khivapia a écrit 2562 commentaires

  • [^] # Re: Le TRNG, moi aussi les bras m'en tombent

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 1.

    ce sont 2 des developpeurs de la stack crypto de Windows qui ont donne l'alerte sur les trous la dedans
    Enfin surtout ce sont deux chercheurs qui ont publié le truc, comme tout chercheur en cryptologie ayant trouvé le problème l'aurait fait.
    Le problème est surtout que Microsoft a choisi d'utiliser ce standard, qui est inefficace (crypto asymétrique alors qu'il y a des retraitements à base de hachage bien plus efficace) et qui s'est avéré troué. Ça jette une suspicion forte : spontanément, aucun ingénieur sain d'esprit n'aurait utilisé ce standard là, ça vient donc soit d'une large incompétence (que je soupçonne difficilement chez Microsoft), soit ça a été imposé par un chef quelconque suite à quelques pressions/suggestions externes. Dans tous les cas, la seule entité à qui ça a profité est la NSA.

  • [^] # Re: Pas convaincu

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 2.

    masque jetable : incassable, quelque soit la puissance, et le niveau de ceux qui s'y emploie.
    Seulement face à un adversaire passif, qui ne modifie pas les messages, n'intercepte pas la communication pour la rejouer avec l'interlocuteur putatif plus tard… Bref c'est la crypto d'arrière-grand-papa, parce que même grand-papa, pendant la deuxième guerre mondiale, il voyait faire ce genre de choses.

  • [^] # Re: Le TRNG, moi aussi les bras m'en tombent

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 2.

    Pour accélérer /dev/random, on peut ajouter des démons qui récupèrent de l'entropie de ci de là, comme haveged et randomsound.

  • [^] # Re: Le projet est libre, vous pouvez participer

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 3.

    Historiquement, non : les méthodes les plus simples se sont fait péter la gueule. Maintenant, on n'en est pas à l'abri, mais il est largement préférable d'utiliser des mécanismes prouvés reposant sur des briques de base (AES par exemple) éprouvées.

  • [^] # Re: un vrai générateur de nombres aléatoires

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 5.

    Elle repose sur un transistor mit dans un état "metastable",
    Comme tu dis, ça pourrait être backdooré. En pratique, qui peut vérifier si ça repose vraiment sur un transistor à état métastable, ou simplement sur un chiffrement de flot avec clef connue seulement d'Intel et de ses affidés ?

  • [^] # Re: Pas convaincu

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 0. Dernière modification le 05 août 2014 à 16:36.

    et ensuite puisque m et m' ne seront plus utilisé il ne te servent à rien !
    Ils ne seront plus utilisés par le type avec qui l'attaquant a demandé une identification (Alice), mais ça n'empêche pas l'attaquant de causer (ou d'écouter) l'autre interlocuteur (Bob) qui, lui, voudra utiliser ces masques là !

    Déjà faut voir comment utiliser cette information
    Il récupérera le XOR de deux clairs quand l'autre interlocuteur (désynchronisé) enverra des messages. C'est très grave.

  • [^] # Re: Pas convaincu

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 1.

    L’objectif est de mettre en place un système mathématiquement 100% sûr.
    Oui mais pour cela, tu as besoin d'utiliser des briques qui ne le sont pas (mécanismes d'intégrité). Du coup cette annonce fait un peu l'effet de "je veux utiliser du masque jetable" plutôt que "je veux implémenter quelque chose de sûr". Il serait sans doute bon de partir de quelque chose qui existe et qui est raisonnablement sûr (modes d'intégrité, etc. connus et éprouvés), et éventuellement remplacer un chiffrement de blocs en mode compteur ou un chiffrement de flot par du masque jetable (ce qui est assez facile), tout en conservant les modes d'intégrité qui sont nécessaires à la sécurité.

    que tu connais déjà le message que tu cherches à décoder
    Une partie seulement, mais c'est un modèle tout à fait plausible. D'une part, si on s'interdit de supposer que l'attaquant le connaît, c'est inutile de le protéger n'est-ce pas :-p Surtout, tout ce qui a un format avec des valeurs plus ou moins imposées (aka à peu près tout ce qui circule sur internet) tombe dessus.

    Il suffit de vérifier que le message n’a pas été altéré.
    Oui, c'est-à-dire ajouter un code d'authentification de message (MAC), et il y en a qui sont bien connus du monde de la cryptologie. L'essentiel est surtout d'utiliser un mécanisme qui dispose d'une preuve de sécurité, ça évite les attaques triviales ou non sur la façon d'utiliser les briques de base (chiffrement, hachage, clefs).

  • [^] # Re: Pas convaincu

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 5.

    Il reste des problèmes (cf ci-dessous, mon commentaire et celui de jben), mais ma remarque au fond est surtout la suivante : à partir du moment où il y a besoin d'utiliser une fonction de hachage, pourquoi ne pas se permettre l'utilisation d'un chiffrement de bloc, qui repose sur les mêmes principes ?

  • [^] # Re: Pas convaincu

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 2.

    S’authentifier avec un masque jetable est assez trivial. Le premier envoie un nombre aléatoire choisie localement et le correspondant réponds en envoyant ce nombre auquel il a ajouter un.

    Je repense à ça : si c'est un ennemi qui le demande, il peut ainsi récupérer le XOR d'une bonne partie des deux masques jetables utilisés et s'en servir pour tenter de récupérer des informations en communiquant avec ton ami (il envoie 0, l'interlocuteur pense qu'il s'agit d'un nombre a masqué par un masque m, il renvoie a+1 masqué par m', l'attaquant connaît ainsi a XOR m (= 0) et (a+1) XOR m'. À partir du bit où la retenue n'est plus propagée (bit 0 avec proba 1/2, bit 1 avec proba 3/4, etc.) il connaît m XOR m' !

    Dans tous les cas, il peut faire un déni de service en demandant l'identification : ainsi, la personne à qui il la demande consomme son masque et se désynchronise.

  • [^] # Re: Pas convaincu

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 1. Dernière modification le 05 août 2014 à 15:00.

    En fait il y a deux problèmes distincts.
    Non, il y a un seul problème : assurer la sécurité des échanges.

    Le problème est surtout que la confidentialité sans authentification n'apporte pas de sécurité.

    Le premier envoie un nombre aléatoire choisie localement et le correspondant réponds en envoyant ce nombre auquel il a ajouter un.
    Et pour les échanges suivants, c'est-à-dire un vrai échange avec une information utile ?
    Ce protocole est connu (http://fr.wikipedia.org/wiki/Identification_friend_or_foe ) mais ne sert que quand on sait avec quel appareil on parle et qu'on maîtrise donc le canal, mais pas sur un réseau et en particulier pas sur internet. Bref c'est une identification, pas une authentification, et de toutes façons ça n'authentifie pas les échanges suivants.

    Pour être sûr que les message ne soit pas altéré, il suffit de rajouter un hash à la fin de chaque message.
    Ben tiens :) Pour te paraphraser avec un brin de taquinerie, "Ceci prouve surtout que tu n'as absolument rien compris à l'intégrité en cryptographie !"
    Dans l'attaque précédente, qu'est-ce qui empêche l'attaquant de calculer le hash du message qu'il modifie et de le modifier, tout pareil ? Si c'est mon ami, le message chiffré initial est XYZ123321CBA000010.00HASH, ça donnerait XYZ123321CBA080010.00SHHA avec le hash du message modifié, et il est tout aussi trivial de modifier un bit que de modifier toute la partie hachée.

  • [^] # Re: Pas convaincu

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 3. Dernière modification le 05 août 2014 à 14:40.

    C'est vérifiable en temps polynômial et les données sont linéaires, non ? Bref c'est dans NP, par contre c'est peut-être aussi dans P.

  • [^] # Re: Pas convaincu

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 1.

    Par exemple pour communiquer avec ta banque, elle te donne une clé de 16G. C’est pas absurde.
    Admettons que je communique avec ma banque avec masque jetable, j'envoie donc une demande de virement de mon compte numéro XYZ123 vers le compte d'un ami 321CBA, d'un montant de 10€ (remboursement d'un restau). Au final l'ordre de virement est formaté comme suit : XYZ123321CBA000010.00
    Qui me garantit que mon "ami", qui intercepterait le message chiffré envoyé à la banque, ne flippe un bit au beau milieu de la demande de virement, la transformant en XYZ123321CBA080010.00 soit un peu plus que ce que je lui devais ?
    Ou alors, qu'est-ce qui garantit qu'un petit malin qui connaît le numéro de compte de mon ami (donnée relativement privée mais très peu protégée, mettons que le pirate bosse chez EDF au service prélèvement automatique) ne flippe les bits de mon message chiffré à la banque sur les positions du numéro de compte du destinataire ? Il lui suffit de XORer le message chiffré par le xor bit à bit de son numéro de compte et de celui du destinataire initial de sorte à être destinataire du virement. Il peut également modifier le montant.

    Bref, le masque jetable c'est bien, mais ça ne remplace pas le besoin d'un message d'authentification. Aucun connu n'est "sûr" comme le masque jetable et pourtant la sécurité repose dessus. Pourquoi s'embêter avec le masque jetable plutôt que d'utiliser la cryptographie symétrique classique ?

  • [^] # Re: Le projet est libre, vous pouvez participer

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 7.

    "quand on sait pas, on fait pas"
    Quand on ne maîtrise pas le sujet, on n'affirme pas que le logiciel répond à un besoin. En particulier avec la sécurité informatique qui est bien plus remplie de chausse-trappe et plus difficilement vérifiable sur sa fonctionnalité principale (la sécurité) que bien d'autres logiciel.

  • # Ce ne sont pas les algos de cryuptographie le problème....

    Posté par  . En réponse à la dépêche Jericho Chat - Chiffrement incassable utilisant les masques jetables. Évalué à 4.

    D'après Snowden, la cryptographie est sûre (au point qu'il a utilité GPG pour transmettre ses secrets). La sécurité des informations qui transitent sur internet actuellement ne repose donc pas tant sur la sécurité des algorithmes de cryptographie (que remplacerait le chiffrement de Vernam) que sur leur implémentation.
    Inutile donc de réimplémenter de nouveaux algorithmes !

    De plus, le gros problème avec Vernam est l'authentification (les fameux MAC, message authentication code). Si un adversaire passif ne peut pas modifier les messages, ce n'est pas le cas de la NSA qui peut les modifier à la volée (Snowden précise qu'elle fait du man in the middle sur des échanges Diffie-Hellman en temps réel sur internet !). Il est donc essentiel d'avoir un mécanisme d'authentification, problème que ne résout pas le masque jetable (confidentialité sans intégrité = sécurité à chier, même si c'est un peu moins un problème avec des chats qu'avec une information capitale style Snowden ou un virement bancaire où il suffit de modifier 1 bit pour augmenter la somme et quelques-uns pour que ça tombe sur un autre compte).

  • # Avis sur les autres marques ?

    Posté par  . En réponse au journal Retour d'expérience Achat Portable Clevo. Évalué à 2.

    sur le site d'anyware, ils vendent des PC plus ou moins sur mesure de plusieurs marques différentes (Clevo comme dans le journal, mais aussi d'autres).
    Il y a de grosses différences entre les marques niveau qualité et fiabilité ?

  • [^] # Re: Petit complément

    Posté par  . En réponse au journal [HS] Géopolitique : la blague du jour. Évalué à 1.

    à partir du moment où on ne sort pas des excuses bidons mais des arguments…
    Ca tombe bien, on remarques chez les mamifères ne mettant de barrières légales (pas les humains donc) la possibilité d'adoption par 2 papas ou 2 mamans… MErci pour la démonstration.

    Belle pirouette !

  • [^] # Re: Petit complément

    Posté par  . En réponse au journal [HS] Géopolitique : la blague du jour. Évalué à 0.

    Accident = énévement inattendu qui arrive par hasard. Événement = découverte de la stérilité. Accident != événement impromptu causant des dégâts corporels (dans le cas qui nous occupe).

    Sinon je parle bien de couples, pas d'individus, cf ma réponse à Zenitram ci-dessous https://linuxfr.org/users/sqp/journaux/hs-geopolitique-la-blague-du-jour#comment-1552967

  • [^] # Re: Petit complément

    Posté par  . En réponse au journal [HS] Géopolitique : la blague du jour. Évalué à 0.

    je sais, les homophobes trouveront toujours une "bonne" raison pour dire que c'est différent…
    Donc personne ne peut affirmer le contraire sans être aussitôt homophobe ? Belle conception du dialogue…

    J'avoue ne pas voir la différence que tu sous-entends.
    Déjà pour les mammifères (homme y compris), un individu seul ne peut pas se reproduire. On parle donc de la stérilité au sujet de couples de mammifères de la même espèce et on élimine le cas des bactéries (reproduction par mitose) et des espèces hermaphrodites.

    Structurellement, chez les mammifères, un couple de même sexe ne peut pas se reproduire non plus. Il est en revanche inattendu qu'un couple de sexe opposé et de maturité adéquate ne le puisse pas : c'est accidentel.

  • [^] # Re: Petit complément

    Posté par  . En réponse au journal [HS] Géopolitique : la blague du jour. Évalué à 0.

    accidentel au premier sens d'accident d'après le wiktionnaire http://fr.wiktionary.org/wiki/accident : c'est un événement inattendu qui arrive par hasard.

  • [^] # Re: Petit complément

    Posté par  . En réponse au journal [HS] Géopolitique : la blague du jour. Évalué à 1.

    y compris par des personnes stériles, car "la réalité biologique" est la?
    Il y a une différence entre l'accidentel et le structurel…

  • [^] # Re: Petit complément

    Posté par  . En réponse au journal [HS] Géopolitique : la blague du jour. Évalué à 2.

    C'est dans les relations entre hommes. Tout seul ca va, à deux, à trois … à un million .. à 7 milliards, on se s'entend plus du tout.
    C'est pourquoi il ne faut pas confondre démocratie et dictature de la majorité, laisser absolument chaque groupe de population gérer ce qu'il peut à son niveau et ne surtout pas le remonter au groupe de taille supérieure inutilement.

  • [^] # Re: ce qui m'étonne...

    Posté par  . En réponse au journal Une bonne nouvelle ?. Évalué à 6.

    Oui, mais pourquoi s'attendre à des représailles de la part d'une boîte qui est complètement out sur ce marché ?

  • [^] # Re: Vente liée?

    Posté par  . En réponse au journal Une bonne nouvelle ?. Évalué à 4.

    par exemple en oubliant de mettre en veille un composant, ce qui aura pour effet de le griller.
    Normalement tout composant susceptible de griller contient un détecteur de température qui lui coupe violemment l'alimentation si elle dépasse un certain seuil.
    Maintenant, rares sont les composants qui ont un tel besoin de refroidissement dans les téléphones : ça n'est valable que pour les composants à refroidissement actif par ventilateur. Les autres étant passifs, s'ils grillent lors d'une utilisation même incorrecte par le logiciel c'est qu'ils ont accepté trop de puissance par rapport à leurs besoins.

  • [^] # Re: ce qui m'étonne...

    Posté par  . En réponse au journal Une bonne nouvelle ?. Évalué à 6.

    Windows phone, l'OS sorti en 2010 quand la première version d'Android date de 2007 ? Tu veux dire qu'en 2007, Samsung n'aurait pas dû fâcher Microsoft en continuant sur son marché (téléphones portables) en partenariat avec Google, entreprise leader d'internet, quand tous les réseaux étaient déjà en 3G ? bref ne pas se développer sur un marché en synergie avec le leader du domaine connexe, marché des smartphones sur lequel Microsoft n'existait qu'à la marge et qui était trusté par Apple ?

    Tu parles aussi de Windows Mobile, qui n'avait même pas le multitouch, avait un catalogue d'applications ridicule bien qu'existant depuis fort longtemps et n'avait jamais été, clairement, une priorité de la boîte qui avait la main dessus ?

    Sans compter la simple possibilité pour les constructeurs d'adapter Android à leur sauce sans être prisonniers de la boîte qui le développe…

    Quand à Symbian, mieux vaut ne pas en parler, c'était l'OS du principal concurrent de Samsung dans les téléphones portables en général.

  • [^] # Re: Bord de mer

    Posté par  . En réponse au message Où aller coder ?. Évalué à 5.

    Surtout pas à la plage ("très surfaite, de toutes manières, le sable s'introduit dans le ventilateur des ordinateurs portables et en un clin d'oeil plus rien ne fonctionne"), d'après Linus Torvalds, expert en code s'il en est.

    Il vaut bien mieux rester chez soi et "bronzer à la chaude lumière de nos écrans LCD"

    Cf https://linuxfr.org/news/sortie-du-noyau-linux-2622