Aller au contenu

Le Fbi Et La Nsa Autorisés À Espionner Google, Facebook Et Microsoft


Messages recommandés

Posté

Pignouferie de titrage.

Merkel dit :

"nous devons ensemble, les Européens, travailler pour surmonter notre dépendance face aux Américains et aux Chinois et proposer des technologies puissantes"

Le journaliste interprète :

"on veut un google européen"

Des baffes se perdent.

Posté

Tiens un peu lié à cette histoire de moteur de recherche : hier entre 3:52pm et 3:57pm PDT google a connu une panne générale, faisant brièvement baisser le trafic internet de 40%. Enfin par panne générale je veux dire que l'ensemble des services étaient inaccessibles, c'est probablement un problème de frontend (ou alors le connecteur prism a planté, lol). Je n'ai pas souvenir d'une telle panne par le passé – en 2009 il y a eu une panne partielle sur environ 14% des connexions entrantes qui était due à un ISP.

 

Niveau haute-disponibilité, et vu le volume de trafic que représente la galaxie google, c'est quand même assez extraordinaire comme performance.

 

Tiens d'ailleurs ça me rappelle qu'il existe une version https://encrypted.google.com/ qui, si elle ne protège pas de prism, complique sérieusement les choses pour la dcri.

Posté

J'attends avec impatience de savoir quel est leur SPOF, comment un système aussi distribué peut tomber d'un coup, il y a, quelque part, une couille dans le paté, google a des tas de datacenters, du peering extremement diverse, des pertes de DC, c'est déjà arrivé, mais une coupure globale, soit c'est le gros bouton rouge, soit leur "software defined network" à une vulnérabilité majeure.

Posté

Un commentaire sur le site de CNN

 

 

I was wondering why my kids were suddenly walking and talking and interacting with society

 

:icon_ptdr:

 

Sinon, rien sur le blog officiel pour le moment

Posté

J'attends avec impatience de savoir quel est leur SPOF, comment un système aussi distribué peut tomber d'un coup, il y a, quelque part, une couille dans le paté, google a des tas de datacenters, du peering extremement diverse, des pertes de DC, c'est déjà arrivé, mais une coupure globale, soit c'est le gros bouton rouge, soit leur "software defined network" à une vulnérabilité majeure.

Moi aussi, ayant appris la nouvelle, me suis sérieusement demandé comment, avec les redondances qu'ils ont, ils ont pu avoir tout qui tombe d'un coup pendant quelques minutes.

L'autre solution, qui répond bien aux éléments logiques qu'on connaît de Google, est que cette coupure n'était pas accidentelle, mais voulue et maîtrisée.

Posté

Et la Statsi britannique qui continue son travail d'intimidation:

 

UK Government "Pulverizes" Guardian Hard Drives In Snowden Retaliation

http://www.zerohedge.com/news/2013-08-19/uk-government-pulverizes-guardian-hard-disks-snowden-retaliation-says-theres-no-need

 

Je ne comprends pas trop pourquoi les employés du Guardian ont accepté de participer à la destruction de ces disques durs par contre...

Posté

Et la Statsi britanique qui continue son travail d'intimidation:

 

UK Government "Pulverizes" Guardian Hard Drives In Snowden Retaliation

http://www.zerohedge.com/news/2013-08-19/uk-government-pulverizes-guardian-hard-disks-snowden-retaliation-says-theres-no-need

 

Je ne comprends pas trop pourquoi les employés du Guardian ont acceptés de participer à la destruction de ces disques durs par contre...

 

Hallucinant.

Posté

J'attends avec impatience de savoir quel est leur SPOF, comment un système aussi distribué peut tomber d'un coup, il y a, quelque part, une couille dans le paté, google a des tas de datacenters, du peering extremement diverse, des pertes de DC, c'est déjà arrivé, mais une coupure globale, soit c'est le gros bouton rouge, soit leur "software defined network" à une vulnérabilité majeure.

Je viens juste de me rappeler qu'il s'étaient fait voler le code de leur Single Sign On il y a quelque temps:

http://www.nytimes.com/2010/04/20/technology/20google.html?_r=0

 

C'est un bon SPOF :)

  • 2 weeks later...
Posté

Truecrypt @ AES256 sans passer par les fonctions AES du CPU.

Am I f*cked ? :shuriken:

 

The Advanced Encryption Standard (AES) is a specification for the encryption of electronic data established by the U.S. National Institute of Standards and Technology (NIST) in 2001 [...]

AES is available in many different encryption packages, and is the first publicly accessible and open cipher approved by the National Security Agency (NSA)

https://en.wikipedia.org/wiki/Advanced_Encryption_Standard

 

oups :icon_tourne:

Posté

En l'occurrence, AES et le restent sont toujours aussi solides. Ce que la NSA et les autres utilisent, ce sont tous les tiers de confiance, et le fait que les clefs sont récupérables moyennant quelques procédés légaux (ou moins). Autrement dit, ce n'est pas le principe de base qui a été cassé (là, ce serait une vraie révolution mathématique), mais tout ce qui est entre le principe et son implémentation physique.

Posté

En l'occurrence, AES et le restent sont toujours aussi solides. Ce que la NSA et les autres utilisent, ce sont tous les tiers de confiance, et le fait que les clefs sont récupérables moyennant quelques procédés légaux (ou moins). Autrement dit, ce n'est pas le principe de base qui a été cassé (là, ce serait une vraie révolution mathématique), mais tout ce qui est entre le principe et son implémentation physique.

 

  Je rajoute le fait que sur la plupart des systèmes d'exploitations on peut récupérer les clefs (du moins faire un dictionnaire spécifique pour une attaque en force) qui sont quelque parts dans les fichiers temporaires, systèmes ou autre. Le problème n'est jamais l'algorithme de cryptage en tant que tel. 

Posté

J'y songe : tu aurais 30 minutes à consacrer pour faire un petit topo sur cette dernière niouze de la NSA et donner quelques éléments de réflexion / info sur ce qui a été réellement percé ; comme tu t'es brillamment sorti de vulgarisation dans deux précédents articles, ce serait une bonne idée, je pense. Et CP serait un des rares médias à la page...

mmh ? allez, steuplait, steuplait, steuplait :)

Posté

Je suis über chargé en ce moment j'essaye de faire un article pour la semaine prochaine (disons lundi-mardi au mieux). 

Posté

En l'occurrence, AES et le restent sont toujours aussi solides. Ce que la NSA et les autres utilisent, ce sont tous les tiers de confiance, et le fait que les clefs sont récupérables moyennant quelques procédés légaux (ou moins). Autrement dit, ce n'est pas le principe de base qui a été cassé (là, ce serait une vraie révolution mathématique), mais tout ce qui est entre le principe et son implémentation physique.

La NSA et les tiers de confiance avec les certificats c'est pas nouveau, la d’après l'article ça va quand même bien au delà. D'ailleurs apparemment ça date de 2010 leur "breakthrough", les certificats c’était bien avant.

Il parle aussi de l'introduction de backdoors dans les softwares de crypto, probablement pour les rentre plus vulnérable au brute force. Et le brute force la NSA ils ont le CPU pour.

Prenons truecrypt par exemple: personne ne sais vraiment qui les codeurs sont et pourquoi ils font ça. Il n'est pas impensable qu'ils aient accepté quelques millions de la NSA pour ajouter une ou deux lignes de code.

Ce qui expliquerait comment la partition truecrypt d'anakata a été décrypté (il y a d'autres explications possibles bien sur)

L'article parle également de 30 VPN qui aurait été craqué, je suppose qu'il s'agit de configurations particulières (peut être l'agressive mode pour ipsec, psk pour openvpn etc.)

Posté

Je rajoute le fait que sur la plupart des systèmes d'exploitations on peut récupérer les clefs (du moins faire un dictionnaire spécifique pour une attaque en force) qui sont quelque parts dans les fichiers temporaires, systèmes ou autre. Le problème n'est jamais l'algorithme de cryptage en tant que tel.

Non on ne peut pas récupérer les clés, a moins peut être de n'avoir encrypté qu'une partie de son système.

Et avec la NSA le problème c'est aussi l'algorithme de cryptage, c'est pas pour rien qu'ils participent a tout les drafts (on leur doit les 56 bits du DES a la place des 64 bits prévus).

En plus vu le nombre de matheux qu'ils emploient, ils restent plus grand monde pour auditer.

Posté

Ce n'est qu'à moitié vrai.

Par exemple, lorsqu'un standard est accepté de fait par d'autres pays qui sont connus pour avoir de bons cryptographes, c'est que le truc est assez solide en tout cas. Cas typique de la France, Israël et de la Russie.

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
×
×
  • Créer...