Aller au contenu

Killer App Pour L'anonymat


Messages recommandés

Sinon un IM qui fonctionne par stéganographie avec lequel tout le monde communique par lolcats interposés

 

huhu, des lolcats pour diffuser le bootstrap routing, c'est pas con par ailleurs, et ça fait marrer, why not.

Lien vers le commentaire

Le foie gras et pas mal de fromages français sont bannis dans certains états US et The SilkRoad ne s'occupe pas du tout de ce marché...

Par ailleurs, les recettes de cuisine ont souvent des secrets très bien gardés qui se transmettent de générations en générations et que peu osent révéler au grand public, par peur d'être mis au ban de la société.

Pour ces nouveaux "lanceurs d'alerte" la sécurité offerte par TOR ou Freenet est bien trop faible tant le risque encouru est grand.. 

Bien sûr, la navigation en "oignon" était un clin d'oeil des développeurs originaux de TOR qui pensaient créer le premier réseau culinaire crypté mondial, avant que son usage ne soit détourné pour servir des causes bien moins dérangeantes pour l'hyperclasse-mondialisé-dugrandcapital-apatride.

 

Il est sans doute temps de reprendre le flambeau ! La voila ta Killer App.

Lien vers le commentaire

Le foie gras et pas mal de fromages français sont bannis dans certains états US et The SilkRoad ne s'occupe pas du tout de ce marché...

Par ailleurs, les recettes de cuisine ont souvent des secrets très bien gardés qui se transmettent de générations en générations et que peu osent révéler au grand public, par peur d'être mis au ban de la société.

Pour ces nouveaux "lanceurs d'alerte" la sécurité offerte par TOR ou Freenet est bien trop faible tant le risque encouru est grand.. 

Bien sûr, la navigation en "oignon" était un clin d'oeil des développeurs originaux de TOR qui pensaient créer le premier réseau culinaire crypté mondial, avant que son usage ne soit détourné pour servir des causes bien moins dérangeantes pour l'hyperclasse-mondialisé-dugrandcapital-apatride.

The Bouffe Road. Saycoule.
Lien vers le commentaire

Integrer a l'existant, ça ne garentie pas l'anonymat du tout, mais en effet, je cherche peut etre trop complexe, un 'simple' client de chat anonyme, répudiable et très difficile à bloquer, ça peut le faire.

Si ton objectif est que ça se repende, tu fait ça comme utilitaire de démo.

Dessous tu livres une librairie sous LGPL compilée (pour tel ou tel proc) pour atteindre une taille critique de diffusion, très bien documentée, pour que d'autre fassent des outils autour.

Ils auront milles idées que nous n'avons pas.

Lien vers le commentaire

@Bastiat, tout à fait, mais d’expérience, si il n'y a pas un truc qui est immédiatement utile, ça ne prends pas, mais oui, à terme, c'est l'idée.

 

J'ai regardé au niveau des implementations de Tor d'un point de vue pur client, je peux m'integrer à Tor pour bootstrapper, ce qui est super utile pour garantir un niveau de sécurité tout à fait correct même au départ avec peu d'utilisateurs, ça portera au départ une partie des défauts de Tor, mais c'est mieux q'un réseau super sécurisé ou on ne sais pas qui parle à qui, mais ou il y a au total trois utilisateurs :D

 

Il faut que je travaille sur la partie stéganographie sur HTTP pour les cas ou HTTPS est bloqué, les travaux de Weinberg et al sont intéressants, le threat model qu'ils présentent n'est pas applicable directement à mon protocole, mais ça donne des idées sur la lutte contre les DPI à l'échelle nationale/internationale.

 

Ce qui est génial dans ce domaine, c'est qu'au final, une grande partie des outils viennent du DARPA et de la NSA, du point de vue de la privacité, le bilan de ces agences peut tout à fait se retrouver au final globalement positif :P

 

Lien vers le commentaire
  • 2 weeks later...

Le principal problème, que tu n'arriveras pas à contourner facilement est le contrôle du système d'exploitation. Les systèmes déployés sont trop complexes pour qu'on puisse garantir qu'ils ne contiennent pas de backdoor (il y a des dizaines de soft qui tournent en permanence et qui font je ne sais quoi, qui communiquent avec je ne sais qui notamment pour les mises à jour automatiques).

 

  C'est comme pour la crypto : pour être sur que ça marche il faut un airwall et un système qui te permet de manipuler directement une clef USB qui ne contient qu'un unique fichier crypté, celui que tu vas communiquer sinon il y a toutes les chances que tu tombes sur une backdoor à un moment ou à un autre. 

Lien vers le commentaire

Oui, pour la sécurité maximale, il faut une machine dediée et minimaliste mais il ne faut  pas exagerer les backdoors, si théoriquement c'est imparable, en pratique personne n'en ai jamais vu un seul dans les kernels et les API userland de base des os grand publics, et c'est pas faute d'avoir cherché.

 

En pratique c'est une menace assez faible, le probleme c'est pas tant les backdoors que les vulnérabilités du client riche comme l'a montré l'affaire freedom hosting.

 

 

 

 

Lien vers le commentaire

Silentcircle donne l'encryption, pas l'anonymat, l'encryption en point à point, c'est pas fondamentalement difficile, mais l'absence d'anonymat, justement, c'est le bon moyen de devenir une cible pour tout un tas de trucs ou l'encryption ne protege pas du tout, que ça soit un backdoor, un 0-day ou un coup de marteau dans la rotule.

Lien vers le commentaire

Silentcircle donne l'encryption, pas l'anonymat, l'encryption en point à point, c'est pas fondamentalement difficile, mais l'absence d'anonymat, justement, c'est le bon moyen de devenir une cible pour tout un tas de trucs ou l'encryption ne protege pas du tout, que ça soit un backdoor, un 0-day ou un coup de marteau dans la rotule.

 

 Si je crois qu'ils ont un service peer to peer anonyme dans leurs packs. Je n'ai pas vu comment ils font précisément mais j'imagine un système type Oignon routing.  

Lien vers le commentaire

Oui, pour la sécurité maximale, il faut une machine dediée et minimaliste mais il ne faut pas exagerer les backdoors, si théoriquement c'est imparable, en pratique personne n'en ai jamais vu un seul dans les kernels et les API userland de base des os grand publics, et c'est pas faute d'avoir cherché.

Je connais cette théorie. ..

http://www.zerohedge.com/news/2013-09-08/nsa-has-full-back-door-access-iphone-blackberry-and-android-smartphones-documents-re

Lien vers le commentaire

Oui, pour la sécurité maximale, il faut une machine dediée et minimaliste mais il ne faut  pas exagerer les backdoors, si théoriquement c'est imparable, en pratique personne n'en ai jamais vu un seul dans les kernels et les API userland de base des os grand publics, et c'est pas faute d'avoir cherché.

hum.

Là en ce moment certains se cassent la tête sur PGP qui contiendrait des trucs louches. (et il n'y a pas que PGP).

Lien vers le commentaire

hum.

Là en ce moment certains se cassent la tête sur PGP qui contiendrait des trucs louches. (et il n'y a pas que PGP).

Oui je ne ferais vraiment confiance qu'à une machine que je ne connecterais jamais sur le net et qui utilisera un soft que j'ai moi même codé et préférablement un algo asymétrique. Bref il faut dire adieu à la privacité à moins de vraiment s' en donner les moyens et d'accepter la perte en termes d'efficacité et de convivialité. Je pense que 5% des utilisateurs peuvent le faire et parmi eux 1% aura la motivation nécessaire pour. Bref Snowden c'est une killer ap à lui tout seul. Le courrier papier stéganographié est bien le moyen de communication le plus safe actuellement.

Lien vers le commentaire

Un One Time Pad, c'est relativement trivial à réaliser electroniquement et à graver et distribuer sur un CD (au format CD-Audio, le plus simple à lire), la crypto symétrique est ultimement plus efficace que l'asymétrique.

 

650M de données chiffrées sécurisés devraient etre suffisantes pour la plupart des usages rellement paranos.

 

De fait, c'est bien de la crypto asymétrique que je me méfie, RSA est mort pour moi, et je me méfie d'EC.

 

Je stack NTRUE et EC de mon coté, pour faire un échange DH pour AES 256, AES me semble très fiable, mais je vais regarder si je ne peux pas utiliser un autre algo symétrique au prix de la perte de l'acceleration matérielle.

 

Quand aux histoires de backdoors, c'est une interpretation des revelations de Snowden, pas la seule, avec les clef maitres des opérateurs, prendre le controle d'un smartphone en passant par la SIM n'est pas difficile.

 

De fait, ce n'est meme pas ça qui à été revelé, c'est que oh mon dieu quelle horreur, si on branche un iPhone à un PC controllé par la NSA, on peut acceder à ses données, c'est peut etre une revelation pour la presse, mais pas pour qui que ce soit qui ai deux neurones qui se touchent.

 

Edit: En fait, si il y a des backdoors, c'est des trucs vachement plus subtils que les médias, meme spécialisés, supputent, ce n'est pas du remote acces trivial à detecter, mais plutot des biais dans les générateurs pseudo aléatoires, des side channel attacks sur la crypto, des trucs comme ça.

 

Et il "suffit" de réimplémenter soi meme, ou de relire attentivement les sources des algos de base (et de ne pas utiliser les couches hautes "easy mode" qui ajoutent une complexité elevée) et la crypto est solide à condition d'etre parano sur les tailles de clefs, Snowden le dit lui meme.

 

Et oui, je connais par coeur "reflections on trusting trust" mais c'est une attaque théorique, l'implémenter discretement dans la plupart des compilos open source me semble impossible.

 

Evidemment que je ne vais pas utiliser la crypto Microsoft, je ne suis pas fou !

 

 

 

 

 

Lien vers le commentaire

Un One Time Pad, c'est relativement trivial à réaliser electroniquement et à graver et distribuer sur un CD (au format CD-Audio, le plus simple à lire), la crypto symétrique est ultimement plus efficace que l'asymétrique.

Oui on voit des gens passer au One Time Pad maintenant, et en plus ça a l'avantage de pouvoir être codé facilement par n'importe qui sans se planter.

Le seul problème c'est la gestion des clés évidemment, mais comme toute encryption symétrique "pure" sans rien d’asymétrique finalement (que la clé fasse 8Go ou 32 octets ne change pas grand chose si on ne peut pas l’échanger via internet).

 

De fait, c'est bien de la crypto asymétrique que je me méfie, RSA est mort pour moi, et je me méfie d'EC.

Contrairement a ce que je pensais il semble au contraire que ça soit les algos a base d'EC qui soit suspicieux, voir le blog de Bruce Schneier la dessus.

 

Quand aux histoires de backdoors, c'est une interpretation des revelations de Snowden, pas la seule, avec les clef maitres des opérateurs, prendre le controle d'un smartphone en passant par la SIM n'est pas difficile.

Le Spiegel donne très peu de détails, et effectivement je ne l'ai pas interprété comme "il y a des backdoors dans les smartphone" mais plutôt "la NSA a des backdoors qu'elle peut installer dans les smartphone quand elle y a accès".

En tout cas ça colle mieux avec leur exemple de scripts qui passent du PC compromis a l'iphone.

 

Edit: En fait, si il y a des backdoors, c'est des trucs vachement plus subtils que les médias, meme spécialisés, supputent, ce n'est pas du remote acces trivial à detecter, mais plutot des biais dans les générateurs pseudo aléatoires, des side channel attacks sur la crypto, des trucs comme ça.

Des backdoors dans les implémentations de crypto oui c'est sur, on peut même se demander par exemple si le petit memset ajouté au PRNG de debian était vraiment une erreur, et si celui qui a commit cette ligne roule en voiture de sport maintenant.

Mais des vrais backdoors dans les OS ou dans les smartphones je ne pense pas, ou alors ils ne veulent pas les utiliser.

Lien vers le commentaire

Les algos à base d'EC, je me méfie des courbes "officielles", mais les algos eux memes me semblent (un peu) plus surs que RSA, certainement plus surs par bit de clef, rien n'oblige à utiliser des "petites" clefs EC et des courbes officielles !

Lien vers le commentaire

Oui je ne ferais vraiment confiance qu'à une machine que je ne connecterais jamais sur le net et qui utilisera un soft que j'ai moi même codé et préférablement un algo asymétrique.

Avec un compilateur codé par toi-même en assembleur, et un câblage silicium vérifié transistor par transistor (nan parce que l'accélération matérielle, c'est louche) ? ;)
Lien vers le commentaire

Avec un compilateur codé par toi-même en assembleur, et un câblage silicium vérifié transistor par transistor (nan parce que l'accélération matérielle, c'est louche) ? ;)

 

Eh oui, c'est tout le problème. Soit on utilise en faisant confiance d'une manière ou d'une autre, soit on utilise pas.

Lien vers le commentaire

Question stupide (et béotienne)

Je suis prêt à croire à des failles matérielles, mais si tel était le cas, ne pensez vous pas qu'elle se situeraient plus au niveau des cartes graphiques et/ou périphériques de sortie vidéo ?

 

Sur le sujet, initial, encore une fois je crois que la killer app est à chercher au rayon "rencontres discrètes entre adultes".

Lien vers le commentaire

C'est pas plus simple et plus facile de créer sa propre langue ?

 

Inutilisable à grande échelle, mais si ça t'amuses J.R.R. Tolkien écrivait son journal intime en Sindarin. Il faudrait "penser autrement" (i.e. sans aucune référence aux grammaires des langages existants) pour que cela fonctionne... un certain temps.

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...