kawa2204 a écrit 14 commentaires

  • # Parade inutile !!

    Posté par  . En réponse au journal Credit Agricole en ligne refusera bientôt l'accès aux navigateurs alternatifs. Évalué à 3.

    Comme déjà dit dans quelques posts plus haut, ce genre de parade de sert à rien.

    Dans les rump session du SSTIC2005 (tres bonne conf soit dit en passant) Nicolas Gregoire a présenté un Proof of Concept a ce sujet.
    ses slides :
    http://actes.sstic.org/SSTIC05/Rump_sessions/SSTIC05-rump-Gr(...)

    Le concept : un simple hook souris sur WM_LBUTTONDOWN, on chope une image de l'environnement autour du curseur, le tour est joué !

    L'attaque existe donc déjà avant que la "solution" ne se démocratise vraiment.

    Bref, encore un truc inutile fait pour donner confiance aux utilisateurs. Mais les banques sont coutumières du fait. Une de leur tentative qui m'a fait hurler de rire (date un peu):
    Ils ont voulu facturer un service de numéro de carte bancaire a usage unique, pour que l'utilisateur ne se fasse pas voler son numero.
    J'adooore ce principe : faire payer une assurance qui les couvre eux, et non le client (vu que dans le cas d'une telle fraude, la banque doit rembourser, point barre)
  • [^] # Re: Personnellement ce n'est pas ma premiere pensee

    Posté par  . En réponse au journal DRM, imaginons. Évalué à 2.

    Tiens, ca pourrait être un intérêt du DRM ca?
    Qui dit DRM, dit authentification. Le vendeur doit donc avoir une preuve de l'achat. Et donc pouvoir nous refournir le fichier correspondant.

    Enfin, ca correspond peut être à une vision naive... mais la voila :
    La seule facon d'authentifier un utilisateur est un couple clef privée,/publique. Le vendeur a donc notre clef publique. Il peut donc la lier à la liste des achats.
    Reste à conserver sa clef privée :p

    Notons que cela n'induit en théorie pas grand chose sur la vie privée : la seule information personnelle est la clef en elle même, comme un login. (Sur un quelconque certificat, dans ce cas, pas besoin de plus que le compte bancaire, et encore...)

    Reste que tout ca reste vrai sans la drm, avec juste la vente de mp3....

    Bon après, il faudrait que les vendeurs soient honnetes, ca c'est une autre paire de manche.

    PS : non, n'allez pas croire que je suis pour la drm... mais il faut avouer que c'est un problème théorique tres intéressant !
  • [^] # Re: vlc ?

    Posté par  . En réponse au journal Flux MPEG2 bientôt accessible sur la FreeBox. Évalué à 4.

    Comment le drm peut differencier le vrai module hard crypto d'un simple simulateur qui serait capable de resortir la clef ?
    Les spec du module sont libres, j'espere que la datasheet le sera aussi pour que je puisse brancher un sniffeur sur ses bus et recuperer la clef.

    Non, pas forcément. Une carte a puce a justement pour but d'apporter une telle sécurité. Ou un simple fpga contenant la clef en dur.
    Dans ce cas, la clef ne sort jamais, les opérations sont effectuées en interne.
    Reste à résister aux attaques externes (spa et autre), mais on sort du cadre théorique (des contre mesures existent, mais ne tiendront que jusqu'au nouveau type d'attaque )

    Pour la suite, comme je le pensais, on avait pas la même idée de la drm. Donc dur de convaincre l'autre !
    la DRM pour empêcher la dupplication, même si c'est ce que veulent les majors, est impossible. Ca on en est tous les deux convaincus. Et j'avais d'emblée écarté cette définition.
    Non, je voyais la drm comme un moyen d'empêcher un utilisateur non authorisé d'accèder au flux. On se ramène alors à un simple problème d'authentification, qui lui est soluble. Après, si l'utilisateur est malhonnête et s'acharne à vouloir distribuer le flux clair (et dans ce cas la, je crois qu'on est tous d'accord, c'est illégal.)

    Ensuite, que les drm soient stupides, oui, dans leur conception actuelle, puisque leur but est impossible. Et je n'ais jamais dis le contraire. Je disais juste qu'il existe des solutions à un certain modèle, et que celles ci peuvent etre libres.
  • [^] # Re: vlc ?

    Posté par  . En réponse au journal Flux MPEG2 bientôt accessible sur la FreeBox. Évalué à 3.

    Avec une crypto forte, c'est impossible (a condition que ce soit bien implémenté, mais c'est un autre problème)
    Une solution : un Diffie-Hellman signé ou équivalent.
    Ton man in the middle pourra juste relayer les infos, mais n'aura aucune bille pour avoir accès au flux.
  • [^] # Re: vlc ?

    Posté par  . En réponse au journal Flux MPEG2 bientôt accessible sur la FreeBox. Évalué à 1.

    Tu demandes au client de te filer la clef ? pas grave, dans un système intelligent, elle est fréquemment renouvelée.
    Le seul et unique problème est de protéger cette clef, et de la rendre inaccessible à l'utilisateur. (d'où l'idée de TCG...)

    Oh punaise, on pourrait croire que je me contredis. Forcément, si j'exprime pas toutes mes pensées...
    Donc dans l'absolu (minimum vital pour tout drm), on a :
    - une clef pour le chiffrement de flux, renouvelée régulièrement.
    - DRM == authentification du client, en gros. Donc la clef à protéger est celle qui permet d'authentifier ce client. (signature)
    Voila :p
  • [^] # Re: vlc ?

    Posté par  . En réponse au journal Flux MPEG2 bientôt accessible sur la FreeBox. Évalué à 4.

    Er donc d'utiliser toute une chaine proprio pour que l'utilisateur ne puisse pas la detourner...

    Non.
    Une chaine proprio ne peut rien empêcher à ce niveau. Le seul "apport" est de retarder l'accès aux méchanismes, vu que n'importe quoi est reversable (c'est juste une question de moyens et de compétence). Donc libre ou non, on aura quand même accès aux sources ou équivalent, par un moyen ou un autre.
    La DRM est juste la mise en place de procédés cryptographiques. La sécurité ne doit reposer que sur une clef, pas sur le secret des algos (cf Kerckhoffs...). Je soutiens donc qu'une DRM libre est autant possible qu'une proprio. Dans les deux cas le problème est le même : protéger la clef. Et encore une fois, les principes peuvent être connus sans retirer à la sécurité.
    Par exemple : stocker cette clef dans un module hard crypto (même à spec ouvertes !) dont une partie de la mémoire est inaccessible.
    Je ne vois pas ou est la contradiction avec le libre.

    De plus meme si l'utilisateur n'a pas la clef, il ne faut pas qu'il puisse acceder au flux decrypter pour pouvoir par exemple en sauver le contenu. Il faut donc de nouveau passer dans un chaine ou l'utilisateur ne doit rien pouvoir controller.
    Rien ne peut empêcher l'accès au flux déchiffré : il faut bien qu'il s'affiche à l'écran !! (Ou alors je vais vendre des fichiers d'alea comme films :D \o/ à moi les pepettes )
    Et comme la cybernétique, c'est pas pour demain ;)
    On peut aussi bien ne rien contrôler de mechanismes libres, si ceux ci passent par une crypto forte (on ne peut pas obliger le programme à nous renvoyer le clair s'il n'a pas la clef ;) )

    Après on peut discuter longtemps... mais il faudra se mettre d'accord sur un modèle commun. (Si j'ai le temps, j'essaierai de pondre un genre de drm, je t'envoie ca en privé, et on confronte les avis)
  • [^] # Re: vlc ?

    Posté par  . En réponse au journal Flux MPEG2 bientôt accessible sur la FreeBox. Évalué à 3.

    Il dit qu'il comprend pas le donc.
    On peut faire du drm efficace en rendant les sources publiques !
    Tout doit reposer sur la clef, donc tout le fonctionnement peut être rendu public. Tu supprimes la crypto du client, ben tu vois rien. Tu demandes au client de te filer la clef ? pas grave, dans un système intelligent, elle est fréquemment renouvelée.
    Le seul et unique problème est de protéger cette clef, et de la rendre inaccessible à l'utilisateur. (d'où l'idée de TCG...)

    Je ne vois absolument ce que le propriétaire apporte ici hors la "sécurité" par l'obscurite (masquer un système pourri?).... et comme de toute facon, des gens sont capables de reverser le truc...

  • [^] # Re: Question qui tue !

    Posté par  . En réponse à la dépêche DMCA français : le gouvernement va tenter de passer en force. Évalué à 6.

    En réponse à une réponse a un post qui n'est pas de moi, mais de zerbro, qui m'a squatté mon pc ce matin.

    Arrêtons de prendre les gens pour des cons, et de qualifier de communisme ce qui n'est qu'une dictature. De communisme, il n'y a que le nom, certainement pas les idéaux sociaux et égalitaires qui en sont la base...
    Pour plus de détails, je vous laisse vous documenter.
    Voila, désolé pour le bruit.
  • [^] # Re: Question qui tue !

    Posté par  . En réponse à la dépêche DMCA français : le gouvernement va tenter de passer en force. Évalué à 9.

    Regarde le PCF, a moins que le terme "communiste" te gene ?
    (bah oui, c'est bien connu, les communistes, ils mangent les petits enfants !)
  • [^] # Re: FUD ?

    Posté par  . En réponse au journal DRM strikes back. Évalué à 2.

    Bon apparemment, l'auteur n'en est pas a son coup d'essais dans le genre. Et après un (très) rapide survol, une grande partie de ses affirmations seraient fausses (dans ses précédents papiers sur le sujet).

    Pourtant, le fond me paraissait tellement probable...

    Donc pour conclure, pas la peine de lire l'article, le resume que j'en ais fait a autant de contenu....

    Désolé pour la perte de temps!

    Note pour plus tard : revérifier les sources avant de tomber dedans ;)
  • [^] # precisions sur le tcm

    Posté par  . En réponse au journal TPM et "matériel certifié". Évalué à 1.

    Bon, pas grand chose à voir avec la news (mis a part le tpm )
    A une époque pas si lointaine, on avait eu à faire un exposé sur tcp/ngscb (ex tcpa/palladium). Le voici, si ca peut aider à comprendre, j'en serait ravi. http://www.zernka.org/tcp/rapport_tgc-ngscb.pdf(...)

    Les deux premières parties exposent tcp, puis ngscb, en se basant sur les specifs industrielles. Ensuite on voit les conséquences (j'aime particulièrement le discours "d'identification/authentification anonyme").

    Je me suis uniquement occupé de tcp, et pis le reste je m'en souviens plus très bien (alors pas de flamme dessus :p). En définitive, le tcm est "juste" un module hardware de chiffrement, ce qui en soit est plutot tres bien.
    Bon maintenant, c'est comme un couteau.. c'est pas le produit qui est dangereux.....
  • [^] # Re: Position de Bruce Schneier

    Posté par  . En réponse à la dépêche Politique sécurité de Cisco. Évalué à 2.

    Oui, et d'ailleurs, il doit être très content de se faire traiter de pirate par les journaleux...
    Cisco a déclenché la semaine dernière la colère de nombreux pirates en essayant de bloquer une présentation révélant une faille dans ses routeurs informatiques, qui dirigent environ 60% du trafic internet.

    from : http://fr.news.yahoo.com/050804/290/4j21y.html(...)


    Ca commence a me saouler cet amalgame chercheur en sécurité/pirate.... (non, je ne reviendrai pas sur la LEN et l'article 46 qui nous dit

    I. - Après l'article 323-3 du code pénal, il est inséré un article 323-3-1 ainsi rédigé :

    « Art. 323-3-1. - Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. »

    Hein? comment ca je l'ai fait? :p )

    Security by obscurity, quand tu nous tiens.... (qu'on ne vienne pas me dire que le "sans motif légitime" change quoi que ce soit)
  • [^] # Re: Le danger d'extrème droite.

    Posté par  . En réponse au journal Protocole non propriétaire =? absence de contrôle =? attention à l'extrême-droite. Évalué à 4.

    Allez j'ose et je plonge dans le troll :
    D'autres mesures telles que la conservation des données de connections téléphoniques, appels, SMS, mais aussi courrier électronique hors contenu, seront incluses dans le projet de loi en cours de rédaction.
    tiré de http://fr.news.yahoo.com/050728/202/4iq49.html(...)

    Enfin, je dis ca, je dis rien... et je sors ;)
  • # [Avis] master Limoges

    Posté par  . En réponse au journal Choix de Master d'informatique. Évalué à 6.

    Bonjour.
    Je viens donner mon petit avis personnel sur le master de Limoges. Je l'ai suivi l'an dernier, et globalement j'en suis très content.

    Juste quelques chiffres niveau emploi pour cette promo :
    Aujourd'hui, absolument tout le monde a trouvé un job. Le salaire s'échelonne entre 28 et 34 k¤ brut. Malheureusement 2 dans un domaine n'ayant que peu a voir avec la sécurité. En moyenne, trois mois ont été nécessaires pour le trouver, seul 3 ont été embauchés directement au sortir du stage.
    Pour les stages, ceux ci ont été trouvés relativement sans problème, la formation ayant plutot bonne réputation.

    A partir de cette année, le master a été séparé en deux :
    - un orienté réseaux télécom
    - un orienté cryptographie.
    Personnellement j'ai connu la version unique, ou tout était mélangé. Donc ca doit différer sur certain point mais voila ce que j'en ais retenu :
    - La formation couvre un éventail TRES large : architecture/sécurité réseaux, sécurité des applications (avec des exposés sur les failles types buffer overflow, injections sql pour les appplis web etc...) , normes d'évaluation (critères communs et autres), crypto, cartes a puces, des modules de programmation.
    - Les intervenants sont de très bonne qualité : Fredric Raynal, Cedric Blancher, Eric Filiol, Anne Canteau, Thierry Bariteau pour ne citer que ceux qui m'ont marqués. (enfin, après ils peuvent différer d'une année sur l'autre)
    - La formation étant ouverte à deux types de public, matheux et informaticiens, il existe une remise a niveau, afin de pouvoir suivre l'ensemble des modules (avec la séparation en deux, la formation est peut etre plus spécifique)
    - l'équipe pédagogique est impliquée dans la vie du DESS (a l'époque, le responsable a décidé de passer la main, pour pouvoir se reconcentrer sur ses recherches).

    En définitive, la formation a été fortement appréciée par l'ensemble de la promo. En effet, elle offre une vue générale sur l'ensemble des aspects touchant a la sécurité de l'information. (Pour donner un exemple, je viens d'assister au SSTIC à Rennes, et malgré le niveau assez haut des intervention dans des domaines divers, je ne crois pas avoir été perdu a aucun moment des exposés).
    Cette vision touchant à tout, cela a aussi sa contrepartie : Il est impossible de trop rentrer dans les détails d'un domaine spécifique. Mais le stage de fin de formation est la pour ca.

    Pour conclure, je pense que le master a Limoges est une excellente formation, et celui qui choisira de la suivre ne devrait pas le regretter.

    En espérant que d'autres viendront présenter les autres formation, histoire de compenser mon enthousiasme, et d'offrir des moyens de choisir :p