L'Os n'est pas forcément en cause. Quand un gars d'une grosse boite de CAO te dis que sa SUN BI-UIII @ 900 Mhz est aussi rapide que son portable P3@1200 pour son appli, je rigole...
La sun étant à 15keur mini, un pc de cette puissance, allez : 3 keur dont la moitié pour les barrettes mémoires.
The new Fujitsu systems, which will contain industry-standard Intel® processors and run Linux* and Windows* operating systems, will complement Fujitsu's Unix- and mainframe-based mission-critical enterprise platform offerings.
To support the collaborative effort, and following on its Linux business strategy announcement last October, Fujitsu has created a new Linux systems organizational structure under its Enterprise Systems Group. Comprising more than 300 engineers and capitalizing on Fujitsu's mission-critical systems expertise, including interconnect, clustering, autonomous systems and grid computing technologies, the organization is focusing on providing hardware platforms and core software that improve the reliability, availability and scalability of Linux-based enterprise systems.
En résumer, le TCPA c'est une carte à puce qui doit en plus faire des mesures au boot pour se désactiver (hash du noyau stoqué en interne comme pour la Xbox mais modifiable par l'utilisateur ?). Est-ce vraiement utile en conparaison d'une carte à puce ?
The "trusted" boot functions provide the ability to store in Platform Configuration Registers (PCR), hashes of configuration information throughout the boot sequence. Once booted, data (such as symmetric keys for encrypted files) can be "sealed" under a PCR. The sealed data can only be unsealed if the PCR has the same value as at the time of sealing. Thus, if an attempt is made to boot an alternative system, or a virus has back-doored the operating system, the PCR value will not match, and the unseal will fail, thus protecting the data. The initialization and management functions allow the owner to turn functionality on and off, reset the chip, and take ownership. This group of functions is somewhat complex, to provide strong separation of what can be done at BIOS (boot) time, and what can be done at normal run-time,
Il faut encore qu'il explique comment les mesures ont lieu ! Comment faire la différence entre un noyau corrompu et un noyau fraichement recompiler ? Parce que l'on a mis le hash dans le TPM ? Et donc la puce refuse de fonctioner ?
But to argue thart trusted computing is bad because it can support DRM is fallacious - it completely ignores the security TCPA can add to good applications, such as the security of my personal authentication keys, or my personal encrypted files. See the companion paper, which goes into more detail on the good things that can be done with TCPA.
Mais qui conserve la master key !!
Secondly, the obvious application of TCPA is to enable individuals to secure their private keys, and to secure their encrypted data against viruses or other attacks that compromise the operating system, not DRM.
Il ne dit toujours pas comment.
The only way this can work is if someone, like the manufacturer, has recorded a given TCPA chip's public endorsement key, and can use this knowledge to certify identity keys from the given TCPA chip. This is not required, and software access to the endorsement key can be disabled. There is certainly a privacy aspect of access to the endorsement key, as it uniquely identifies the platform, and the TCPA specification goes to great lengths to allow for anonymous certification. The best defense for privacy conscious users is simply to turn off the endorsement
key.
La fameuse clef à bannir. Ils ne sont pas contre la virer finalement. Il faudrait bien faire gaffe à ce que cela ne soit pas implémenté (et donc rendu obligatoire par windows et ensuite, il y aura le rien "ne marche sans mais vous pouvez toujours le déactivé")
"Allow for complete privacy." Disabling the endorsement key provides complete privacy. Ensuring complete privacy while using any form of endorsement key is clearly very difficult. The operations around the Endorsement Key are actually meant to protect user privacy by enabling the generation of multiple abstracted identities. The specification went to great lengths to define a process whereby the Endorsement Key functionality is limited to the generation of these identities only. A privacy CA can be selected by the user as the only entity that can link the Endorsement key with a specific identity. A different privacy CA can be used for each identity if desired. The user has complete control over the choice of if and how to use the endorsement key.
Mais la carte sous tention... normalement il faut lui rejouer le pin. Sinon, quand est-ce que tu veux quelle soit alimenté ? A la demande du pc ? (^_-)
Les dongles usb, c'est bien à prioris. Mais le jour ou tu te balades avec 3 dans la poche et que tu dois aller chercher les prises de l'ordi sous le bureau, tu aurais préférer avoir des cartes à puces.
Acheter un hub usb pour l'avoir sous l'écran coùte aussi chère qu'un lecteur de cartes et tes 3 cartes peuvent élire domicile dans ton portefeuille sans alourdir et/ou déformer tes poches.
Le pin sur le lecteur de carte rajoute de la sécurité.
Il faudrait voir pour faire de l'open hardware sur un lecteur de carte à puce USB+iso machin (pour être compatible avec plein de truc) à code pin. On file ça au chinois qui seront tout heureux d'innonder le marché avec.
A prioris, la norme TCPA parle d'une clef RSA unique par TPM signé elle-même par une clef unique pour s'assurer de "l'authenticité" du TPM (le "truc" hardware sur la carte mère). Ensuite, le TPM peut générer d'autres clefs qui peuvent être signé par la clef TPM.
Y'a pas de puce "usb" avec des lecteurs à 10eur ? (en + de la norme à 9600, pour lire les autres type de cartes.).
Quoique les lecteurs de smart card/ compact flash coute entre 30 et 60 eur.
80$/5=16eur par carte cela ne me parrait pas hors de prix. (pour faire du gpg complet, des clefs ssh de sessions, décryptage de fichier perso (?)...) Avec des trucs comme ça, je me pointe sur une machine que je ne connais pas, je me loggue où je veux et même le root de la machine ne peut pas me piquer mes passwd.
Y'a pas de boites de libre qui veut se lancer la dedans :)
Bon, il semblerait que IBM tendent à nous expliquer que TCPA n'est finalement qu'un moyen de se débarrasser de la carte à puce (non américaine).
Au fait, si je veux un lecteur de carte à puce pour mon PC, j'en trouve où et à quel prix ?
Je trouve des cartes à puces style gold ou silver mais ce ne sont que des cartes avec pics intégré. Ou trouver des cartes avec crypto intégré ?
Si je veux y stoquer ma clef privée SSH et faire fonctionner le tout, de quoi ai-je besoin pour lui faire générer la clef de session ? Si je veux utiliser GPG même question (sachant que la carte peut crypter en interne un email).
http://www.research.ibm.com/gsal/tcpa/ http://www.research.ibm.com/gsal/tcpa/tcpa_rebuttal.pdf et http://www.research.ibm.com/gsal/tcpa/tpm.tar.gz part en time out.
http://www.research.ibm.com/gsal/tcpa/why_tcpa.pdf part en "(101) Network is unreachable"
Ce n'est pas possible de répartir les gros fichier sur plusieurs hebergeur gratuit (lycos, ifrance, free, ...) et de répartir la charge ? (avec un script php qui gère où demander le download)
puni par la loi «le fait de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés», pour commettre des infractions dans des systèmes de traitement automatisé de données.
Il y a une execption mis pour les "chercheurs". Mais certaine personnes trouvent que cela devrait aussi inclure les consultants en informatique. Les industriels des anti-virus disent que cela fait trop de monde et que la recherche est une trop belle excuse.
En gros, il veulent réglementer qui a le droit ou pas de détenir ou de faire de tels outils.
Donc, l'écrivain de code libre qui écrit un NIDS, un anti-virus ou autres, s'il n'est pas consultant en sécurité ou chercheurs, il n'a pas le droit de le faire (car il ne peut rien tester) !
Ceux qui fait le plus peur : toute donnée conçus ou spécialement adaptés», pour commettre des infractions dans des systèmes de traitement automatisé de données.
Donc MISC devient illégal ? Le meilleur moyen pour faire prendre consience d'un risque est d'en faire la démonstration. Est-ce la fin des articles sur les téchniques du spoofing et d'attaque de man in the middle car il s'agit d'informations devenus illégales ?
Il semblerait qu'en haute qualité WMA soit un peu meilleur. Il faut voir aussi comment sont réalisé les flux. Si le ogg est fait à partir du WMA, cela va pas être terrible. Si il font les 2 à partir de la même source, c'est équitable. Si ils font le WMA à partir du Ogg :) cela sera de bonne guerre (comme ça du FUD :).
Tu peux comprendre le projet en lisant bien les tenant et aboutissant de l'histoire. Tu peux mettre au courrant ton entourrage, le faire omprendre les tenants et aboutissant du problème. Tu peux essayer d'en parler à ton maire et à ton député (ils font audience où tu peux prendre rendez-vous pour un quart d'heure).
Tu peux écrire des lettres à des journaux. Tu peux voir comment intégrer un lug ou une association de logiciel libre (Abul, aful, FSF, April,...).
Tu peux aussi te creuser la tête pour trouver d'autres moyens pour que le choses changent dans un meilleur sens.
M'enfin, le cas de gdb est spécial puisque'il monte lebinaire dans sa propre mémoire. La protection mémoire est ce qui fait que Linux n'a pas de virus comme DOS, win9x en ont eu. La protection utilisateur sert pour éviter de poluer les fichiers qui ne t'appartiennent pas.
La protection est celle donné par la mémoire virtuelle. Elle a été inventé pour ça, séparer les espaces mémoires des processus.
En fait, cela marche dans le sene inverse. N'est autoriser que ce qui est connu. La pile d'execution sont des hash des programmes qui tournent. Ce sont les fameuses "mesures" de la plateforme tCPA.
Le site distant n'autorise que ce qu'il reconnait. En gros, cela sera word+win+windows media player (tu veux parier ?).
Pour protéger la transaction, la pile d'execution est signé par la clef privé du FRITZ chip que tu ne connais pas. Tu ne peux rien bidouiller à ce niveau là.
[^] # Re: Le Monde défend le « piratage privé »
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le Monde défend le « piratage privé ». Évalué à 2.
La sun étant à 15keur mini, un pc de cette puissance, allez : 3 keur dont la moitié pour les barrettes mémoires.
"La première sécurité est la liberté"
[^] # Re: Kesskisspass???
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Kesskisspass???. Évalué à 1.
"La première sécurité est la liberté"
# Re: Fujitsu et Intel s'allient dans les serveurs Linux
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Fujitsu et Intel s'allient dans les serveurs Linux. Évalué à 2.
The new Fujitsu systems, which will contain industry-standard Intel® processors and run Linux* and Windows* operating systems, will complement Fujitsu's Unix- and mainframe-based mission-critical enterprise platform offerings.
To support the collaborative effort, and following on its Linux business strategy announcement last October, Fujitsu has created a new Linux systems organizational structure under its Enterprise Systems Group. Comprising more than 300 engineers and capitalizing on Fujitsu's mission-critical systems expertise, including interconnect, clustering, autonomous systems and grid computing technologies, the organization is focusing on providing hardware platforms and core software that improve the reliability, availability and scalability of Linux-based enterprise systems.
"La première sécurité est la liberté"
[^] # Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
bull cp8 -> schlumberger
et Gemplus est en train d'être coulé.
"La première sécurité est la liberté"
[^] # Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
"La première sécurité est la liberté"
# Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
Il faut encore qu'il explique comment les mesures ont lieu ! Comment faire la différence entre un noyau corrompu et un noyau fraichement recompiler ? Parce que l'on a mis le hash dans le TPM ? Et donc la puce refuse de fonctioner ?
But to argue thart trusted computing is bad because it can support DRM is fallacious - it completely ignores the security TCPA can add to good applications, such as the security of my personal authentication keys, or my personal encrypted files. See the companion paper, which goes into more detail on the good things that can be done with TCPA.
Mais qui conserve la master key !!
Secondly, the obvious application of TCPA is to enable individuals to secure their private keys, and to secure their encrypted data against viruses or other attacks that compromise the operating system, not DRM.
Il ne dit toujours pas comment.
The only way this can work is if someone, like the manufacturer, has recorded a given TCPA chip's public endorsement key, and can use this knowledge to certify identity keys from the given TCPA chip. This is not required, and software access to the endorsement key can be disabled. There is certainly a privacy aspect of access to the endorsement key, as it uniquely identifies the platform, and the TCPA specification goes to great lengths to allow for anonymous certification. The best defense for privacy conscious users is simply to turn off the endorsement
key.
La fameuse clef à bannir. Ils ne sont pas contre la virer finalement. Il faudrait bien faire gaffe à ce que cela ne soit pas implémenté (et donc rendu obligatoire par windows et ensuite, il y aura le rien "ne marche sans mais vous pouvez toujours le déactivé")
"Allow for complete privacy." Disabling the endorsement key provides complete privacy. Ensuring complete privacy while using any form of endorsement key is clearly very difficult. The operations around the Endorsement Key are actually meant to protect user privacy by enabling the generation of multiple abstracted identities. The specification went to great lengths to define a process whereby the Endorsement Key functionality is limited to the generation of these identities only. A privacy CA can be selected by the user as the only entity that can link the Endorsement key with a specific identity. A different privacy CA can be used for each identity if desired. The user has complete control over the choice of if and how to use the endorsement key.
Mieux. :)
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
Mais la carte sous tention... normalement il faut lui rejouer le pin. Sinon, quand est-ce que tu veux quelle soit alimenté ? A la demande du pc ? (^_-)
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 2.
Acheter un hub usb pour l'avoir sous l'écran coùte aussi chère qu'un lecteur de cartes et tes 3 cartes peuvent élire domicile dans ton portefeuille sans alourdir et/ou déformer tes poches.
Le pin sur le lecteur de carte rajoute de la sécurité.
Il faudrait voir pour faire de l'open hardware sur un lecteur de carte à puce USB+iso machin (pour être compatible avec plein de truc) à code pin. On file ça au chinois qui seront tout heureux d'innonder le marché avec.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: c'est pourtant la preuve que TCPA ne sert que pour palladium/DRM
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 1.
Y'a pas de puce "usb" avec des lecteurs à 10eur ? (en + de la norme à 9600, pour lire les autres type de cartes.).
Quoique les lecteurs de smart card/ compact flash coute entre 30 et 60 eur.
80$/5=16eur par carte cela ne me parrait pas hors de prix. (pour faire du gpg complet, des clefs ssh de sessions, décryptage de fichier perso (?)...) Avec des trucs comme ça, je me pointe sur une machine que je ne connais pas, je me loggue où je veux et même le root de la machine ne peut pas me piquer mes passwd.
Y'a pas de boites de libre qui veut se lancer la dedans :)
"La première sécurité est la liberté"
# Si je veux utiliser une carte à puce, de quoi est-je besoin ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 8.
"La première sécurité est la liberté"
# Re: IBM présente TCPA
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche IBM présente TCPA "tel qu'il aurait dû être". Évalué à 2.
"La première sécurité est la liberté"
# Re: Le marché Français du Disque en 2002
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Le marché Français du Disque en 2002. Évalué à 3.
"La première sécurité est la liberté"
[^] # Re: TCPA/Palladium va attenter à la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 1.
Pour empécher qu'un programme n'accède à ton api de debugage, il suffit que l'OS le lui refuse. Il n'y a pas besoin de TCPA/Palladium.
"La première sécurité est la liberté"
# Re: Zut
Posté par Nicolas Boulay (site web personnel) . En réponse au journal Zut. Évalué à 1.
"La première sécurité est la liberté"
# Re: La vie des médias sur la copie privée
Posté par Nicolas Boulay (site web personnel) . En réponse au journal La vie des médias sur la copie privée. Évalué à 3.
On peut toujours réver...
"La première sécurité est la liberté"
# Re: PlaneteLibre migre sur une light 850
Posté par Nicolas Boulay (site web personnel) . En réponse au journal PlaneteLibre migre sur une light 850. Évalué à 1.
C'est des via C3 800 ou 533 avec ou sans ventilo + 3 ports RJ45 (à 400 eur quand même !).
"La première sécurité est la liberté"
# Re: Les hébergeurs à nouveau responsables et juges de la lé
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Les hébergeurs à nouveau responsables et juges de la légalité de leur contenus. Évalué à 6.
---
http://news.zdnet.fr/story/0,,t140-s2128896,00.html(...)
Il est question d'un article de la lsq qui :
puni par la loi «le fait de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés», pour commettre des infractions dans des systèmes de traitement automatisé de données.
Il y a une execption mis pour les "chercheurs". Mais certaine personnes trouvent que cela devrait aussi inclure les consultants en informatique. Les industriels des anti-virus disent que cela fait trop de monde et que la recherche est une trop belle excuse.
En gros, il veulent réglementer qui a le droit ou pas de détenir ou de faire de tels outils.
Donc, l'écrivain de code libre qui écrit un NIDS, un anti-virus ou autres, s'il n'est pas consultant en sécurité ou chercheurs, il n'a pas le droit de le faire (car il ne peut rien tester) !
Ceux qui fait le plus peur : toute donnée conçus ou spécialement adaptés», pour commettre des infractions dans des systèmes de traitement automatisé de données.
Donc MISC devient illégal ? Le meilleur moyen pour faire prendre consience d'un risque est d'en faire la démonstration. Est-ce la fin des articles sur les téchniques du spoofing et d'attaque de man in the middle car il s'agit d'informations devenus illégales ?
"La première sécurité est la liberté"
[^] # Re: pas le même combat ?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Radio France diffusera au format Ogg Vorbis. Évalué à 1.
"La première sécurité est la liberté"
[^] # Re: \o/
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche Radio France diffusera au format Ogg Vorbis. Évalué à 3.
C'est évidement l'éthique dans le sens moral, de ce "qui est bon" qu'il faut comprendre.
C'est tout cela qui guide les législateurs.
Les brevets logiciels sont légals au US mais sont "moralement" condamnable.
"La première sécurité est la liberté"
[^] # Re: Et la on fait quoi?
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 3.
Tu peux écrire des lettres à des journaux. Tu peux voir comment intégrer un lug ou une association de logiciel libre (Abul, aful, FSF, April,...).
Tu peux aussi te creuser la tête pour trouver d'autres moyens pour que le choses changent dans un meilleur sens.
"La première sécurité est la liberté"
[^] # Re: TCPA/Palladium va attenter à la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 2.
M'enfin, le cas de gdb est spécial puisque'il monte lebinaire dans sa propre mémoire. La protection mémoire est ce qui fait que Linux n'a pas de virus comme DOS, win9x en ont eu. La protection utilisateur sert pour éviter de poluer les fichiers qui ne t'appartiennent pas.
La protection est celle donné par la mémoire virtuelle. Elle a été inventé pour ça, séparer les espaces mémoires des processus.
nicO,
f-cpuer
"La première sécurité est la liberté"
[^] # Re: TCPA & la GPL
Posté par Nicolas Boulay (site web personnel) . En réponse à la dépêche TCPA/Palladium va attenter à la GPL. Évalué à 1.
Le site distant n'autorise que ce qu'il reconnait. En gros, cela sera word+win+windows media player (tu veux parier ?).
Pour protéger la transaction, la pile d'execution est signé par la clef privé du FRITZ chip que tu ne connais pas. Tu ne peux rien bidouiller à ce niveau là.
"La première sécurité est la liberté"