free2.org a écrit 2367 commentaires

  • [^] # Re: le "remote attestation" (mouchard) est la seule nouveauté de tcpa

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 0.

    https://www.trustedcomputinggroup.org/news/articles/rc23363.(...)
    "the
    attested system returns its current list of
    measurements (in the order they where col-
    lected) and a quote from its TPM including
    the random number RN. The TPM will
    quote its PCR registers by signing them
    with a 2048bit RSA signature key"
  • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 2.

    Quelles sont tes sources ?
    Je te donne les miennes:
    http://www.google.fr/search?q=site:trustedcomputinggroup.org(...)
    Tu y trouveras un document IBM de 2004 comment il est possible aujourd'hui de faire du remote attestation pour des web services !
    https://www.trustedcomputinggroup.org/news/articles/rc23363.(...)

    How we measure: A measurement is
    implemented as the computation of the
    160bit result of a SHA1 hash function (fin-
    gerprint) applied to the file that contains
    data or executables loaded into the run-
    time. The slightest difference in a data file
    will generate a distinguished fingerprint
    and, hence, variations in programs (e.g., due
    to viruses or Trojan horses) are easily de-
    tected by differing measurement values.

    Si tu stockes l'identifiant de chaque élément de la config matérielle dans un des files cité ci-dessus, alors ces identifiants seront hashés par le TPM.


    the
    attested system returns its current list of
    measurements (in the order they where col-
    lected) and a quote from its TPM including
    the random number RN. The TPM will
    quote its PCR registers by signing them
    with a 2048bit RSA signature key

    Contrairement à ce que tu prétends dans de nombreux messages, ce n'est pas un hash de tous les hash qui est envoyé. Mais bien chacun des hash, donc il est possible d'identifier chaque élément séparément.

    dans
    https://www.trustedcomputinggroup.org/specs/bestpractices/Be(...)
    a significant portion of the providers of a particular
    service could use their market clout (the fact that they constitute a majority of
    providers of that particular type of service) to essentially force the use of TCG
    technology. As a consequence, users who do not choose to employ TCG technology
    would be essentially unable to access that service.
    10
    The TCG believes that such
    behaviors are inappropriate uses of the TCG technology. The use of coercion
    to effectively force the use of the TCG-enabled capabilities is not an
    appropriate use of TCG technology. However, preventing potentially coercive and
    anticompetitive behavior is outside the scope of TCG.

    Tu es plus royaliste que le roi: meme TCG avoue officiellement que la remote attestation à des fins de bloquer les utilisateurs de certaines configurations est rendue possible !
    Hors sans puce de type TPM, cette horreur est impossible !
  • [^] # Re: tcpa et le "remote attestation" n'apportent rien au libre !

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.

    Au fait je m'étais en effet mal exprimé en ce qui concerne le BIOS: les bonnes cartes meres ont toutes une option pour interdire toute modification intempestive du BIOS. Pas besoin de TCPA non plus ici.
  • [^] # Re: Les TPM sont dangeureux, remote attestation

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.

    Si des sites de vente ou de banques sont de manière incontournable réservés à la derniere mise-à-jour Windows grace au remote attestation qui permet d'indentifier la version exacte de l'OS utilisé, alors Linux aura beaucoup de mal à percer !
  • [^] # Re: tcpa et le "remote attestation" n'apportent rien au libre !

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.

    On peut aussi faire des donkle USB qui soit obligatoire pour pouvoir booter sur Windows par exemple. Il n'y a pas besoin de TPM pour du remote attestation. Donc contrairment a ce que tu dis la remote attestation par TPM n'est pas une nouveauté du point de vue de la possibilté de le faire.
    Non, car ce que tu dis repose sur le fait que c'est windows qui vérifie que tu as utilisé une clé USB pour le booter. Si tu modifie windows pour que cette vérification ne soit plus faite, personne n'en saura jamais rien.

    Avec TCPA, si tu modifies windows, le hash de l'OS stocké dans le TPM par le BIOS ou par le bootloader sera modifié, et donc la remote attestation rendra compte du fait que tu as modifié l'OS.
  • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.

    Tu vas m'expliquet comment TPM, quand l'OS lui envoie un hash pour le stocker, peut savoir qu'il s'agit du hash d'un matériel ou d'un logiciel !
  • [^] # Re: le "remote attestation" (mouchard) est la seule nouveauté de tcpa

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.

    Il s'agit de hash en cascade. On n'a donc pas directement le hash de l'OS, mais un hash cumulé. Ce qui rend l'identification nettement plus complexe.
    Lors d'une précédente discussion, il y a 2 ou 3 ans, je t'avais donné le lien (périmé depuis) d'un document Intel sur le remote attestation qui montrait bien qu'il était prévu de pouvoir obtenir un hash indépendant pour chaque composant.

    Celà dépend ou la modification s'opère, mais la zone executable de la mémoire protégée reservée à l'OS (kernel space) est systématiquement rehashée.
    J'utilise actuellement un sempron64 (c'est pas cher :) ) qui possede le NX: interdiction de modifier le contenu d'une zone exécutable.
    Pas besoin de TCPA pour cela.

    Par rapport au NX, le seul intéret pour que TCPA ait en permanence une version à jour des hashs des logiciels de ton ordi, c'est pour pouvoir faire du remote attestation non périmé, en envoyant à un tiers exactement la configuration que tu utilises actuellement.
  • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 0.

    Peux-tu donner la source et la date (ancienne) de tes affirmations ci-dessus ?

    De plus TPM est totalement incapable de signer une carte son ou une carte graphique.
    TPM ne fait que stocker les hashes que chaque élément logiciel de la trusted chain lui demande de stocker. Si l'OS ou le BIOS lui demande de stocker des hashes des identifiants matériels des cartes sons et vidéo, TPM le fera.
  • [^] # remote attestation ne garantit pas la sécurité en cas de faille zero-day

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 3.

    Pour ta première question, oui il est possible que ton OS certifié aie une faille. Mais à ce moment là, il va se faire black-lister (ou "dé-certifier") et tu ne pourra plus accéder à ton joli monde de confiance. Le seul moyen de revenir à une situation "normale" sera d'effectuer une mise à jour qui corrigera la faille.
    Tu démontres ici par a+b le fait que TCPA n'a de sens qu'avec le "remote attestation" qui permet de s'assurer que quelqu'un utilises une version précise d'un OS.

    Reste la période où la faille n'est connue que de quelques crackers, période pendant laquelle cette version de l'OS n'est pas encore blacklistée, et où donc toute la chaine de confiance ne sert à rien du tout.

    Du point de vue de la sécurité, et non de celui du drm, TCPA n'apporte rien . Le fait d'inclure dans un OS une mise à jour automatique forcée à chaque début de connexion internet aboutit au meme résultat.
  • [^] # Re: Les TPM sont dangeureux, remote attestation

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 3.

    Quel serait l'intéret pour un fai de certifier l'OS de ses clients?
    Et quel serait l'intéret d'un site E-Commerce?

    Tu a entendu parler du DRM ?
    Pour un site ou un un FAI qui vendent des oeuvres "intellectuelles" il y a un intéret énorme à ne vendre qu'à des gens qui n'ont qu'un seul OS, ce seul OS ayant un drm non contournable par les applications qui tournent au-dessus.
  • [^] # Re: tcpa et le "remote attestation" n'apportent rien au libre !

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 2.

    La solution Tripwire n'est valide que si tu arrete ton serveur que tu boot sur un LiveCD, que tu fasse un hash de ton systéme et que stock le tout sur un support externe. Très difficile a faire de façon complétement securisé.
    Tu peux développer ? c'est quoi "completement sécurisé" ? Booter sur une clé usb en mode read-only n'est pas suffisant ?

    Une version avec TPM donnerai plutot : le noyau Linux n'a pas été modifié (Integrité verifié par TPM).
    TPM ne vérifie rien par lui-meme. Il stocke les hashes que chaque élément de la chaine de boot lui demande de stocker.
    Meme avec TPM, si tu veux t'assurer que ton noyau linux n'a pas été modifié, il faut que le bootloader le fasse. Si tu veux t'assurer que le bootloader n'a pas été modifié, il faut que le bios le fasse. Et si tu veux t'assurer que le bios n'a pas été modifé, c'est beaucoup plus dur.

    la sécurité basé sur les mot de passe ne sont pas d'un niveau hautement sécurisé.
    Et comment ta solution basée sur TPM s'assure que c'est bien toi qui est assis devant ton ordi ?
    Par biométrie ? Les fs encryprés peuvent aussi utiliser un hash de données biométriques comme clés pour encrypter une partition, pas besoin de tcpa pour cela.

    Oui il y a un risque, et le meilleur moyen de l'eviter et de dire que TPM doit être piloter par de l'Open Source
    Avec le remote attestation, dont tu ne parles pas du tout, on peut exiger que tu n'utilises que windows sur ton ordi. C'est un risque énorme pour le libre.
  • [^] # Re: Trusted computing = remote attestation= windows drm obligatoire

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 3.

    Tu a oublié (?) de parler du "remote attestation" qui permet de refuser de communiquer avec quelqu'un s'il n'utilise pas une config matérielle et logicielle précise (par ex. windows et des cartes sons et vidéos qui n'ont pas de sortie de numérique, ce qui est pratique pour le drm).
  • [^] # Re: Les TPM sont dangeureux, remote attestation

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 3.

    Si un jour Windows fait ça et que tu n'es pas d'accord, tu n'as qu'à ne pas utiliser Windows...
    Et si la quasi totalité des sites commerciaux et les fournisseurs d'acces exigent que ta configuration matérielle et logicielle rapportée par le "remote attestation" de tcpa (dont je parle en détail dans des réponses plus bas) comprend windows, tu fais comment ?
  • [^] # tcpa et le "remote attestation" n'apportent rien au libre !

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.

    Des logiciels libres comme Tripwire pour vérifier l'intégrité, ou comme cfs/encfs pour encrypter les partitions, existent déja.

    La seule nouveauté de tcpa est le "remote attestation" (voir mon autre réponse justifiant cette affirmation: https://linuxfr.org/comments/741011.html#741011).
    Ce qui peut permettre de s'assurer que quelqu'un utilise un OS précis avant de communiquer avec lui.

    Cette nouveauté risque d'etre utilisée de manière tres discriminante envers le libre et tous ceux qui refusent d'avoir des DRM obligatoires inclus dans leur OS.
  • # le "remote attestation" (mouchard) est la seule nouveauté de tcpa

    Posté par  . En réponse à la dépêche TCPA/TPM : la déferlante silencieuse. Évalué à 1.

    Le remote attestation est la seule nouveauté de tcpa:

    En effet, il est facile, sans tcpa, d'encrypter son disque dur avec une passphrase et de booter automatiquement sur un support read-only (par ex. une clé usb avec interrupteur read-only) qui va demander la passphrase et vérifier l'intégrité du disque dur avant d'éventuellement lancer des logiciels qui se trouvent sur ce disque.

    La seule nouveauté de tcpa est donc le "remote attestation":
    http://en.wikipedia.org/wiki/Trusted_computing#Remote_attestation

    La puce tpm stocke les hashes de chaque composant matériel et logiciel de l'ordinateur, et peut les envoyer à un tiers avec une signature. Le tiers peut donc s'assurer que la personne avec qui il communique a exactement la configuration matérielle et logicielle qui est imposée par ce tiers.

    Il s'agit donc d'un mouchard peut vous dénoncer, au boot suivant, si vous avez changé quoique ce soit sur votre ordinateur.

    NOTES IMPORTANTES CONCERNANT LA SECURITE ET TCPA:
    1. il est à noter que si des failles exploitables à distance sont présentes dans les logiciels de votre ordinateur, et que ces failles sont utilisées pour modifier des composants de votre OS, TCPA ne peut absolument rien détécter avant le prochain boot, car c'est lors du boot que les composants des OS sont stockés.

    2. Un virus/pirate malin qui ne modifie votre OS qu'en mémoire, mais pas sur votre disque dur, ne sera jamais détecté par TCPA (ni par Tripwire d'ailleurs, mais j'ai déja insisté sur le fait qu'ils étaient équivalents, sauf pour le remote attestation).
  • [^] # Re: provocateur clavier de telephone portable

    Posté par  . En réponse au journal La nouvelle Police d'aujourd'hui. Évalué à 1.

    Je te rappelle que le message à l'origine de ce thread ne dit pas qu'il trouve le verlan pas beau, mais qu'il a des préjugés à l'encontre de ceux qui l'utilisent.
  • [^] # Re: provocateur clavier de telephone portable

    Posté par  . En réponse au journal La nouvelle Police d'aujourd'hui. Évalué à 2.

    J'ajoute qu'il s'agit probablement du nom du fichier tel qu'entré sur le clavier du telephone potable qui a pris ces images.
    J'aimerais bien qu'un utilisateur de GSM me dise qu'il n'a jamais utilisé de mots raccourcis sur son téléphone :)
  • [^] # Re: provocateur

    Posté par  . En réponse au journal La nouvelle Police d'aujourd'hui. Évalué à 1.

    Tu n'as jamais utilisé un synonyme de policier plus court ? Quand tu nommes tes fichiers sur ton ordinateur, tu utilises jamais des abréviations ?
  • [^] # Re: iptables

    Posté par  . En réponse au message compter upload et download sur un port. Évalué à 3.

    correction :
    iptables -A OUTPUT -p tcp --sport ssh -j ACCEPT
  • # iptables

    Posté par  . En réponse au message compter upload et download sur un port. Évalué à 3.

    met ces règles là en premier dans ton script iptables:

    iptables -A OUTPUT -p tcp --dport ssh -j ACCEPT
    iptables -A INPUT -p tcp --dport ssh -j ACCEPT

    et lance régulièrement un
    iptables -L -v
    pour voir le décompte
  • [^] # xvoice: compatible avec toutes les applications X

    Posté par  . En réponse au journal Reconnaissance vocale sous Linux. Évalué à 2.

    xvoice permet d'utiliser la reconaissance vocale avec la plupart des applications X, c'est à dire la plupart des applications Linux (éventuellement via xterm pour les aplications qui sont uniquement en mode terminal).
  • # je préfère le gnu directory mais...

    Posté par  . En réponse au journal Reconnaissance vocale sous Linux. Évalué à 2.

    il y'a de quoi faire sur Freshmeat.net :
    http://freshmeat.net/search/?q=speech&section=projects&a(...)
    dont une catégorie et un HOWTO
  • # prévention des blessures: position dactylo

    Posté par  . En réponse au journal Reconnaissance vocale sous Linux. Évalué à 2.

    à noter qu'il est bon aussi de faire de la prévention en utilisant des logiciels qui n'obligent pas à sortir de la position dactylo (comme vi/vim)
    cf mon astuce
    https://linuxfr.org/tips/421.html
  • [^] # Re: réduction des côuts par les licences plutôt que par le personnel

    Posté par  . En réponse à la dépêche Les collectivités locales européennes veulent plus de libre. Évalué à 4.

    Rebondir après un échec c'est bien (et à condition que le marché du travail le permette car les délocalisations concernent tous les pays occidentaux maintenant.).

    Mais cela n'empêche pas de faire ce qu'il faut pour éviter cet échec. Et aider à réduire les coûts superflus de l'entreprise est certainement un moyen d'y arriver.
  • [^] # réduction des côuts par les licences plutôt que par le personnel

    Posté par  . En réponse à la dépêche Les collectivités locales européennes veulent plus de libre. Évalué à 8.

    Je suis sûr que lors d'un prochain plan de réduction des coûts, tes collègues préféreraient qu'on fasse des économies sur les licences plutôt que sur le personnel.