Jump to content

Killer App Pour L'anonymat


Recommended Posts

Question stupide (et béotienne)

Je suis prêt à croire à des failles matérielles, mais si tel était le cas, ne pensez vous pas qu'elle se situeraient plus au niveau des cartes graphiques et/ou périphériques de sortie vidéo ?

Peut être mais je vois pas comment concrètement.

Par contre les générateurs de nombre aléatoire matériel sont probablement une bonne cible (pour affaiblir la crypto).

Par exemple le RdRand de Intel (qui est dans la plupart des CPU Intel modernes je crois) est closed source. Il y avait eut un débat il y a 2 ans avec Linus et quelqu'un d'autre pour savoir si linux devait utiliser ce truc impossible a auditer.

Link to comment

Oui, de façon générale, les générateurs d'entropie, il faut s'en servir comme source de bits d'entropie pour seeder un bon PRNG, pas comme générateur.

Et évidemment, utiliser plusieurs générateurs d'entropie à la fois, ça ne diminue pas le biais, mais ça ajoute du bruit de bonne qualité.

Link to comment

De façon générale, je n'ai pas d'inquietude, les algos sont observés par des centaines d'experts en crypto, par des milliers d'amateurs (mais qui peuvent etre meilleurs pour trouver des bugs), les algos sont propres.

Et il ne faut pas oublier que la NSA donne d'une main, et prends de l'autre, utiliser les courbes et S-Box officiels à des aventages et des inconvénients, pas que des inconvénients, il peut tout à fait y avoir des défenses contre de la cryptanalyse inconnue dans leurs S-Boxes et leurs courbes.

Ma philosophie, choquante pour les puristes, est simple: je stack les algos, comme ça je prends les défenses en plus de la NSA, et je rends nécéssaire de pouvoir casser toutes les couches pour acceder à la data.

En mélangant les algos officiels avec les parametres officiels d'un coté, et des trucs un peu rares/expérimentaux moins solides de l'autre, j'ai au minimum la sécurité "normale" officielle, et j'ajoute des emmerdes potentiellement très couteuses pour acceder à la couche officielle au cas ou celle-ci soit facile à décrypter pour la NSA.

Il ne faut pas hesiter, de nos jours, à forcer sur le CPU, les CPU desktops sont tellement puissants que stacker n'est pas choquant, les algos ont été concus pour tourner sur des systemes embarqués à faible puissance.

Link to comment

On peut tout faire avec suffisamment de courage et de volonté. Déjà se promener avec un CD qui ne permet que de faire du point à point prédéterminé (le OTP c'est bien ça) et donc une explosion du nombre de CD à gérer (un par correspondant minimum) représente une sacrée régression technologique (merde on en revient aux années 90). En plus stacker les différentes couches de crypto n'apporte pas nécessairement en sécurité.

 

Je pense qu'il y a un Business à tenter : genre des Ordinateurs mutli-coeurs, multi-OS avec une séparation physique entre les deux. Ca veut dire passer par une manipulation mécanique pour faire transiter de la mémoire de l'un vers l'autre. Je pense que dans un cadre tel que celui dans lequel nous sommes plongés il n'y ait pas vraiment d'alternatives. Et encore ça ne marchera qu'avec une discipline de fer.

Le plus malin pour passer sous les mailles du filet est d'être incognito, donc des solutions stéganographiques ou une communication prévue : tous les jours à 22:17 ma homepage met à jour un nouveau fichier crypté (qui contient que de la merde si j'ai rien à dire). Le lecteur intéressé qui aura la clef de décryptage pourra passer par des réseaux en Oignons pour lire la page. Là encore le prix à payer en termes de facilité d'usage est énorme. Ce coût c'est ce que la NSA fait directement subir à la société en l'agressant de la sorte.

Link to comment

On peut tout faire avec suffisamment de courage et de volonté. Déjà se promener avec un CD qui ne permet que de faire du point à point prédéterminé (le OTP c'est bien ça) et donc une explosion du nombre de CD à gérer (un par correspondant minimum) représente une sacrée régression technologique (merde on en revient aux années 90).

On peut aussi mettre tous ses OTP sur une seule clé USB qu'on garde en porte clé.

C'est pas si compliqué en pratique.

 

En plus stacker les différentes couches de crypto n'apporte pas nécessairement en sécurité.

http://www.ciphersbyritter.com/GLOSSARY.HTM#MultipleEncryption

 

Je pense qu'il y a un Business à tenter : genre des Ordinateurs mutli-coeurs, multi-OS avec une séparation physique entre les deux. Ca veut dire passer par une manipulation mécanique pour faire transiter de la mémoire de l'un vers l'autre.

Idée intéressante, mais pas d’actualité. Pour l'instant on peut utiliser 2 ordinateurs, ou bien utiliser des choses comme Qubes OS.

 

Link to comment

On peut aussi mettre tous ses OTP sur une seule clé USB qu'on garde en porte clé.

C'est pas si compliqué en pratique.

Le souci est la gestion de fichier par un OS que tu ne maîtrises pas. Rien ne me dit qu'il ne va pas siphonner tous tes OTP en faire une jolie lettre et l'envoyer tout en te disant qu'il fait une mise à jour de l'OS (toute ressemblance avec Stuxnet et les faux certificats étant bien entendu fortuite).

 

 

Idée intéressante, mais pas d’actualité. Pour l'instant on peut utiliser 2 ordinateurs, ou bien utiliser des choses comme Qubes OS.

Justement c'est pour éviter d'avoir à se trimbaler avec deux objets séparés. Le Samsung Galaxy que j'ai dans la poche a suffisamment de puissance de calcul pour que dans un volume comme celui d'un ultra portable on puisse insérer deux machines de capacités décentes. Après il faut un switch physique pour les accès aux périphériques (oui un bouton à la con qu'on manipule avec les doigts : tiens d'ailleurs ou pourrait laisser la clef usb avec le fichier crypté en place et d'un clic physique faire changer le lecteur un truc comme ça).

Désolé mais les histoires de machines virtuelles ... c'est bien pour cacher le fait qu'on fasse du surf sur des sites pron mais pas plus.

Link to comment

@Kassad, le stacking n'apporte pas nécéssairement de sécurité, mais si il est fait correctement (ce qui n'est pas particulierement) difficile, il n'en enleve pas.

 

L'idée n'est pas d'ajouter des bits de clef mais bien de rendre nécéssaire de casser plusieurs algos avec des principes fondamentaux différents, pas de stacker plusieurs fois le meme algo ou des variantes, or c'est ce stacking la qui est généralement douteux.

 

Dans l'hypothese NTRUE+RSA par exemple, meme en supposant qu'il est possible de casser RSA et qu'il est possible de casser NTRUE, ça ne signifie pas que les attaques peuvent casser le cumul des deux dans un temps réaliste, c'est possible, mais pas certain, et il faudrait deux découvertes majeures distinctes.

 

De meme, pour la crypto symétrique, utiliser à la fois AES et un stream cipher encapsulé diminue en pratique la possibilité d'attaquer AES de l'exterieur avec des "guessed plain text" par example, meme si le stream cipher est faible.

 

 

 

 

Link to comment

L'idée n'est pas d'ajouter des bits de clef mais bien de rendre nécéssaire de casser plusieurs algos avec des principes fondamentaux différents, pas de stacker plusieurs fois le meme algo ou des variantes, or c'est ce stacking la qui est généralement douteux.

 

Oui. Ceci dit:

 

DES: broken

3DES: not broken

 

Link to comment

Le souci est la gestion de fichier par un OS que tu ne maîtrises pas. Rien ne me dit qu'il ne va pas siphonner tous tes OTP en faire une jolie lettre et l'envoyer tout en te disant qu'il fait une mise à jour de l'OS (toute ressemblance avec Stuxnet et les faux certificats étant bien entendu fortuite).

 

 

Si ton OS est backdoore, aucune crypto ne peut t'aider. Si on raisonne comme ça il ne sert plus a rien de crypter quoi que ce soit.

Mais je pense pas que linux soit backdoore par exemple, en tout cas pas quelque chose qui donne un accès distant. Je ne vois pas comment ça pourrait passer inaperçu dans le source.

(les clés debian donnait un accès ssh, mais pas discret du tout)

 

Il faut se soucier des choses qui existent (l'internet qui est sniffe), pas de celles qui n'existent pas (le remote shell NSA dans linux).

 

 

Link to comment

Par exemple le RdRand de Intel (qui est dans la plupart des CPU Intel modernes je crois) est closed source. Il y avait eut un débat il y a 2 ans avec Linus et quelqu'un d'autre pour savoir si linux devait utiliser ce truc impossible a auditer.

La réponse de linus à une pétition nettement plus récente pour enlever RdRand est plaisante, un bit d'entropie biaisé, c'est mieux que pas de bit d'entropie du tout:

 

We use rdrand as _one_ of many inputs into the random pool, and we use it as a way to _improve_ that random pool. So even if rdrand were to be back-doored by the NSA, our use of rdrand actually improves the quality of the random numbers you get from /dev/random.

Comme quoi, je suis pas le seul a stacker des trucs potentiellement pourris pour profiter de leurs bons cotés :D

Link to comment

La réponse de linus à une pétition nettement plus récente pour enlever RdRand est plaisante, un bit d'entropie biaisé, c'est mieux que pas de bit d'entropie du tout:

 

 

 

Oui, mais je crois qu'a l’époque il était question de l'utiliser comme seule source d'entropie quand il était disponible.

Je me demande comment Windows l'utilise.

 

Link to comment

Oui, mais je crois qu'a l’époque il était question de l'utiliser comme seule source d'entropie quand il était disponible.

Oui, ça ça aurai été con.

Je me demande comment Windows l'utilise.

Je n'ai plus accès aux sources, désolé :-(

Link to comment
Des backdoors dans les implémentations de crypto oui c'est sur, on peut même se demander par exemple si le petit memset ajouté au PRNG de debian était vraiment une erreur, et si celui qui a commit cette ligne roule en voiture de sport maintenant.

Mais des vrais backdoors dans les OS ou dans les smartphones je ne pense pas, ou alors ils ne veulent pas les utiliser.

 

Tu parles des fameuses clés faibles du générateur aléatoire de Debian ? Je m'étais posé la même question hier, était-ce voulu ou pas...

En tout cas, tout le monde est au taquet, vous avez vu la polémique concernant l'implémentation de RdRand dans le tree ?

Link to comment

Si ton OS est backdoore, aucune crypto ne peut t'aider. Si on raisonne comme ça il ne sert plus a rien de crypter quoi que ce soit.

Mais je pense pas que linux soit backdoore par exemple, en tout cas pas quelque chose qui donne un accès distant. Je ne vois pas comment ça pourrait passer inaperçu dans le source.

 

 

  Si tu as une séparation physique avec un OS qui n'est jamais connecté sur le net et que ce qui "sort" est crypté par un soft que tu as fait toi même peu importe que l'OS soit backdooré ou pas. .Plus j'y pense plus je me dis que c'est possible techniquement mais par contre c'est très ennuyeux (c'est le prix à payer qui montre bien le coût à payer pour la société des activités néfastes de la NSA) et ça demande une vraie discipline. C'est très au delà de ce que peuvent supporter les utilisateurs moyens : le mot clef est "convenience society". 

Link to comment

Ce qu'il faut voir, c'est que l'objectif pour l'immense majorité des gens ne doit pas etre la protection parfaite, d'autant que c'est impossible (Bin Laden avait une protection cryptologique parfaite, air wall et one time pad, il a été choppé par une attaque humaine).

L'objectif est d'etre couteux à attaquer, a partir du moment ou la cryptanalyse par le waterboarding est plus simple que d'attaquer sa sécurité informatique, on a "gagné" du point de vue informatique, reste à se proteger du waterboarding !

Link to comment

Un truc satisfaisant pour moi (et pour les utilisateurs de Tor par rebond) c'est que au niveau crypto par courbes elliptiques, ils en sont arrivé à la meme conclusion que moi.

Curve25519 > courbes officielles.

Link to comment

A mon avis, tout est clean et c'est que des attaques "faciles", mais pour mon outil, je reprends certaines bases pour partir du principe que les courbes officielles daubent, que toute implémentation cryptographique imbitable est vérolée d'une façon ou d'une autre (aka: je dégage TLS-ECDH !) et que casser RSA, ElGamal ou ECIES/ECDSA est faisable pour des clefs "normales" (64-128 bits de sécurité), mais couteux.

Le pire des cas, c'est s’ils ont une implémentation matérielle peu couteuse de l'algorithme de Shor, mais je n’y crois pas, si ils l’avaient ils auraient changé toute leur crypto militaire a l’arrache de peur que quelqu’un d’autre n’en ai, et ça , ça ne se fait pas discretement, les bidasses parlent.

Je pense AES clean, mais suffisamment dur à implémenter sans erreur pour que ça soit dangereux quand même.

Mais au fond de moi, je suis convaincu qu’ils ne sont pas aussi bons, que c’est juste des tonnes d’attaques conventionnelles, pas d’attaque fondamentales sur la crypto « math is still good ».

Link to comment
  • 3 weeks later...
  • 5 weeks later...

...

Apparemment, le log discret est brusquement moins dur.

http://www.inria.fr/centre/nancy/actualites/une-percee-majeure-pour-le-logarithme-discret

(en gros, on passe d'un temps de calcul quasi-exponentiel à un temps de calcul quasi-polynomial sous certaines conditions). Ce n'est pas encore un cassage, ceci dit, mais ça amoindrit pas mal cette crypto là.

Link to comment
  • 1 month later...

le chat anonyme dans un dark net clos existe déja:

 

http://www.eepsite.com/Content/HowTo/Setup_XChat_I2P.htm'>http://www.eepsite.com/Content/HowTo/Setup_XChat_I2P.htm

 

quand à la killer app pour l'anonymat.

un Youtube décentralisé qui permet de ne pas localiser les sources émettrices ?

 

c'est juste horriblement compliqué.

Link to comment

Petite nouveauté :

 

twister is the fully decentralized P2P microblogging platform leveraging from the free software implementations of Bitcoin and BitTorrent protocols. This is not being pushed by any company or organization, it is the work of a single Brazilian researcher (me). The idea is to provide a scalable platform for censor-resistant public posting together with private messaging with end-to-end encryption.

 

http://twister.net.co/?page_id=25

Link to comment

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...