Si les ingés ne veulent pas suivre et qu'ils se cassent, c'est autant de voix d'opposition en moins.
Si ils se cassent, la boite n'arrivera pas a atteindre ses objectifs, et finira dans le mur…
Quand t'as du monde en dessous, tu ne vois plus s'ils sont bons ou pas. Tu vois des managers/directeurs qui te font des rapports, et tu ne descends pas voir les ingénieurs pour leur demander si "c'est vraiment vrai ce qu'il y a là-dedans?"
Les gens marchent dans les couloirs, ils se rencontrent, parlent autour de la machine a cafe. Faut arreter de croire que c'est des sas etanches.
Je ne sais pas quel niveau hiérarchique tu occupes, mais ton chef te refile toujours les présentations qu'il fait à son propre chef? Je pense que non.
Pas toutes non, mais son chef il etait dans le couloir a 100 metres de moi, on se croisait souvent et on causait de x, y, z
Si moi ou un autre voyait un truc qui cloche, on avait toute lattitude pour en parler avec lui, ou meme la personne au dessus.
Et son chef, tu as la moindre petite idée de ce qu'il rapporte sur votre équipe au niveau encore au-dessus?
De nouveau, idem. Les gens se parlent.
Et même si c'est trop transparent dans la hiérarchie, on peut encore sortir une autre arme: on recrute un consultant, qui a une mission officielle mais à qui on a déjà discrètement expliqué ce que devra être sa conclusion.
De nouveau, en isolation oui. Dans un contexte reel c'est tres dur car cela se voit quand la source d'opposition vient d'un lieu central.
Ah oui c'est rigolo, tout le monde l'a implemente, y compris la librairie cherie du libre, mais tu arrives a focaliser tout le negatif sur MS, qui sont pourtant les seuls a avoir signale un probleme dans dual_ec_drbg…
Tout a fait oui, parce que tu te contentes d'accuser, lancer des hypotheses, sans rien de solide derriere. Je peux te lancer une hypothese demontrant que Francois Hollande est un pretre pedophile extra-terrestre en suivant le meme genre logique.
Tu lances une hypothese, c'est une hypothese jusqu'a ce que tu aies quelque chose de solide qui demontre sa realite.
Ca c'est la belle theorie qui marche a peu pres de nos jours.
Elle marchait bcp moins bien dans les annees 90 quand peu de gens avaient internet et un moyen de verifier les listes de revocation. Sans parler du fait que revoquer la 1ere aurait entraine l'impossibilite de charger le moindre module (tout etait signe avec), et qu'il aurait donc fallu aussi resigner tous les modules et les envoyer a tout le monde, ce qui a l'epoque des modems 28k aurait ete une sacree gageure.
Cela a ete explique par MS : la NSA est l'autorite de regulation pour l'export d'element cryptographiques, et cette cle etait utilisee pour valider le chargement d'extensions a CryptoAPI.
Tu noteras que c'est une deuxieme clef (MS l'a mise comme backup au cas ou la partie privee de la 1ere est perdue), si MS voulait autoriser la NSA a charger ce qu'il veut, il lui aurait largement suffi de signer ce que la NSA veut avec sa 1ere clef, inserer une backdoor dans le code lors d'un patch, etc… bref, cette clef n'apporte rien a la NSA qu'il n'aurait pu avoir d'une autre maniere.
Hypothese fumeuse sans rien pour la soutenir, viens avec du factuel plutot que des affirmations péremptoires non justifiées
Le truc etant que moi je n'accuse personne de rien, la derniere fois que j'ai regarde, c'est a l'accuseur de prouver ses dires avec qqe chose de solide, pas a l'accuse d'aller prouver que chaque accusation est sans valeur.
Si je reçois le rapport et que je veux relayer ça à ma hiérarchie qui n'y comprend rien et ne parle jamais avec les ingénieurs, et que je veux pousser dans l'autre sens, je vais faire un beau Powerpoint:
… Et voilà le travail!
Ca c'est la belle theorie, et en isolation c'est vrai. Le truc est que les choses s'ebruitent, s'apprennent, les entreprises ne sont jamais des couches totalement isolees, et lorsque les ingenieurs voient ce que la hierarchie a fait, cela a tendance a faire du bruit si cela va totalement dans le sens oppose, et le boss qui va totalement a l'oppose sans meme expliquer sa decision aux ingenieurs est bon pour aller au casse pipe avec eux dans le futur.
C'est pour ca que c'est rarement le cas, la decision finale pourrait aller a l'encontre des recommendations des ingenieurs, parce qu'apres tout il n'y a pas que le technique qui entre en jeu d'habitude, mais cela ne se fait certainement pas de maniere totalement noire et cachee, il y a negotiation, les techiques gagneront ou perdront, mais il y a echange parce que sans ca la hierarchie se met tout le monde a dos.
Une argumentation solide ? Pour quoi ? L'explication de la clef a ete donnee par MS. Jusqu'a preuve du contraire, ceux qui doivent prouver leurs dires sont ceux qui accusent.
Tu veux que je te prouves qu'on a jamais donne les clefs privees de tous nos certificats aussi ? Qu'on est pas tous des employes de la NSA ? Qu'on a pas mis ton telephone sur ecoute ? etc.. ?
a) Ils ont certainement de quoi faire un build (tout l'environnement de build est dans le depot avec les sources) a moins qu'ils soient sur un acces separe du reste du gvt mais vu le job de l'ANSSI ca me surprendrait enormement.
b) Ils n'ont jamais file de clefs privees aux USA non plus, ils donnent acces aux donnees de certains utilisateurs de leurs services en ligne lorsque cela est demande comme la loi l'exige, mais c'est pour les individus demandes uniquement, rien de global.
Le truc etant que Niels Ferguson et Dan Shumow a l'epoque etaient dans la division Windows, dans le groupe qui a pondu une bonne partie du code crypto ( et il y a plusieurs elements le montrant en ligne, avec leur fonction a cote de leur nom mentionnant clairement la division Windows et leur role de dev). Ton incapacite a comprendre le fonctionnement interne de MS est ton probleme, pas celui de MS.
Pas besoin de clef supplémentaire dans les systèmes pour autant. L'ANSSI, en France, fait le même boulot, et pourtant elle est soumise au droit commun (pas comme un service d'espionnage), et la loi française ne prévoit pas qu'elle puisse faire modifier les implémentations
De nouveau, ou as tu vu que c'est la NSA qui a requis le fait d'avoir 2 clefs ? Ils sont l'autorite de regulation, le fait d'avoir un systeme de backup c'est MS qui l'a mis pour pouvoir gerer le systeme en cas de probleme avec la 1ere clef, rien a voir avec la NSA.
La NSA a déjà aidé de nombreux industriels américains pour qu'ils remportent des contrats à l'étranger. Pas seulement pour des exportations d'armement, mais aussi simplement, pour des contrats commerciaux. Airbus vs Boeing est avéré, par exemple.
Et dans le cas de MS cela aurait aide MS contre qui a l'epoque ? Sun ? IBM ? Oracle ? Novell ? Ca marche comment ? C'est une vente aux encheres et l'enchere la plus haute gagne vu que toutes les boites soft de l'epoque etaient americaines et "collaborent" avec la NSA (comme Linux d'ailleurs avec SELinux) ?
Mais de nouveau, cette NSAKey appartient a MS comme clef de backup, pas a la NSA, ils ne l'ont jamais donnee a la NSA. Comment tu arrives a me sortir dans une meme phrase que c'est une clef de backup, et que c'est une clef de la NSA ?!
Faut que tu arretes avec cette obsession de croire qu'elle vient de la NSA juste parce que le nom est dedans.
Sinon remplace chiffrer par signer. Une signature double, qui ne serait acceptée que si les deux sont valides. Comme ça, si une clef est perdue, ça empêche quand même de forger de fausses signatures valides.
T'as pas compris, l'objectif etait de pouvoir continuer a publier des binaires meme si la 1ere clef est perdue, en les signant avec la 2eme clef. Le systeme etait configure pour accepter des binaires signes avec une des 2 clefs.
Enfin cette collaboration avérée depuis l'histoire de la NSA_KEY (et même avant, avec d'autres fournisseurs de logiciels type IBM avec Lotus Notes) ne les a jamais au grand jamais empêché de décrocher des contrats à l'étranger.
La NSA controle les exportations crypto, cette collaboration n'a jamais consiste a inserer des backdoors, alors evidemment que cela ne posera pas de problemes, tout comme l'ajout de SELinux n'a pas pose de probleme a Linux. Inserer des backdoors est une tout autre histoire et tu le sais tres bien.
Collaborer avec la NSA, ça veut aussi et surtout dire récupérer de l'aide pour décrocher ces contrats à l'étranger, justement (pressions politiques et autres), et justement surmonter cet obstacle
Hypothese fumeuse sans rien pour la soutenir, viens avec du factuel plutot que des "si" et "ils pourraient" etc…
Une clef de backup ? C'est utilisé dans quel genre de protocole, en vrai ?
Et qui te parle de protocole ici ? Il s'agit de signature pour des modules d'extensions du systeme crypto de MS, a une epoque ou peu de gens avaient un acces internet, pas de protocoles specifiques.
Pourquoi, en ayant deux clefs, ne pas surchiffrer tout avec la deuxième, plutôt que de n'en utiliser qu'une seul ? Ainsi, perdre la première ne compromettrait pas la sécurité passée ni future, et laisserait le temps d'en changer aisément (logique industrielle pour tous ceux qui utilisaient la clef compromise).
Chiffrer quoi ? Ces clefs etaient la pour signer des extensions CryptoAPI, et au cas ou la 1ere est perdue, avoir un backup avec laquelle on peut continuer a signer. L'explication est la : http://cryptome.org/nsakey-ms-dc.htm par un gars de MS, et je te rappelle que c'etait les annees 90, a une epoque ou deployer qqe chose par internet n'etait pas du tout la meme histoire qu'aujourd'hui.
Enfin si la deuxième explication est vraie, ça veut dire 1. que Microsoft collabore avec la NSA 2. que Microsoft déploie, y compris à l'étranger, du logiciel avec des clefs spéciales pour la NSA 3. Donc que Microsoft pourrait déployer des backdoors dans les produits vendus à l'étranger à la demande de la NSA sans aucun souci.
a) L'explication de MS est tout autre, ce n'etait qu'une hypothese de Schneier
b) Avec des si on mettrait Paris en bouteille
c) MS n'a pas besoin de clef secrete pour deployer qqe chose sur toutes les machines de la planete hein, ils ont Windows Update et a l'epoque leur 1ere clef aurait fait le boulot sans avoir besoin d'une deuxieme. Faudrait quand meme revenir sur terre et arreter de vouloir a tout prix trouver un moyen d'impliquer MS dans un complot fumeux
d) Toutes les boites US "collaborent" avec la NSA : Google, Redhat, IBM, MS, Apple, Intel, AMD, etc… Bref, si bosser avec la NSA d'une maniere ou d'une autre rend suspect, je te suggeres d'eviter tout element electronique americain. Tu peux donc d'hors et deja jeter ton ordinateur a la poubelle.
Enfin si ça peut permettre aux boîtes de récupérer des contrats ou de ne pas en perdre, c'est gagnant-gagnant pour elles de collaborer (au sens 1945 du terme) avec les services d'espionnage de leur pays.
Ah ben oui, j'imagines bien que MS va preferer se choper un contrat a 1 milliard avec le gvt US au risque de perdre des dizaines de milliards dans le reste du monde si ce petit jeu est decouvert, quelle logique ! Heureusement que tu n'es pas CEO…
qui travaillaient chez Microsoft Research, avec toute l'indépendance qui lui est reconnue dans le monde académique.
2 employes qui ont ecrit une grosse partie du code crypto de Windows(et qui en ecrivent toujours des parties aujourd'hui), qui faisaient partie de la division Windows a l'epoque et un d'eux (Ferguson) y est toujours d'ailleurs si je ne me trompes.
Personne dans la sécurité n'a jamais cru une seconde aux explications (fort peu techniques d'ailleurs) de Microsoft sur la raison d'être de cette clef (une clef de sauvegarde, en cas de compromission de la première, wtf ?!?).
I see two possibilities. One, that the backup key is just as Microsoft says, a backup key. It's called "NSAKEY" for some dumb reason, and that's that.
Two, that it is actually an NSA key. If the NSA is going to use Microsoft products for classified traffic, they're going to install their own cryptography. They're not going to want to show it to anyone, not even Microsoft. They are going to want to sign their own modules. So the backup key could also be an NSA internal key, so that they could install strong cryptography on Microsoft products for their own internal use.
But it's not an NSA key so they can secretly inflict weak cryptography on the unsuspecting masses. There are just too many smarter things they can do to the unsuspecting masses.
Tu veux que je t'apprennes qui est Bruce Schneier aussi ?
Le truc est que pour les grosses decisions, c'est d'habitude pas une seule personne qui fait l'etude, qui analyse les resultats et qui decide, c'est un groupe de personnes entier qui s'y met. Bref, faut un mouvement de groupe ou sinon les desaccords se feront tres vite entendre. Partant de la, l'influence d'une seule personne est reduite et il faut vraiment qu'il soit fort pour arriver a berner tout le groupe.
Ensuite, des decisions qui sont mauvaises, tout le monde en prend, certaines plus mauvaises que d'autres, mais ca c'est la nature humaine, tout le monde fait des erreurs, meme en groupe.
Oh mais evidemment que la NSA va essayer d'inserer des trucs douteux en douce, ils seraient totalement stupides de ne pas le faire.
Mais ca c'est vrai quel que soit le systeme, et c'est "en douce", pas avec l'accord des boites concernees. Le generateur de nombres aleatoires douteux d'ailleurs, son cote douteux a ete decouvert par… 2 employes de MS qui s'occupaient des composants crypto de Windows.
C'est un hoax et tout le monde dans le monde de la securite le dit, il n'y a que certains clowns francais qui disent le contraire pour exciter leurs frustrations a l'encontre de MS.
Il est donc souhaitable que les logiciels Microsoft ne soient pas déployés dans les administrations sensibles.
Tu m'expliqueras en quoi. Il n'y a aucune loi US qui force des editeurs de logiciels a modifier leurs softs, uniquement des lois qui forcent des fournisseurs de services a donner acces aux donnees de certains clients.
Ensuite, si on suit ta logique paranoiaque, il ne faut pas de logiciels touches par MS, IBM, Google, Redhat, Apple, NVidia, AMD, Intel, …
Bonne chance pour utiliser un ordinateur ou un telephone…
C'est-à-dire un OS destiné notamment à usage nomade sur un réseau public mais pouvant traiter de données sensibles (aka non classifiées), c'est-à-dire pour un PC portable pour faire de la bureautique ? (mails internets + mails sensibles, traitement de données aka présentations & bureautique classique)
C'est a dire surtout un systeme ou l'useabilite et le choix d'applications est sacrifiee en bonne partie au profit d'une securite elevee.
Bref, rien a voir avec un OS desktop standard, c'est pour une niche specialisee.
Belle niche, je serais un chien j'en baverais d'envie.
Ben j'esperes que t'as pas trop faim, parce que ca n'a aucune chance d'etre deploye en masse.
C'est vrai qu'avec la NSA et donc le gouvernement américain, c'est plutôt "les liaisons dangereuses" ; voire incestueuses.
Pas plus different que Redhat, IBM, Google, Apple, Oracle et la NSA/gouvernement US, ou les boites francaises avec le gouvernement francais, ou les allemandes avec le gouvernement allemand, … Il y a des lois dans chacun de ces pays, les boites qui y sont doivent les respecter.
Toute personne qui croit que les europeens ne font rien de similaire est d'une naivete affligeante.
Les chances que cela soit de l'incompetence technique sont infinitesimales.
Et ca, c'est valide quel que soit le choix: lorsque Munich choisit Linux ou lorsque une autre ville choisit Windows.
Ces choix sont dans l'enorme majorite des cas des compromis apres reflexion, de rares fois des choix evidents, et tres rarement une decision totalement stupide.
Dans le cas present, ca peut etre n'importe lequel des 3, moi j'en sais rien. Mais cette habitude qu'on certains ici de mettre au pilori automatiquement toute decision qui va dans le sens de MS, sans rien savoir de la situation sinon leurs prejuges pourris, est vraiment a vomir.
Ce n'est pas de l'incompetence de la part de l'armee.
C'est de l'arrogance de la part de certains clowns sur linuxfr qui croient toujours mieux savoir que tout le monde, qui sont persuades que si les gens ne font pas selon leur point de vue alors ils sont forcement corrompus/stupides/incompetents/etc…
C'est franchement pathetique de voir a quel point vous n'avez absolument aucun respect pour le point de vue des autres et l'idee que l'on peut faire un choix different du votre en toute connaissance de cause.
[^] # Re: Nos Généraux sont des traîtres
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Si les ingés ne veulent pas suivre et qu'ils se cassent, c'est autant de voix d'opposition en moins.
Si ils se cassent, la boite n'arrivera pas a atteindre ses objectifs, et finira dans le mur…
Quand t'as du monde en dessous, tu ne vois plus s'ils sont bons ou pas. Tu vois des managers/directeurs qui te font des rapports, et tu ne descends pas voir les ingénieurs pour leur demander si "c'est vraiment vrai ce qu'il y a là-dedans?"
Les gens marchent dans les couloirs, ils se rencontrent, parlent autour de la machine a cafe. Faut arreter de croire que c'est des sas etanches.
Je ne sais pas quel niveau hiérarchique tu occupes, mais ton chef te refile toujours les présentations qu'il fait à son propre chef? Je pense que non.
Pas toutes non, mais son chef il etait dans le couloir a 100 metres de moi, on se croisait souvent et on causait de x, y, z
Si moi ou un autre voyait un truc qui cloche, on avait toute lattitude pour en parler avec lui, ou meme la personne au dessus.
Et son chef, tu as la moindre petite idée de ce qu'il rapporte sur votre équipe au niveau encore au-dessus?
De nouveau, idem. Les gens se parlent.
Et même si c'est trop transparent dans la hiérarchie, on peut encore sortir une autre arme: on recrute un consultant, qui a une mission officielle mais à qui on a déjà discrètement expliqué ce que devra être sa conclusion.
De nouveau, en isolation oui. Dans un contexte reel c'est tres dur car cela se voit quand la source d'opposition vient d'un lieu central.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
http://csrc.nist.gov/groups/STM/cavp/documents/drbg/drbgval.html
iOS, Cisco, OpenSSL, …
Ah oui c'est rigolo, tout le monde l'a implemente, y compris la librairie cherie du libre, mais tu arrives a focaliser tout le negatif sur MS, qui sont pourtant les seuls a avoir signale un probleme dans dual_ec_drbg…
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -9.
Tout a fait oui, parce que tu te contentes d'accuser, lancer des hypotheses, sans rien de solide derriere. Je peux te lancer une hypothese demontrant que Francois Hollande est un pretre pedophile extra-terrestre en suivant le meme genre logique.
Tu lances une hypothese, c'est une hypothese jusqu'a ce que tu aies quelque chose de solide qui demontre sa realite.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Ca c'est la belle theorie qui marche a peu pres de nos jours.
Elle marchait bcp moins bien dans les annees 90 quand peu de gens avaient internet et un moyen de verifier les listes de revocation. Sans parler du fait que revoquer la 1ere aurait entraine l'impossibilite de charger le moindre module (tout etait signe avec), et qu'il aurait donc fallu aussi resigner tous les modules et les envoyer a tout le monde, ce qui a l'epoque des modems 28k aurait ete une sacree gageure.
Bref, il y a la theorie, et la pratique.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Cela a ete explique par MS : la NSA est l'autorite de regulation pour l'export d'element cryptographiques, et cette cle etait utilisee pour valider le chargement d'extensions a CryptoAPI.
Tu noteras que c'est une deuxieme clef (MS l'a mise comme backup au cas ou la partie privee de la 1ere est perdue), si MS voulait autoriser la NSA a charger ce qu'il veut, il lui aurait largement suffi de signer ce que la NSA veut avec sa 1ere clef, inserer une backdoor dans le code lors d'un patch, etc… bref, cette clef n'apporte rien a la NSA qu'il n'aurait pu avoir d'une autre maniere.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Hypothese fumeuse sans rien pour la soutenir, viens avec du factuel plutot que des affirmations péremptoires non justifiées
Le truc etant que moi je n'accuse personne de rien, la derniere fois que j'ai regarde, c'est a l'accuseur de prouver ses dires avec qqe chose de solide, pas a l'accuse d'aller prouver que chaque accusation est sans valeur.
[^] # Re: Nos Généraux sont des traîtres
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Si je reçois le rapport et que je veux relayer ça à ma hiérarchie qui n'y comprend rien et ne parle jamais avec les ingénieurs, et que je veux pousser dans l'autre sens, je vais faire un beau Powerpoint:
…
Et voilà le travail!
Ca c'est la belle theorie, et en isolation c'est vrai. Le truc est que les choses s'ebruitent, s'apprennent, les entreprises ne sont jamais des couches totalement isolees, et lorsque les ingenieurs voient ce que la hierarchie a fait, cela a tendance a faire du bruit si cela va totalement dans le sens oppose, et le boss qui va totalement a l'oppose sans meme expliquer sa decision aux ingenieurs est bon pour aller au casse pipe avec eux dans le futur.
C'est pour ca que c'est rarement le cas, la decision finale pourrait aller a l'encontre des recommendations des ingenieurs, parce qu'apres tout il n'y a pas que le technique qui entre en jeu d'habitude, mais cela ne se fait certainement pas de maniere totalement noire et cachee, il y a negotiation, les techiques gagneront ou perdront, mais il y a echange parce que sans ca la hierarchie se met tout le monde a dos.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Le fait qu'elle est valide en meme temps la rend autre chose que backup ? Ah bon, elle sort d'ou cette regle ?
Elle est backup car l'objectif est de l'utiliser si la 1ere explose, tu peux lui trouver un autre nom si ca te chante, ca ne change pas son objectif.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Une argumentation solide ? Pour quoi ? L'explication de la clef a ete donnee par MS. Jusqu'a preuve du contraire, ceux qui doivent prouver leurs dires sont ceux qui accusent.
Tu veux que je te prouves qu'on a jamais donne les clefs privees de tous nos certificats aussi ? Qu'on est pas tous des employes de la NSA ? Qu'on a pas mis ton telephone sur ecoute ? etc.. ?
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
a) Ils ont certainement de quoi faire un build (tout l'environnement de build est dans le depot avec les sources) a moins qu'ils soient sur un acces separe du reste du gvt mais vu le job de l'ANSSI ca me surprendrait enormement.
b) Ils n'ont jamais file de clefs privees aux USA non plus, ils donnent acces aux donnees de certains utilisateurs de leurs services en ligne lorsque cela est demande comme la loi l'exige, mais c'est pour les individus demandes uniquement, rien de global.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Le truc etant que Niels Ferguson et Dan Shumow a l'epoque etaient dans la division Windows, dans le groupe qui a pondu une bonne partie du code crypto ( et il y a plusieurs elements le montrant en ligne, avec leur fonction a cote de leur nom mentionnant clairement la division Windows et leur role de dev). Ton incapacite a comprendre le fonctionnement interne de MS est ton probleme, pas celui de MS.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Pas besoin de clef supplémentaire dans les systèmes pour autant. L'ANSSI, en France, fait le même boulot, et pourtant elle est soumise au droit commun (pas comme un service d'espionnage), et la loi française ne prévoit pas qu'elle puisse faire modifier les implémentations
De nouveau, ou as tu vu que c'est la NSA qui a requis le fait d'avoir 2 clefs ? Ils sont l'autorite de regulation, le fait d'avoir un systeme de backup c'est MS qui l'a mis pour pouvoir gerer le systeme en cas de probleme avec la 1ere clef, rien a voir avec la NSA.
La NSA a déjà aidé de nombreux industriels américains pour qu'ils remportent des contrats à l'étranger. Pas seulement pour des exportations d'armement, mais aussi simplement, pour des contrats commerciaux. Airbus vs Boeing est avéré, par exemple.
Et dans le cas de MS cela aurait aide MS contre qui a l'epoque ? Sun ? IBM ? Oracle ? Novell ? Ca marche comment ? C'est une vente aux encheres et l'enchere la plus haute gagne vu que toutes les boites soft de l'epoque etaient americaines et "collaborent" avec la NSA (comme Linux d'ailleurs avec SELinux) ?
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Mais de nouveau, cette NSAKey appartient a MS comme clef de backup, pas a la NSA, ils ne l'ont jamais donnee a la NSA. Comment tu arrives a me sortir dans une meme phrase que c'est une clef de backup, et que c'est une clef de la NSA ?!
Faut que tu arretes avec cette obsession de croire qu'elle vient de la NSA juste parce que le nom est dedans.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Sinon remplace chiffrer par signer. Une signature double, qui ne serait acceptée que si les deux sont valides. Comme ça, si une clef est perdue, ça empêche quand même de forger de fausses signatures valides.
T'as pas compris, l'objectif etait de pouvoir continuer a publier des binaires meme si la 1ere clef est perdue, en les signant avec la 2eme clef. Le systeme etait configure pour accepter des binaires signes avec une des 2 clefs.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Enfin cette collaboration avérée depuis l'histoire de la NSA_KEY (et même avant, avec d'autres fournisseurs de logiciels type IBM avec Lotus Notes) ne les a jamais au grand jamais empêché de décrocher des contrats à l'étranger.
La NSA controle les exportations crypto, cette collaboration n'a jamais consiste a inserer des backdoors, alors evidemment que cela ne posera pas de problemes, tout comme l'ajout de SELinux n'a pas pose de probleme a Linux. Inserer des backdoors est une tout autre histoire et tu le sais tres bien.
Collaborer avec la NSA, ça veut aussi et surtout dire récupérer de l'aide pour décrocher ces contrats à l'étranger, justement (pressions politiques et autres), et justement surmonter cet obstacle
Hypothese fumeuse sans rien pour la soutenir, viens avec du factuel plutot que des "si" et "ils pourraient" etc…
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Une clef de backup ? C'est utilisé dans quel genre de protocole, en vrai ?
Et qui te parle de protocole ici ? Il s'agit de signature pour des modules d'extensions du systeme crypto de MS, a une epoque ou peu de gens avaient un acces internet, pas de protocoles specifiques.
Pourquoi, en ayant deux clefs, ne pas surchiffrer tout avec la deuxième, plutôt que de n'en utiliser qu'une seul ? Ainsi, perdre la première ne compromettrait pas la sécurité passée ni future, et laisserait le temps d'en changer aisément (logique industrielle pour tous ceux qui utilisaient la clef compromise).
Chiffrer quoi ? Ces clefs etaient la pour signer des extensions CryptoAPI, et au cas ou la 1ere est perdue, avoir un backup avec laquelle on peut continuer a signer. L'explication est la : http://cryptome.org/nsakey-ms-dc.htm par un gars de MS, et je te rappelle que c'etait les annees 90, a une epoque ou deployer qqe chose par internet n'etait pas du tout la meme histoire qu'aujourd'hui.
Enfin si la deuxième explication est vraie, ça veut dire
1. que Microsoft collabore avec la NSA
2. que Microsoft déploie, y compris à l'étranger, du logiciel avec des clefs spéciales pour la NSA
3. Donc que Microsoft pourrait déployer des backdoors dans les produits vendus à l'étranger à la demande de la NSA sans aucun souci.
a) L'explication de MS est tout autre, ce n'etait qu'une hypothese de Schneier
b) Avec des si on mettrait Paris en bouteille
c) MS n'a pas besoin de clef secrete pour deployer qqe chose sur toutes les machines de la planete hein, ils ont Windows Update et a l'epoque leur 1ere clef aurait fait le boulot sans avoir besoin d'une deuxieme. Faudrait quand meme revenir sur terre et arreter de vouloir a tout prix trouver un moyen d'impliquer MS dans un complot fumeux
d) Toutes les boites US "collaborent" avec la NSA : Google, Redhat, IBM, MS, Apple, Intel, AMD, etc… Bref, si bosser avec la NSA d'une maniere ou d'une autre rend suspect, je te suggeres d'eviter tout element electronique americain. Tu peux donc d'hors et deja jeter ton ordinateur a la poubelle.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Enfin si ça peut permettre aux boîtes de récupérer des contrats ou de ne pas en perdre, c'est gagnant-gagnant pour elles de collaborer (au sens 1945 du terme) avec les services d'espionnage de leur pays.
Ah ben oui, j'imagines bien que MS va preferer se choper un contrat a 1 milliard avec le gvt US au risque de perdre des dizaines de milliards dans le reste du monde si ce petit jeu est decouvert, quelle logique ! Heureusement que tu n'es pas CEO…
qui travaillaient chez Microsoft Research, avec toute l'indépendance qui lui est reconnue dans le monde académique.
2 employes qui ont ecrit une grosse partie du code crypto de Windows(et qui en ecrivent toujours des parties aujourd'hui), qui faisaient partie de la division Windows a l'epoque et un d'eux (Ferguson) y est toujours d'ailleurs si je ne me trompes.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Personne dans la sécurité n'a jamais cru une seconde aux explications (fort peu techniques d'ailleurs) de Microsoft sur la raison d'être de cette clef (une clef de sauvegarde, en cas de compromission de la première, wtf ?!?).
https://www.schneier.com/crypto-gram-9909.html
I see two possibilities. One, that the backup key is just as Microsoft says, a backup key. It's called "NSAKEY" for some dumb reason, and that's that.
Two, that it is actually an NSA key. If the NSA is going to use Microsoft products for classified traffic, they're going to install their own cryptography. They're not going to want to show it to anyone, not even Microsoft. They are going to want to sign their own modules. So the backup key could also be an NSA internal key, so that they could install strong cryptography on Microsoft products for their own internal use.
But it's not an NSA key so they can secretly inflict weak cryptography on the unsuspecting masses. There are just too many smarter things they can do to the unsuspecting masses.
Tu veux que je t'apprennes qui est Bruce Schneier aussi ?
[^] # Re: Nos Généraux sont des traîtres
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -9.
Le truc est que pour les grosses decisions, c'est d'habitude pas une seule personne qui fait l'etude, qui analyse les resultats et qui decide, c'est un groupe de personnes entier qui s'y met. Bref, faut un mouvement de groupe ou sinon les desaccords se feront tres vite entendre. Partant de la, l'influence d'une seule personne est reduite et il faut vraiment qu'il soit fort pour arriver a berner tout le groupe.
Ensuite, des decisions qui sont mauvaises, tout le monde en prend, certaines plus mauvaises que d'autres, mais ca c'est la nature humaine, tout le monde fait des erreurs, meme en groupe.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -9.
Oh mais evidemment que la NSA va essayer d'inserer des trucs douteux en douce, ils seraient totalement stupides de ne pas le faire.
Mais ca c'est vrai quel que soit le systeme, et c'est "en douce", pas avec l'accord des boites concernees. Le generateur de nombres aleatoires douteux d'ailleurs, son cote douteux a ete decouvert par… 2 employes de MS qui s'occupaient des composants crypto de Windows.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
C'est un hoax et tout le monde dans le monde de la securite le dit, il n'y a que certains clowns francais qui disent le contraire pour exciter leurs frustrations a l'encontre de MS.
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Il est donc souhaitable que les logiciels Microsoft ne soient pas déployés dans les administrations sensibles.
Tu m'expliqueras en quoi. Il n'y a aucune loi US qui force des editeurs de logiciels a modifier leurs softs, uniquement des lois qui forcent des fournisseurs de services a donner acces aux donnees de certains clients.
Ensuite, si on suit ta logique paranoiaque, il ne faut pas de logiciels touches par MS, IBM, Google, Redhat, Apple, NVidia, AMD, Intel, …
Bonne chance pour utiliser un ordinateur ou un telephone…
[^] # Re: Comment oser?
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
C'est-à-dire un OS destiné notamment à usage nomade sur un réseau public mais pouvant traiter de données sensibles (aka non classifiées), c'est-à-dire pour un PC portable pour faire de la bureautique ? (mails internets + mails sensibles, traitement de données aka présentations & bureautique classique)
C'est a dire surtout un systeme ou l'useabilite et le choix d'applications est sacrifiee en bonne partie au profit d'une securite elevee.
Bref, rien a voir avec un OS desktop standard, c'est pour une niche specialisee.
Belle niche, je serais un chien j'en baverais d'envie.
Ben j'esperes que t'as pas trop faim, parce que ca n'a aucune chance d'etre deploye en masse.
C'est vrai qu'avec la NSA et donc le gouvernement américain, c'est plutôt "les liaisons dangereuses" ; voire incestueuses.
Pas plus different que Redhat, IBM, Google, Apple, Oracle et la NSA/gouvernement US, ou les boites francaises avec le gouvernement francais, ou les allemandes avec le gouvernement allemand, … Il y a des lois dans chacun de ces pays, les boites qui y sont doivent les respecter.
Toute personne qui croit que les europeens ne font rien de similaire est d'une naivete affligeante.
[^] # Re: Nos Généraux sont des traîtres
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -7.
Les chances que cela soit de l'incompetence technique sont infinitesimales.
Et ca, c'est valide quel que soit le choix: lorsque Munich choisit Linux ou lorsque une autre ville choisit Windows.
Ces choix sont dans l'enorme majorite des cas des compromis apres reflexion, de rares fois des choix evidents, et tres rarement une decision totalement stupide.
Dans le cas present, ca peut etre n'importe lequel des 3, moi j'en sais rien. Mais cette habitude qu'on certains ici de mettre au pilori automatiquement toute decision qui va dans le sens de MS, sans rien savoir de la situation sinon leurs prejuges pourris, est vraiment a vomir.
[^] # Re: Nos Généraux sont des traîtres
Posté par pasBill pasGates . En réponse à la dépêche Open Bar Microsoft/Défense : des documents confirment les jeux de pouvoir et la décision politique. Évalué à -10.
Ce n'est pas de l'incompetence de la part de l'armee.
C'est de l'arrogance de la part de certains clowns sur linuxfr qui croient toujours mieux savoir que tout le monde, qui sont persuades que si les gens ne font pas selon leur point de vue alors ils sont forcement corrompus/stupides/incompetents/etc…
C'est franchement pathetique de voir a quel point vous n'avez absolument aucun respect pour le point de vue des autres et l'idee que l'on peut faire un choix different du votre en toute connaissance de cause.