Windows 10 : Microsoft joue enfin la transparence

Le par  |  98 commentaire(s)
Windows-10-fond-ecran-officiel-logo

Pour les mises à jour cumulatives de Windows 10, Microsoft divulgue désormais les détails de leur contenu. Du moins, les principaux changements.

Windows 10 a droit à une nouvelle mise à jour cumulative KB3135173 faisant passer son numéro de build de 10586.71 à 10586.104 pour l'ensemble des utilisateurs avec la mouture d'automne (Threshold 2). Bien évidemment, elle comprend les correctifs de sécurité idoines publiés à l'occasion du Patch Tuesday de février.

Comme de tradition, Microsoft indique également que ladite mise à jour " améliore les fonctionnalités de Windows 10 version 1511 ", ce qui ne veut pas dire grand-chose. Sauf que cette fois-ci, on peut en apprendre davantage à ce sujet.

Après les critiques, la plus grande transparence promise par Microsoft s'affiche enfin sur une page dédiée à l'historique des mises à jour de Windows 10. On y apprend ainsi qu'avec le passage à la build 10586.104, le problème de la navigation privée qui ne l'était pas tant que cela avec Microsoft Edge est corrigé (le souci au niveau de la mise en cache local des URL consultées).

Windows-10-1511-build-10586.104

Les autres modifications portent sur un problème d'installation de plusieurs applications depuis le Windows Store ou encore pour la correction de soucis avec l'interface utilisateur et la barre des tâches. Microsoft ne dit certes pas tout mais livre une liste des principaux changements.

" En réponse aux commentaires, nous divulguons plus de détails sur les mises à jour de Windows 10 que nous diffusons via Windows Update ", écrit Microsoft en soulignant que sa nouvelle page sera régulièrement actualisée.

Microsoft a donc fait machine arrière alors que sa position initiale était de ne pas détailler chaque mise à jour. Il y aura toujours un petit doute sur l'exhaustivité des informations fournies mais c'est une bonne nouvelle pour les utilisateurs avancés et administrateurs IT.

Il sera par exemple plus facile de comprendre l'impact d'une mise à jour, et éventuellement comprendre pourquoi des problèmes sont apparus suite à son application. Il sera aussi possible de guetter l'arrivée d'une nouveauté, même si on ose espérer que Microsoft aurait prévenu les utilisateurs sans cette nouvelle page.

Complément d'information

Vos commentaires Page 1 / 10

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1880168
Bien bien bien ...
Le #1880170
Ah ok. J'avais cru qu'ils nous diraient enfin quelles données personnelles ils récupéraient....
Le #1880173
kerlutinoec a écrit :

Ah ok. J'avais cru qu'ils nous diraient enfin quelles données personnelles ils récupéraient....


chut, faut pas dire ça ici.
Le #1880180
kerlutinoec a écrit :

Ah ok. J'avais cru qu'ils nous diraient enfin quelles données personnelles ils récupéraient....


Bah toutes

Y'a pas un crack qui s'est attaqué au décryptage de ADVAPI.DLL ?
Doit bien y avoir un moyen de faire sauter ça à coup de supercalculateur ou du genre nn ?

Le #1880181
Bon, c'est pas parfait, mais ça va quand même dans le bon sens.
La pression des utilisateurs commence à produire ses effets.
Le #1880184
5COMM a écrit :

kerlutinoec a écrit :

Ah ok. J'avais cru qu'ils nous diraient enfin quelles données personnelles ils récupéraient....


Bah toutes

Y'a pas un crack qui s'est attaqué au décryptage de ADVAPI.DLL ?
Doit bien y avoir un moyen de faire sauter ça à coup de supercalculateur ou du genre nn ?


Non.

Tu peux avoir autant de pétaflops que tu veux, une clé suffisamment longue, te prendra des milliers d'années à craquer. C'est la magie des mathématiques.
En général quand tu veux être certain, tu calcules la puissance planétaire totale * 10 (incluant celle des supercalculateurs) et tu adaptes la longueur de la clé pour que déchiffrer prenne plus de 10 ans.

Ceci peut par exemple se faire facilement en répétant plusieurs chiffrements de méthodes identiques (genre AES) avec des clés différentes. On a commencé à faire ça avec DES pour arriver à DES3 (trois DES d'affilée).

Pour casser ce type de chiffrement la seule possibilité est de disposer d'ordinateurs quantiques (ça existe et ça marche) mais pour l'instant personne n'a encore réussi à maîtriser cette technologie au point de pratiquer du déchiffrement de cet ordre.

https://en.wikipedia.org/wiki/Quantum_cryptography

De toute façon la NSA key contenue dans ADVAPI.DLL n'est pas une clé symétrique mais une clé publique de chiffrement asymétrique (sont pas stupides non plus chez MS). Donc pour trouver la clé privée associée bah, tu vas chercher comment à part tester tous les nombres à 600 chiffres possibles ? Coût total: 10 puissance 600 possibilités sachant que la puissance de calcul de la planète peut être majorée par 10 puissance 40 par s, cela te fait 10 puissance 560 secondes d'attente (des milliards de milliards de milliards....de milliards d'années). Si tu multiples par 1000 la puissance de feu ça fera encore des milliards de milliards.....de milliards d'années.
Le #1880191
Une bonne chose
Le #1880192
mouarf76 a écrit :

5COMM a écrit :

kerlutinoec a écrit :

Ah ok. J'avais cru qu'ils nous diraient enfin quelles données personnelles ils récupéraient....


Bah toutes

Y'a pas un crack qui s'est attaqué au décryptage de ADVAPI.DLL ?
Doit bien y avoir un moyen de faire sauter ça à coup de supercalculateur ou du genre nn ?


Non.

Tu peux avoir autant de pétaflops que tu veux, une clé suffisamment longue, te prendra des milliers d'années à craquer. C'est la magie des mathématiques.
En général quand tu veux être certain, tu calcules la puissance planétaire totale * 10 (incluant celle des supercalculateurs) et tu adaptes la longueur de la clé pour que déchiffrer prenne plus de 10 ans.

Seule possibilité: disposer d'ordinateurs quantiques (ça existe et ça marche) mais pour l'instant personne n'a encore réussi à maîtriser cette technologie au point de pratiquer du déchiffrement de cet ordre.

https://en.wikipedia.org/wiki/Quantum_cryptography


Et la magie des mathématiques n'était-elle pas tout aussi folle il y a des années pour des clés annoncés tout aussi incrackables qu'aujourd'hui, mais qui se sont révélés à ce jour obsolètes ?

Question de puissance ou d'algorithme de décryptage ?
Le #1880198
Algorithme c'est tout. Le hardware n'est d'aucune utilité (s'il n'est pas quantique).

Les méthodes actuelles reposent sur le principe suivant.

Si je te dis qu'un nombre n est le produit de deux nombres premiers p et q alors il n'existe pas de méthode autre que le test exhaustif pour retrouver p et q connaissant n.

Par exemple pour n=35 c'est immédiat,tu vois que p=5 et q=7 conviennent.

Mais si je te donne n=16087035079188680888950888724568899254027459314582604661599675806534051293912836646345725456096281506197187246912910194446580170477049458357156032660047924668048715928270222286872048777648073146390611426948341716104893775359191479769840220991564924638064548753337134732351390497714320715759136839280988670171639309163498521519146594189477772953163118286120596578735348233601748220450417161416432131941554628002393900477435589867875150094509343326100133796760913979102411666769864872393618503585022932896752534859113978737381506674237493


et que je te dis de retrouver p et q, aucune machine actuelle ne peut te retrouver p et q (le nombre de tests à faire prend des milliards de fois plus que la vie estimée du système solaire).

Ici p=2617010996188399907017032528972038342491649416953000260240805955827972056685382434497090341496787032585738884786745286700473999847280664191731008874811751310888591786111994678208920175143911761181424495660877950654145066969036252669735483098936884016471326487403792787648506879212630637101259246005701084327338349

et
q=6147102592468651336192412089282069174074558674790952240521262267958019995940288912789820651282318338938794713404346722691907328564818184457431599939243408750167870757463938171866175799570066146915175087199725900885179188457

(j'ai triché car je les ai d'abord calculés et ensuite j'ai fait le produit n=pq !!!).

Pour faire simple, en caricaturant, n est la clé publique (tu chiffres avec elle) mais pour déchiffrer il te faut une clé privée (p ou q). C'est la base du chiffrement asymétrique.
Ce que tu vois dans ADVAPI.DLL c'est n.

Donc bon courage.
Le #1880205
5COMM a écrit :

mouarf76 a écrit :

5COMM a écrit :

kerlutinoec a écrit :

Ah ok. J'avais cru qu'ils nous diraient enfin quelles données personnelles ils récupéraient....


Bah toutes

Y'a pas un crack qui s'est attaqué au décryptage de ADVAPI.DLL ?
Doit bien y avoir un moyen de faire sauter ça à coup de supercalculateur ou du genre nn ?


Non.

Tu peux avoir autant de pétaflops que tu veux, une clé suffisamment longue, te prendra des milliers d'années à craquer. C'est la magie des mathématiques.
En général quand tu veux être certain, tu calcules la puissance planétaire totale * 10 (incluant celle des supercalculateurs) et tu adaptes la longueur de la clé pour que déchiffrer prenne plus de 10 ans.

Seule possibilité: disposer d'ordinateurs quantiques (ça existe et ça marche) mais pour l'instant personne n'a encore réussi à maîtriser cette technologie au point de pratiquer du déchiffrement de cet ordre.

https://en.wikipedia.org/wiki/Quantum_cryptography


Et la magie des mathématiques n'était-elle pas tout aussi folle il y a des années pour des clés annoncés tout aussi incrackables qu'aujourd'hui, mais qui se sont révélés à ce jour obsolètes ?

Question de puissance ou d'algorithme de décryptage ?


Non, il suffit d'écrire une ADVAPI.DLL "proxy", c-a-dire une fausse DLL qui appelle les méthodes de la DLL originale. Et ensuite choper tout ce qui se passe au niveau de la fonction
BOOL WINAPI CryptEncrypt(
_In_ HCRYPTKEY hKey,
_In_ HCRYPTHASH hHash,
_In_ BOOL Final,
_In_ DWORD dwFlags,
_Inout_ BYTE *pbData,
_Inout_ DWORD *pdwDataLen,
_In_ DWORD dwBufLen
);

Là, on a toute la donnée qui est en clair.

Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]