free2.org a écrit 2367 commentaires

  • [^] # TCPA/TCG n'empeche pas linux mais peut le marginaliser

    Posté par  . En réponse à la dépêche TCPA/Palladium continuent d'avancer. Évalué à 1.

    TCPA/TCG (en l'état actuel des anciennes specs publiées, car les specs actuelles et en développement sont sous NDA) n'empeche pas linux de s'exécuter mais va le marginaliser

    car ces specs permettent aux éditeurs d'identifier avec certitude l'OS utilisé, ils peuvent donc refuser d'envoyer des documents (contenus/programmes) à des OS non DRM ou à des OS DRM modifiables (ce qui est est le cas d'un linux incluant un module TCPA/TCG)

    rappelons aussi l'existence pour office 2003 d'un serveur de droits DRM qui autorise au coup par coup un client à visualiser un document office crypté. Si ce serveur refuse de communiquer avec autre chose que des OS DRM certifiés MS et non modifiés, les OS alternatifs seront encore + marginalisés
  • [^] # prouvez moi que TCPA/TCG ne sert pas à identifier et blinder un OS DRM !

    Posté par  . En réponse à la dépêche TCPA/Palladium continuent d'avancer. Évalué à 1.

    alors dites-moi où la faille quand je prouve que la seule fonction de TCPA/TCG qui n'est pas aujourd'hui faisable avec du matériel standard et des softs libres est l'identification à distance du matériel (modèles et numéros de série uniques) et de l'OS et le stockage par cet OS de données qui ne seront pas lisibles par les autres OS de la même machine !
    https://linuxfr.org/comments/280430.html(...)

    je refuse dès aujourd'hui les softs et matériels TCPA/TCG
  • [^] # seule originalité de TCPA/TCG: données accessibles uniquement à certains OS

    Posté par  . En réponse à la dépêche TCPA/Palladium continuent d'avancer. Évalué à 2.

    toutes les fonctionnalités de TCPA/TCG sont faisables depuis longtemps avec des logiciels libres qui sont donc transparents et dont le niveau de sécurité peut évoluer facilement quand des failles sont connues (controle de l'OS notamment en bootant sur un floppy, une carte réseau , une rom ou un cdrom qui vérifie l'intégrité des fichiers de base du système avec un soft comme tripwire, avant de booter l'OS; confidentialité du disque dur en cryptant des fichiers ou répertoires ou des partitions avec des passphrases)

    toutes les fonctions de TCPA sont faisables en libre sauf une: l'identification infalsifiable à distance de l'OS utilisé, et le stockage par cet OS de données qui ne seront pas accessibles à d'autres OS du même utilisateur (tout cela grace à un checksum de l'OS loader que la norme TCG oblige à effectuer et à stocker dans les puces TCG; puces qui peuvent refuser à un OS d'utiliser des clés privées générées par d'autres OS)

    j'ai déjà ci-dessus donné une version (condensée mais claire et efficace) de l'algo utilisé pour identifier à distance l'OS utilisé:
    https://linuxfr.org/comments/280399.html(...)

    et j'ai déjà publié sur linuxfr un article qui reprend les principaux dangers (présents et futurs) de TCPA/TCG:
    http://free2.org/tcpa/(...)

    je rappelle que Ross Anderson est un grand universitaire spécialiste de la sécurité et défenseur du libre, et que ayant lu et relu les specs de TCG/TCPA il explique clairement que TCG est bel est bien un support hardware idéal pour des softs de type palladium !

    pour prévenir ce scénario, je refuse dès aujourd'hui d'utiliser des softs et matériels compatibles TCPA/TCG !
  • [^] # algo identification OS par tcpa/tcg même sans modem spécial !

    Posté par  . En réponse à la dépêche TCPA/Palladium continuent d'avancer. Évalué à 3.

    tant que les périphériques de connection à internet ne sont pas controlé par TCPA, on peut toujours émuler de manière logicielle une apparence de windows sur internet.
    non car voici l'algorithme utilisé par un fournisseur de contenus TCPA/TCG:
    - le fournisseur génère, mémorise puis envoit un nombre aléatoire au client
    - le client demande à la puce TCG de signer (avec une clé privée spécifique à TCG non accessible en dehors de la puce TCG) le checksum du boot OS loader et le nombre aléatoire envoyé par le fournisseur
    - le client envoit au fournisseur ces données signées officiellement par la clé TCG
    - le fournisseur utilise une clé publique TCG pour s'assurer que c'est bien la puce TCG qui a signé ces données

    c'est à mon avis inviolable à moins de connaitre la clé privée ou de casser l'algo d'encryption assymétrique utilisé (bref c'est pas pour tout de suite)
  • [^] # noeuds publiques et liste des adresses IP publiques

    Posté par  . En réponse à la dépêche Faiblesse des protocoles P2P. Évalué à 1.

    Contrairement à des réseaux où on ne peut se connecter directement qu'à ses amis (comme Waste qui fait uniquement du forward indirect entre 2 inconnus), Freenet et Gnunet autorisent n'importe qui à se connecter sur votre noeud (et à vous accuser ensuite, abusivement peut-être, de complicité de violation de copyright)

    Un grand nombre de requètes finissent d'ailleurs par retourner la totalité des adresses IP de tous les utilisateurs de Freenet ou Gnunet.
  • [^] # identification OS par tcpa/tcg

    Posté par  . En réponse à la dépêche TCPA/Palladium continuent d'avancer. Évalué à 7.

    La discrimination anti-linux sera peut-être encore plus subtile:
    les fournisseurs de contenus (et peut-être certains FAI) et les serveurs d'autorisation MS (ceux qui délivrent le droit de décrypter les documents encryptés Office 2003) refuseront de t'envoyer des documents si ton OS n'est pas un OS certifié DRM et sans modification.

    Tcg/tcpa et certains bios permettent en effet d'enregistrer au moment du boot un checksum de l'OS qui est booté sur ton ordi (l'OS loader pour être précis), puis de l'envoyer accompagné d'une signature prouvant que c'est bien le bios ou tcg/tcpa qui a envoyé ce checksum à la demande du fournisseur de contenu.

    Même système pour connaitre exactement les matériels qui composent ton ordinateur (la plupart des fabriquants ont annoncé des matériels compatibles tcpa/tcg)
    Impossible alors de mentir à un fournisseur de contenu sur l'OS et le matériel qu'on utilise !

    Un grand nombre de documents et de services ne seront plus accessibles aux utilisateurs de Linux, avec les conséquences qu'on imagine pour cet OS. Et les utilisateurs de Windows se retrouveront avec des documents visibles une seule fois par un PC précis (ayant un matériel certifié TCG qui interdit toute copie numérique sans perte) et qui expirent en quelques heures...

    Afin de prévenir ce scénario, je refuse donc dès aujourd'hui d'utiliser des softs ou matériels compatibles tcg/tcpa !
  • [^] # stego => crypto

    Posté par  . En réponse au sondage La crypto c'est sympa pour chiffrer. Évalué à 1.

    ben si tu cryptes pas les données que tu "caches" dans un fichier anodin, elles seront plus facilement trouvables (spécialement si ta méthode pour cacher devient connue) !

    en + un fichier crypté ressemble beaucoup au "bruit de fond" d'un fichier audio/vidéeo, les 2 ayant une apparence aléatoire
  • [^] # il est conseillé de compresser avant

    Posté par  . En réponse au sondage La crypto c'est sympa pour chiffrer. Évalué à 1.

    il est conseillé de compresser au maximum avant de crypter, surtout si tu fais du OneTimePad ("clé à usage unique", seul cryptage démontré fiable mathématiquement)
  • [^] # plusieurs décompressions possibles

    Posté par  . En réponse au sondage La crypto c'est sympa pour chiffrer. Évalué à 1.

    oui mais la il y a plusieurs résultats de décompression possibles, ce qui est... original :)
    ( taille du checksum < taille du message => collisions )
  • [^] # stylo rotring avec cartouches pour plume

    Posté par  . En réponse au journal Le meilleur stylo ?. Évalué à 1.

    j'aime bien les stylos "bille" rotring qu'on peut recharger avec des cartouches standard pour stylo plume (y compris les bleues effacables), c'est économique et ça glisse super
  • [^] # bic rulez (publicité)

    Posté par  . En réponse au journal Le meilleur stylo ?. Évalué à 1.

    je crois que ton "criterium bic" s'appelle en fait un "bicmatic" (nouveau nom du "7 de Conté" après rachat par bic)
    dans la série bic rulez,
    y'a le vénérable ancêtre stylo "cristal" ("vendu par 50" aussi)
    le "velocity" qui est un cristal très glissant (sans gel paske la version gel bave et glisse pas mieux)
    et mon préféré est le "z4" qui est une sorte de bille gel façon "pilot" très fin et qui glisse tout seul sa mère
  • [^] # diversité des shells et scripts

    Posté par  . En réponse au journal les fonctionnalités présentes que dans GNU/Linux. Évalué à 3.

    la diversité des shells et scripts sous linux/unix est bien plus grande ("33 ans de shell feront toujours la différence" )

    j'adore notamment zsh qui peut complèter intelligemment et automatiquement au fur à mesure que je tape (sans avoir à appuyer sur tab à chaque touche) toutes mes lignes de commandes
    Le temps gagné chaque jour par rapport à l'utilisation d'une interface graphique est considérable !

    et sous Linux la majorité des GUI sont des frontends pour des programmes utilisables en ligne de commande, on ne peut pas en dire autant pour Win !

    à quoi sert d'avoir une ligne de commande si on ne peut pas accéder à tous les programmes avec ?
  • [^] # Re: les fonctionnalités présentes que dans GNU/Linux

    Posté par  . En réponse au journal les fonctionnalités présentes que dans GNU/Linux. Évalué à 1.

    et dont tout le monde peut vérifier l'absence de spyware/drm/backdoors/pubs ...
  • [^] # bon lien

    Posté par  . En réponse au journal Lambda calcul. Évalué à 1.

  • # niveau de sécurité personalisable

    Posté par  . En réponse au journal les fonctionnalités présentes que dans GNU/Linux. Évalué à 4.

    modifier le noyau de Win pour y ajouter des couches de sécurité personnalisées n'est pas facile... (euphémisme)

    je pense notamment aux nombreux patches de sécurité dispo pour le noyau Linux (sandboxes de systrace, execshield contre les overflows, modules LSM, ...)

    et je pense à la surprise d'un pirate se retrouvant face à un noyau qui ne se comporte pas tout à fait comme les autres (alarmes en cas d'accès à certaines ressources, fausses informations fournies exprès par certains appels système...)
  • [^] # comparaison avec plex86 ?

    Posté par  . En réponse à la dépêche Xen : un VMWare-like libre?. Évalué à 2.

    une comparaison des performances avec plex86 serait intéressante car c'est exactement la direction que ce projet a choisi: modifier le noyau linux pour qu'il soit plus facilement virtualisable (et logiquement avoir de meilleures performances)
  • [^] # Re: Lambda calcul raccoleur

    Posté par  . En réponse au journal Lambda calcul. Évalué à 3.

    Si, tu as juste été trompé par un titre raccoleur (classique dans une revue commerciale) de la revue "Science et vie"
    http://www.afia.polytechnique.fr/node.php?lang=en&node=246(...)

    une des démonstrations de Krivine que la "logique" est équivalente au lambda calcul
    http://www.pps.jussieu.fr/sepps/abstract/06_0209ln_Laurent.html(...)
  • # c'est pas nouveau, plein de langages l'utilisent dont coq

    Posté par  . En réponse au journal Lambda calcul. Évalué à 3.

    http://dept-info.labri.u-bordeaux.fr/HBib/Lambda.html(...)

    j'aime particulièrement le système coq (sous linux) qui permet de prouver mathématiquement qu'un programme est exact
    http://coq.inria.fr/(...)
  • [^] # Re: Un VMWare libre?

    Posté par  . En réponse au journal Un VMWare libre?. Évalué à 2.

    c'est peut-etre aussi pour ça que vmware n'est pas libre !
  • [^] # brevets interdisent fabrication pour son propre usage

    Posté par  . En réponse à la dépêche Une compagnie de biotechnologie brevète 98% du génome humain. Évalué à 1.

    Une personne qui dépose un brevet ne s'appropie pas quelque chose, mais se reserve un droit d'exploitation (commerciale), limité dans le temps.

    c'est en partie faux car tu omets de préciser qu'un particulier (ou une entreprise pour son usage interne) n'a pas le droit de fabriquer ou mettre en oeuvre pour lui-même ce qui est protégé par un brevet. Ce qui me semble bien excessif, mais c'est malheureusement la loi.
  • [^] # ornithopter et robots humanoïdes

    Posté par  . En réponse à la dépêche Un cerveau sous Linux. Évalué à 2.

    Si, il y a bien maintenant des avions qui battent des ailes pour se propulser:
    http://www.ornithopter.net(...)
    http://www.ornithopter.com(...)

    en ce qui concerne l'IA, de nombreux projets de robots humanoïdes (dont certains dans de grands labos) estiment que pour qu'un ordinateur puisse comprendre l'être humain, il faut que son "corps" (interface avec le monde) soit proche du corps de l'humain, pour avoir la même perception du monde.
  • [^] # journal important en effet, corruption nous touche tous !

    Posté par  . En réponse au journal Denis Robert vs Clearstream. Évalué à 1.

    j'ai vu des journaux bien + futiles que celui ci qui parle d'un sujet qui nous touche forcément tous (au porte monnaie): le détournement d'argent par des dirigeants (que ce soit dans le public ou dans le privé)
  • [^] # option de recompilation ?

    Posté par  . En réponse à la dépêche Vulnérabilités dans OpenSSL. Évalué à 2.

    il me semble qu'il y a une option dans gcc pour lui interdire de mettre du code exécutable dans les même zones mémoires que les variables, ce qui est la principale incompatibilité avec ces patches
  • [^] # polices asiatiques linux

    Posté par  . En réponse à la dépêche Sortie d'OpenOffice.org 1.1 finale. Évalué à 2.

    je ne sais pas pour openoffice, mais je tiens quand même à préciser que Linux supporte parfaitement et depuis longtemps les langues et polices asiatiques (redflag linux et turbo linux sont 2 distribs d'origine asiatique de grande envergure)
  • [^] # unstable si pressé

    Posté par  . En réponse à la dépêche Vulnérabilités dans OpenSSL. Évalué à 1.

    il te faudra peut-etre télécharger la version d'unstable si tu es pressé, car il y a une "quarantaine" + ou - longue (écourtée en cas de sécurité) avant qu'un paquet puisse aller dans testing (absence de bug grave à vérifier d'abord, dépendances)

    j'ai une page qui explique comment mélanger stable/testing/unstable:
    http://free2.org/d/(...)