X345 a écrit 580 commentaires

  • [^] # Re: Article sur le sujet

    Posté par  . En réponse au journal Brevet et création 3D. Évalué à 2.

    Mais tu sur-interprêtes et jette le bébé avec l'eau du bain !

    Comment le mp3 peut être couvert par des brevets européen ?

    Personnellement, ça me semble évident que le MP3 est une invention technique ! Ça rentre pas dans le "n'importe quoi". Encore une fois, pour les turbo codes (ou n'importe quel autre brevet sur les codes à effacement), ce qui est breveté c'est pas le "théorême" (quel théorême ?). C'est la méthode qui consiste à utiliser des codes calculés de la manière x, y, z pour pallier au pertes d'information lors d'une transmission réseau etc.

    Au US, un type a breveté le fait de jouer avec son chat avec un pointeur laser.

    Oui, c'est ridicule. Mais ça reste une invention technique. Après effectivement, le critère d'inventivité ici n'est clairement pas respecté évidemment. Et ce sont des choses qui ne devraient pas être brevetées. Et y'en a plein d'autres dans le genre (y'a des brevets sur le déssossage de la dinde et tout ce que tu veux…). Tu pourras peut-être breveter une technique de taille du framboisier (peut-être pas très inventive), mais jamais le framboisier lui-même.

    Arretes de recracher la conférence de l'intervenant de l'INPI […] Les innovations se diffusent bien plus vite.

    Tu me prêtes des relations avec l'INPI que je n'ai pas, mais passons. Encore une fois, j'ai pas dit que les brevets c'était "bien" ou "mal", ni même que c'était bon ou pas pour l'innovation. J'en sais rien. Je disais juste que dire qu'on breveter "n'importe quoi" c'est tout de même exagéré (Enfin après ça dépend ce qu'on entend par n'importe quoi, si tu trouves que MP3 ou les turbo codes, c'est n'importe quoi…).

    Ce que je veux dire, c'est qu'un algo a toujours une application. Donc dire que les maths ne sont pas brevetable, est du foutage de gueule intégral, si tu peux breveter tout usage de l'algo en question.

    Breveter des maths et uniquement des maths ça va être compliqué, il me semble. Par contre, tu peux toujours breveter l'utilisation d'une technique algorithmique ou mathématique dans un contexte d'application, oui, en effet. Mais personne n'a jamais prétendu le contraire, il me semble, je vois pas pourquoi tu t'acharnes là-dessus.

    Mapreduce, c'est juste du scatter/gather qui est le pattern de base de la programmation fonctionnelle. C'est la même chose que les boucles pour l'impératif.

    Partant de là, rien n'est une invention. Le moteur à explosion, c'est juste une application de la thermodynamique, circulez y'a rien à voir. Attaquer l'inventivité de MapReduce ça me semble complètement exagéré. C'est pas parce qu'un truc a été breveté que ça devient subitement nul ou non-inventif. Le papier correspondant MapReduce sur ACM Digital Library, a au bas mot plus de 16000 citations. Faut croire que les chercheurs ont jugé ça suffisamment intéressant pour citer le papier un paquet de fois. Et c'est un papier qui a révolutionné le domaine du calcul distribué. Oui, MapReduce s'inspire des map() et reduce() immutables courants en programmation fonctionnelle. Mais c'est pas juste ça, c'est appliqué au calcul distribué, et l'invention est là.

    On formuler des critiques du système de brevets. Qui favorise peut-être les grosses entreprises, et les détenteurs de gros portefeuilles au détriment des petits inventeurs par exemple. Qui peut-être freine l'innovation en verrouillant trop longtemps certaines techniques. Oui, certes. Mais tout jeter en vrac, en disant que toutes façons rien n'est inventif, et que "n'importe quoi" est brevetable, ça me semble être jeter le bébé avec l'eau du bain clairement.

  • [^] # Re: Article sur le sujet

    Posté par  . En réponse au journal Brevet et création 3D. Évalué à 3.

    Les brevets peuvent couvrir n'importe quoi ou presque

    Je veux pas me faire le chantre des brevets, c'est un système qui à des défauts, mais dire qu'on peut "breveter n'importe quoi", ça me parait aller un peu loin. Un brevet, ça peut pas couvrir un objet, ou une forme, ou un théorême, ou une plante, ou une loi physique. Ça concerne forcément une invention technique. Ça me semble important de le noter quand même. Le critère de nouveauté est aussi important. Dans les faits, il faut faire un dépôt de brevet avec de publier son travail dans une revue scientifique. Après, c'est trop tard et l'invention ne pourra plus jamais être brevetée. C'est pas complètement la foire d'empoigne non plus.

    Après oui, c'est vrai, les offices de brevets n'ont pas forcément énormément de temps pour faire l'état de l'art (et parfois ça peut laisser à désirer), mais ça ne veut pas dire qu'ils ne font rien. Ça arrive de voir des brevets rejetés sur la base d'une recherche d'art antérieur. Et clairement, dans les fait, tous les brevets portent sur des inventions techniques (personne n'a pu breveter le geranium ou les nuages…).

    Tu pars ensuite sur la question des algorithmes et logiciels. On peut pas breveter un logiciel (par exemple, si je développe une suite bureautique, je peux pas breveter la suite bureautique). Par contre, les techniques algorithmiques sont brevetables. Par exemple, Google a un brevet sur MapReduce (Patent US7650331), une technique de calcul distribué. En général, les "claims" de ce genre de brevets associent un système informatique (ordinateur, datacenter, architecture distribuée) et des techniques algorithmiques qui fonctionnent sur ces systèmes ("Method and apparatus for …", "System and method for …"). C'est la combinaison qui est brevetée.

  • [^] # Re: Quelques éléments...

    Posté par  . En réponse au journal Brevet et création 3D. Évalué à 2.

    […] rentre dans le champs de ce qui est couvert par le brevet […]

    Pour connaître exactement le champs de ce qui est couvert par le brevet, faut pouvoir lire le brevet (Plus précisément faudrait lire la liste des "claim" du brevet). C'est impossible de savoir sans le brevet. Même remarque pour les dessins et modèles (si jamais ils avaient fait un dépôt), faudrait voir exactement ce qui a été déposé.

    En fait, tout le problème de cette discussion, c'est qu'ils t'accusent d'enfreindre leur propriété intellectuelle sans plus de précisions. Du coup, on se retrouve à discuter dans le vide (quelle propriété intellectuelle ? quel brevet ?), et c'est impossible de savoir si oui ou non tu enfreins bien leur propriété intellectuelle. C'est un peu comme si je te menaçais de poursuites judiciaires. Si je dis juste ça, impossible de savoir sur la base de quelle loi (quel article) je te menace. En général, quand on fait des mises en demeures sérieuses, on précise sur quelles articles de loi on se base. Dans le domaine, des brevets, on précise quel(s) brevet(s) sont enfreints.

    Tout ceci me fait penser au post de Maitre Eolas, (Que faire quand on reçoit un courrier d'avocat). Moins le courrier (le mail) est précis, plus c'est du bluff.

  • [^] # Re: Quelques éléments...

    Posté par  . En réponse au journal Brevet et création 3D. Évalué à 8.

    Ah oui, et j'oubliais une dernière chose. Tu écris :

    « Un brevet est là pour permettre la vente de licences de commercialisation mais si je veux juste partager librement le fichier 3D alors qu'en est il ? »

    S'ils on réellement un brevet, tu n'est pas autorisé à diffuser ton fichier 3D (s'il est couvert par le champ du brevet). Ta seule solution serait d'attaquer la validité du brevet en justice (mais euh… pour un fichier que tu veux partager gracieusement, t'as pas vraiment envie de te lancer dans un truc pareil). Le brevet donne l'exclusivité de l'invention au déposant, et elle lui permet d'interdire l'utilisation de l'invention à un tiers, à sa discrétion. L'utilisation privée du brevet n'est pas couverte (ie, quoiqu'il arrive tu peux fabriquer le marteau pour ton propre usage), mais tu n'est pas autorisé à diffuser un objet faisant usage du brevet, même gracieusement. Aussi, le déposant n'est pas obligé de vendre des licences d'utilisation, il peut réserver l'invention brevetée à son propre usage. Si demain, je brevete un processeur hyper-rapide, je peux garder l'invention pour moi, je suis pas obligé de vendre une licence à Intel (ou à n'importe qui d'autre). Un bémol cependant, si le déposant n'utilise lui-même pas l'invention (par exemple s'il ne commercialise pas lui-même des produits en dépendant), il peut être contraint à accorder un licence à un demandeur (licence obligatoire). C'est à l'issue d'un procès, et dans tous les cas le possesseur du brevet est rémunéré.

  • # Quelques éléments...

    Posté par  . En réponse au journal Brevet et création 3D. Évalué à 10.

    Je suis très loin d'être un spécialiste du droit des brevets, mais j'ai quelques éléments à donner. Effectivement comme tu le notes un brevet ne peut pas protéger une œuvre en général, mais une invention. En général, trois critères de brevetabilité sont exigés (en Europe, c'est comme ça au moins):

    • (Nouveauté) L'invention ne doit jamais avoir été présentée au public avant. Publier sur votre blog un descriptif de votre invention avant le dépôt du brevet la rend non brevetable.
    • (Inventivité) L'invention ne doit pas être triviale pour l'"homme du métier".
    • (Applicabilité) L'invention doit avoir des applications industrielles (ce qui empêche de breveter des gènes, des théorêmes ou je ne sais trop quoi d'autre). L'adjectif "industrielles" s'entend au sens large.

    Bref, encore une fois, je suis pas spécialiste, mais dans leur cas, ça semble mal barré. Par exemple, tu montres que le critère de nouveauté n'est pas respecté puisque l'instrument est connu depuis très longtemps. Ils pourraient peut-être argumenter que la forme de leur objet permet plus de variations que celle connue jusqu'alors. Il faudrait alors discuter le critère d'inventivité, est-ce que ce n'est pas trivial ?

    Mais surtout, s'ils n'ont pas déjà déposé le brevet (peut importe qu'il ait été granted, il faut au moins qu'il ait été déposé pour examen dans un office de brevets), alors c'est trop tard (critère de nouveauté). Leur page kickstarter constitue une divulgation au public de leur invention, et elle n'est plus brevetable.

    Voila pour les inventions techniques.

    Pour les œuvres en général, il existe un autre type de protection (au moins en France, j'ignore complètement la situation à l'étranger) : les dessins et modèles qui protègent un élément distinctif de l'apparence d'un produit. Je connais mal ce type de protection mais en cours on nous avait donné l'exemple d'un fabricant d'enveloppes qui collait des feuilles colorés translucides en faisant trois lignes de colle. Une fois le produit fini, les trois lignes de colle étaient visibles à travers les feuilles de papier. L'utilisation des trois lignes de colle avait été déposé aux dessins et modèles comme élément distinctif de leurs produits. Dans ton cas, je pense qu'ils pourraient tout à fait déposer la forme/couleur de leur marteau aux dessins et modèles, mais j'ignore totalement si un marteau différent (le tien) pourrait être affecté par ce dépôt. Intuitivement, je dirais que ça dépend du degré de similarité, et surtout si tu as copié des éléments distinctifs.

    De manière plus hors-sujet, ça ressemble beaucoup à de vagues menaces de poursuites judiciaires. En général, plus on est menaçant, moins on a d'éléments en réalité. Typiquement, si on menace quelqu'un de poursuites sur la base de brevets, on ne se gène pas pour donner le numéro de dossier au de l'office européen (ou autre) de brevets. Bref, je pense surtout qu'ils ont pris peur et te font de vagues menaces, mais en réalité, il n'y aucun élément.

  • [^] # Re: Debian

    Posté par  . En réponse au journal Faille de sécurité dans la GNU libc avec les requêtes DNS. Évalué à 10.

    Cher camarade, je vous rappelle que nous ne sommes pas encore Vendredi. Merci de votre compréhension.

  • # Debian

    Posté par  . En réponse au journal Faille de sécurité dans la GNU libc avec les requêtes DNS. Évalué à 10.

    Pour information, la mise à jour est passée dans Debian stable et sid. Les versions de la glibc qui contiennent la correction de bug, et donc qui ne sont pas affectées par la vulnérabilité sont les suivantes:

    Stable: 2.19-18+deb8u3
    Sid: 2.21-8

    Vous pouvez utiliser dpkg -l libc-bin pour vérifier quelle version tourne sur votre système. Pensez également à relancer les serveurs/services qui utilisent la libc (donc tous, hein). C'est bien joli d'avoir une version à jour sur le disque, si elle est pas chargée en mémoire et utilisée ça sert à rien. Si possible, rebootez même, vu le tas de trucs qui utilisent la libc, c'est probablement l'option la plus safe.

    Sinon, vous pouvez utiliser lsof | grep 'libc-' pour voir la liste des process qui utilisent l'ancienne libc :

    systemd 1 root DEL REG 8,2 24382311 /lib/x86_64-linux-gnu/libc-2.19.so
    systemd-j 140 root DEL REG 8,2 24379415 /lib/x86_64-linux-gnu/libc-2.19.so
    atd 311 daemon DEL REG 8,2 24379415 /lib/x86_64-linux-gnu/libc-2.19.so
    cron 312 root DEL REG 8,2 24379415 /lib/x86_64-linux-gnu/libc-2.19.so
    ntpd 320 root DEL REG 8,2 24379415 /lib/x86_64-linux-gnu/libc-2.19.so
    [...]
    exim4 26832 Debian-exim DEL REG 8,2 24382311 /lib/x86_64-linux-gnu/libc-2.19.so
    sshd 29321 fabien mem REG 8,2 1738176 24379470 /lib/x86_64-linux-gnu/libc-2.19.so
    bash 29322 fabien mem REG 8,2 1738176 24379470 /lib/x86_64-linux-gnu/libc-2.19.so
    openvpn 29691 nobody mem REG 8,2 1738176 24379470 /lib/x86_64-linux-gnu/libc-2.19.so

    Sur cette machine, on peut voir que sshd, openvpn et bash utilisent la nouvelle version, mais que systemd, exim4, atd ou cron utilisent l'ancienne version (fichier DEL donc supprimmé sur le disque), et donc qu'il faut les relancer.

    Debian testing (Strech) est toujours vulnérable à cette heure.

  • [^] # Re: des containers docker ?

    Posté par  . En réponse au journal MediaConch, un projet de test de conformité de fichiers multimédias, au FOSDEM. Évalué à 3.

    Oui, complètement pour la version "online" de MediaConch, c'est tout à fait justifié le conteneur docker. Ça évite les quelques étapes de configuration de la base données et du serveur web. Et effectivement ici, t'as pas de problèmes d'accès à X11 ou au FS.

    Après c'est toujours possible d'accéder au FS de l'hôte, c'est juste pénible (faut "monter" un répertoire de l'hôte dans le conteneur, pour X11 en copiant les fichiers et en positionnant les variables d'environnement qui vont bien ça marche aussi mais c'est clairement pas plus simple qu'une petite compilation). Docker GUI Docker Volumes.

  • [^] # Re: des containers docker ?

    Posté par  . En réponse au journal MediaConch, un projet de test de conformité de fichiers multimédias, au FOSDEM. Évalué à 10.

    Ouais, après télécharger un OS complet (parce que même épurée une image docker ça contient une distribution Linux) pour un "petit" exécutable comme MediaConch, c'est complètement n'importe quoi. Pour une appli web qui demande un stack complète un peu chiante à installer pourquoi pas, mais pour un exécutable qui a littéralement 5 dépendances (qui sont probablement installées chez 90% des gens, hein on parle de Qt4, zlib, libxml, libcurl et gnutls). Sans compter que MediaConch va avoir besoin d'avoir accès au FS et serveur X de l'hôte, ce qui va demander des montages et des transferts de cookies X11 à s'arracher les cheveux.

    Personnellement je préfère mille fois un sudo apt install libtrucmuche-dev libmachin-dev ... suivi d'un make plutot que de faire un docker pull qui va aller télécharger une image "épurée" de 200MB.

    La Dockermania, c'est bien gentil, mais si c'est pour à la fois (1) avoir plus de complexité (montage FS, cookie X11) et (2) utiliser 10x plus de ressources disque/réseau, ça n'a pas d'intérêt. Pour les applis web qui ont besoin de la version x.y.z et nodejs, npm, et je sais quel serveur d'application tordu, d'accord, mais pour MediaConch.

  • [^] # Re: Employeur

    Posté par  . En réponse au journal Claude en fait trop. Évalué à 4.

    J'étais pris au CEA pour à 2400€/net en sortie de thèse mais j'ai préféré aller au CNRS

    Par curiosité, et si ça te gène pas de répondre de manière publique, c'était pour quelle raison ?
    Moins de liberté dans les thématiques de recherche au CEA ? Environnement moins stimulant ?

  • [^] # Re: Re : Pour un renouveau démocratique

    Posté par  . En réponse au journal Pour un renouveau démocratique. Évalué à 4.

    Commençons par les choses factuelles:

    je les regarde tous, ses conseils de lecture, et non, je t'assure, plein (plein, hein, vraiment) de bouquins qu'il conseille sont édités ailleurs

    • Conseils de lecture - Fév. 15: 4 libres Kontre Kulture. Publicité pour 1 Album Kontre Kulture musique. Vidéo, la liste des récapitulative des livres est en fin de vidéo.

    • Conseils de lecture - Oct. 15: 1 livre éditions Facta, 4 livres Kontre Kulture. Publicité pour 1 Album Kontre Kulture musique. Vidéo, même chose liste en fin de vidéo.

    • Conseils de lecture - Dec. 15: 4 livres Kontre Kulture, Publicité pour 1 Album Kontre Kulture musique. Vidéo, même chose liste en fin de vidéo.

    Tu admettras que ça fait beaucoup de Kontre Kulture (12 livres sur 13). Je ne me "trompe" pas "lourdement" ni ne ment, les faits vont largement dans mon sens. Tout au plus une petite imprécision. L'argument reste valide, ça ressemble beaucoup à de la publicité. Mais soit, tu sembles d'accord pour dire ça. Du coup les livres qu'il présente c'est parce qu'il le trouve bien intellectuellement ou pour gagner de la thune parce qu'il sait que ça va bien se vendre ? Le problème reste entier, le mélange des genres (politique/business) pose toujours problème (pas que dans le cas Soral, note bien).

    Mais revenons, au sujet, on cherchait à savoir si on pouvait qualifier Soral d'intellectuel. Tu dis que s'auto-déterminer intellectuel est suffisant pour en être un. Pourquoi pas. Selon cette définition, je suis un intellectuel tout autant que Soral. Selon cette définition, un informaticien est un intellectuel. Cette définition n'a aucun "prestige".

    Note que ce n'est pas la définition habituelle d'intellectuel : « Un intellectuel est une personne dont l'activité repose sur l'exercice de l'esprit, qui s'engage dans la sphère publique pour faire part de ses analyses, de ses points de vue […] ou pour défendre des valeurs, […], *et qui dispose d'une forme d'autorité *» Wikipedia, emphase de mon fait. Habituellement, on reconnait une forme d'autorité au moins morale aux intellectuels, ce qui implique qu'ils aient des analyses de qualité. Ça n'est pas le cas de Soral.

    Pour revenir sur la question des contradicteurs, Soral à fait des centaines (milliers ?) d'heures de vidéos, absolument sans contradicteur. Alors certes il a fait UN livre avec un contradicteur. Reste qu'en général, il s'exprime seul et sans contradiction.

    le mec qui édite des bouquins qui sont attaqués en justice, à minima, le qualificatif d'intellectuel, je chipote pas et je lui décerne de bon cœur.

    Encore une fois, suffit de verser dans n'importe quelle forme de diffamation ou d'incitation à la haine pour se faire attaquer en justice. Pas bien difficile et pas forcément très intelligent ni subversif.

    Enfin, je remarque (un peu avec tristesse, mais tu n'est pas le seul), que tu "achètes" le discours de victimisation de Soral. Tout d'abord sur les "attaques" au tribunal. On peut pas mettre ça sur le même plan que les attaques dans la rue. On est condamné au tribunal parce qu'on a violé la loi, un moyen simple de pas se faire condamner est de la respecter. Et qu'on vienne pas me dire que le combat politique de Soral implique de violer la loi, ces condamnations, c'est un coup parce qu'il insinue que Delanoe est pédophile (oui, vraiment…) un coup parce qu'il fait un signe irrespectueux au mémorial du génocide la seconde guerre mondiale. Il pourrait se passer de ce genre de saillies tout en menant son combat politique. En France, tant qu'on verse pas dans l'incitation à la haine ou l'injure et la diffamation, on est libre de raconter ce qu'on veut. Enfin sur les attaques dans la rue, c'est tout de même paradoxal qu'une personne qui passe son temps à se vanter de ses capacités physiques (Soral se vante d'être boxeur, revient régulièrement sur sa grande taille et sa supposée force physique), rhétorique qui lui tient souvent lieu d'argumentaire d'ailleurs, ait peur d'être attaqué dans la rue. Donc pour finir, si Soral est attaqué dans la rue, comme tout citoyen il peut porter plainte.

  • [^] # Re: Re : Pour un renouveau démocratique

    Posté par  . En réponse au journal Pour un renouveau démocratique. Évalué à 5.

    on doit pouvoir trouver mieux, si on n'est pas d'accord avec ce qu'il pense, que de dire qu'il ne pense pas

    Le problème n'est pas d'être d'accord ou pas. On peut lui refuser la qualité d'"intellectuel" tout en étant d'accord avec ce qu'il dit. On peut discuter de la qualité d'un discours ou d'un argument quel que soit notre accord ou non-accord avec ce discours. On peut juger un commentaire linuxfr "pertinent" sans être d'accord avec son contenu. Tu me diras qu'on sera forcément plus enclin à juger un argumentaire comme étant de mauvaise qualité si on est pas d'accord avec (et inversement). Soit, mais ça ne fait pas tout.

    Ensuite, écrire un livre ou dix livres n'est pas suffisant pour être un intellectuel. Laurent Baffie a récemment publié un livre. Dirais-tu que c'est un intellectuel pour autant ? Bien sur que non ! Tout au plus pourrait-t-on dire que Soral est écrivain. Quant à l'activité d'éditeur, difficile de voir le rapport, non ? En général on ne dit pas qu'un éditeur est un intellectuel.

    Ce qui fait un intellectuel, c'est la qualité et la validité de ses analyses. On trouve ses analyzes de très mauvaise qualité donc on lui refuse le qualificatif d'intellectuel. D'ailleurs, tu noteras que c'est qualificatif qu'il s'auto-attribue. Un peu facile non ? À ce rythme, moi aussi je suis un intellectuel. Soral n'a pas de diplômes (enfin rien qui lui permette de se dire intellectuel), discute tout seul dans ses vidéos (pas de contradicteurs), et a publié certains de ses livres dans sa propre maison d'édition (pas de relecteurs, pas de critique). Bref, il semble s'attribuer tout seul des lauriers.

    il gagne de l'argent. Encore un super angle d'attaque, dis-moi :)

    Encore une fois, tu fais un homme de paille. On ne reproche pas à Soral de gagner de l'argent. On reproche à Soral de gagner de l'argent par son combat politique/idéologique. C'est de nature à jeter le doute sur ses motivations réelles: le fait-il pour les idées ou pour l'argent ? Ou un mix des deux ? Un peu comme quand on critique nos politiques qui bénéficient de nombreux avantages liés à leur fonction : salaire élevé des parlementaires, retraite à vie, cumul de mandats, appartements de fonction, indemnités… On se demande aussi s'il sont sincères dans leurs engagements ou s'ils le font pour l'argent. Pour revenir à Soral, il donne tous les mois (ou les je sais plus combien) des "conseils de lecture" pour se cultiver. Bizarrement tout les bouquins conseillés sont publiés par sa maison d'édition. Du coup, ses "conseils de lecture" ne s'apparenteraient pas finalement à de la publicité déguisée ?

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 4.

    Pas avec une suite ALL dans le navigateur.

    Si je télécharge IE8 en 2010, il supporte pas ECDHE-AES, et je le mets à pas à jour. Tu configures ton serveur en ECDHE-AES only. Je peux pas me connecter sur ton serveur.

    Au bout d'un moment, c'est plus de l'argumentation, c'est de la désinformation, hein.

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3.

    Elles, elles refusent de virer RC4 et 3DES au titre qu’encore trop de leurs clients

    Damn. La question est pas de virer RC4 ou 3DES. La question est de supporter au moins autre chose que RC4. Tu mélanges constamment ces deux notions, c'est un peu difficile de discuter.

    De ce que j'ai testé toutes les banques françaises suportent au moins autre chose que RC4 ou 3DES. Et ce depuis très longtemps. Donc aucun problème de compatibilité avec les nouvelles versions de Firefox, Chrome ou Edge. Pffiou…

    Elles ont aussi du matos de terminaison TLS […]

    Encore une fois, non. Trouve moi un site de banque qui supporte uniquement RC4 et 3DES.

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3.

    Qualys donne pas la meilleure note, il prend en compte le meilleur et le pire des cas, pondère et donne une note en fonction. Tu prends en compte uniquement le pire des cas, et je pense que ce n'est pas la bonne manière de faire.

    Exemples:
    ING Direct A Qualys
    Google B Qualys

    Tous les deux supportent le top du top (TLS 1.2, AES, PFS). ING Direct ne supporte aucune protocole/suite faillible. Qualys le note A. Google supporte RC4 et SSLv3. Qualys lui met un B. Tu lui mets un F.

    Et honnêtement, j'aime moyen les arguments d'autorité, mais on peut penser que Qualys, experte dans la sécurité, a quand même pas mal réfléchi à son schéma de notation pour qu'il soit raisonnable. Ils font référence dans ce domaine.

    Encore une fois avec un Firefox récent, je peux pas me faire downgrader en SSLv3 (ou RC4 dans la prochaine version). Tu ne prends pas ça en compte. Tu colles un F dès que y'a du SSLv3, alors que ça fait un bail que les navigateurs le supportent plus. Tu prends aussi que la protection contre les attaques actives (downgrade) et pas la sécurité contre les attaques passives. Bref, tu prends en compte le pire des cas, et Qualys un mix du meilleur/pire des cas.

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3. Dernière modification le 06 janvier 2016 à 15:04.

    Bon, va falloir que j'arrive à lacher le troll on sera pas d'accord de toutes façons. Une dernière fois:

    Tu donnes l'invariant qui est vrai:
    (InvAeris) Il y aura toujours des serveurs moisis dans la nature.

    Je donne l'invariant, qui est vrai aussi:
    (InvXion345) Il y aura toujours des clients moisis dans la nature (pays émergents etc.)

    Avec ces deux invariants, y'a aucune solution satisfaisante:
    (Solution 1) Les serveurs n'activent que des suites récentes. Ils privent les clients moisis d'accès HTTPS.
    (Solution 2) Le client n'activent que des suites récentes. Ils se privent d'accéder au serveurs mal administrés.

    Tu préfères le cas (1) en argumentant que les utilisateurs peuvent toujours mettre à jour (Installer Firefox sous Windows XP, installer un autre navigateur sous Android etc., ne pas utiliser IE8-9). Je préfères le cas (2) en argumentant que les administrateurs de serveurs n'ont qu'à supporter au moins une suite correcte s'ils veulent qu'on s'y connecte (Ces histoires de LB ou SSL hardware ne sont pas convaincantes, si le hardware est ancien/mauvais on peut aussi le remplacer. C'est plus facile pour un opérateur que pour un utilisateur dans un pays pauvre, hein.)

    Après oui, dans les deux cas c'est pas terrible.

    Si tu me trouves une situation plus optimale, je suis preneur.

    Encore une fois, la solution est protocolaire (cf. FALLBACK_SCSV, TLS 1.3). Il faut un protocole qui authentifie la liste des suites. C'est devenu nécessaire. C'est pas comme si c'est la troisième fois que je te donnais cette solution…

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3.

    même à peut-être 3 mois d’une rupture techno côté client (ça veut dire qu’il n’y a eu aucun test de compatibilité de fait et que comme on dit, ça va être « when the shit hits the fan »)

    Rhaa. Mais tu lis un peu avant de balancer des affirmations péremptoires ?

    « Measurements show that only 0.13% of HTTPS connections made by Chrome users (who have opted into statistics collection) currently use RC4. Even then, affected server operators can very likely simply tweak their configuration to enable a better cipher suite in order to ensure continued operation » Intent to deprecate: RC4

    « In Firefox 36 (released in February 2015), we took the first step by making RC4 a “fallback-only” cipher. With that change, Firefox would first try to communicate with the server using secure ciphers, before “falling back” to RC4. As a result, Firefox would only use RC4 if the server didn’t support anything better. That was a major step; over the course of the following weeks, RC4 usage by Firefox dropped from around 27% of TLS transactions to less than 0.5%. »

    Donc on casse moins de 1% des sites. Et dans la plupart des cas faudra rajouter une ligne dans la conf du serveur, ça permet de faire pression sur les opérateurs de serveurs mal administrés. D'ailleurs ça a justement marché pour static.impots.gouv.fr, ils supportent de l'AES maintenant alors que c'était pas le cas y'a quelques mois. Après l'admin qui a IIS sous Windows Me, y'arrive un moment, faudra peut-être éviter de mettre ça sur internet tout court hein…

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3.

    Va dire ça aux banques […] quand tu en auras une seule qui sera passé en A

    (Profonde fatigue) J'ai testé les banques que j'utilise:
    Crédit Agricole Normandie Seine A- Qualys
    ING A Qualys

    Donc bon aucune banque qui obtient un A. C'est un peu fort de café.

    Après, tu pourras toujours dire que sur ton outil cryptcheck, elles obtiennent un F. Sauf qu'on se tue à t'expliquer que ta manière de noter n'a pas vraiment de sens…

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3.

    Parce que FF ne peut pas désactiver RC4

    Tu répétes que Firefox ne peut pas désactiver RC4. Sauf que ça va être fait très bientot, et par tout le monde:

    « As part of our commitment to protect the privacy of our users, Mozilla will disable the insecure RC4 cipher in Firefox in late January 2016, beginning with Firefox 44. Mozilla will be taking this action in coordination with the Chrome and IE/Edge teams » Deprecating the RC4 Cipher.

    « Today, Microsoft is announcing the end-of-support of the RC4 cipher in Microsoft Edge and Internet Explorer 11. Starting in early 2016, the RC4 cipher will be disabled by-default » Ending support for the RC4 cipher in Microsoft Edge

    «  At this point, the use of RC4 in an HTTPS connection is falling below that bar and thus we plan to disable support for RC4 in a future Chrome release. That release is likely to reach the stable channel around January or
    February 2016. »
    Intent to deprecate: RC4

    Donc c'est pas impossible, loin de la. Dans 3 mois, Firefox, Chrome et Edge ne supporteront plus RC4. Moins d'un an après la publication d'une attaque pratique sur l'algo. Pas si mal, non ?

    Donc non, c'est pas lent, y'a pas de problèmes majeurs, et la com est possible… La preuve par les faits.

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 2.

    Les suites supportées ne peuvent pas être dans le certificat.

    Aujourd'hui non évidemment… Sinon on aurait aucun problème de sécurité et serait pas en train de discuter de ce problème !

    C'est justement le changement que je propose. Par contre oui, ça impose des contraintes sur le renouvellement de certificat. Sinon y'a aussi la première solution: le serveur signe la liste des suites avec sa clé privée.

    Ce sont 2 choses bien distinctes (chiffrement et identification) qui ne peuvent pas être mélangées

    Franchement… Je sais plus quoi te dire… Chiffrement et authentification sont utilisés conjointement (dans TLS, dans GPG et dans tout ce que tu veux d'autre). Sans authentification le chiffrement est vulnérable à des attaques actives (MitM).

    Aujourd'hui:
    - On authentifie la clé publique du serveur
    - On chiffre ensuite

    Je propose de passer à:
    - On authentifie la clé publique du serveur
    - On authentifie la liste des suites du serveur
    - On chiffre ensuite

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3.

    Bon, on est d'accord sur les faits techniques, mais pas sur les stratégies à adopter.

    les clients doivent être compatibles avec le maximum de serveur, donc accepter plusieurs choses […] actuellement aussi 3DES et RC4

    Mais non ! RC4 est désactivé dans les navigateurs récents. Je te rapelle qu'académiquement, RC4 (sur TLS) vient juste d'être cassé. Donc y'a pas de retard sur ce coup là. Le prochain à être viré des navigateurs est surement 3DES. Pour ma part, j'ai aussi désactivé 3DES dans mon navigateur et c'est rare que je tombe sur un site qui le demande (ça m'est tout de même arrivé deux ou trois fois). Je rapelle aussi que 3DES est pas complètement cassé aujourd'hui. Certes, c'est faible (Qualys le classe en WEAK), mais pas cassé comme RC4 (Qualys le classe en INSECURE).

    Encore une fois pour une entreprise, perdre 1-5% de ses clients (voir 10-20%, dans d'autres pays que la France), c'est pas forcément une solution acceptable. Tout ça pour un risque de sécurité plutôt théorique (3DES est pas pété, AES sans PFS encore moins etc.)

    impossible d’avoir un navigateur TLSv1.2 + ECHDE + AES only sans se mettre à dos les ¾ de la planète

    Encore une fois, c'est un peu excessif. Avec une telle config., tu peux aller sur les GAFA, linuxfr.org, laposte.fr, Twitter, les sites du crédit agricole, Wikipedia… Je pourrais de retorquer que tu te mets à dos pas tant de sites que ça (aller, à la louche moins de 1%).

    Encore une fois, tout ça est une question de compromis. Une boite (ou un site) a pas forcément envie de perdre même 1% de ses clients.

    Quant au site des impôts, il devrait effectivement au moins supporter de l'AES. Si on suit la discussion que tu as eu sur Twitter avec @stephane_vesper , on voit qu'ils l'avaient désactivé à la suite des attaques CRIME et BEAST sur AES-CBC. Encore une fois en 2013 (y'a pas si longtemps hein), utiliser RC4 était la config. recommandée:

    « RC4 has long been considered problematic, but until very recently there was no known way to exploit the weaknesses. After the BEAST attack was disclosed in 2011, we—grudgingly—started using RC4 in order to avoid the vulnerable CBC suites in TLS 1.0 and earlier. This caused the usage of RC4 to increase, and some say that it now accounts for about 50% of all TLS traffic » Qualys.

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3.

    Le serveur pourrait signer (il me semble) la liste des suites avec sa clé privée. En utilisant la clé publique du serveur, présente dans le certificat, le client peut vérifier que la liste des suites est bien celle émise par le serveur.

    Une approche alternative serait de mettre la liste des suites supportées par le serveur dans le certificat ou alors des flags (SUPPORTS_TLS_12, SUPPORTS_ECDHE). Comme ça le client qui supporte TLS 1.2 et ECDHE pourrait aller vérifier ces flags dans le certificat.

    Y'a besoin d'authentifier la liste des suites du client pour assurer la sécurité. L'authentification de l'une des deux listes est suffisante (toujours le même biais de raisonnement, hein).

    Cela dit, tout ça est très théorique, je ne suis pas un spécialiste des protocoles, ni de la sécurité informatique.

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 3.

    Je retiens de la discussion que la seule solution viable à long terme est d'empécher un downgrade

    Oui, mille fois oui. On va un peut dans cette direction (RFC 7507), même si rien n'a été encore fait pour les suites.

    Je me demande si ce serait utilisable en pratique de signer la liste des suites et des protocoles supportés (de la même manière qu'on signe la clé publique du serveur).

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 4.

    Je suis d'accord pour dire que la solution idéale que je décrit n'a pas vraiment lieu aujourd'hui (interblocage entre les clients et les serveurs). Et donc que les suites pourries vont encore rester un moment dans les navigateurs.

    Après le jamais me semble excessif: Firefox 42 ne supporte ni SSLv3 (depuis un moment), ni RC4 Qualys, c'est quand même la preuve qu'on arrive à virer les truc vraiment craignos. En pratique ça marche pas si mal.

    En fait je pense que la solution que tu proposes est aussi irréaliste: jamais les opérateurs n'accepteront de se priver d'une partie des utilisateurs (marchés émergents etc.). Ça peut être un dilemne cornélien.

    Imagine que tu es Wikimedia Foundation, et que tu veux permettre à un dissident mal équipé (vieux smartphone, vieux PC) de venir documenter les exactions d'une dictature quelconque sur Wikipedia. Tu fais quoi ? Tu forces TLS 1.2 et PFS ? Tu le laisses quand même venir en TLS 1.0 et 3DES ? Ou même simplement si tu veux laisser la population d'un pays consulter des articles Wikipedia sur des sujets prohibés dans leurs pays (je pense à la Birmanie par exemple). Ou si tu es Google et que tu veux laisser les habitants du Gabon ou du Congo se connecter sur Gmail sans faire transiter leur mot de passe en clair sur le Wifi partagé (même si c'est pas ultra sécurisé, personne va aller dépenser 50000 cores/hours pour casser leur mot de passe).

    Après si tu es Aeris, et qu'une partie des personnes qui visitent ton site sont potentiellement trackées par la NSA, que de toutes façons tout ceux qui le visitent ont un navigateur récent, que tu veux pas que la NSA ressorte des dossiers dans 10 ans, et donc que tu veux que tout le monde bénéficie de PFS, ta config me semble raisonnable.

    Deux choses:

    1. La situation actuelle n'est pas si mauvaise que ça. Les protocoles (suites) vraiment craignos sont retirées des navigateurs. On a plus les ciphers de 40/56 bits, plus de SSLv3, maintenant plus de RC4. Aussi faut garder à l'esprit que les attaques downgrade c'est des attaques actives, pas passives, donc pas discrètes du tout (et pas très utilisables pour de l'écoute de masse). Donc en pratique si le navigateur et le serveur supportent une suite correcte, elle sera utilisée, et offre une protection contre l'écoute passive.

    2. Y'a pas d'un côté les "bons" admins qui ont désactivé les suites moins robustes et les "mauvais" qui les ont laissés activés. Le problème est un peu plus complexe parce que ça revient à se priver d'une partie des utilisateurs pour un risque de sécurité pas forcément hyper important. Si Google laisse SSLv3 activé, c'est pas juste parce qu'ils ont pas trouvé le fichier de config du serveur…

    La seule solution qui me semble valable au niveau global c'est une solution protocolaire. Faudrait que la liste des ciphers soit authentifiée par le serveur. Ou alors pouvoir pinner une liste de ciphers dans le navigateur.

  • [^] # Re: Let’s Encrypt

    Posté par  . En réponse au journal L'avenir de la sécurité de nos sites oueb : DNSSEC / HPKP / DANE TLSA / CSP. Évalué à 6.

    Oui effectivement, dans la situation actuelle, y'a un problème de cercle vicieux (ou d'interblocage). On peut pas changer les serveurs à cause des client, et on peut pas changer les clients à cause des serveurs…

    Ok pour la RFC 7465. Le temps est surement venu d'arrêter d'utiliser RC4 (et 3DES). Je crois que les seuls utilisateurs que ça exclue sont ceux de IE 6, et ça commence à faire vraiment plus grand monde, même dans les pays « pauvres ». C'était déjà un navigateur très ancien y'a 10 ans. Et de toute façons, il ne supporte pas la moitié des sites internet (CSS, JS et compagnie).

    Note que l'attaque pratique sur RC4 est assez récente (2015). Y'avait une attaque réalisable en labo depuis quelques années, mais ça nécessitait des millions de handshakes. Du coup, on est pas en retard sur ce coup.

    Ça me fait un peu sourire parce qu'au moment des attaques CRIME/BEAST sur AES-CBC, la mode était de configurer son serveur en RC4 only pour les éviter. Comme quoi, faut un peu se méfier de suivre la dernière mode et attendre les RFC, à mon humble avis.

    Si on applique RFC 7525 à la lettre, on trouve une config équivalente à la mienne (TLSv1.2 + ECHDE + AES only)

    Non, elle ne dit pas ça. Elle dit que les implémentations doivent (must) supporter TLSv1.2 + ECHDE + AES mais ne recommande pas de supporter uniquement TLS v1.2 + ECDHE + AES. Par contre elle interdit (must not) SSLv3, RC4, les ciphers < 112 bits (et tout ça c'est VRAIMENT vieux). Elle deprécie (should not) les ciphers < 128 bits. Elle autorise TLS 1.0, TLS 1.1 et ne dit rien sur les ciphers sans PFS (RSA avec AES CBC etc.).

    Bref, la RFC 7525 est assez modérée (elle met bien en balance sécurité-disponibilité) : elle n'exclue que peut d'utilisateurs (y compris en prenant en compte les pays « pauvres »). Supporter uniquement TLSv1.2 + ECHDE + AES c'est pousser clairement le curseur vers la sécurité au détriment de la disponibilité.