un dispositif qui expose l'ordinateur a de tres fortes temperature si le système est volé reste possible (grenade au phosphore toussa...)

    Soyons réaliste aucun geek isolé ne peut lutter face a des agences de renseignement militaire, au pire si ils veulent vraiment savoir ce que contient ton disque dur ils viendront te rendre visite. Ce ne sont pas des surhommes non plus ;)
    Et je ne suis pas sur que la nsa ait sa section "action" :)
    Plus serieusement : si on veux assurer la sécurite il est normal de prendre "l'adversaire" le plus puissant non?

    la plus part des techniques utilise des probabilités physique, émission d'un photon et est ce qu'il passe ou pas un filtre polarisé ou un filtre spéciale, trajet d'un électron, etc etc ... donc la mesure des rayons cosmique n'est pas plus irréaliste que cela.
    Je sais tres bien qu'elle est pas irrealiste vu qu'elle a été utilisé :-P
    Mais est ce que dans le tpm il y a de tels recepteurs / systèmes ? Vu qu'on ne sait pas comment c'est fait ; par defaut je ne fais pas confiance.

    Les dernière générations prennent la forme de simple puce, mais a ce que j'ai comprit ils font intervenir des méthode de fabrications exotiques, ce qui explique leurs couts ( petite série plus cout de fabrication ). Si demain ( ou hier ) Intel décide d'intégrer ces méthodes de fabrication a ses usines le prix chuterais énormément.
    Je te crois n'etant pas un expert (loin de la) dans le domaine ;).



    Pour essayer de terminer un peu le troll : je concois tout a fait l'utilité de tpm ; mais je pense qu'on peut attendre cette meme utilite sans avoir a utiliser une "boite noire" qu'est le tpm ; en utilisant plus ou moins des astuces ;) . L'avantage de ne pas utilise de "boite noire" est de na pas favorise le developpement de pareilles boites sur toutes les cm pour etre finalement un jour bloque par elles. Les problèmes d'interoperabilité ne date pas d'hier , et etre dependant d'uen boite noire est , de mon point de vue une mauvaise chose. De plus la sécurite par l'obfuscation est rarement une bonne chose (rien ne dis que leurs implemnetation est correcte ou encore que leurs aleas l'est vraiment ou ...)
  • [^] # Re: Soyez pas cons...

    Posté par  . En réponse au journal McAfee fait de l'humour. Évalué à 2.

    l'hydrogène c'est pas vraiment la panacee tout du moins a court terme.
    1 extraire l'hydrogène.
    2 le compresser
    3 le stocker
    4 l'utiliser avec les rendements que l'on connait.
    Ah ouais il y a quand meme BEAUCOUP de pertes a chaque niveau

    Meme si je suis contre les 4*4 en ville ; les 4*4 de franchissement peuvent etre utile (tres utile) en montagne par exemple.
    Ou alors les 4*4 style subaru ou lancer qui peuvent etre tres tres sympa en montagne :-D
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 1.

    Tripewire se fait roulé dans la farine par le première rootkit sous forme de module kernel venue, et ce depuis des annés ( 2-3 tous au moins ).

    Si tu as ta bd + tes binaires de tripwire sur des supports en lecture seule (comme c'est preconise) j'ai un peu de mal a le croire car le module il doit bien etre quelque part ; et par consequent tu vas le reperer. D'autant si tu compile un noyau sans le support des modules (j'avais lu quelque part quo'n pouvait quand meme forcé mais aucune confirmation a ce sujet).

    TCPA ne prétend pas rendre l'OS sur, il prétend simplement protéger les jeux de clés du vole suite a une intrusion, et ça pour le moment je ne connais aucun systéme qui puisse le faire en software.
    Mais si tu as une intrusion ; il a donc acces a tous tes documents. Tu as protégé tes cles ; c'est bien tu ne sera pas oblige d'en regenerer de nouvelles ; mais a part ca...

    pour le one time pad je suis d'accord qu'il n'est pas adapte pour les communications inter ordi; toutefois pour une cles usb qui ne sera lisble que sur l'ordinateur qui a la cles du one time pad ; les conditions sont reunis ; si on suppose au depart que l'os est "sur" .
    Bien entendu si l'os est pas sur on peut partir sur n'importe quoi derriere (y compris tcpa); le message ne sera jamais sécurise.

    Ce proof of concept n'entame pas pour le moment l'utilisation de SHA-1 dans le contexte actuel
    Mais il existe :-D
    Comme disais dans apple seed : "si tu as le moindre doute, alors fais comme si c'etait un piège et redouble de prudence".
    Quel est l'utilité de continuer sur quelquechose dont on sais qu'il y a une possibilite , certes faibles, mais qui est la , qu'une methode de recherche d'exploits existes. La nsa est le premier employeur de matheux aux mondes; si il y a une possibilité il ont les cerveaux disponibles pour la trouver; et ne vous attendez pas a ce qu'il la publie.


    pour les cartes a puce j'ai vu des programmateurs de carte a puce avec logiciel (pour uploader le code) pour windows a 35 euros . Ensuite j'avoue que j'ai jamais developpe pour mais si la programmation suis certaines normes des outils de developpements libres doivent exister non ?

    Hors le masque jetable dont vous semblez fan n'est pas une technique sur avec un masque pseudo-aléatoire, mais bon passons.
    Je parlais de pseudo aleas car vous disiez que palladium avait un generateur d'aleas. Par contre aucune indication sur le comment il genere son aleas.Si ce n'etait que du pseudo aleas alors la on peut faire presque aussi bien (toujours le problème de la graine) en soft ;). Et comme je le vois mal mesure le nombre de rayons cosmiques ou faire des mesures physiques semblables ;)


    Bas TCPA en intégre un a moindre prit pourquoi se priver.
    Parce que avoir un truc qui fait tous en meme temps c'est la meilleure facon de tout faire mal :-D
    si les veritables generateurs d'aleas prennent bien plus de place qu'une simple puce; c'est qu'il y a sans doute une raison non?
    Ah moins que maintenant ils prennent juste une puce mais j'en ai pas vu beaucoup comme ca.
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    je suis tout a fait d'accord qu'il y a encore rien d'"urgent" avec sha1 et qu'il a encore de beaux jours devant lui.
    Mais il existent d'autres fonctions de hashage qui ne presente pas ce problème. pourquoi ne pas changer alors?
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à -3.

    qu'est ce qui te permet de dire que SHA-1 ou SHA-256 ne sont plus sur pour un usage cryptographique ?
    ou ais je parler de sha-256 ?
    C'est pas en balancant des mots que vous pensez prouver a quiconque que "vous savez de quoi vous parlez" .
    Il y a eu une proof of concept sur sha-1 ca me suffit !
    J'essaie pas de prouver que j'ai la plus grosse moi...

    La dernières fois que j'ai vue un sniffage hardware c'était sur un bus de 8bit a 4Mhz, et le montage n'était pas spécialement peut ou discret. Donc oui il est possible de sniffer le bus d'un PC moderne, maintenant si Jean Bond et une équipe de technicien sont venue bidouiller ton PC pendant ton sommeil, on désouder la moitié de ta carte mère, underclocker le tous a une vitesse ridicule histoire de pourvoir sniffer quelque chose sans que vous vous en aperceviez, ou plus simplement que le Mossad est venue vous kidnapper vous et votre PC, oui TCPA n'y peut rien, mais avouez que c'est une situation un peut particulière.
    On est bien d'accord . Donc tcpa n'apporte rien de plus que les système actuels merci. Parce que c'est bien ce que vous disiez que tcpa etait plus mieux car transitait pas en memoire toussa. Et comme avec une politique de secu suffisante (tripwire et consors) on pouvais tres bien arriver a la meme sécurite que tcpa : un os sur.


    Tu en tire quel conclusion ? que les militaires sont des crétins in compétant en matière de sécurité ? Tu semble avoir une très haute estime de toi même, au fait d'ou tu connais les systèmes de protections ou de cryptage militaires ? Parce que personnellement tes sources m'interesses.
    Non j'en tire comme conclusions; comme les militaires utilisent PAS des portables avec tcpa pour la communication avec leurs sous marin (pour la bonne et simple raison que quand ils etaient lancé ca n'existait pas), il doit exister quelquechose d'au moins aussi sur. (pour la petite histoire il utilisent de tete du one time pad pour la communication avec les snle).
    VOUS etes le seul a les traiter de "cretins" je n'ai jamais tenu de pareils propos; et ce n'etait absolument pas le sens de ma phrase. Etes vous sur de l'avoir bien lu?

    Heu comment dire... Tu sais qu'on parle d'un PC avec fonction cryptographique la, pas d'une playstation ? Je me vois mal t'expliquer un concepte que je maitrise mal comme la transitionnal trust mais je peut t'assurer que ce type de manip n'est pas possible ( de plus on retombe dans la situation du dessus ou le Massid est venue ressouder une puce sur ta carte mére.
    Donc vous etes en train de me dire que quelqu'un qui vous pique votre portable; il peut pas s'amuser a dessouder la puce tcpa pour essayer de recuperer le mdp etc ?
    vous pouvez "m'assurer" tout ce que vous voulez... Je suis desole mais votre assurance ne me satisfait pas du tout, Avez vous le datasheet des puces pour pouvoir etre aussi sur que c'est pas possible? Parce que si il est possible de changer le mot de passe , il peut etre peut etre possible de le changer sans avoir a rentrer le précedent. Est ce que des montages en bootant sur quelquechose qu'il estime comme etant sur (le pc qu'il reconnais bien ) et qu'ensuite il se met sur "son" pc pour utiliser son système je vois pas vraiment ou est le problème ( a part le montage technique mais de bons mux rapides devrais pouvoir aider).

    Paralléle trollesque
    Tellement trollesque qu'il suffit de regarder les offres d'emploi pour voir que c'est vrai. Je ne lancait pas le troll word mais bel et bien le problème de "une fois que la majorite l'utilise on fais comment pour acceder a cette majorite" .

    vous disez vous même beaucoup de chose fausses ou infondés.
    Comme ?
    Le one time pad est prouve inconditionnellement sur?
    Sha1 a une proof of concept?
    Le lecteur de carte a puce a 30 euros chez selectronic?


    Vue votre niveau ( croire qu'un générateur d'aléa crypto carte qui seul valent une fortune , se base sur une simple graine ),
    Ou est ce que j'ai dis des generateurs d'aleas qui valent une fortune?
    J'ai dis des generateurs pseudo-aléatoires.
    Vu votre niveau ou vous savez meme pas differenciez aléatoires et pseudo aléatoires , vous etes vraiment mal place pour me dire quoi que ce soit.


    si vous vous limitez aux mécanisme que vous comprenez je vous conseil les dés, les joueurs de jeux de rôle on fait beaucoup dans ce domaine vous en trouverez de toutes les tailles et couleurs dans de nombreuses configurations ( 4,6,8,10,12,20,30 faces pour se limiter aux polyèdre régulier ).
    Le sarcasme apres avoir confondus aléas et pseudos aléas n'est pas vraiment la chose la plus intelligente a faire...


    Bref etes vous tellement a court d'arguments que vous partez en attaques ad hominem ?
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 3.

    Je ne vois pas le rapport avec les fonctions de hashages, les fonctions de hashages ont toujours eux des collision ( c'est quand le calcule pour trouver ces collisions devient possible en un temps raisonnable que cela devient un problème ).

    Normes de sécu : 2^80. on considère donc que si on ne peut pas trouver de collisions en moins de 2^80 calculs alors elle n'a pas de collisions (on ne peut pas les trouver). Je reconnais que c'est un abus de langage mais a part ca...

    Si les clés sont cantonnés dans la puce, les risque de vole de clé sont presque nul, c'est la que ce trouve le gain de sécurité, maintenant si tu n'as pas confiance dans les fabricants de la puce en effet je ne vois pas ce qui pourrait te conviancre et te conseillerait de jeter au plus vite ta carte bleue, ton téléphone portable et autre.
    1°) j'ai pas de telephones portables.
    2°) la cb est sur un système spécifique ; et n'est pas "ma cle privéé" mais une clé privé que me fournis la banque. Si il y a une merde de sécu avec leurs système je suis assure.

    On peut avoir le même raisonnement avec tous les systémes, qui te dit que ton processeur actuel n'intégre pas une backdoor ?
    Un backdoor dans un processeur? faut qu'on m'explique la.

    La protéction absolue n'existe pas, mais est ce pour autant que l'on doit abandonner tous les systèmes de protection pour autant ? Doit on dire non a un système plus robuste sous le prétexte qu'il n'est pas « la protection absolue et universel ? ».
    C'est toi qui dis que c'est le plus robuste. Je ne suis pas d'accord avec ca, et comme faisait remarquer quelqu'un ; les puces d'aide à la crypto ca existait avant le tcpa; donc non ce n'est certainement pas le plus robuste. Une petite aide : est ce que dans les snle ils utilisent des portables equipes de tcpa?


    En effet TCPA ne peut rien contre les personnes qui lisent par dessus ton épole ou si un pirate a sortie un train de cable de ton PC pour sniffer directement le bus donné... dans les autres situation TCPA renforce la sécurité de tes clés et donc de tes donnés.
    Dans les autres situations ? Ah oui lesquelles? On peut faire des sniffer qui envoie les données d'un point de vue radio par exemple ; hop tu le remarque pas a moins de tout demonter etc...
    Non franchement je vois pas ce qu'apporte tcpa en plus par rapport a un système assez sur :
    cles usb pour stocker le truc.
    A la rigueur tripwire sur un cdr si tu veut verifier ton os .
    et voila aussi sur que tcpa sans avoir tout les rsiques que cela cause.


    Donc oui encore une fois TCPA n'est pas la protection ultime, mais il offre un gain énorme dans le domaine de la protection des clés. c'est pas en lerepetant plus de fois qu eca va devenir vrai.

    Je susi tout a fait d'accord avec une aide a la crypto etc... Mais qu'ils nous fournisse le hdl de leurs puces , le code utilisé et que l'on puisse choisir le CA.
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à -4.

    SHA-1
    Oki c'est bon ta puce est naze .

    Le sniffage du bus est relativement difficile sans modification du Bios,
    On parle pas forcémenet de sniffagesoftware mais d'une possibilite de sniffage hard .

    c'est d'ailleur pour cela que la puce TPM peut vérifier l'intégriter du Bios et de toute a séquence de boot, si c'est une condition d'acces a certainnes clés.
    et qu'est ce qui empeche de faire un système qui fasse quelquechose de semblable a du "hotswap" . tu boot sur un système sur jusqu'au point ou le tcpa ne regarde plus; et tu la swap sur le système non sur.


    La sécurité absolue n'existe pas, c'est évident, mais TPM offre un gain énorme en matiére de sécurité des clés c'est indéniable, a ce jour aucun systéme ( même les cartes a puces ) ne peuvent offrire une telle sécurité.
    Marrant parce que moi j'en ai trouve aucun plus a cette soi disante "revolution".
    Et bizarrement je crois pas que c'est ce qu'utilise les militaires ...

    TPM, n'est pas palladium, et personne ne t'oblige a l'utiliser ou a faire quoi que ce soit avec. Si tu ne souhaite pas utiliser les fonctions TPM de ta machine tu peux même les bloqué si cela t'amuse ( c'est tous a fait prévue ).
    De meme que word est pas obligatoire; mais que le .doc est obligatoire pour envoyer les cvs a certaines boites . Une fois que tu auras ton net de confiance qui ne parlera qu'entre personne equipe de tpm tu feras quoi ?

    Tu parle d'un bon générateur d'aléas ? Tu sais que la puce TPM peut servir de générateur d'aléa cryptographique, donc bien plus sur que celui de linux ?
    J'avoue que la j'ai du mal a voir le "donc" . Si il suffisait de dire quelquechose pour qu'elle soit vrai...

    Donc rien ne t'empéche d'utiliser TPM pour renforcer ton one time pad, sans utiliser les autres fonctions de TPM ( même si c'est un peut béte ).
    oui tres ; si je veux utiliser un generateur d'aleas je prend un truc que je sais comment il marche. Et generer du pseudo aleas une fois que tu as une graine de + de 80 bits c'est assez facile en fait; si c'est ce qu'ils font ; alors la sécu restera celle de la graine dans le tcpa. rien de superbe quoi.
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 0.

    la carte bleu ? HAHAHAHAHAHAHA y en a qui ne correspondent pas aux normes de sécu actuelles. Meme pas besoin de preuves de sécu ...

    Tu ne peux essayer de brutalforcer une une clé coder que si tu as la clé a disposition, hors avec TCPA la clé est bien cachés dans sa puce, et vue que la durée entre deux essais infructueux est protégés le brutal force est inéfficasse face a ce systéme.
    Et la suite du post sur la possibilité de changer le mdp :

    Eh oh on parle pas de moyens d'amateurs mais de pros ; cad avec engenerie inverse des puces toussa .... Donc les sois disantes protections laisse moi rire on va lui donner les infos qu'il veut ; il va nous autorise a lancer le bios pendant qu'on en lance un autre...


    Le problème du One time pad est identique a celui du crytpo loopback, les clés se baladeront en mémoire a un moment ou un autre, alors que TCPA est prévue pour que même un espion coder dans le Bios ne puisse pas les interceptés.

    Ton espion si il est code dans le bios; il les verra pas se balader les cles... c'est si il y a un sniffer sur les bus qu'il le verra :
    le bios initialise le matos ; puis passe la main au mbr.


    TCPA est un systéme beaucoup plus résistant ( apres il est evident qu'un telle niveau de sécurité n'est pas nécessaire pour tous le monde, mais il ne faut pas oublier que TCPA a été consut avant tous pour les professionnel ).
    Ah oui comme dis au dessus : si j'arrive a modifier ton pc pour installer un sniffer des bus de donnés ; style que je vais me gener pour changer ta puce tcpa ....
    Si j'arrive a installer un sniffer; j'aurais acces a TOUS tes documents donc je vais te faire croire que tu vas a ta puce tcpa alors qu'en réalité tu iras sur un simulateur de puce et donc que j'aurais la main mise sur le système.


    Tu pense sérieusement que deux puces spécialisé dans la cryptographie ne sont pas fichue d'établir un canal crypté avec authentification forte pour transférer les clés ? C'est d'alleur la grosse limitation des emulateurs TCPA, comme ils ne peuvent pas prouver qu'ils sont de réel puce TCPA ils ne peuvent pas récupérer les clés d'une puce TCPA.
    Le canal de cryptage auqu'un problème. Sauf que moi je me place APRES la communication :
    Alice envoie a Bob la cle crypter de tel sorte que charlie puisse pas la recevoir. Ca on est tous d'accord ils sont capables de le faire.
    Et maintenant qu'elle authentification peut te prouver que Bob n'est pas compromis ? Une athentification rsa ou semblable? Dans ce cas il faut voir quelle est le CA qui distribue les cles publiques. Et comme la CA est une entreprise privée qui fait les puces ; rien ne lui interdis de publier une cles publique et d'avoir une puce speciale avec la cle privee qui correpond et et cette puce stocke toutes les donnes trasnmises en clair. Et boum tu t'es fait avoir.


    Palladium repose sur la technologie LaGrande, qui est fondamentalement différente de TCPA, LaGrande est un systéme de cryptage a la volé de la RAM, afint d'établir des canaux sécurisé au saint même de la machine, l'un des utilisation de telles canaux c'est le DRM ( plus de contenue en claire dans la ram, ou même vers la carte son ). Alors que TCPA ne s'occupe que de la protection des clés, et de la vérification de l'intégrité du systéme.
    Et qu'est ce qui interdis a tcpa de gerer les cles de palladium ?
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    sur ton pc .
    Sachant que tu stocke a des endroits differents la clés usb et le pc , qu'ils ne sont ensembles que quand tu t'en sers ; et que tu regenere un masque a chaque fois ....
    Il faut que la personne ait a la fois ton pc et ta cle usb pour pouvoir s'en servir ; ou qu'il arrive a te subtiliser les deux avant que tu t'ens serve...

    Maintenant si tu n'as pas un minimum de confiance dans ton pc ; alors la tu ne devrais pas avoir confiance non plus confiance dans ta puce tcpa :)
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 3.

    j'avais compris que le truc de crypto c'etait "que dans la puce" mais tu ne repond pas du tout a ce que j'ai dis :
    C'est pas parce que c'est que dans une puce que c'est plus sécurise : quid des fonctions de hashages qui ont des collisions maintenant ?

    Alors tu me dis que ca sort pas de la puce. Mais comme dis précédement ca me fait une belle jambe que ca sorte pas de la puce ; sachant que les documents a chiffrer il faudra bien les amener a la puce. Et vu que tu as si peu confiance en ton pc ; on peut tres bien sniffer le bus de données !
    Et de toute facon vu que tu dis qu'il y a une possibilite de sniffer; alors dans ce cas il y a aussi une possibilité que la puce ait une backdoor ou autre !

    Maintenant supposons qu'elles sont transferer de manière "coder" entre deux puces tcpa. Qu'est ce qui empeche d'avoir une puce "tcpa" virtuelle; Les fonctions etant bijectives oh tiens ca alors j'ai la clé en clair ; je me suis pourtant juste fait passer pour une autre puce...

    donc dans tous les cas aucun interet particulier avec cette "superbe" puce tpm, si ce n'est d'offrir qu'une illusion de sécu que l'on a bien plus par les systèmes decris au dessus.


    Ensuite un lecteur de carte a puce 100 euros ? on doit pas avoir les meme fournisseurs
    perso sur un catalogue de selectronic de 2004 j'en trouve a 30 euros ...
    soit 35 euros de pseudo economie car une carte a puce est quand meme sacrément plus mobile qu'un portable ...


    Je rappelle que la sécurite maximale d'un système ets toujours la sécurite maximale du plus FAIBLE maillon !
    Donc si tu estime que l'os est le plus faible maillon ; que ce soit dans une carte a puce , une puce ou autre ; sachant que tu utilise l'os ; tu auras toujours la meme sécu.
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 2.

    donc ta puce tpm implémente toutes les methodes de cryptages , de signature et d'authentification connu a ce jours? vachement balaise dis moi !
    Et supposons qu'avec la merdouille de sha1 je decide de passer a whirlpool je fais comment je change de pc?
    Et ps le coup du "pc non secure" La desole si ton pc est pas de conrfiance (on peut sniffer les bus etc...) par la meme ta puce n'est pas de confiance (qui te dis que la nsa ne l'a pas change ?).
    Si tu estime que ton os est pas de confiance. Certe il a pas acces a ta cle privee; mais il a acces a tous les documents que tu souhaite crypter/signer donc tu m'excuse la sécu aussi est nulle.



    Tant qu'on est pas obliger de l'utiliser (et meme dans ce cas tant qu'on peut utiliser un simulateur software),
    Donc toi tu trouve NORMAL que l'on soit un moment obliger d'utiliser palladium ? Desole mais on a pas du tout la meme conception de la liberté informatique.

    Enfin bizarrement j'ai largement plus confiance en un noyau linux , du one time pad , un bon generateur d'aleas. qu'en une puce tpm
  • [^] # Re: Daniel a su innover là où les OS propriétaires ne peuvent pas suivre

    Posté par  . En réponse à la dépêche Daniel Robbins rejoint Microsoft. Évalué à 3.

    je pense qu'il voulait dire serveur web (meme si windows est aussi present ).

    Comment sais-tu si ils sont en nombre suffisant ? T'as tes entrees dans les ressources humaines de MS ?
    Simplement que quand ms veut vraiment quelquechose il s'en donne les moyens ;)
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 6.

    pour continuer sur le post de Romain
    As tu une ne serait ce qu'une preuve partielle de sécu avec ta pupuce?
    Serait t'il possible de tester les mots de passes en brute force ?
    Le mot de passe que tu lui a passe est ce toi qui la choisis ? si oui il y a une possibilite de le modifier , est ce que cette possibilité est suffisament protéger niveau hardware ?...

    Je suis desole mais si tu veux vraiment faire mumuse tu te fais du one time pad sur ta cles usb. Et comme ca elle est lisible que depuis ton ordi . (Le one time pad; si la cle est vraiment aléatoire est juge comme inconditionnellement sur).
    Personnellement j'ai plus confiance en un truc ouvert qu'on sait comment ca marche plutot qu'a une boite noire. D'ailleurs a peu pres toutes les boites noires en crypto se se font decrypter. La non obfuscation c'est un principe .

    et même comme çà il pourra juste les transférer sur une autre puce et sera incapable de les lire en clair
    Il y a forcémenet un moment ou elles sont en clairs . rien ne l'ui empeche d'avoir une puce qui se fait passer pour uen puce tcpa et qui est en réalité juste une grosse bd qui les stockent en clair...


    Pour le fait que ce ne soit pas "utilisable" pour palladium ou autre, je suis desole mais c'est toi qui le dis, tant qu'on ne sait pas ce qu'il y a reelement dans la boite , je ne leur ferait pas confiance .
  • [^] # Re: et oui les TPM ...

    Posté par  . En réponse à la dépêche Sortie de Linux 2.6.12. Évalué à 5.

    enfin une cle usb peut aussi contenir toutes tes cles prives . C'est rapide et c'est sur. en plus c'est mobile si tu as un autre ordi de confiance.
    Quand tu pars tu recup ta cle usb et pouf plus de problème. Et pas d'ouverture possible a un palldium quelconque.
  • [^] # Re: ...

    Posté par  . En réponse au journal Spam et anti-spam : Problèmes collatéraux. Évalué à 2.

    toutes les listes de rejet auquel j'ai eu affaire se basait pas sur le domaine mais sur l'ip ; doncca ne peut pas bloquer le smtp de la fai. Je vois pas les filtres qui se baserait sur le nom de domaine ou autre (comme une remarque effectué au dessus ca doit etre d'une inefficacite confondante)


    Des fois c'est ch**** d'envoyer des emails.
    tout a fait d'accord, surtout quand les gens ne mettent pas leurs blacklists a jours ...
  • [^] # Re: Micro$oft, mourir ou s'adapter

    Posté par  . En réponse à la dépêche Daniel Robbins rejoint Microsoft. Évalué à 4.

    ou perdre ...
    Peut etre qu'il cherche simplement a "mieux connaitre son ennemi" ...
  • [^] # Re: transmission dans une maison/appartement

    Posté par  . En réponse à la dépêche Un émetteur TNT avec un simple PC : c'est possible !. Évalué à 2.

    oui avec un recepteur wifi sur la télé; mais dans ce cas c'est autant de bp en moins que tu peux utiliser , et ca peux en bouffer pas mal la video.
    Et puis pour le recpeteur wifi je crois pas que ca existe ce qui implique création + production en petite série d'un boitier compatible ; ce qui revient tout de suite beaucoup plus cher que juste un récepteur tnt.

    Supposons que tu ais un pc sans carte graphique , e une télé quelconque.
    Surcout de la solution tnt :
    une cg + un ampli rapide si besoin est (à la rigueur un mixer + lo pour pouvoir changer de canaux, oui j'aime les trucs compliques) + un recepteur tnt.
    si on a pas besoin de l'ampli alors on devrais arriver dans la centaine d'euros.
    surcout de la solution wifi :
    une carte wifi+un recepteur wifi.
    ca ah mon avis ca serait plus proche de 150 euros que de 100 euros.

    Ensuite oui si on peut avoir un fpga avec une liason wifi + prise component (+ conversion rgb mais ca c'est bon : 3ao rapide quelques resistances ;)) etc ... alors on pourrais faire un recepteur de télé qui ferais en meme temps ordi d'appoint ;)
  • [^] # Re: Tu accepterais toi si c'etait l'inverse?

    Posté par  . En réponse au journal Ahh liberté, faudra-t-il mourrir pour toi une 2ème fois ?. Évalué à 4.

    Microsoft est officiellement et définitivement une boite pour faire du business. Que veux-tu qu'ils vendent d'autre que leurs logiciels ?
    On en avait deja parlé dans l'autre journal et la veritable question est : "êtes vous pret a tout accepter (y compris le reniement de la dudh) pour faire plus de profit?"
    Moi je sais dans quel camps je me situe ; et je sais pourquoi je suis sous tutux.
    Microsoft essaie de nous le montrer aussi.
    ensuite savoir ce qui est bien ou pas ; ca a jamais été mon fort ; je laisse les moralisateurs faire leurs boulot ; mais j'ai ma conscience pour moi.
  • [^] # Re: 74% des français...

    Posté par  . En réponse au journal Bill GATES citoyen belge !. Évalué à 3.

    pas les rg par exemples
    pas la peine de m'indiquer la sortie je la connais.
  • [^] # Re: 10 balles et un mars

    Posté par  . En réponse au journal ratdvd mieux qu'XVID et DivX réunis.... Évalué à 4.

    mettez pas les mails comme ca ; sinon les robots de spam vont se regaler
  • [^] # Re: transmission dans une maison/appartement

    Posté par  . En réponse à la dépêche Un émetteur TNT avec un simple PC : c'est possible !. Évalué à 3.

    2.4 Ghz ; on est loin de la bande vhf/uhf utilisé pour la tnt ;) (ah la rigueur pour faire cuire son steack oki vu que c'est la meme bande que le microonde)
  • [^] # Re: Pas de liberté pour les ennemis de la liberté !

    Posté par  . En réponse à la dépêche La gendarmerie inventorie son parc et reverse ses contributions !. Évalué à 2.

    tu n'as pas à l'accepter pour autant. Tu peux entrer en résistance.
    Ah la résistance tout de suite les grands mots. Pourquoi la résistance ? Est ce que ce système te traque et t'empeche de sortir du pays?
    Est ce que ce système prend en otage ta famille, tes amis ?
    Si t'es pas content vas voir ailleurs. Mais de quel droit ; toi qui parle de justice , tu peut decider pour la majorite de la population ce qui est bon pour eux? La resistance c'est ca : la volontée de changer le système. Et maintenant si ce système correspond à la plupars des personnes qui sont sous ce système justement tu t'autorise a bypasser leurs avis ; alors qu'a ce que je sache , tu n'est pas oblige de rester en france. si tu estime que le système ne TE convient pas (et tu n'a jamais dit que ce système ne convenait pas à la majorité) ben alors TU pars.

    Resistez à la police, c'est se dégager du bras qui s'apprête injustement à saisir ton épaule
    C'est bien connu les flics arretent a tout les coins de rues rien que pour faire chier les gens ...
    J'ai jamais dit qu'il n'y avait pas de bavures; mais ta phrase dis que le rapport problèmes / efficacité depasse 1, ce qui est loin d'etre prouves.
    Je connais des personnes qui ont eu des problèmes avec la police ; et pourtant ils ont obtenus gain de cause (certes ils lachent rien mais bon) . Arretez de mordre la main qui vous soigne ! Tu es bien content qu'il n'y ait pas des dealers a chaque coin de rues; que tout le monde ne sors pas avec un famas, et que ta femme/tes amis /... puisse sortir la nuit tombe sans se faire agresser a chaque fois !
    Oui le système est imparfait; mais avant de vouloir "faire de la résistance" il faut verifier si notre opinion n'est pas faussée , et correspond bien a l'opinion de tout le monde. Ce qui ne semble pas vraiment le cas.
    Tu veux changer les choses? fait de la politique ! c'est la pour ca !