d'abord le problème de TCPA, ce n'est pas que le traçage. Mais le tracage par clé asymétrique de TCPA est autrement + puissant que des numéros, parce que on ne peut pas falsifier la clé privé.
Aujourd'hui sous Linux, je peux controler l'ensemble du code source de mes softs importants et m'assurer qu'ils ne me trahissent pas. Comment controler ce qui est à l'intérieur d'une puce TCPA ? Comment continuer à ne pas utiliser TCPA si les formats standards DRM vous y oblige ? Comment continuer à utliser Linux si des softs DRM Windows infalsifiables à cause de TCPA refusent de s'exécuter sous Wine dans un environement libre dont le code source est modifiable ?
Si on défend la liberté des logiciels libres alors tout le code mis dans une puce TCPA devrait être disponible sous forme de code source et modifiable. Sinon comment s'assurer de la qualité et de la confiance que l'on peut mettre dans ce code ?
tu as des sources précises à communiquer ? parce que moi je lis le contraire:
une recherche avec les mots clés intel pentium serial me donne:
http://www.bigbrotherinside.org/
Intel has decided not to include the PSN
http://www.cdt.org/privacy/issues/pentium3/
n late-April, 2000, Intel quietly let it be known that future processors, starting with the Williamette family of processors, would not include the Processor Serial Number
ce sont en effet des documents destinés à rassurer le public, cependant les specs TCPA contiennent des caractéristiques bien + inquiétantes que des numéros d'indentification uniques: http://free2.org/tcpa/(...)
Ceci ne se veut pas un troll:
1. le niveau de cohérence des paquets debian ne se résume pas au seuls outils apt-get (qui profite de cette cohérence) et apt-build (équivalent de apt-get pour la recompilation des sources avec optimisations, pas encore porté sur d'autres distribs à ma connaissance)
2. debian ce n'est pas que des paquets obtensibles par apt (c'est aussi une association très démocratique)
si tu veux faire tout ça sans avoir à utiliser des applications spécialement concues pour ça, alors openmosix est fait pour ça (à condition d'avoir des liaisons rapides entre tes machines, fastethernet étant limite limite)
exact, j'aimerais bien qu'on me dise quelles lois et quelles jurisprudence interdisent le boycott, parceque sur legifrance je les trouve pas (c'est vrai que legifrance est pas tres pratique finalement pour cela)
c'est apparemment pour cette raison que on ne veut pas publier mon article sur les fonctions odieuses de TCPA sur linuxfr, alors que je l'ai publié sur mon site: http://free2.org/tcpa/(...)
il n'a jamais été dit que le GNU était en version stable...
en effet j'ai bien précisé sid/unstable, ce qui dans la nomenclature Debian est mieux que "experiemental", mais moins bien que testing et stable
Bientôt, ce sera le processeur qui s'arrêtera au bout de n Peta opérations et qu'il sera interdit de revalider.
En effet et ça s'appelle le Trusted Computing (ou plutot Treacherous Computing pour Stallman)
pris d'un doute je suis aller vérifier sur ftp.fr.debian.org
en effet les paquets hurd font officiellement partie de debian sid/unstable !
voici un exemple pour 3dchess (qui est un programme X):
http://ftp.fr.debian.org/debian/pool/main/3/3dchess/
il faut avoir compromis et modifié ssh !
les techniques de covert channel ne servent qu'à communiquer discretement entre 2 machines que l'on controle (y compris un routeur), pas à sniffer des paquets cryptés, et encore moins à les décoder
non. pour communiquer il faut 2 machines. pour que la technique des covert channels permette à un cracker de communiuqer discretement entre 2 machines, il faut que ces 2 machines soient controlées par ce cracker
Précisons quand même qu'IBM Services est pluri distributions: leur site Linux ne mentionne aucune distrib particulière et je me souviens de plusieurs annonces concernant Debian de leur part. http://www-1.ibm.com/services/e-business/linux.html(...)
histoire de rassurer ceux qui ne connaissent pas les covert channels, il faut préciser que pour que ça fonctionne il faut que ta machine (ou ton soft ssh) soit deja compromise par un intrus. Le compromettant va maintenant utiliser des informations "inutiles" transmises par openSSH pour communiquer avec l'extérieur sans que tu t'en rende compte (puisqu'il n'y aura pas de nouvelle socket créée pour cette communication). Un rootkit ou un ssl modifié peuvent faire la meme chose... Et tout cela suppose un intrus qui a compromis un des routeurs qui sont sur le chemin des paquets que tu envoies, ou qui a compromis la machine avec qui tu communiques par ssh. Donc c'est pas évident du tout à exploiter !
le problème c'est des applis internet comme ton browser: en cas d'overflow, souhaites-tu qu'un inconnu accède aux fenetres de systrace ou à tes xterms ?
si non, xauth untrusted est ton ami (faute de mieux)
) effet immediat - si le boot change, tous les applis cryptees sont inutilisables immediatement, et pas sous 30 jours.
Mais qui t'a dit que toutes les applis seraient cryptées avec TCPA ? relis les mécanismes que j'ai proposé. Tu verras qu'il suffit de crypter avec une clé TCPA des clés (qui ne sont aps des clés TCPA, elles) pour chaque application ou fichier protégé par DRM (et uniquement ces applications là). Si tu changes de config, TCPA bloque l'accès à ces clés, et tu dois à nouveau télécharger ces clés en justifiant que tes paiements sont à jour.
C'est simple et efficace.
sous TCPA le owner peut deplacer les clefs (systeme de migration
Prouve moi que ce système sera forcément accessible au possesseur d'un PC TCPA, n'oublie pas que le mot "desirable" ne signifie pas obligatoire !
Ensuite prouve-moi que ce système permettra de décrypter les fichiers cryptés protégés par PCR, meme si ton PCR a changé.
Enfin il suffit que les fonctions de PCR et de cryptage soient dans un pentium pour que les applications DRM deviennent impossible à controuner.
TCPA peut enregistrer une config et dire si la config sous laquelle tu es ets bien la meme que celle qu'il a enregistre.
Mais tout est dans cette phrase ! Tu as entendu de parler de WIndows XP ? Il oblige à obtenir une nouvelle clé de MS si on change la configuration du PC.
MS va pouvoir utiliser TCPA pour faire la meme chose !
Les clefs privees ne sont pas protegees contre une attaque physique dans l'implementation IBM.
je te propose de relire le titre de cette news: TCPA est à l'intérieur d'un pentium !
qui va pouvoir aller lire pjysiquement à l'intérieur de son pentium ?
[^] # Re: Le Thinkpad R40 d'IBM est compatible TCPA
Posté par free2.org . En réponse à la dépêche Le Thinkpad R40 d'IBM est compatible TCPA. Évalué à 1.
Aujourd'hui sous Linux, je peux controler l'ensemble du code source de mes softs importants et m'assurer qu'ils ne me trahissent pas. Comment controler ce qui est à l'intérieur d'une puce TCPA ? Comment continuer à ne pas utiliser TCPA si les formats standards DRM vous y oblige ? Comment continuer à utliser Linux si des softs DRM Windows infalsifiables à cause de TCPA refusent de s'exécuter sous Wine dans un environement libre dont le code source est modifiable ?
Si on défend la liberté des logiciels libres alors tout le code mis dans une puce TCPA devrait être disponible sous forme de code source et modifiable. Sinon comment s'assurer de la qualité et de la confiance que l'on peut mettre dans ce code ?
[^] # Re: Le Thinkpad R40 d'IBM est compatible TCPA
Posté par free2.org . En réponse à la dépêche Le Thinkpad R40 d'IBM est compatible TCPA. Évalué à 2.
[^] # Re: Le Thinkpad R40 d'IBM est compatible TCPA
Posté par free2.org . En réponse à la dépêche Le Thinkpad R40 d'IBM est compatible TCPA. Évalué à 10.
http://free2.org/tcpa/(...)
[^] # Re: Yoper v1.0 est sortie
Posté par free2.org . En réponse à la dépêche Yoper v1.0 est sortie. Évalué à 3.
1. le niveau de cohérence des paquets debian ne se résume pas au seuls outils apt-get (qui profite de cette cohérence) et apt-build (équivalent de apt-get pour la recompilation des sources avec optimisations, pas encore porté sur d'autres distribs à ma connaissance)
2. debian ce n'est pas que des paquets obtensibles par apt (c'est aussi une association très démocratique)
3. j'explique un peu stable/testing/unstable/experimental sur ma page
http://free2.org/d/(...)
[^] # Re: Clustering avec Linux
Posté par free2.org . En réponse au journal Clustering avec Linux. Évalué à 1.
[^] # Re: Clustering avec Linux
Posté par free2.org . En réponse au journal Clustering avec Linux. Évalué à 7.
# Re: Quand c' est pas le touchpad ... :)
Posté par free2.org . En réponse au journal Quand c' est pas le touchpad ... :). Évalué à 1.
j'ai une petite page la dessus : http://free2.org/d/(...)
[^] # Re: def: boycott
Posté par free2.org . En réponse à la dépêche Boycott de la Fête de l'Internet. Évalué à 4.
c'est apparemment pour cette raison que on ne veut pas publier mon article sur les fonctions odieuses de TCPA sur linuxfr, alors que je l'ai publié sur mon site: http://free2.org/tcpa/(...)
[^] # Re: Hurd bientot au niveau de l'Everest !!!
Posté par free2.org . En réponse à la dépêche Le Hurd bientôt au niveau de l'Everest !. Évalué à 2.
[^] # Re: Oeuvre protégée .....
Posté par free2.org . En réponse à la dépêche Lexmark, la concurrence et le DMCA. Évalué à 1.
# Re: Hurd bientot au niveau de l'Everest !!!
Posté par free2.org . En réponse à la dépêche Le Hurd bientôt au niveau de l'Everest !. Évalué à 2.
[^] # Re: ce n'est pas une faille inquiétante !
Posté par free2.org . En réponse à la dépêche Nouvelle édition de Linux Focus. Évalué à 1.
[^] # Re: ce n'est pas une faille inquiétante !
Posté par free2.org . En réponse à la dépêche Nouvelle édition de Linux Focus. Évalué à 2.
[^] # Re: 2 autres liens et du blabla à flamer
Posté par free2.org . En réponse à la dépêche AXA passe à Linux. Évalué à 2.
http://www-1.ibm.com/services/e-business/linux.html(...)
[^] # ce n'est pas une faille inquiétante !
Posté par free2.org . En réponse à la dépêche Nouvelle édition de Linux Focus. Évalué à 9.
[^] # URL update debian
Posté par free2.org . En réponse à la dépêche Faille de sécurité importante dans Sendmail. Évalué à 1.
mais ne figure pas encore sur la page security du site web debian.org
http://lists.debian.org/debian-security-announce/debian-security-an(...)
# Re: md5deep, le plein de vitamines pour md5sum
Posté par free2.org . En réponse à la dépêche md5deep, le plein de vitamines pour md5sum. Évalué à 3.
des algos avec des sommes de tailles plus grandes comme sha ou ripemd (160 bits) sont à considérer
[^] # Re: Tentative d'intrusion
Posté par free2.org . En réponse au journal Tentative d'intrusion. Évalué à 1.
si non, xauth untrusted est ton ami (faute de mieux)
[^] # Re: Pour ceux qui veulent aider
Posté par free2.org . En réponse à la dépêche Interview de l'équipe F-CPU. Évalué à 7.
# Re: Tentative d'intrusion
Posté par free2.org . En réponse au journal Tentative d'intrusion. Évalué à 3.
pour les paranos, il faut penser aussi à X:
xauth unstrusted (man xauth, man Xserver)
[^] # Re: Quand l'informatique fait des siennes...
Posté par free2.org . En réponse au journal Quand l'informatique fait des siennes.... Évalué à 7.
[^] # Re: Ralalal les el33ts....
Posté par free2.org . En réponse au journal Debian. Évalué à 2.
http://free2.org/d/(...)
[^] # Re: OS crypté de confiance sur matériel de confiance = DRM anti Linux
Posté par free2.org . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
Mais qui t'a dit que toutes les applis seraient cryptées avec TCPA ? relis les mécanismes que j'ai proposé. Tu verras qu'il suffit de crypter avec une clé TCPA des clés (qui ne sont aps des clés TCPA, elles) pour chaque application ou fichier protégé par DRM (et uniquement ces applications là). Si tu changes de config, TCPA bloque l'accès à ces clés, et tu dois à nouveau télécharger ces clés en justifiant que tes paiements sont à jour.
C'est simple et efficace.
sous TCPA le owner peut deplacer les clefs (systeme de migration
Prouve moi que ce système sera forcément accessible au possesseur d'un PC TCPA, n'oublie pas que le mot "desirable" ne signifie pas obligatoire !
Ensuite prouve-moi que ce système permettra de décrypter les fichiers cryptés protégés par PCR, meme si ton PCR a changé.
Enfin il suffit que les fonctions de PCR et de cryptage soient dans un pentium pour que les applications DRM deviennent impossible à controuner.
[^] # Re: OS crypté de confiance sur matériel de confiance = DRM anti Linux
Posté par free2.org . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.
Mais tout est dans cette phrase ! Tu as entendu de parler de WIndows XP ? Il oblige à obtenir une nouvelle clé de MS si on change la configuration du PC.
MS va pouvoir utiliser TCPA pour faire la meme chose !
Les clefs privees ne sont pas protegees contre une attaque physique dans l'implementation IBM.
je te propose de relire le titre de cette news: TCPA est à l'intérieur d'un pentium !
qui va pouvoir aller lire pjysiquement à l'intérieur de son pentium ?
[^] # Re: Le peer-to-peer en ligne de mire
Posté par free2.org . En réponse à la dépêche Le peer-to-peer en ligne de mire. Évalué à 2.