Oui, mais il faut détourner aussi le contenu du serveur de clef en même temps, pour que cela marche. Le tout synchronisé avec un truc local au téléphone, il n'y a qu'un état pour faire ça, pour une personne ciblée.
Le seul risque est l'attaque MiM, qui demande des moyens considérables, car actif, et le vol de clef privé.
Il faut donc un 2ième canal pour envoyer les signatures comme les SMS ou autre. Et concernant le vol de clef, seul des clefs à duré de vie courte peuvent limiter le problème. L'idéal serait d'avoir une carte à puce avec la clef dedans.
"C'est sûrement possible, mais ce n'est pas sécurisé. Quelqu'un peut se faire passer pour toi et envoyer à tes contacts une mauvaise clé."
Et alors ? Le problème est présent de la même façon pour toutes les manières de récupérer les clefs. En plus, le problème sera identifié à ton premier mail chiffré.
"Et dans tous les cas, vous ne pouvez pas retirer l'étape de vérification des identités et des clés."
Tu as mal lu. Je n'enlève rien : je diffère. Il ne faut pas oublier aussi que la signatures garantie, qu'il y a toujours la même personne de l'autre coté du message.
"Traduction : la vraie sécurité on s'en fout un peu. "
Pas du tout ! C'est juste que le concept de Wot est complètement foireux. Personne ne s'accorde sur ce que signifie en pratique la "confiance" dans une clef, et encore moins sur les degrés. Il y a autant d'interprétation que d'expert.
En plus, cela ne sert à rien :
- si tu vérifie la clef avec la personne sur un canal secondaire (de visu, carte de visite, par téléphone, etc… et pourquoi pas par sms)
- Dans un monde ou la gestion de la révocation est branlante, il faut des clef à vie courte. J'ai lu 6 mois, aucun "web of trust" sérieux ne peut se mettre en place en 6 mois.
"Il me semblait bien aussi, tu me rassures dans l'idée que la technologie sous-jacente n'est pas forcément mauvaise,"
Disons que dans le monde parano de la sécurité, ils vont te trouver des scénario où la gestion par défaut de serveur de clef pourrait être détourné. Idem si on ne vérifie jamais les clefs de "visu". L'usage de la clef dans un .vcf ou autre, pourrait alourdir les mails. etc…
On peut toujours trouver à redire. En fait, personne ne code jamais un "processus d'usage reconnu" dans un logiciel. J'ai le même problème avec git. La plus part des GUI exposent toutes les fonctionnalités. Alors qu'il n'existe que 2 ou 3 façon d'utiliser correctement git sous peine de souffrir. Or personne n'a encore codé de GUI qui fait un choix de process.
Franchement beaucoup d'étapes pourraient être automatique :
La liste des serveurs de clef où sont poussé les clefs publiques pourraient être caché.
La génération d'une paire de clef pourrait se faire directement à l'installation.
Tous les messages devraient être signé de base, et si on a une clef d'une personne : le mail devrait être directement crypté sans rien demandé de plus.
Ensuite, on peut avoir une interface de vérification de clef pour éviter les attaques MiM, ce genre d'écran pouvait être en mode avancé ("J'ai vérifié le fingerprint avec le propriétaire de la clef"). Le WoT ont s'en fout un peu. Surtout si clef doivent vivre peu de temps, car la gestion de la révocation est complexe.
La clef publique (ou son fingerprint) peut aussi être attaché au mail signé, ainsi le plugin de la personne en face peut récupérer la clef toute seule.
Bref, il y a de quoi faire un système à 90% automatique.
Tu aura forcément N IA pas terrible, c'est un concours. Par contre, tu pourra faire un ranking, et tes joueurs pourront choisir la force de l'IA. Tu peux ainsi définir des joueurs virtuelles, qui auront une personnalité.
http://www.nongnu.org/maitretarot/ avait exactement les mêmes ambitions. Il était écrit en C, et les IA ne devaient pas tricher (connaitre les jeux de tout le monde).
Je devais faire l'IA, mais c'est une sacré complexité.
Au lieu d'imposer un langage, tu devrais faire comme d'habitude : un échange de donné par parseur de l'entrée standard. Tu fournis des bots idiots avec le parseurs de codé et rouler jeunesse.
Il me semble pour qu'une RFC soit applicable, il faut 2 implémentations indépendantes. Le RGI pourrait imposer cela : un format uniquement si il est doublement sourcé.
Il faisait déjà cette vanne debut 2000 :) De plus, certain était comme a une séance de "The Rocky Horror Picture Show", pour faire le partenaire de RMS dans la sketch. C'était donc déjà connu.
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 3.
Oui, mais il faut détourner aussi le contenu du serveur de clef en même temps, pour que cela marche. Le tout synchronisé avec un truc local au téléphone, il n'y a qu'un état pour faire ça, pour une personne ciblée.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 2.
Si on te vole ta clef, il faut être sur du bon usage du certificat de révocation, sinon quelqu'un peut se faire passer pour toi, un bon moment.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 1.
Qui chiffre sans signer ? C'est implicite.
Non, mais il faut corrompre 2 canaux pour casser le système, cela devient compliqué, même pour un état.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 2.
C'est 2 solutions pour résoudre le même problème : le vol de clef privé.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 1. Dernière modification le 08 juin 2015 à 15:33.
Si on veut parler à tartention@plop.com, il faut simplement vérifier que sa clef ne change pas.
Si on veut parler à son pote, il suffit de vérifier le fingerprint par un 2ième canal (téléphone,…).
On se fout de lier une identité réelle et une clef.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 2.
Le seul risque est l'attaque MiM, qui demande des moyens considérables, car actif, et le vol de clef privé.
Il faut donc un 2ième canal pour envoyer les signatures comme les SMS ou autre. Et concernant le vol de clef, seul des clefs à duré de vie courte peuvent limiter le problème. L'idéal serait d'avoir une carte à puce avec la clef dedans.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 2.
"C'est sûrement possible, mais ce n'est pas sécurisé. Quelqu'un peut se faire passer pour toi et envoyer à tes contacts une mauvaise clé."
Et alors ? Le problème est présent de la même façon pour toutes les manières de récupérer les clefs. En plus, le problème sera identifié à ton premier mail chiffré.
"Et dans tous les cas, vous ne pouvez pas retirer l'étape de vérification des identités et des clés."
Tu as mal lu. Je n'enlève rien : je diffère. Il ne faut pas oublier aussi que la signatures garantie, qu'il y a toujours la même personne de l'autre coté du message.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 3. Dernière modification le 08 juin 2015 à 15:25.
Pas du tout ! C'est juste que le concept de Wot est complètement foireux. Personne ne s'accorde sur ce que signifie en pratique la "confiance" dans une clef, et encore moins sur les degrés. Il y a autant d'interprétation que d'expert.
En plus, cela ne sert à rien :
- si tu vérifie la clef avec la personne sur un canal secondaire (de visu, carte de visite, par téléphone, etc… et pourquoi pas par sms)
- Dans un monde ou la gestion de la révocation est branlante, il faut des clef à vie courte. J'ai lu 6 mois, aucun "web of trust" sérieux ne peut se mettre en place en 6 mois.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 3.
Tu pars du mauvais principe que l'on ne peut pas rendre l'usage de gpg plus simple. C'est juste totalement faux.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 4.
Disons que dans le monde parano de la sécurité, ils vont te trouver des scénario où la gestion par défaut de serveur de clef pourrait être détourné. Idem si on ne vérifie jamais les clefs de "visu". L'usage de la clef dans un .vcf ou autre, pourrait alourdir les mails. etc…
On peut toujours trouver à redire. En fait, personne ne code jamais un "processus d'usage reconnu" dans un logiciel. J'ai le même problème avec git. La plus part des GUI exposent toutes les fonctionnalités. Alors qu'il n'existe que 2 ou 3 façon d'utiliser correctement git sous peine de souffrir. Or personne n'a encore codé de GUI qui fait un choix de process.
"La première sécurité est la liberté"
[^] # Re: Et Enigmail ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Whiteout, chiffrement de bout en bout des courriels, convivial et OpenSource. Évalué à 6.
Franchement beaucoup d'étapes pourraient être automatique :
La liste des serveurs de clef où sont poussé les clefs publiques pourraient être caché.
La génération d'une paire de clef pourrait se faire directement à l'installation.
Tous les messages devraient être signé de base, et si on a une clef d'une personne : le mail devrait être directement crypté sans rien demandé de plus.
Ensuite, on peut avoir une interface de vérification de clef pour éviter les attaques MiM, ce genre d'écran pouvait être en mode avancé ("J'ai vérifié le fingerprint avec le propriétaire de la clef"). Le WoT ont s'en fout un peu. Surtout si clef doivent vivre peu de temps, car la gestion de la révocation est complexe.
La clef publique (ou son fingerprint) peut aussi être attaché au mail signé, ainsi le plugin de la personne en face peut récupérer la clef toute seule.
Bref, il y a de quoi faire un système à 90% automatique.
"La première sécurité est la liberté"
[^] # Re: Des avancées dans le matériel également!
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 2015, l'année du cinéma libre ?. Évalué à 4.
Je trouve hallucinant que personne n'est sorti de camera avec un port USB déclarer comme webcam. Même gopro ne le fait pas. Incompréhensible.
"La première sécurité est la liberté"
[^] # Re: DCP
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 2015, l'année du cinéma libre ?. Évalué à 2.
\o/
"La première sécurité est la liberté"
[^] # Re: maitretarot
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Concours d'IA de Tarot. Évalué à 9.
C'est un concours d'IA ou pas ? Il faut choisir.
Tu aura forcément N IA pas terrible, c'est un concours. Par contre, tu pourra faire un ranking, et tes joueurs pourront choisir la force de l'IA. Tu peux ainsi définir des joueurs virtuelles, qui auront une personnalité.
"La première sécurité est la liberté"
# DCP
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche 2015, l'année du cinéma libre ?. Évalué à 1.
Ce qui manque aussi, c'est le support du codec DCP par VLC. C'est un peu la base pour faire du "cinéma" libre.
"La première sécurité est la liberté"
[^] # Re: pourvu qu'ils ne gagnent pas .
Posté par Nicolas Boulay (site web personnel) . En réponse au journal [Les Échos] "Guerre de religions" entre OOxml et l'ODF. Évalué à 4.
"Parce que bon, une Fiat c'est moins cher qu'une BMW c'est sur."
C'est sûr que l'on va plus vite avec une BMW qu'avec une Fiat… WTF !
"La première sécurité est la liberté"
[^] # Re: pourvu qu'ils ne gagnent pas .
Posté par Nicolas Boulay (site web personnel) . En réponse au journal [Les Échos] "Guerre de religions" entre OOxml et l'ODF. Évalué à 5.
Cela mériterait une news entière, pour prouver la vrai force d'un RGI qui n'est pas imposé par des lobbys.
"La première sécurité est la liberté"
[^] # Re: Python
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Concours d'IA de Tarot. Évalué à 6.
J'ai déjà fait des IA en C, et j'aime bien aussi Ocaml. D'où l’intérêt de lancer un exe pour ne pas dépendre d'un langage précis.
"La première sécurité est la liberté"
# maitretarot
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Concours d'IA de Tarot. Évalué à 10.
http://www.nongnu.org/maitretarot/ avait exactement les mêmes ambitions. Il était écrit en C, et les IA ne devaient pas tricher (connaitre les jeux de tout le monde).
Je devais faire l'IA, mais c'est une sacré complexité.
Au lieu d'imposer un langage, tu devrais faire comme d'habitude : un échange de donné par parseur de l'entrée standard. Tu fournis des bots idiots avec le parseurs de codé et rouler jeunesse.
https://www.codingame.com fonctionne comme ça.
"La première sécurité est la liberté"
# comme pour les RFC ?
Posté par Nicolas Boulay (site web personnel) . En réponse au journal [Les Échos] "Guerre de religions" entre OOxml et l'ODF. Évalué à 9.
Il me semble pour qu'une RFC soit applicable, il faut 2 implémentations indépendantes. Le RGI pourrait imposer cela : un format uniquement si il est doublement sourcé.
"La première sécurité est la liberté"
[^] # Re: Le Git de Framasoft (GitLab-based) comme solution de migration
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Sourceforge de pire en pire: usurpation d'identité du projet GIMP. Évalué à 6.
Si tu as déposé ta marque, tu peux leur interdire de l'utiliser. Mozilla a fait cela exactement pour cette raison.
"La première sécurité est la liberté"
[^] # Re: Ben oui mais non et c'est bien le problème
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Sourceforge de pire en pire: usurpation d'identité du projet GIMP. Évalué à 2.
C'est du parasitage de marque, mais pour ça il faut avoir déposé la marque.
"La première sécurité est la liberté"
# « l'utilisation d'un logiciel libre Vi n'est pas considéré comme un péché par l'église Emacs, mais
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Retour sur la conférence donnée par Richard Stallman le 12 mai 2015 à Brest.. Évalué à 4.
Il faisait déjà cette vanne debut 2000 :) De plus, certain était comme a une séance de "The Rocky Horror Picture Show", pour faire le partenaire de RMS dans la sketch. C'était donc déjà connu.
"La première sécurité est la liberté"
[^] # Re: type sum ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Rust 1.0, entrée dans la période stable. Évalué à 2.
ok, match sur enum qui embarque des valeurs, c'est bien ça.
Rust a l'air vraiment sympa.
"La première sécurité est la liberté"
# type sum ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Rust 1.0, entrée dans la période stable. Évalué à 0.
Je rêve ou Rust n'a pas de type somme et de filtrage ? Comme dans les langages fonctionnels ?
"La première sécurité est la liberté"