Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Usb et linux ?

41 réponses
Avatar
ptilou
Bonjour,

Comment contrecarrer cette faille sous Linux ?

http://www.01net.com/editorial/624728/l-usb-victime-d-une-faille-de-securite-beante-et-impossible-a-corriger/

Merci

Ptilou

10 réponses

1 2 3 4 5
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
Ok, maintenant explique comment je récupère la clef de linuxfr.org



Exactement comme maintenant : tu prends la clef signée par une entité
commerciale à la rigueur douteuse et qui ne s'engage en rien.

Ou alors tu arrêtes de raisonner en « toutes choses égales par ailleurs » et
tu obtiens la clef par l'autorité de ton choix.

Au final, toute architecture se résume en une forme ou une autre de
Web-of-Trust, mais ce que je préconise est d'une part plus robuste (car
réduit les changements de clefs intempestifs) et surtout donne le CHOIX à
l'utilisateur/



Non, parceque l'utilisateur se fout que ce soit signé par lachin ou
tartempion. Ça peut même être de l'auto-signé. Ce que DANE permet
d'indiquer

(par exemple chez moi c'est signé avec mon propre CA à moi, pas par une
entité commercfiale, CA dont je publie le hash en TLSA dans le DNS pour
permettre une vérification que c'ets bien moi (DNS lui même signé bien
sûr).

Maintenant si tu ne me fais pas confian,ce à moi, pourquoi venir sur mon
site ?

--
Les simplifications c'est trop compliqué
Avatar
Nicolas George
Erwan David , dans le message , a
écrit :
Non, parceque l'utilisateur se fout que ce soit signé par lachin ou
tartempion.



Ça dépend si l'utilisateur tient vraiment à la sécurité de ses
communications ou se contente du théâtre de la sécurité, pour reprendre les
termes de Bruce Schneier.

(par exemple chez moi c'est signé avec mon propre CA à moi, pas par une
entité commercfiale, CA dont je publie le hash en TLSA dans le DNS pour
permettre une vérification que c'ets bien moi (DNS lui même signé bien
sûr).

Maintenant si tu ne me fais pas confian,ce à moi,



A priori, je t'aurais fait confiance. Maintenant que je découvre que toi tu
fais confiance à n'importe qui, c'est plus douteux.

pourquoi venir sur mon
site ?



La confiance, ce n'est pas en tout ou rien.
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
Non, parceque l'utilisateur se fout que ce soit signé par lachin ou
tartempion.



Ça dépend si l'utilisateur tient vraiment à la sécurité de ses
communications ou se contente du théâtre de la sécurité, pour reprendre les
termes de Bruce Schneier.

(par exemple chez moi c'est signé avec mon propre CA à moi, pas par une
entité commercfiale, CA dont je publie le hash en TLSA dans le DNS pour
permettre une vérification que c'ets bien moi (DNS lui même signé bien
sûr).

Maintenant si tu ne me fais pas confian,ce à moi,



A priori, je t'aurais fait confiance. Maintenant que je découvre que toi tu
fais confiance à n'importe qui, c'est plus douteux.

pourquoi venir sur mon
site ?



La confiance, ce n'est pas en tout ou rien.



J'ai l'impression que toi tuy fais effectivement plus confiance à
tartempion qu'à celui dont tu veux aller sur le site pour dire que c'est
bien son site à lui...


--
Les simplifications c'est trop compliqué
Avatar
Nicolas George
Erwan David , dans le message , a
écrit :
La confiance, ce n'est pas en tout ou rien.


J'ai l'impression que toi tuy fais effectivement plus confiance à
tartempion qu'à celui dont tu veux aller sur le site pour dire que c'est
bien son site à lui...



Je ne sais pas qui est ce tartempion. Mais il est clair que je ferais plus
confiance à une autorité de certification sérieuse et transparente qu'à un
gus qui n'y connaît rien en sécurité informatique et recourt aux services
des requins de cette industrie.

Ce qui n'empêche pas de faire confiance au gus dans son propre domaine
d'expertise, et donc d'aller visiter son site. Et même de lui faire
confiance sur la moralité, et donc d'envisager de lui confier des données.
Avatar
Nicolas George
Sergio , dans le message <53e1f3a9$0$2231$, a
écrit :
Pour le site de ma banque, cela convient parfaitement



Je trouve que ce n'est pas suffisant. Il serait largement préférable que la
banque publie en plus une empreinte de sa clef sur les documents papier
qu'elle te communique de toutes façons régulièrement.

mais pour mon serveur perso, où je n'ai besoin que de chiffrer la liaison
(j'ai peur des espions...),



Si les espions sont un tant soit peu motivés, ils ne se contenteront pas
d'une attaque passive, et s'ils font une attaque active type
man-in-the-middle, le chiffrement n'est pas suffisant.
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
La confiance, ce n'est pas en tout ou rien.


J'ai l'impression que toi tuy fais effectivement plus confiance à
tartempion qu'à celui dont tu veux aller sur le site pour dire que c'est
bien son site à lui...



Je ne sais pas qui est ce tartempion. Mais il est clair que je ferais plus
confiance à une autorité de certification sérieuse et transparente qu'à un
gus qui n'y connaît rien en sécurité informatique et recourt aux services
des requins de cette industrie.



Tu n'as donc pas compris que DANE permet justement de ne pas se livrer
aux requins de cette industrie.


Ce qui n'empêche pas de faire confiance au gus dans son propre domaine
d'expertise, et donc d'aller visiter son site. Et même de lui faire
confiance sur la moralité, et donc d'envisager de lui confier des données.



--
Les simplifications c'est trop compliqué
Avatar
Nicolas George
Erwan David , dans le message , a
écrit :
Tu n'as donc pas compris que DANE permet justement de ne pas se livrer
aux requins de cette industrie.



Ah, tu administres un serveur DNS racine, peut-être ?
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
Tu n'as donc pas compris que DANE permet justement de ne pas se livrer
aux requins de cette industrie.



Ah, tu administres un serveur DNS racine, peut-être ?




J'attends ta soilution où tu ne fais aucune confiance ni à aucune
racine DNS, ni à aucun routage sur internet (cet te annonce BGP tu y
crois ?)

Et avant ça ton modèle de risque : de quoi exactement tu veux te
protéger. Parceque là vu ce que tu insinue je pense que ton modèle c'est
"personne n'est digne de confiance, touit le monde fait tout et plus
contre moi" Et dans ce cas la seule solution est de te débrancher.

J'attends ton exposé ce genre de modèle de risque et les moyens de s'en
protyéger m'intéresse et je n'ai pas de solution pour ça...




--
Les simplifications c'est trop compliqué
Avatar
Nicolas George
Erwan David , dans le message , a
écrit :
J'attends ta soilution où tu ne fais aucune confiance ni à aucune
racine DNS, ni à aucun routage sur internet



Je l'ai déjà donnée : vérification des clefs par des autorités AU CHOIX DE
L'UTILISATEUR.

Et avant ça ton modèle de risque : de quoi exactement tu veux te
protéger. Parceque là vu ce que tu insinue je pense que ton modèle c'est
"personne n'est digne de confiance, touit le monde fait tout et plus
contre moi"



Non, absolument pas. Mon modèle, c'est celui où chacun décide à qui il fait
confiance, tout simplement. Si tu veux faire confiance aux clefs racines du
DNS, c'est ton droit. Mais si le modèle impose que tout le monde fasse
confiance à ces clefs, le modèle est pourri.
Avatar
Erwan David
Nicolas George <nicolas$ écrivait :

Erwan David , dans le message , a
écrit :
J'attends ta soilution où tu ne fais aucune confiance ni à aucune
racine DNS, ni à aucun routage sur internet



Je l'ai déjà donnée : vérification des clefs par des autorités AU CHOIX DE
L'UTILISATEUR.



Bon jour je voudrais que la claf de ma banque soit véfiée par l'autorité
machin dont ma banque n'a jamais entendu parler.

Tu le fais comment ?

PS: tu es donc autorité, après tout tu me demnades de ne pas faire
confiance au DNS, pourquoi ferais-je confiance à une quelconque autorité ?


Et avant ça ton modèle de risque : de quoi exactement tu veux te
protéger. Parceque là vu ce que tu insinue je pense que ton modèle c'est
"personne n'est digne de confiance, touit le monde fait tout et plus
contre moi"



Non, absolument pas. Mon modèle, c'est celui où chacun décide à qui il fait
confiance, tout simplement. Si tu veux faire confiance aux clefs racines du
DNS, c'est ton droit. Mais si le modèle impose que tout le monde fasse
confiance à ces clefs, le modèle est pourri.



Modèle de RISQUES: quelles menaces veux-tu éviter ?

suite sur fr.comp.securite on a fortement dérivé

--
Les simplifications c'est trop compliqué
1 2 3 4 5