Mais la carte sous tention... normalement il faut lui rejouer le pin. Sinon, quand est-ce que tu veux quelle soit alimenté ? A la demande du pc ? (^_-)
Les dongles usb, c'est bien à prioris. Mais le jour ou tu te balades avec 3 dans la poche et que tu dois aller chercher les prises de l'ordi sous le bureau, tu aurais préférer avoir des cartes à puces.
Acheter un hub usb pour l'avoir sous l'écran coùte aussi chère qu'un lecteur de cartes et tes 3 cartes peuvent élire domicile dans ton portefeuille sans alourdir et/ou déformer tes poches.
Le pin sur le lecteur de carte rajoute de la sécurité.
Il faudrait voir pour faire de l'open hardware sur un lecteur de carte à puce USB+iso machin (pour être compatible avec plein de truc) à code pin. On file ça au chinois qui seront tout heureux d'innonder le marché avec.
A prioris, la norme TCPA parle d'une clef RSA unique par TPM signé elle-même par une clef unique pour s'assurer de "l'authenticité" du TPM (le "truc" hardware sur la carte mère). Ensuite, le TPM peut générer d'autres clefs qui peuvent être signé par la clef TPM.
Y'a pas de puce "usb" avec des lecteurs à 10eur ? (en + de la norme à 9600, pour lire les autres type de cartes.).
Quoique les lecteurs de smart card/ compact flash coute entre 30 et 60 eur.
80$/5=16eur par carte cela ne me parrait pas hors de prix. (pour faire du gpg complet, des clefs ssh de sessions, décryptage de fichier perso (?)...) Avec des trucs comme ça, je me pointe sur une machine que je ne connais pas, je me loggue où je veux et même le root de la machine ne peut pas me piquer mes passwd.
Y'a pas de boites de libre qui veut se lancer la dedans :)
Bon, il semblerait que IBM tendent à nous expliquer que TCPA n'est finalement qu'un moyen de se débarrasser de la carte à puce (non américaine).
Au fait, si je veux un lecteur de carte à puce pour mon PC, j'en trouve où et à quel prix ?
Je trouve des cartes à puces style gold ou silver mais ce ne sont que des cartes avec pics intégré. Ou trouver des cartes avec crypto intégré ?
Si je veux y stoquer ma clef privée SSH et faire fonctionner le tout, de quoi ai-je besoin pour lui faire générer la clef de session ? Si je veux utiliser GPG même question (sachant que la carte peut crypter en interne un email).
http://www.research.ibm.com/gsal/tcpa/ http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf et http://www.research.ibm.com/gsal/tcpa/tpm.tar.gz part en time out.
http://www.research.ibm.com/gsal/tcpa/why_tcpa.pdf part en "(101) Network is unreachable"
Ce n'est pas possible de répartir les gros fichier sur plusieurs hebergeur gratuit (lycos, ifrance, free, ...) et de répartir la charge ? (avec un script php qui gère où demander le download)
puni par la loi «le fait de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés», pour commettre des infractions dans des systèmes de traitement automatisé de données.
Il y a une execption mis pour les "chercheurs". Mais certaine personnes trouvent que cela devrait aussi inclure les consultants en informatique. Les industriels des anti-virus disent que cela fait trop de monde et que la recherche est une trop belle excuse.
En gros, il veulent réglementer qui a le droit ou pas de détenir ou de faire de tels outils.
Donc, l'écrivain de code libre qui écrit un NIDS, un anti-virus ou autres, s'il n'est pas consultant en sécurité ou chercheurs, il n'a pas le droit de le faire (car il ne peut rien tester) !
Ceux qui fait le plus peur : toute donnée conçus ou spécialement adaptés», pour commettre des infractions dans des systèmes de traitement automatisé de données.
Donc MISC devient illégal ? Le meilleur moyen pour faire prendre consience d'un risque est d'en faire la démonstration. Est-ce la fin des articles sur les téchniques du spoofing et d'attaque de man in the middle car il s'agit d'informations devenus illégales ?
Il semblerait qu'en haute qualité WMA soit un peu meilleur. Il faut voir aussi comment sont réalisé les flux. Si le ogg est fait à partir du WMA, cela va pas être terrible. Si il font les 2 à partir de la même source, c'est équitable. Si ils font le WMA à partir du Ogg :) cela sera de bonne guerre (comme ça du FUD :).
Tu peux comprendre le projet en lisant bien les tenant et aboutissant de l'histoire. Tu peux mettre au courrant ton entourrage, le faire omprendre les tenants et aboutissant du problème. Tu peux essayer d'en parler à ton maire et à ton député (ils font audience où tu peux prendre rendez-vous pour un quart d'heure).
Tu peux écrire des lettres à des journaux. Tu peux voir comment intégrer un lug ou une association de logiciel libre (Abul, aful, FSF, April,...).
Tu peux aussi te creuser la tête pour trouver d'autres moyens pour que le choses changent dans un meilleur sens.
M'enfin, le cas de gdb est spécial puisque'il monte lebinaire dans sa propre mémoire. La protection mémoire est ce qui fait que Linux n'a pas de virus comme DOS, win9x en ont eu. La protection utilisateur sert pour éviter de poluer les fichiers qui ne t'appartiennent pas.
La protection est celle donné par la mémoire virtuelle. Elle a été inventé pour ça, séparer les espaces mémoires des processus.
En fait, cela marche dans le sene inverse. N'est autoriser que ce qui est connu. La pile d'execution sont des hash des programmes qui tournent. Ce sont les fameuses "mesures" de la plateforme tCPA.
Le site distant n'autorise que ce qu'il reconnait. En gros, cela sera word+win+windows media player (tu veux parier ?).
Pour protéger la transaction, la pile d'execution est signé par la clef privé du FRITZ chip que tu ne connais pas. Tu ne peux rien bidouiller à ce niveau là.
Si, car les logiciels seront loué et non plus vendu. Comme les futures licences MS. Il faudra bien vérifier les dates d'une manière sûr et cela fait toujours une bonne excuse.
Les sauvage et les barbares n'ont pas de civilisation par définition.
Moi, je m'arrète la. Cela commence déjà à m'ennerver. Le premier teme a été utiliser par les européens lorsqu'il ont conquis l'afrique pour bien marquer leur différence et insister sur le fait que ces gens-là ne pouvait être des hommes comme les blancs.
Les barbares étaient le nom donné aux peuples qui nous ont envahie depuis l'est à l'époque des gaulois. D'ailleurs pour eux, comme pour les romains, les barbares, c'était nos ancètres.
Une Xbox "pucée" exécute très bien du code non signé.
Jusqu'à présent.
Une puce Fritz doit pouvoir être émulée par une autre puce. On va donc se retrouver en train de hacker nos propres PCs, au niveau matériel...
Et en 2004, quand la puce sera dans le processeurs, tu le mettre comment ton mod chip ? En grattant le cpu ?
Non.
TCPA/Palladium ne sont pas des normes en commun. Les 2 nécessitent un support hardware. Palladium va plus loin que TCPA dans ce qu'il demande. (j'ai donné des liens vers le site web de microsoft à ce sujet).
Disons que TCPA boot un OS qu'il connait par signature ou il démarre sans TCPA. Palladium lui lance son "Nexus" qui est un programme à prioris à "code source montré" car cela serait exiger dans un future CBTPLA. Mais on a aucune idée de ce qui tourne effectivement en tâche de fond.
Palladium pourra effectivement booter n'improte quoi mais deviendra aussi indispensable que TCPA.
Le Nexus inclue les fonctions d'acces au clef RSA au fonction de hashage, etc... comme inclue dans le TCPA.
Après tout, les modifications apportées au hardware par Palladium devraient être utiles et accessibles aux logiciels libres (car documentées, elles).
La norme TCPA est ouverte et disponnible. Palladium est une techno MS dont on ne sait pas grand chose de précis.
Le seul point crucial est que à prioris un OS non TCPA ne pourrais pas booter sur du Hardware TCPA. Ce qui risque de changer en bootant sans les fonctionnalités TCPA.
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
Mais la carte sous tention... normalement il faut lui rejouer le pin. Sinon, quand est-ce que tu veux quelle soit alimenté ? A la demande du pc ? (^_-)
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 2.
Acheter un hub usb pour l'avoir sous l'écran coùte aussi chère qu'un lecteur de cartes et tes 3 cartes peuvent élire domicile dans ton portefeuille sans alourdir et/ou déformer tes poches.
Le pin sur le lecteur de carte rajoute de la sécurité.
Il faudrait voir pour faire de l'open hardware sur un lecteur de carte à puce USB+iso machin (pour être compatible avec plein de truc) à code pin. On file ça au chinois qui seront tout heureux d'innonder le marché avec.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
Y'a pas de puce "usb" avec des lecteurs à 10eur ? (en + de la norme à 9600, pour lire les autres type de cartes.).
Quoique les lecteurs de smart card/ compact flash coute entre 30 et 60 eur.
80$/5=16eur par carte cela ne me parrait pas hors de prix. (pour faire du gpg complet, des clefs ssh de sessions, décryptage de fichier perso (?)...) Avec des trucs comme ça, je me pointe sur une machine que je ne connais pas, je me loggue où je veux et même le root de la machine ne peut pas me piquer mes passwd.
Y'a pas de boites de libre qui veut se lancer la dedans :)
"La première sécurité est la liberté"
# Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 8.
"La première sécurité est la liberté"
# Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 2.
"La première sécurité est la liberté"
# Re: Le marché Français du Disque en 2002
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le marché Français du Disque en 2002. Évalué à 3.
"La première sécurité est la liberté"
[^] # Re: TCPA/Palladium va attenter à la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 1.
Pour empécher qu'un programme n'accède à ton api de debugage, il suffit que l'OS le lui refuse. Il n'y a pas besoin de TCPA/Palladium.
"La première sécurité est la liberté"
# Re: Zut
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Zut. Évalué à 1.
"La première sécurité est la liberté"
# Re: La vie des médias sur la copie privée
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La vie des médias sur la copie privée. Évalué à 3.
On peut toujours réver...
"La première sécurité est la liberté"
# Re: PlaneteLibre migre sur une light 850
Posté par Nicolas Boulay (site web personnel) . En réponse au journal PlaneteLibre migre sur une light 850. Évalué à 1.
C'est des via C3 800 ou 533 avec ou sans ventilo + 3 ports RJ45 (à 400 eur quand même !).
"La première sécurité est la liberté"
# Re: Les hébergeurs à nouveau responsables et juges de la lé
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Les hébergeurs à nouveau responsables et juges de la légalité de leur contenus. Évalué à 6.
---
http://news.zdnet.fr/story/0,,t140-s2128896,00.html(...)
Il est question d'un article de la lsq qui :
puni par la loi «le fait de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés», pour commettre des infractions dans des systèmes de traitement automatisé de données.
Il y a une execption mis pour les "chercheurs". Mais certaine personnes trouvent que cela devrait aussi inclure les consultants en informatique. Les industriels des anti-virus disent que cela fait trop de monde et que la recherche est une trop belle excuse.
En gros, il veulent réglementer qui a le droit ou pas de détenir ou de faire de tels outils.
Donc, l'écrivain de code libre qui écrit un NIDS, un anti-virus ou autres, s'il n'est pas consultant en sécurité ou chercheurs, il n'a pas le droit de le faire (car il ne peut rien tester) !
Ceux qui fait le plus peur : toute donnée conçus ou spécialement adaptés», pour commettre des infractions dans des systèmes de traitement automatisé de données.
Donc MISC devient illégal ? Le meilleur moyen pour faire prendre consience d'un risque est d'en faire la démonstration. Est-ce la fin des articles sur les téchniques du spoofing et d'attaque de man in the middle car il s'agit d'informations devenus illégales ?
"La première sécurité est la liberté"
[^] # Re: pas le même combat ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Radio France diffusera au format Ogg Vorbis. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: \o/
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Radio France diffusera au format Ogg Vorbis. Évalué à 3.
C'est évidement l'éthique dans le sens moral, de ce "qui est bon" qu'il faut comprendre.
C'est tout cela qui guide les législateurs.
Les brevets logiciels sont légals au US mais sont "moralement" condamnable.
"La première sécurité est la liberté"
[^] # Re: Et la on fait quoi?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 3.
Tu peux écrire des lettres à des journaux. Tu peux voir comment intégrer un lug ou une association de logiciel libre (Abul, aful, FSF, April,...).
Tu peux aussi te creuser la tête pour trouver d'autres moyens pour que le choses changent dans un meilleur sens.
"La première sécurité est la liberté"
[^] # Re: TCPA/Palladium va attenter à la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 2.
M'enfin, le cas de gdb est spécial puisque'il monte lebinaire dans sa propre mémoire. La protection mémoire est ce qui fait que Linux n'a pas de virus comme DOS, win9x en ont eu. La protection utilisateur sert pour éviter de poluer les fichiers qui ne t'appartiennent pas.
La protection est celle donné par la mémoire virtuelle. Elle a été inventé pour ça, séparer les espaces mémoires des processus.
nicO,
f-cpuer
"La première sécurité est la liberté"
[^] # Re: TCPA & la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 1.
Le site distant n'autorise que ce qu'il reconnait. En gros, cela sera word+win+windows media player (tu veux parier ?).
Pour protéger la transaction, la pile d'execution est signé par la clef privé du FRITZ chip que tu ne connais pas. Tu ne peux rien bidouiller à ce niveau là.
"La première sécurité est la liberté"
[^] # Re: TCPA/Palladium va attenter à la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: TCPA/Palladium va attenter à la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 2.
"La première sécurité est la liberté"
[^] # Re: controle de contenu: Windows Media Player place la 1ere brique
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 1.
"La première sécurité est la liberté"
# Re: Réponse
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Réponse. Évalué à 2.
Moi, je m'arrète la. Cela commence déjà à m'ennerver. Le premier teme a été utiliser par les européens lorsqu'il ont conquis l'afrique pour bien marquer leur différence et insister sur le fait que ces gens-là ne pouvait être des hommes comme les blancs.
Les barbares étaient le nom donné aux peuples qui nous ont envahie depuis l'est à l'époque des gaulois. D'ailleurs pour eux, comme pour les romains, les barbares, c'était nos ancètres.
J'ai marché dedans et cela colle...
"La première sécurité est la liberté"
[^] # Re: Fritz pupuce
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 7.
"La première sécurité est la liberté"
[^] # Re: TCPA/Palladium va attenter à la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: TCPA & la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 1.
"La première sécurité est la liberté"