Aller au contenu

Killer App Pour L'anonymat


Messages recommandés

Question stupide (et béotienne)

Je suis prêt à croire à des failles matérielles, mais si tel était le cas, ne pensez vous pas qu'elle se situeraient plus au niveau des cartes graphiques et/ou périphériques de sortie vidéo ?

Peut être mais je vois pas comment concrètement.

Par contre les générateurs de nombre aléatoire matériel sont probablement une bonne cible (pour affaiblir la crypto).

Par exemple le RdRand de Intel (qui est dans la plupart des CPU Intel modernes je crois) est closed source. Il y avait eut un débat il y a 2 ans avec Linus et quelqu'un d'autre pour savoir si linux devait utiliser ce truc impossible a auditer.

Lien vers le commentaire

Oui, de façon générale, les générateurs d'entropie, il faut s'en servir comme source de bits d'entropie pour seeder un bon PRNG, pas comme générateur.

Et évidemment, utiliser plusieurs générateurs d'entropie à la fois, ça ne diminue pas le biais, mais ça ajoute du bruit de bonne qualité.

Lien vers le commentaire

De façon générale, je n'ai pas d'inquietude, les algos sont observés par des centaines d'experts en crypto, par des milliers d'amateurs (mais qui peuvent etre meilleurs pour trouver des bugs), les algos sont propres.

Et il ne faut pas oublier que la NSA donne d'une main, et prends de l'autre, utiliser les courbes et S-Box officiels à des aventages et des inconvénients, pas que des inconvénients, il peut tout à fait y avoir des défenses contre de la cryptanalyse inconnue dans leurs S-Boxes et leurs courbes.

Ma philosophie, choquante pour les puristes, est simple: je stack les algos, comme ça je prends les défenses en plus de la NSA, et je rends nécéssaire de pouvoir casser toutes les couches pour acceder à la data.

En mélangant les algos officiels avec les parametres officiels d'un coté, et des trucs un peu rares/expérimentaux moins solides de l'autre, j'ai au minimum la sécurité "normale" officielle, et j'ajoute des emmerdes potentiellement très couteuses pour acceder à la couche officielle au cas ou celle-ci soit facile à décrypter pour la NSA.

Il ne faut pas hesiter, de nos jours, à forcer sur le CPU, les CPU desktops sont tellement puissants que stacker n'est pas choquant, les algos ont été concus pour tourner sur des systemes embarqués à faible puissance.

Lien vers le commentaire

On peut tout faire avec suffisamment de courage et de volonté. Déjà se promener avec un CD qui ne permet que de faire du point à point prédéterminé (le OTP c'est bien ça) et donc une explosion du nombre de CD à gérer (un par correspondant minimum) représente une sacrée régression technologique (merde on en revient aux années 90). En plus stacker les différentes couches de crypto n'apporte pas nécessairement en sécurité.

 

Je pense qu'il y a un Business à tenter : genre des Ordinateurs mutli-coeurs, multi-OS avec une séparation physique entre les deux. Ca veut dire passer par une manipulation mécanique pour faire transiter de la mémoire de l'un vers l'autre. Je pense que dans un cadre tel que celui dans lequel nous sommes plongés il n'y ait pas vraiment d'alternatives. Et encore ça ne marchera qu'avec une discipline de fer.

Le plus malin pour passer sous les mailles du filet est d'être incognito, donc des solutions stéganographiques ou une communication prévue : tous les jours à 22:17 ma homepage met à jour un nouveau fichier crypté (qui contient que de la merde si j'ai rien à dire). Le lecteur intéressé qui aura la clef de décryptage pourra passer par des réseaux en Oignons pour lire la page. Là encore le prix à payer en termes de facilité d'usage est énorme. Ce coût c'est ce que la NSA fait directement subir à la société en l'agressant de la sorte.

Lien vers le commentaire

On peut tout faire avec suffisamment de courage et de volonté. Déjà se promener avec un CD qui ne permet que de faire du point à point prédéterminé (le OTP c'est bien ça) et donc une explosion du nombre de CD à gérer (un par correspondant minimum) représente une sacrée régression technologique (merde on en revient aux années 90).

On peut aussi mettre tous ses OTP sur une seule clé USB qu'on garde en porte clé.

C'est pas si compliqué en pratique.

 

En plus stacker les différentes couches de crypto n'apporte pas nécessairement en sécurité.

http://www.ciphersbyritter.com/GLOSSARY.HTM#MultipleEncryption

 

Je pense qu'il y a un Business à tenter : genre des Ordinateurs mutli-coeurs, multi-OS avec une séparation physique entre les deux. Ca veut dire passer par une manipulation mécanique pour faire transiter de la mémoire de l'un vers l'autre.

Idée intéressante, mais pas d’actualité. Pour l'instant on peut utiliser 2 ordinateurs, ou bien utiliser des choses comme Qubes OS.

 

Lien vers le commentaire

On peut aussi mettre tous ses OTP sur une seule clé USB qu'on garde en porte clé.

C'est pas si compliqué en pratique.

Le souci est la gestion de fichier par un OS que tu ne maîtrises pas. Rien ne me dit qu'il ne va pas siphonner tous tes OTP en faire une jolie lettre et l'envoyer tout en te disant qu'il fait une mise à jour de l'OS (toute ressemblance avec Stuxnet et les faux certificats étant bien entendu fortuite).

 

 

Idée intéressante, mais pas d’actualité. Pour l'instant on peut utiliser 2 ordinateurs, ou bien utiliser des choses comme Qubes OS.

Justement c'est pour éviter d'avoir à se trimbaler avec deux objets séparés. Le Samsung Galaxy que j'ai dans la poche a suffisamment de puissance de calcul pour que dans un volume comme celui d'un ultra portable on puisse insérer deux machines de capacités décentes. Après il faut un switch physique pour les accès aux périphériques (oui un bouton à la con qu'on manipule avec les doigts : tiens d'ailleurs ou pourrait laisser la clef usb avec le fichier crypté en place et d'un clic physique faire changer le lecteur un truc comme ça).

Désolé mais les histoires de machines virtuelles ... c'est bien pour cacher le fait qu'on fasse du surf sur des sites pron mais pas plus.

Lien vers le commentaire

@Kassad, le stacking n'apporte pas nécéssairement de sécurité, mais si il est fait correctement (ce qui n'est pas particulierement) difficile, il n'en enleve pas.

 

L'idée n'est pas d'ajouter des bits de clef mais bien de rendre nécéssaire de casser plusieurs algos avec des principes fondamentaux différents, pas de stacker plusieurs fois le meme algo ou des variantes, or c'est ce stacking la qui est généralement douteux.

 

Dans l'hypothese NTRUE+RSA par exemple, meme en supposant qu'il est possible de casser RSA et qu'il est possible de casser NTRUE, ça ne signifie pas que les attaques peuvent casser le cumul des deux dans un temps réaliste, c'est possible, mais pas certain, et il faudrait deux découvertes majeures distinctes.

 

De meme, pour la crypto symétrique, utiliser à la fois AES et un stream cipher encapsulé diminue en pratique la possibilité d'attaquer AES de l'exterieur avec des "guessed plain text" par example, meme si le stream cipher est faible.

 

 

 

 

Lien vers le commentaire

L'idée n'est pas d'ajouter des bits de clef mais bien de rendre nécéssaire de casser plusieurs algos avec des principes fondamentaux différents, pas de stacker plusieurs fois le meme algo ou des variantes, or c'est ce stacking la qui est généralement douteux.

 

Oui. Ceci dit:

 

DES: broken

3DES: not broken

 

Lien vers le commentaire

Le souci est la gestion de fichier par un OS que tu ne maîtrises pas. Rien ne me dit qu'il ne va pas siphonner tous tes OTP en faire une jolie lettre et l'envoyer tout en te disant qu'il fait une mise à jour de l'OS (toute ressemblance avec Stuxnet et les faux certificats étant bien entendu fortuite).

 

 

Si ton OS est backdoore, aucune crypto ne peut t'aider. Si on raisonne comme ça il ne sert plus a rien de crypter quoi que ce soit.

Mais je pense pas que linux soit backdoore par exemple, en tout cas pas quelque chose qui donne un accès distant. Je ne vois pas comment ça pourrait passer inaperçu dans le source.

(les clés debian donnait un accès ssh, mais pas discret du tout)

 

Il faut se soucier des choses qui existent (l'internet qui est sniffe), pas de celles qui n'existent pas (le remote shell NSA dans linux).

 

 

Lien vers le commentaire

Par exemple le RdRand de Intel (qui est dans la plupart des CPU Intel modernes je crois) est closed source. Il y avait eut un débat il y a 2 ans avec Linus et quelqu'un d'autre pour savoir si linux devait utiliser ce truc impossible a auditer.

La réponse de linus à une pétition nettement plus récente pour enlever RdRand est plaisante, un bit d'entropie biaisé, c'est mieux que pas de bit d'entropie du tout:

 

We use rdrand as _one_ of many inputs into the random pool, and we use it as a way to _improve_ that random pool. So even if rdrand were to be back-doored by the NSA, our use of rdrand actually improves the quality of the random numbers you get from /dev/random.

Comme quoi, je suis pas le seul a stacker des trucs potentiellement pourris pour profiter de leurs bons cotés :D

Lien vers le commentaire

La réponse de linus à une pétition nettement plus récente pour enlever RdRand est plaisante, un bit d'entropie biaisé, c'est mieux que pas de bit d'entropie du tout:

 

 

 

Oui, mais je crois qu'a l’époque il était question de l'utiliser comme seule source d'entropie quand il était disponible.

Je me demande comment Windows l'utilise.

 

Lien vers le commentaire

Oui, mais je crois qu'a l’époque il était question de l'utiliser comme seule source d'entropie quand il était disponible.

Oui, ça ça aurai été con.

Je me demande comment Windows l'utilise.

Je n'ai plus accès aux sources, désolé :-(

Lien vers le commentaire
Des backdoors dans les implémentations de crypto oui c'est sur, on peut même se demander par exemple si le petit memset ajouté au PRNG de debian était vraiment une erreur, et si celui qui a commit cette ligne roule en voiture de sport maintenant.

Mais des vrais backdoors dans les OS ou dans les smartphones je ne pense pas, ou alors ils ne veulent pas les utiliser.

 

Tu parles des fameuses clés faibles du générateur aléatoire de Debian ? Je m'étais posé la même question hier, était-ce voulu ou pas...

En tout cas, tout le monde est au taquet, vous avez vu la polémique concernant l'implémentation de RdRand dans le tree ?

Lien vers le commentaire

Si ton OS est backdoore, aucune crypto ne peut t'aider. Si on raisonne comme ça il ne sert plus a rien de crypter quoi que ce soit.

Mais je pense pas que linux soit backdoore par exemple, en tout cas pas quelque chose qui donne un accès distant. Je ne vois pas comment ça pourrait passer inaperçu dans le source.

 

 

  Si tu as une séparation physique avec un OS qui n'est jamais connecté sur le net et que ce qui "sort" est crypté par un soft que tu as fait toi même peu importe que l'OS soit backdooré ou pas. .Plus j'y pense plus je me dis que c'est possible techniquement mais par contre c'est très ennuyeux (c'est le prix à payer qui montre bien le coût à payer pour la société des activités néfastes de la NSA) et ça demande une vraie discipline. C'est très au delà de ce que peuvent supporter les utilisateurs moyens : le mot clef est "convenience society". 

Lien vers le commentaire

Ce qu'il faut voir, c'est que l'objectif pour l'immense majorité des gens ne doit pas etre la protection parfaite, d'autant que c'est impossible (Bin Laden avait une protection cryptologique parfaite, air wall et one time pad, il a été choppé par une attaque humaine).

L'objectif est d'etre couteux à attaquer, a partir du moment ou la cryptanalyse par le waterboarding est plus simple que d'attaquer sa sécurité informatique, on a "gagné" du point de vue informatique, reste à se proteger du waterboarding !

Lien vers le commentaire

Un truc satisfaisant pour moi (et pour les utilisateurs de Tor par rebond) c'est que au niveau crypto par courbes elliptiques, ils en sont arrivé à la meme conclusion que moi.

Curve25519 > courbes officielles.

Lien vers le commentaire

A mon avis, tout est clean et c'est que des attaques "faciles", mais pour mon outil, je reprends certaines bases pour partir du principe que les courbes officielles daubent, que toute implémentation cryptographique imbitable est vérolée d'une façon ou d'une autre (aka: je dégage TLS-ECDH !) et que casser RSA, ElGamal ou ECIES/ECDSA est faisable pour des clefs "normales" (64-128 bits de sécurité), mais couteux.

Le pire des cas, c'est s’ils ont une implémentation matérielle peu couteuse de l'algorithme de Shor, mais je n’y crois pas, si ils l’avaient ils auraient changé toute leur crypto militaire a l’arrache de peur que quelqu’un d’autre n’en ai, et ça , ça ne se fait pas discretement, les bidasses parlent.

Je pense AES clean, mais suffisamment dur à implémenter sans erreur pour que ça soit dangereux quand même.

Mais au fond de moi, je suis convaincu qu’ils ne sont pas aussi bons, que c’est juste des tonnes d’attaques conventionnelles, pas d’attaque fondamentales sur la crypto « math is still good ».

Lien vers le commentaire
  • 3 weeks later...
  • 5 weeks later...

...

Apparemment, le log discret est brusquement moins dur.

http://www.inria.fr/centre/nancy/actualites/une-percee-majeure-pour-le-logarithme-discret

(en gros, on passe d'un temps de calcul quasi-exponentiel à un temps de calcul quasi-polynomial sous certaines conditions). Ce n'est pas encore un cassage, ceci dit, mais ça amoindrit pas mal cette crypto là.

Lien vers le commentaire
  • 1 month later...

le chat anonyme dans un dark net clos existe déja:

 

http://www.eepsite.com/Content/HowTo/Setup_XChat_I2P.htm'>http://www.eepsite.com/Content/HowTo/Setup_XChat_I2P.htm

 

quand à la killer app pour l'anonymat.

un Youtube décentralisé qui permet de ne pas localiser les sources émettrices ?

 

c'est juste horriblement compliqué.

Lien vers le commentaire

Petite nouveauté :

 

twister is the fully decentralized P2P microblogging platform leveraging from the free software implementations of Bitcoin and BitTorrent protocols. This is not being pushed by any company or organization, it is the work of a single Brazilian researcher (me). The idea is to provide a scalable platform for censor-resistant public posting together with private messaging with end-to-end encryption.

 

http://twister.net.co/?page_id=25

Lien vers le commentaire

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...