Voyez le bon coté de choses : netasq et arkoon vont enfin avoir des clients ! 

Le 19 mai 2014 à 18:29, Raphaël Stehli <experti...@raphael.stehli.fr> a écrit :

> Le 19/05/2014 17:43, Garreau, Alexandre a écrit :
> 
>> Le 19/05/2014 à 16h11, Raphaël Stehli a écrit :
>>> Sans vouloir troller outre mesure,
>>  Oui parce que tu commence fort avec une signature S/MIME sur un sujet
>> parlant de la surveillance/corruption mise en œuvre par la NSA,
>> signature incorrecte qui plus est… la NSA aurait-elle eu la flemme de
>> corrompre le CA incriminé ?</troll>
> 
> La règle de désactivation de la S/MIME pour FRnOG ne passe pas. Je n'ai
> pas fais gaffe. Toutes mes excuses.
> 
>>> mais je ne comprends pas le débat : on apprend avec surprise et
>>> stupeur que des services d'espionnage espionnent ?
>>  Non, juste encore *un* qui *apprend* une *nouvelle* façon de faire, à
>> savoir la corruption des routeurs et les luttes de g angs^W ouvernements
>> à ce propos, quand on sait que l’aspect le plus médiatisé (et le plus
>> important à mon sens, car — outre le fait qu’il se base sur une
>> situation qui relève plus de l’entrave aux libertés que de la pure
>> surveillance apparemment inoffensive de façon directe et en premier
>> lieu — il nécessite une véritable éducation et réappropriation de la
>> part d’un public qui doit sortir de la logique de consommateur passif
>> minitellien), c’est-à-dire PRISM, pas les routeurs. Et ayant vu
>> plusieurs articles à ce sujet précis récemment, un nouvel élément
>> d’importance significative a dû être publié sur le sujet ; élément qui
>> sur la présente liste peut toujours avoir un potentiel intérêt.
> 
> La NSA espionne tout ce quelle peut espionner. Elle met des trous
> partout où elle peut. Les câbles sont surveillés. Les satellites le sont
> aussi.
> 
>>> Une entreprise américaine/chinoise est soumise aux lois
>>> américaines/chinoises et si cette/ces loi/s les oblige/nt à installer
>>> un mouchard ou à corrompre le code du matériel qu'elle exporte, elle
>>> doit s'y soumettre.
>>  Oui et la morale dans tout ça???^W^W^W^W^W^W il est établi que la
>> question de l’affaire n’est pas l’aspect législatif (sauf peut-être
>> quant au niveau de corruption de la démarche démocratique dans pas mal
>> de procédés de légiférations secrètes aux intérêts douteux) mais les
>> conséquences sociales, techniques et politiques directes que cela
>> engendre, avec les implications que l’on se doit de tenter d’en tirer et
>> les réactions/solutions/discussions qu’il convient d’avoir.
> 
> Les services secrets ont des missions et les exécutent. Ce débat porte
> sur l'existence même des services secrets.
> 
>>> Il y a différentes possibilités :
>>> - se faire plaisir et réécrire tous les firmwares de tous le matériel
>>> que l'on achète (bios et UEFI inclus) puis les charger,
>>> Avec […] la nécessité de ne pas se planter,
>>  Intéressant, à la GNU « recodons tout et p’is c’est tout », mais « les
>> charger » reste la partie problématique : est-ce bien toujours
>> possible ? et quand aux backdoors figées, invisibles et immuables
>> cachées au sein de véritables boîtes noires ?
> 
> Le consommateur a le choix d'acheter du matériel qui lui permette de le
> faire. S'il n'y a pas de demande, il n'y aura pas d'offre. Churchill
> avait bien dit qu'il ne croyait qu'aux stat qui à lui même trafiquées.
> De mon coté, je ne crois qu'au matériel dans lequel j'ai mis mon nez,
> piégé ou testé. Et si je n'y arrive pas, je n'achète plus.
> 
>>> - n'acheter que français / UE,
>>  On se fait toujours surveiller par la DCRI/DGSE (je confond tout le
>> temps, appelons-les « services secrets français » pour être clair, voir
>> « barbouzes » pour faire plus court), et celle-ci ayant un véritable
>> pouvoir d’action là où l’on vit… c’est comme quand je préfère n’avoir
>> que des portes dérobées chinoises posées à la conception puis reposées à
>> la fonte dans mon matos plutôt que des portes dérobées étasuniennes
>> (gouvernement trop hégémonique sur le plan politique/moral à mon goût)
>> ET des portes dérobées chinoises (gouvernement qui a peut-être moins de
>> chances de me faire du mal dans le cadre de la si souvent citée
>> « troisième cyber-guerre mondiale » par des mass media de niveau
>> affligeant, que le gouvernement étasunien dans l’optique de « se faire
>> les gendarmes du monde » comme on aime bien le dire (on est pas
>> tellement mieux ailleurs)).
>> 
>>> - n'acheter que du matériel certifié par l'ANSSI :
>>> http://www.ssi.gouv.fr/fr/certification-qualification/,
>>  Vu le nombre de nouveaux projets dévoilées chaque jours, je trouverais
>> extrêmement étonnant qu’on puisse faire confiance à un seul échantillon
>> de matériel sur cette planète… N’y-a-t-il pas déjà longtemps que touts
>> les gouvernements se sont empressés d’envahir le secteur électroniques
>> de leurs localités avec divers programmes secrets dont la mise au jour
>> afflue plus qu(e le nombre de seeds d)’un torrent ? Peut-on vraiment
>> encore faire confiance à une chaîne de production ? à son PDG ? à chacun
>> de ses ouvriers (si bien traités qu’on ne pourrait les corrompre, hein
>> :}) ? aux concepteurs, aux directeurs ? aux fondeurs ? Chaque individu
>> impliqué dans ces procédés plus que longs et coûteux peut faire tomber
>> toute la confiance en la chaîne, la résistance de celle-ci restant celle
>> du plus faible maillon… or des maillons faibles, il y en a de nos jours…
>> 
>>> Avec […] la nécessité de faire confiance au fabriquant français ou à
>>> l'ANSSI et aux centres,
>>  Et on a bien vu qu’on ne peut faire aucune confiance à une aussi
>> grosse et longue chaîne de production… jamais…
>> 
>>> - chiffrer tous les flux (pas top, mais ça réduit)
>>  Ça ne règle en aucuns cas les problèmes de surveillance matérielle… et
>> en cas de meshnet (légitimes en cas d’urgences, catastrophes
>> climatiques, etc. je parle au long terme bien entendu) ? Le fait ne fait
>> que s’avérer : ne pas faire confiance au réseau pour fonctionner tout le
>> temps exactement de la façon que l’on veut. Si on veut une vie privée,
>> il faut chiffrer, tout, il y a pas d’autres moyens, pas le choix.
>> 
>>> Avec […] la nécessité de croire en la robustesse des algo
>>> mathématiques et des normes de chiffrement,
>>  Les problèmes des normes sont connues (et en fait il s’agit plus
>> d’implémentation correcte (implé de PFS, éviter un second Heartbleed,
>> toussa…) et d’utilisation de bon concepts (genre arrêter de se fier à
>> des CA, comme tu me stupéfies d’être un des seuls que j’ai vu oser cet
>> affront)), et pour le reste on *sait* que « Encryption works », que Tor
>> fonctionne, que beaucoup de choses fonctionnent et *qu’on peut faire la
>> différence* et que c’est ce qui est en train de se faire.
>>  En attendant tu peux toujours vouloir te baser sur de la cryptographie
>> parfaite et mathématiquement incassable, et passer ta vie à échanger des
>> cartes miniSD de 64Gio pleines de sous-masque jetables générés via un
>> /dev/random de confiance (mais bon les gars du kernel semblent pas
>> faciles à corrompre… au pire on lance un dé et on insère des valeurs
>> pour tout changer via un DRNG pas trop douteux) à travers des fausses
>> dents… mais je préfère me fier à des systèmes cryptographiques gérant la
>> PFS et qui à ce jour nécessiterait plus de silicium qu’il y en a sur
>> Terre pour être cassés efficacement en moins de temps que plusieurs fois
>> l’espérance de vie de l’Univers.
>>  On ajoute à ça un anonymat selon la technique de son choix (onion
>> routing, utilisation anonyme de services gratuits de façon atypique,
>> meshnet anonymisant, propagation/effet gossip anonyme, etc.) + un
>> chiffrement juste au dessus de la couche transport et en dessous encore
>> un peu de stéga (pas dûr, vu le nombre de photos de chatons HD et de
>> traffic bittorrent de vidéos pr0n qui passe sur le net), et c’est
>> vraiment pas ce qui semble le plus dûr.
> 
> Sur FRnOG, je croyais avoir configurer le client pour n'avoir aucune
> signature (ni S/MIME, ni GPG). Et je ne fais confiance à rien : ni au CA,
> ni à GPG. Mais pour mes clients, c'est plus simple.
> Tor n'est pas fiable. Les échanges basés sur la crypto quantique ont été
> cassés.
> Quand bien même ils le seraient, il reste le problème des signaux
> parasites compromettant. Et de la sécurité informatique. Et encore l'humain.
> 
> On applique Vernam ? Ok, sauf qu'il n'y a pas de hasard mais que tu
> pseudo hasard. Et la NSA a approché les développeurs du noyaux GNU
> (ainsi que MS et Apple) pour que les fonctionnalités de génération
> d'aléa matériel soient utilisés. Il ne faut pas se demander pourquoi.
> 
> Je ne dis pas qu'on vit dans un monde idéal, je pense qu'il ne faut pas
> se leurrer. Les services de renseignement font leur boulot : que l'on
> arrête de s'extasier chaque fois qu'ils font leur boulot.
> 
> Le troll commence à être trop important, ce qui n'était vraiment pas le but : 
> j'en suis désolé de polluer la liste.
> 
> A+
> Raphaël
> 
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à