Nirvana Posté 11 août 2013 Auteur Signaler Posté 11 août 2013 Mega to fill secure email gap left by Lavabit Summary: Kim Dotcom's privacy company Mega prepares "cutting edge" email encryption http://www.zdnet.com/mega-to-fill-secure-email-gap-left-by-lavabit-7000019232/
Elphyr Posté 11 août 2013 Signaler Posté 11 août 2013 Mega to fill secure email gap left by Lavabit Summary: Kim Dotcom's privacy company Mega prepares "cutting edge" email encryption http://www.zdnet.com/mega-to-fill-secure-email-gap-left-by-lavabit-7000019232/
Nirvana Posté 17 août 2013 Auteur Signaler Posté 17 août 2013 Merkel veut un Google européen http://allemagne.blog.lemonde.fr/2013/08/17/merkel-veut-un-google-europeen/ On n'a pas déjà essayé ?
h16 Posté 17 août 2013 Signaler Posté 17 août 2013 Pignouferie de titrage. Merkel dit : "nous devons ensemble, les Européens, travailler pour surmonter notre dépendance face aux Américains et aux Chinois et proposer des technologies puissantes" Le journaliste interprète : "on veut un google européen" Des baffes se perdent.
h16 Posté 18 août 2013 Signaler Posté 18 août 2013 Et ceci : http://h16free.com/2012/11/14/18654-la-france-doit-elle-lancer-son-google-les-deputes-disent-oui
Malky Posté 18 août 2013 Signaler Posté 18 août 2013 Tiens un peu lié à cette histoire de moteur de recherche : hier entre 3:52pm et 3:57pm PDT google a connu une panne générale, faisant brièvement baisser le trafic internet de 40%. Enfin par panne générale je veux dire que l'ensemble des services étaient inaccessibles, c'est probablement un problème de frontend (ou alors le connecteur prism a planté, lol). Je n'ai pas souvenir d'une telle panne par le passé – en 2009 il y a eu une panne partielle sur environ 14% des connexions entrantes qui était due à un ISP. Niveau haute-disponibilité, et vu le volume de trafic que représente la galaxie google, c'est quand même assez extraordinaire comme performance. Tiens d'ailleurs ça me rappelle qu'il existe une version https://encrypted.google.com/ qui, si elle ne protège pas de prism, complique sérieusement les choses pour la dcri.
neuneu2k Posté 18 août 2013 Signaler Posté 18 août 2013 J'attends avec impatience de savoir quel est leur SPOF, comment un système aussi distribué peut tomber d'un coup, il y a, quelque part, une couille dans le paté, google a des tas de datacenters, du peering extremement diverse, des pertes de DC, c'est déjà arrivé, mais une coupure globale, soit c'est le gros bouton rouge, soit leur "software defined network" à une vulnérabilité majeure.
Malky Posté 18 août 2013 Signaler Posté 18 août 2013 Un commentaire sur le site de CNN I was wondering why my kids were suddenly walking and talking and interacting with society Sinon, rien sur le blog officiel pour le moment
h16 Posté 18 août 2013 Signaler Posté 18 août 2013 J'attends avec impatience de savoir quel est leur SPOF, comment un système aussi distribué peut tomber d'un coup, il y a, quelque part, une couille dans le paté, google a des tas de datacenters, du peering extremement diverse, des pertes de DC, c'est déjà arrivé, mais une coupure globale, soit c'est le gros bouton rouge, soit leur "software defined network" à une vulnérabilité majeure.Moi aussi, ayant appris la nouvelle, me suis sérieusement demandé comment, avec les redondances qu'ils ont, ils ont pu avoir tout qui tombe d'un coup pendant quelques minutes. L'autre solution, qui répond bien aux éléments logiques qu'on connaît de Google, est que cette coupure n'était pas accidentelle, mais voulue et maîtrisée.
Malky Posté 20 août 2013 Signaler Posté 20 août 2013 Une petite histoire de journalistes du Guardian qui ont pu observer l'application de lois anti-terroristes dans un contexte bien différent... en anglais, très intéressant.
Kevinz Posté 20 août 2013 Signaler Posté 20 août 2013 Et la Statsi britannique qui continue son travail d'intimidation: UK Government "Pulverizes" Guardian Hard Drives In Snowden Retaliation http://www.zerohedge.com/news/2013-08-19/uk-government-pulverizes-guardian-hard-disks-snowden-retaliation-says-theres-no-need Je ne comprends pas trop pourquoi les employés du Guardian ont accepté de participer à la destruction de ces disques durs par contre...
Nirvana Posté 20 août 2013 Auteur Signaler Posté 20 août 2013 Et la Statsi britanique qui continue son travail d'intimidation: UK Government "Pulverizes" Guardian Hard Drives In Snowden Retaliation http://www.zerohedge.com/news/2013-08-19/uk-government-pulverizes-guardian-hard-disks-snowden-retaliation-says-theres-no-need Je ne comprends pas trop pourquoi les employés du Guardian ont acceptés de participer à la destruction de ces disques durs par contre... Hallucinant.
Nirvana Posté 25 août 2013 Auteur Signaler Posté 25 août 2013 La NSA espionnait aussi les Nations unies http://www.lemonde.fr/technologies/article/2013/08/25/la-nsa-espionnait-aussi-les-nations-unies_3466087_651865.html?utm_source=twitterfeed&utm_medium=twitter
Poil à gratter Posté 25 août 2013 Signaler Posté 25 août 2013 J'attends avec impatience de savoir quel est leur SPOF, comment un système aussi distribué peut tomber d'un coup, il y a, quelque part, une couille dans le paté, google a des tas de datacenters, du peering extremement diverse, des pertes de DC, c'est déjà arrivé, mais une coupure globale, soit c'est le gros bouton rouge, soit leur "software defined network" à une vulnérabilité majeure. Je viens juste de me rappeler qu'il s'étaient fait voler le code de leur Single Sign On il y a quelque temps: http://www.nytimes.com/2010/04/20/technology/20google.html?_r=0 C'est un bon SPOF
Nirvana Posté 27 août 2013 Auteur Signaler Posté 27 août 2013 Google : « Nous n’avons jamais participé à Prism » http://www.pcinpact.com/news/81990-google-nous-n-avons-jamais-participe-a-prism.htm
Theor Posté 27 août 2013 Signaler Posté 27 août 2013 Faux. L'Etat américain ne leur a pas laissé le choix. http://www.numerama.com/magazine/26828-prism-une-gaffe-du-doj-confirme-l-implication-de-google.html
jubal Posté 5 septembre 2013 Signaler Posté 5 septembre 2013 US and UK spy agencies defeat privacy and security on the internet • NSA and GCHQ unlock encryption used to protect emails, banking and medical records • $250m-a-year US program works covertly with tech companies to insert weaknesses into products • Security experts say programs 'undermine the fabric of the internet' http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
Kevinz Posté 5 septembre 2013 Signaler Posté 5 septembre 2013 Truecrypt @ AES256 sans passer par les fonctions AES du CPU. Am I f*cked ? The Advanced Encryption Standard (AES) is a specification for the encryption of electronic data established by the U.S. National Institute of Standards and Technology (NIST) in 2001 [...]AES is available in many different encryption packages, and is the first publicly accessible and open cipher approved by the National Security Agency (NSA) https://en.wikipedia.org/wiki/Advanced_Encryption_Standard oups
h16 Posté 6 septembre 2013 Signaler Posté 6 septembre 2013 En l'occurrence, AES et le restent sont toujours aussi solides. Ce que la NSA et les autres utilisent, ce sont tous les tiers de confiance, et le fait que les clefs sont récupérables moyennant quelques procédés légaux (ou moins). Autrement dit, ce n'est pas le principe de base qui a été cassé (là, ce serait une vraie révolution mathématique), mais tout ce qui est entre le principe et son implémentation physique.
0100011 Posté 6 septembre 2013 Signaler Posté 6 septembre 2013 En l'occurrence, AES et le restent sont toujours aussi solides. Ce que la NSA et les autres utilisent, ce sont tous les tiers de confiance, et le fait que les clefs sont récupérables moyennant quelques procédés légaux (ou moins). Autrement dit, ce n'est pas le principe de base qui a été cassé (là, ce serait une vraie révolution mathématique), mais tout ce qui est entre le principe et son implémentation physique. Je rajoute le fait que sur la plupart des systèmes d'exploitations on peut récupérer les clefs (du moins faire un dictionnaire spécifique pour une attaque en force) qui sont quelque parts dans les fichiers temporaires, systèmes ou autre. Le problème n'est jamais l'algorithme de cryptage en tant que tel.
h16 Posté 6 septembre 2013 Signaler Posté 6 septembre 2013 J'y songe : tu aurais 30 minutes à consacrer pour faire un petit topo sur cette dernière niouze de la NSA et donner quelques éléments de réflexion / info sur ce qui a été réellement percé ; comme tu t'es brillamment sorti de vulgarisation dans deux précédents articles, ce serait une bonne idée, je pense. Et CP serait un des rares médias à la page... mmh ? allez, steuplait, steuplait, steuplait
0100011 Posté 6 septembre 2013 Signaler Posté 6 septembre 2013 Je suis über chargé en ce moment j'essaye de faire un article pour la semaine prochaine (disons lundi-mardi au mieux).
DiabloSwing Posté 6 septembre 2013 Signaler Posté 6 septembre 2013 C'est une offre que tu ne peux pas refuser.
jubal Posté 6 septembre 2013 Signaler Posté 6 septembre 2013 En l'occurrence, AES et le restent sont toujours aussi solides. Ce que la NSA et les autres utilisent, ce sont tous les tiers de confiance, et le fait que les clefs sont récupérables moyennant quelques procédés légaux (ou moins). Autrement dit, ce n'est pas le principe de base qui a été cassé (là, ce serait une vraie révolution mathématique), mais tout ce qui est entre le principe et son implémentation physique.La NSA et les tiers de confiance avec les certificats c'est pas nouveau, la d’après l'article ça va quand même bien au delà. D'ailleurs apparemment ça date de 2010 leur "breakthrough", les certificats c’était bien avant. Il parle aussi de l'introduction de backdoors dans les softwares de crypto, probablement pour les rentre plus vulnérable au brute force. Et le brute force la NSA ils ont le CPU pour. Prenons truecrypt par exemple: personne ne sais vraiment qui les codeurs sont et pourquoi ils font ça. Il n'est pas impensable qu'ils aient accepté quelques millions de la NSA pour ajouter une ou deux lignes de code. Ce qui expliquerait comment la partition truecrypt d'anakata a été décrypté (il y a d'autres explications possibles bien sur) L'article parle également de 30 VPN qui aurait été craqué, je suppose qu'il s'agit de configurations particulières (peut être l'agressive mode pour ipsec, psk pour openvpn etc.)
jubal Posté 6 septembre 2013 Signaler Posté 6 septembre 2013 Je rajoute le fait que sur la plupart des systèmes d'exploitations on peut récupérer les clefs (du moins faire un dictionnaire spécifique pour une attaque en force) qui sont quelque parts dans les fichiers temporaires, systèmes ou autre. Le problème n'est jamais l'algorithme de cryptage en tant que tel. Non on ne peut pas récupérer les clés, a moins peut être de n'avoir encrypté qu'une partie de son système. Et avec la NSA le problème c'est aussi l'algorithme de cryptage, c'est pas pour rien qu'ils participent a tout les drafts (on leur doit les 56 bits du DES a la place des 64 bits prévus). En plus vu le nombre de matheux qu'ils emploient, ils restent plus grand monde pour auditer.
h16 Posté 6 septembre 2013 Signaler Posté 6 septembre 2013 Ce n'est qu'à moitié vrai. Par exemple, lorsqu'un standard est accepté de fait par d'autres pays qui sont connus pour avoir de bons cryptographes, c'est que le truc est assez solide en tout cas. Cas typique de la France, Israël et de la Russie.
Messages recommandés
Créer un compte ou se connecter pour commenter
Vous devez être membre afin de pouvoir déposer un commentaire
Créer un compte
Créez un compte sur notre communauté. C’est facile !
Créer un nouveau compteSe connecter
Vous avez déjà un compte ? Connectez-vous ici.
Connectez-vous maintenant