free2.org a écrit 2367 commentaires

  • [^] # Re: les faits sur TCPA: de vraies raisons pour boycotter très fort

    Posté par  . En réponse au journal les faits sur TCPA: de vraies raisons pour boycotter très fort. Évalué à 1.

    je précise dans les *conséquences:
    Un jour ou l'autre, l'utilisation de cette clé sera exigée par de nouveaux softs DRM (donc fermer l'accès à cette clé impliquera de ne pas pouvoir utiliser ces softs pour encoder/décoder)

    ensuite c'est un fait que ce n'est pas la norme TCPA qui oblige à donner l'option de désactiver cette clé, comme l'avoue IBM en disant "en tout cas dans nos puces à nous c'est possible"

    je crois que je vais rectifier l'article en ce sens

    http://free2.org/tcpa/(...)
  • [^] # Re: TCPA confirmé comme menace bien pire que le numéro du pentium

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    de + les clés ne sortent pas de la puce TCPA, c'est pour cela que la puce TCPA a des focntions de cryptage intégrées. Tu ne peux donc pas utiliser le bus pour accéder aux clés, juste aux fonctions de cryptage qui utilisent ces clés.
  • [^] # Re: les faits sur TCPA: de vraies raisons pour boycotter très fort

    Posté par  . En réponse au journal les faits sur TCPA: de vraies raisons pour boycotter très fort. Évalué à 1.

    Si tu penses que TCPA est dangereux, il est logique de refuser d'acheter des matériels ou des logiciels qui utilisent TCPA.

    Maintenant si tu penses que les fondateurs de TCPA ont de mauvaises intentions, tu peux aussi décider de ne plus acheter aucun de leur produits (c'est ce genre de raisonement qui a fait peur à Intel pour les numéros de Pentium)
  • [^] # Re: les faits sur TCPA: de vraies raisons pour boycotter très fort

    Posté par  . En réponse au journal les faits sur TCPA: de vraies raisons pour boycotter très fort. Évalué à 2.

    UFC que choisir appelle au boycott de la carte Moneo
    http://www.quechoisir.fr/Position.jsp;jsessionid=JBQ3VBJN4WC1R2ZRNP(...)
  • [^] # Re: les faits sur TCPA: de vraies raisons pour boycotter très fort

    Posté par  . En réponse au journal les faits sur TCPA: de vraies raisons pour boycotter très fort. Évalué à 2.

    je suis presque sûr que l'appel au boycott est légal: dans l'affaire je boycotte danone, si mes souvenirs sont bons, c'est l'utilisation "abusive" de la marque et du logo Danone qui ont été condamnés.
  • [^] # Re: TCPA confirmé comme menace bien pire que le numéro du pentium

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    j'ajoute un 6e fait: impossibilité de controler le code qui est dans les puces TCPA
    voici mon article qui regroupe les 6 faits sur TCPA avec liens vers les documents officiels:
    https://linuxfr.org/~igive/1546.html(...)

    Je peux creer un fichier qui ne sera lu que par cette machine.
    donc par une technique de challenge/response (envoi d'un nombre aléatoire crypté qui vient juste d'etre généré, et demande de décryptage de ce nombre par la clé privé) je peux m'assurer de l'identité exacte d'un PC TCPA. C'est bien plus dangereux que l'ID des pentiums (qui a été boycotté avec succès)

    Et que je change de sequence de boot, de base je ne peux plus decrypter mes applis
    Le but de DRM est bel et bien de s'assurer que certains document ne te sont plus accessibles si tu ne respecte pas certaines règles. Il sera toujours possible de te réenvoyer ces documents si tu prouves que tu as bien payé ta licence (pour rappel les techniques d'activation de XP et le DRM de mediaplayer fonctionne deja sur un principe similaire)

    Ca n'empeche pas un OS non signe d'acceder aux fonctions TCPA
    ce n'est pas ce que dit l'un des createurs de TCPA dans son document qualifié de "très raisonable" par IBM (voir mon article ci-dessus)

    MS fait partie de tout
    oui mais pourquoi des leaders du software comme Oracle (leader des DBs), Sun (J2EE) ou LInux/Apache (leader des serveurs webs) ne font pas partie de TCPA ?
    MS est le seul non fabricant de CPU à faire partie de TCPA

    A l'heure actuelle TCPA est une puce qui est assise sur un bus et qui regarde les infos passer. en fonction de ca elle ouvre le offre a clef ou pas.
    faux: la norme autorise à intégrer TCPA dans n'importe quoi (cf liens dans mon article)
    y compris le CPU
  • [^] # Re: Article sur le DRM sur uZine

    Posté par  . En réponse à la dépêche Devinez qui vient fouiller chez vous ce soir. Évalué à 5.

    voici une des traductions de "can you trust":

    http://clx.anet.fr/spip/article.php3?id_article=142(...)
  • [^] # TCPA confirmé comme menace bien pire que le numéro du pentium

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 0.

    DRM ne peut en rien etre aidee ou favorisee par TCPA
    là faut pas exagérer non plus quand meme !

    1. la clé endorsing unique dans chaque proc est bien pire que l'identifiant que Intel voulait mettre dans ses pentiums: cela pourra servir à crypter des fichiers DRM qui ne pourront être lus que par un seul ordinateur

    2. la possibilité pour un OS comme windows de crypter des fichiers qui ne peuvent être lus par un autre OS sur la meme machine, c'est pas mal aussi

    3. le mode "extend" dont parle le créateur critique, qui empeche un OS non signé d'accéder à TCPA, c'est pas mal non plus

    4. MS est le seul spécialiste des logiciels à faire partie des fondateurs de TCPA, cela devrait mettre la puce à l'oreille quand aux futures normes TCPA (celles publiées ne sont en rien définitive)

    5. les normes TCPA autorisent aussi l'ajout de fonctionalités qui ne sont pas dans les specs: TCPA est alors un cheval de troie pour des fonctionalités plus néfastes comme empecher de booter un OS non signé

    les documents officiels TCPA et IBM confirment les 5 affirmations ci-dessus, je peux te donner les numéros de page si tu veux
  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 0.

    tiens a propos quelqu'un sait où se trouve dans la doc TCPA le fait que un OS non certifié ne peux pas utiliser les fonctions d'authentification de TCPA ?
  • [^] # Re: OS crypté de confiance sur matériel de confiance = DRM anti Linux

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 0.

    reste que l'existence du mode "extend" dénoncé dans le document
    http://www.cs.umd.edu/~waa/TCPA/TCPA-goodnbad.html(...)
    n'a pas été nié par IBM qui qualifie ce document de "très raisonable"
    et ce mode exetnd peut servir à ne booter que des OS trusted
  • # Re: Article sur le DRM sur uZine

    Posté par  . En réponse à la dépêche Devinez qui vient fouiller chez vous ce soir. Évalué à 10.

    lire aussi "informatique de confiance = informatique de trahison" par Stallman:
    http://newsforge.com/newsforge/02/10/21/1449250.shtml?tid=19(...)
    des traductions existent je crois
  • [^] # Re: TCPA confirmé pour Prescott - les utilisateurs trancherons

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    Je suis d'accord avec toi pour dire que si MS interdit l'accès à certains fichiers copiés illégalment, alors MS se tire une balle de le pied.

    Par contre si certains fichiers disponibles sur internet sont protégés par un système fiable de DRM (reposant sur des puces hardware) qui n'est pas violable, et qui pour des raisons de contournement n'est pas disponible sur les OS alternatifs; ALORS ce sont les OS alternatifs qui vont avoir du mal à convertir les utilisateurs "normaux":
    "quoi, avec Linux je ne peux pas accéder à telle grande radio, ou à telle bande annonce célèbre, ou à tel morceau de musique célèbre ?".
    Alors que aujourd'hui en utilisant Wine ou en utilisant des softs libres compatibles, on peut accéder à tous ces fichiers protégés.
  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    c'est encore plus grave que ça:

    d'après les slides http://www.cypherpunks.to/TCPA_DEFCON_10.pdf(...)
    des clés uniques à la fabrication de chaque PC sont stockées dans TCPA et accessibles uniquement par un OS crypté qui n'est chargé que si le hardware et le boot sont garantis par les clés uniques TCPA

    cet OS peut donc aussi contenir des clés secrètes (puisque cryptées avant le boot sécurisé) qui pourront crypter des documents DRM qui seront donc non décryptables par d'autres OS comme Linux (sans compter les lois EUCD et DMCA )
  • [^] # OS crypté de confiance sur matériel de confiance = DRM anti Linux

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    ah ben non, finalement il s'agit bien de TCPA:

    je viens de prendre connaissance de nouveaux liens sur les clés uniques à la fabrication de chaque PC stockées dans TCPA et accessibles uniquement par un OS crypté qui n'est chargé que si le hardware et le boot sont garantis par les clés uniques TCPA
    http://www.cypherpunks.to/TCPA_DEFCON_10.pdf(...)
    cet OS peut donc contenir des clés secrètes (puisque cryptées avant le boot sécurisé) qui pourront crypter des documents DRM qui seront donc non décryptables par d'autres OS comme Linux (sans compter les lois EUCD et DMCA )

    ces slides PDF (visibles avec xpdf) sont confirmées par un document d'un des créateurs de TCPA, nouveau lien donné en bas de la FAQ de ross andersson:
    http://www.cs.umd.edu/~waa/TCPA/TCPA-goodnbad.html(...)
    lui meme confirmé par les specs officielles TCPA (page 12, section 2.2 "trusted roots"): http://www.trustedcomputing.org/docs/main%20v1_1b.pdf(...)

    on peut d'ailleurs noter un discours de stallman dans ces nouveaux liens, qui confirme celui d'Eben Moglen sur le danger pour la survie du Libre

    nouveaux liens de la FAQ: http://www.cl.cam.ac.uk/~rja14/tcpa-faq.html#additions(...)


    Bref, je vais avoir besoin d'aide pour rédiger un article sur ce qui pourrait être le scandale TCPA/IBM
    tellement IBM a tenté de nous rassurer en oubliant de mentionner certaines informations cruciales !

    PS: pour les fans de TCPA, une manière de m'aider serait d'analyser les slides PDF de cypherpunk et de me dire si elles contiennent une erreur, et laquelle
  • [^] # Re: TCPA confirmé pour Prescott

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 0.

    Il n'y a jamais eux d'anonyma effectif sur Internet a part quelque essais foireux genre le systeme paralléle de mail nyme et punker, qui on été des bide monumentaux.
    tu devrais essayer des p2p comme freenetproject , gnunet, etc.

    pour le mail je te conseille les softs basés sur "onion routing" ou sur "dining cryptographers"
    dans debian tu as mixmaster
  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 0.

    les softs MS peuvent le décrypter sous ton Windows et l'envoyer à quelqu'un
    dans un format de fichier spécifique à MS
    une fois arrivé chez ce quelqu'un, le soft MS s'empressera de rajouter une couche de crypto TCPA pour que seul Windows puisse maintenant y accéder, meme si ton copain connait le format de fichier spécifique à MS
    (format que les lois DMCA et EUCD t'empecheront de violer)
  • [^] # Re: TCPA utilisé en synergie avec d'autres cryptages

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    je te conseille de lire les nouveaux liens qui sont en bas de la FAQ TCPA de Ross Anderson:

    un des créateurs de TCPA convient que la norme actuelle est inacceptable:
    http://www.cs.umd.edu/~waa/TCPA/TCPA-goodnbad.html(...)

    il suffit de regarder le début des specs officeille TCPA, page 12, section 2.2
    "trusted roots" pour voir que voir que le but de TCPA est tres proche de l'activation framework de Windows XP qui permet de s'assurer que seul celui qui a payé la licence d'un fichier a accès à ce fichier
    http://www.trustedcomputing.org/docs/main%20v1_1b.pdf(...)
  • [^] # Re: TCPA confirmé pour Prescott

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 3.

    pour corser le tout, il se pourait que La Grande soit plus proche de Palladium que de TCPA (cf protection au niveau des logiciels)
    "La Grande is the security feature Intel told us about at the last IDF, and includes protection in the CPU, at the platform level, and with software."
    c'est un extrait du 2e article de the Inquirer qui ne mentionne pas TCPA
    http://www.theinquirer.net/?article=7881(...)
  • [^] # Re: TCPA confirmé pour Prescott

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    il est clair que TCPA risque de banaliser les puces de "sécurité" et de créer un boulevard pour les puces style palladium

    pour ma part les fonctions de sécurité software de LinuxSecurityModule, systrace, fireflier et autres tripwire me suffisent amplement

    sans compter que les clés de cryptage (c'est quand meme la base de TCPA) sont deja protégées par des passphrase dans ssh et gpg
  • [^] # TCPA utilisé en synergie avec d'autres cryptages

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 2.

    ce que tu ne comprends pas c'est que MS peut utiliser le mode "paranoiaque" pour ajouter une couche de cryptage à des fichiers qui sont déjà cryptés par une autre méthode.
    dès lors les fichiers ainsi cryptés deviennent inaccessibles à un autre OS en dual boot sur le meme machine.
    cet OS ne peux donc plus accéder aux fichiers obtenus sous Windows, et wine ne peut pas exécuter des binaires protégés par le mode parano de TCPA

    PS: peux tu me donner des liens vers tes sources, moi j'ai donné un lien vers ma source IBM
  • [^] # Re: TCPA confirmé pour Prescott

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 0.

    on ne sait meme pas si SCP existera

    par contre la fonctionalité de blocage d'accès des clés à un OS alternatif est bel et bien dans les specs de TCPA (voir le PDF whyTCPA d'IBM)

    il est tout à fait possible, voir probable, que Palladium s'appuiera en grande partie sur TCPA
  • [^] # Re: TCPA confirmé comme tueur de Linux

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 1.

    apparemment tu sais mieux que IBM ce qu'il y a dans TCPA !

    voici un extrait du document officiel d'IBM "why tcpa": (page 4 du PDF)
    http://www.research.ibm.com/gsal/tcpa/why_tcpa.pdf(...)

    if an attempt is made to boot an alternative system, the PCR value will not match, and the unseal will fail

    traduction: si on boote un OS différent [que celui qui a stocké des clés protégés par signature PCR], la signature PCR sera erronée, et le déblocage des clés ne se fera pas

    concrètement cela veut dire qu'il est possible pour MS de crypter des documents et des programmes avec des clés TCPA qui ne seront pas
    accessibles à Linux. Et une beta récente d'Office sauvegarde les documents dans un format crypté DRM... Il se peut que dans un futur proche
    nous soyons tous obligés d'utiliser Windows pour lire la plupart des documents que l'on reçoit, sans possibilité de les transférer sous Linux,
    à cause de TCPA !
    sans parler de wine qui ne pourra pas exécuter des programmes cryptés par TCPA
  • # Re: Mieux vaut en rire : RMS de Microsoft !!

    Posté par  . En réponse à la dépêche Mieux vaut en rire : RMS de Microsoft !!. Évalué à 2.

    là où c'est moins drole pour Linux, c'est quand MS Office mets en oeuvre cette technologie pour des documents comme les .doc
    http://slashdot.org/article.pl?sid=03/02/21/1811223&mode=thread(...)
  • [^] # Re: TCPA confirmé pour Prescott

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 3.

    (je reprend une partie de l'article que je viens d'envoyer à linuxfr)

    voici un extrait du document officiel d'IBM "why tcpa": (page 4 du PDF)

    if an attempt is made to boot an alternative system, the PCR value will not match, and the unseal will fail

    traduction: si on boote un OS différent [que celui qui a stocké des clés protégés par signature PCR], la signature PCR sera erronée, et le déblocage des clés ne se fera pas

    concrètement cela veut dire qu'il est possible pour MS de crypter des documents et des programmes avec des clés TCPA qui ne seront pas
    accessibles à Linux. Et une beta récente d'Office sauvegarde les documents dans un format crypté DRM... Il se peut que dans un futur proche
    nous soyons tous obligés d'utiliser Windows pour lire la plupart des documents que l'on reçoit, sans possibilité de les transférer sous Linux,
    à cause de TCPA !
  • [^] # Re: TCPA confirmé pour Prescott

    Posté par  . En réponse à la dépêche TCPA confirmé pour Prescott. Évalué à 3.

    Si par défaut les documents créés par les logiciels de MS sont cryptés avec une clé TCPA non accessible par LInux, alors cela va rendre bien plus difficile l'utilisation de ces documents par Linux: il faudra demander à la personne qui a créé le document de le sauvegarder sous un autre format.

    De même si certains exécutables windows deviennent par défaut cryptés par une clé TCPA non accessible, alors il sera impossible de les exécuter sous Wine

    (on a un problème de compréhension, en effet)