Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Usb et linux ?

41 réponses
Avatar
ptilou
Bonjour,

Comment contrecarrer cette faille sous Linux ?

http://www.01net.com/editorial/624728/l-usb-victime-d-une-faille-de-securite-beante-et-impossible-a-corriger/

Merci

Ptilou

10 réponses

1 2 3 4 5
Avatar
moi-meme
Le Tue, 05 Aug 2014 10:39:39 +0200, Didier Couderc a écrit :

Oui, dans "Mission Impossible" (ou un autre documentaire, je sais plus),
avec la barre d'avancement qui semble figée, et le garde qui arrive dans
le couloir, et ouvre brusquement la porte, et trouve le bureau vide,
ouf, la copie était terminée, mais quel suspense !



de toutes façon dans les films tu as vu les (bons) héros taper un mot de
passe ?
C'est pas nouveau :
https://linuxfr.org/news/cl%C3%A9-web-usb-et-s%C3%A9curit%C3%A9
Avatar
Nicolas George
Sergio , dans le message <53e0f2aa$0$3635$, a
écrit :
Le cordonnier le plus mal chaussé ?



Non, juste le modèle de sécurité de TLS (HTTPS) qui est complètement pourri,
et Firefox complètement crétin de chercher à le promouvoir.
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Sergio , dans le message <53e0f2aa$0$3635$, a
écrit :
Le cordonnier le plus mal chaussé ?



Non, juste le modèle de sécurité de TLS (HTTPS) qui est complètement pourri,
et Firefox complètement crétin de chercher à le promouvoir.



L'alternative (DNSSEC + DANE) n'étant pas implémentée c'est un peu
exagéré de dire ça...

--
Les simplifications c'est trop compliqué
Avatar
Philippe Weill
On 05/08/2014 18:01, Nicolas George wrote:
Sergio , dans le message <53e0f2aa$0$3635$, a
écrit :
Le cordonnier le plus mal chaussé ?



Non, juste le modèle de sécurité de TLS (HTTPS) qui est complètement pourri,
et Firefox complètement crétin de chercher à le promouvoir.



ben non pour eux c'est un modele economique ;-)
Avatar
Nicolas George
Erwan David , dans le message , a
écrit :
L'alternative (DNSSEC + DANE)



Pourquoi le singulier ?
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
L'alternative (DNSSEC + DANE)



Pourquoi le singulier ?



Quelle autre alternative à PKIX et aux CA peux-tu annoncer ?

--
Les simplifications c'est trop compliqué
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
L'alternative (DNSSEC + DANE)



Pourquoi le singulier ?



Pzarceque je n'en connais qu'une. Quelle autre alternative à PKIX et ses
CA peux-tu nous indiquer ?

Ça m'intéresse fortement.

--
Les simplifications c'est trop compliqué
Avatar
Nicolas George
Erwan David , dans le message , a
écrit :
Pzarceque je n'en connais qu'une. Quelle autre alternative à PKIX et ses
CA peux-tu nous indiquer ?



Pour un utilisateur avancé, l'équivalent de ~/.ssh/known_hosts, qui existe
depuis facilement une vingtaine d'années. Ça s'implémente purement côté
client, et ça laisse plein de place pour mettre en place des architectures
tierces.

L'architecture actuelle, ou celle que tu as évoquée qui veut la remplacer,
sont moisies à la base parce qu'elles veulent prouver la correspondance
entre le no de domaine et le serveur contacté, ce qui pour la plupart des
gens est totalement inutile : d'une part, on ne fait pas de MitM sur un
particulier, et d'autre part, si le gus se retrouve sur paypaI.ru et ne fait
pas attention, il aura un beau cadenas vert parce que le certificat est le
bon.

Il serait bien plus intelligent d'avoir au niveau de TLS uniquement la
crypto, et de faire des requêtes séparées auprès de différentes autorités
pour s'assurer de la légitimité du certificat. À charge pour l'utilisateur
de choisir les bonnes autorités, celles qui fournissent une information
utile (« ce site est honnête ») plutôt qu'un résultat inutile.
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
Pzarceque je n'en connais qu'une. Quelle autre alternative à PKIX et ses
CA peux-tu nous indiquer ?



Pour un utilisateur avancé, l'équivalent de ~/.ssh/known_hosts, qui existe
depuis facilement une vingtaine d'années. Ça s'implémente purement côté
client, et ça laisse plein de place pour mettre en place des architectures
tierces.



Ok, maintenant explique comment je récupère la clef de linuxfr.org
Le roblème n'est pas de se connecter aux sites connus, mais aux sites
pas encore connus, avec une confiance minimale

L'architecture actuelle, ou celle que tu as évoquée qui veut la remplacer,
sont moisies à la base parce qu'elles veulent prouver la correspondance
entre le no de domaine et le serveur contacté, ce qui pour la plupart des
gens est totalement inutile : d'une part, on ne fait pas de MitM sur un
particulier,



On fait *tout* sur un particulier, ou plutôt sur un ensemble de
particuliers...


et d'autre part, si le gus se retrouve sur paypaI.ru et ne fait
pas attention, il aura un beau cadenas vert parce que le certificat est le
bon.



Ça c'est un autre problème. Que ta collection de certificats de sites
connus ne va pas résoudre pour autant...

Il serait bien plus intelligent d'avoir au niveau de TLS uniquement la
crypto, et de faire des requêtes séparées auprès de différentes autorités
pour s'assurer de la légitimité du certificat. À charge pour l'utilisateur
de choisir les bonnes autorités, celles qui fournissent une information
utile (« ce site est honnête ») plutôt qu'un résultat inutile.



Là tu reste dans le modèle PKIX mais avec moins d'autorités de
certification...

DANE permet en plus de dire mon autorité c'est celle là, pas une autre.


--
Les simplifications c'est trop compliqué
Avatar
Nicolas George
Erwan David , dans le message , a
écrit :
Ok, maintenant explique comment je récupère la clef de linuxfr.org



Exactement comme maintenant : tu prends la clef signée par une entité
commerciale à la rigueur douteuse et qui ne s'engage en rien.

Ou alors tu arrêtes de raisonner en « toutes choses égales par ailleurs » et
tu obtiens la clef par l'autorité de ton choix.

Au final, toute architecture se résume en une forme ou une autre de
Web-of-Trust, mais ce que je préconise est d'une part plus robuste (car
réduit les changements de clefs intempestifs) et surtout donne le CHOIX à
l'utilisateur/

Là tu reste dans le modèle PKIX mais avec moins d'autorités de
certification...



Non. Le défaut fondamental que je critique, c'est que le certificat x509
vienne avec son UNIQUE autorité. Le certificat devrait être distribué
séparément, et surtout il devrait être possible d'avoir plusieurs
certifications pour la même clef et le même site.

DANE permet en plus de dire mon autorité c'est celle là, pas une autre.



Ce qui est plutôt une aggravation du problème.
1 2 3 4 5