Pour la DGSE, pas besoin de porte dérobée pour accéder aux contenus chiffrés

Pour la DGSE, pas besoin de porte dérobée pour accéder aux contenus chiffrés

TMTC

Avatar de l'auteur
Guénaël Pépin

Publié dans

Internet

02/07/2018 6 minutes
47

Pour la DGSE, pas besoin de porte dérobée pour accéder aux contenus chiffrés

Selon le directeur technique du service de renseignement, Patrick Pailloux, des communications sûres peuvent être accessibles par les autorités, avec des tiers de confiance. Il dénonce par ailleurs l'opposition des autorités et des défenseurs des libertés numériques.

Ancien directeur de l'agence de cybersécurité française, l'ANSSI, Patrick Pailloux est directeur technique de la DGSE depuis 2014. Ses interventions publiques se sont raréfiées. Le 15 juin à Rennes, il clôturait pourtant le Symposium sur la sécurité des technologies de l'information et des communications (SSTIC), un événement prisé des chercheurs en sécurité les plus techniciens.

En ligne depuis quelques jours, ce discours a été l'occasion pour lui de féliciter le travail des chercheurs en sécurité, tout en répétant le besoin de l'institution de recruter des spécialistes, quitte à enfiler un hoodie pour une séance de questions-réponses. Le tout entrecoupé de quelques blagues. Patrick Pailloux a surtout voulu « tordre le cou à une idée qu'on entend souvent » : que les forces de l'ordre et services de renseignement sont contre le chiffrement.

Le chiffrement du stockage des smartphones et des communications de bout en bout (via des applications comme Signal, WhatsApp ou Wire) est une entrave qui inquiète les enquêteurs, selon le ministère de l'Intérieur. Patrick Pailloux assure pourtant qu'une solution existe pour concilier cryptologie et enquêtes.

« Notre travail est de protéger les Français »

« Pardonnez-moi, mais est-ce bien sérieux de penser ça ? Notre travail, mon travail, est de protéger les Français. Donc on serait pour que les réseaux soient ouverts, que tout soit accessible ? Un monde sans sécurité, ce ne serait pas raisonnable » lance ainsi le directeur technique de la DGSE.

Il estime même avoir l'avantage, en tant qu'attaquant, face à ceux qui défendent les systèmes comme l'ANSSI. « L'attaquant doit trouver un endroit pour entrer. Le défenseur doit protéger absolument partout. » Il serait donc ridicule pour les services de renseignement de s'attaquer aux défenses du pays.

« Le contexte agit dans les deux sens pour nous. D'un côté, la généralisation du numérique et des moyens de communication, c'est top pour nous. Tout est numérisé, il y a de l'informatique partout, des réseaux... Donc plein d'opportunités d'aller piquer de l'information. D'un autre côté, ce qui est peut-être moins sympa, est que la sécurité augmente très sérieusement grâce à votre travail, en termes de cryptologie, de gestion des protocoles... » lance le directeur technique aux participants du SSTIC, avec une pointe de flagornerie.

Il répète donc un double argument habituel. D'un côté, il dit que les données sont plus difficiles à obtenir, « sauf celles que vous fournissez aux régies de publicité ou aux géants de l'Internet ». De l'autre, il assure que le renseignement ne s'intéresse pas aux personnes n'ayant rien à se reprocher, d'autant plus que récupérer les données des cibles demande désormais un effort supplémentaire, voire des opérations spécifiques.

Une méthode simple pour obtenir des contenus chiffrés

Surtout, il demande pourquoi ces services sont ainsi opposés aux défenseurs des libertés numériques. « Quelle idée de mettre des portes dérobées dans les outils ? » lance ainsi Pailloux, les yeux au ciel, avec une incrédulité surjouée.

« Sécurité ne veut pas dire impossibilité pour les services de sécurité d'accéder aux communications » assure le responsable. Il suffirait de prévoir les bons mécanismes « de sécurité, de chiffrement, d'autorité indépendante de contrôle, enfin tout ce qu'on veut... » pour concilier les deux.

Il refuse tout de même de fournir des méthodes spécifiques, évoquant simplement « de la sécurité forte avec plusieurs tiers » et des mécanismes de réquisition légale contrôlés. Le discours est proche de celui de Christopher Wray, directeur du FBI. Début mars, il prenait l'exemple de la messagerie bancaire chiffrée Symphony, qui conserve une copie en clair des communications chez un tiers. Des copies des clés de chiffrement sont conservées chez des tiers.

Pour Reflets, Patrick Pailloux fait référence aux autorités de séquestre, qui gardent effectivement des copies des clés de chiffrement pour les requêtes légales. Notons l'évidence : un tel système créerait une clé accessible par des tiers, sans contrôle de l'internaute.

Cela demanderait surtout un changement technique aux systèmes sur smartphones et aux services de messagerie populaires, qui chiffrent pour beaucoup les contenus et messages de bout en bout, en conservant les clés localement. Depuis les attentats de 2015, le ministère de l'Intérieur est en contact régulier avec les grandes plateformes, via un groupe dédié.

Comme nous l'expliquait la gendarmerie, aucune grande plateforme étrangère ne fournit les contenus sur simple demande, réclamant une commission rogatoire internationale. Un processus long et complexe. Certaines livrent tout de même les métadonnées des communications face à une requête légale valide. En octobre dernier, la Commission européenne proposait un large renforcement des capacités des forces de l'ordre sur les enquêtes numériques, y compris en capacités de décryptage.

Les fuites de la CIA et de la NSA en question

Le directeur technique de la DGSE est aussi revenu sur les révélations post-Snowden, à savoir les fuites d'armes numériques de la CIA et de la NSA, notamment via le dossier Vault 7. Il pointe ainsi le considérable arsenal dont disposent les États-Unis, décrits comme alliés. « En voyant le nombre de zero-day que la CIA avait sur Android, on pleure quand même... En tous cas nous ! »

Ces révélations interrogent sur la responsabilité des services de renseignement, qui gardent pour eux la majeure partie des vulnérabilités découvertes. Interrogé par le journaliste Martin Untersinger (Le Monde), Patrick Pailloux refuse de détailler la politique de divulgation des failles collectées par la DGSE. Il déclare simplement qu'elle répond au besoin de protéger les Français.

Cette intervention s'inscrit dans la construction d'une façade visible pour le service de renseignement extérieur. « On a besoin de parler parce qu'on a vraiment besoin de recruter » a lancé Pailloux en introduction de son discours.

Il y a pile un an, l'armée était présente en force à la Nuit du hack pour attirer de jeunes talents, assumant son inspiration de l'ANSSI, présente depuis quelques années (voir notre analyse). Cette année, la DGSE disposait de son propre stand à VivaTech, une révolution. Fin mai, plusieurs anciens responsables participaient à une soirée de Mediapart, avec un discours proche de celui de Patrick Pailloux.

Écrit par Guénaël Pépin

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

« Notre travail est de protéger les Français »

Une méthode simple pour obtenir des contenus chiffrés

Les fuites de la CIA et de la NSA en question

Fermer

Commentaires (47)


LE truc c’est que si un glandu diffuse la clé pour une raison ou une autre, toutes les donnnées sont en claires… on pourra lui taper sur la tronche comme on veux et même le clouer au trou pour 150 ans, ca n’y changera rien.



Bref, intégrer une faiblesse, quelque soit son nom, dans une chaine sécurisée, ce n’est pas une bonne idée.


Surtout que bon, il y en a déjà des faiblesses dans la chaîne, pas besoin d’en ajouter une en mode root…


Je pense que M. Pailloux parle de chiffrement asymétrique, il n’y a pas une clé pour tous, mais une clé par personne.


“On ne veut pas de portes dérobées, on veut juste que vous nous donniez un double des clefs.”








GérardMansoif a écrit :



Je pense que M. Pailloux parle de chiffrement asymétrique, il n’y a pas une clé pour tous, mais une clé par personne.





En chiffrement symétrique, il y a aussi au moins une clé par personne, non ? (clé souvent générée à la volée pour la durée de l’échange)

Ou j’ai mal saisi le sens de ta remarque.



Le chiffrement symétrique nécessite qu’Alice et Bob possède un secret en commun pour ensuite chiffrer les messages qu’ils s’échangent. Il existe plein de mécanismes pour dériver du secret partagé des clés de sessions (je fais simple). C’est la base de 3-DES, AES. Plusieurs clés oui, mais dérivées d’une clé mère. Si la clé mère est comprise, tout le système est compromis. C’est ce qu’il s’est passé pour le système Enigma utilisé par l’armée allemande. Une fois que Turing a cassé le code, toutes les conversations pouvaient être interceptées.



Le chiffrement asymétrique nécessite une paire de clé, une étant privée, l’autre publique. Alice chiffre avec la clé publique de Bob et Bob déchiffre le message d’Alice avec sa clé privée. Si une clé privée est compromise (révélée), il n’y a pas risque pour les autres. Les inventeurs sont Rivest Shamir et Adelman en 1978 (ou je confonds avec Diffie Helmann).



Personnellement, je hais le chiffrement symétrique que je juge dépassé et galère à mettre en place sur le terrain.



J’espère avoir répondu à ta question.


chiffrement symétrique = clé unique partager par les deux (ou plus) tiers pour accéder au média.


Le chiffrement asymétrique est certes plus robuste mais est beaucoup plus cher en ressources. Il est aussi plus compliquer à appréhender.








ragoutoutou a écrit :



“On ne veut pas de portes dérobées, on veut juste que vous nous donniez un double des clefs.”





Tu as oublié le “On aime les portes!”



Un système en ce sens bien conçu ne repose pas sur une unique clé détenue par une unique personne.

La clé peut être partagée entre n personnes, les n devant coopérer pour déchiffrer les messages, peut changer régulièrement… ce qui réduit grandement la crédibilité de la fuite totale des données.



Ça reste une faille, mais il ne faut pas caricaturer non plus.


“Un monde sans sécurité, ce ne serait pas raisonnable”



Mais un monde où on fait tout et n’importe quoi au nom de la sécurité n’est ni sécurisant ni raisonnable. Ce n’est pas en espionnant à tout va qu’on permet aux gens d’être ou de se sentir en sécurité, bien au contraire.



La sécurité ne se résume pas à la main mise de l’État sur nos vies, pas compliqué, c’est même tout sauf ça.


C’est pourquoi en pratique beaucoup d’algo de communication utilisent les deux modes : d’abord un chiffrement asymétrique qui permet d’établir un canal sécurisé sans avoir besoin e partager de l’info préalablement, ce canal est utilisé (quasi) exclusivement pour s’échanger des clés symétriques construites à la volée, puis on reste sur le chiffrement symétrique pour les échanges ‘standards’ qui nécessitent potentiellement des perfs plus importantes.


à l’instar du TLS


Partager une clé de chiffrement symétrique entre plusieurs utilisateurs signifie que tous voient les messages de tous. Ça peut être le but recherché, mais c’est vite assez limité pour un outil de communication.

Comme l’indique @GérardMansoif, les algos à clé chiffrés sont plus pénibles à mettre en œuvre du fait qu’il faut partager la clé privée avant de commencer, ce qui est très pénible à faire de façon sécurisée (et tient plus de la procédure humaine que de l’informatique)



Dans la vraie vie, beaucoup d’algos de communication utilisent des clés symétriques générées à la volée à chaque session, laquelle est partagée entre les interlocuteurs à l’aide d’un algo de chiffrement asymétrique (et parfois signé pour s’assurer qu’on s’échange la clé avec la bonne personne).

Dans le cas de https par exemple, le certificat contient la clé publique du serveur (la clé privée étant tenue secrète), ainsi qu’une signature, ce qui permet au client d’initier une communication sécurisée avec quelqu’un dont il est sûr que c’est le bon serveur, ensuite client et serveur se mettent d’accord sur une clé d’algo symétrique (généralement AES de mémoire), qui sera utilisée dans la suite de la communication.


Un système bien conçu par qui ? Et implémenté comment ? etc. etc.

Ca serait dans le cadre, par exemple, d’échanges inter-armées, dans un contexte précis avec l’exploitation d’outils précis, je ne dis pas. Mais là ? Comme tu veux implémenter ça dans Whatsapp, Skype etc. ?



Et du coup si tu arrives à le faire, ca veut dire que n’importe quel gouvernement peut accéder à n’importe quelle conversation ? Du coup autant virer le chiffrement ou presque….








AltreX a écrit :



Le chiffrement asymétrique est certes plus robuste mais est beaucoup plus cher en ressources. Il est aussi plus compliquer à appréhender.





AES est robuste. Je dirais moins durable.



Ceci dit, je préfère une architecture symétrique bien implémentée qu’une architecture asymétrique mise en place avec la b… et le couteau.



Je ne faisais que rebondir sur ta critique du gugus qui fuite la clé.

Il existe des tas de mécanismes et procédures conçues par des gens plus intelligents que moi dédiées à ce genre de situations où on ne veut pas avoir à faire confiance à une unique personne.

La récolte des informations en question, c’est une autre histoire. Rien de permet de penser que les ‘gros’ du secteurs que tu as cité coopèrent à un tel système, aussi bien conçu soit-il.









CryoGen a écrit :



Et du coup si tu arrives à le faire, ça veut dire que n’importe quel gouvernement peut accéder à n’importe quelle conversation ?





S’il contrôle toutes les personnes qui ont des bouts de clé, oui. Mais a priori, si on fait un système de ce type, c’est justement pour donner les clés à des gens qui n’ont pas d’intérêt commun à violer les règles (une autorité judiciaire qui vérifie qu’un juge ait ordonné une saisie par exemple).

Je ne rangerais donc pas une situation où un acteur a accès à la clé entière dans la catégorie des systèmes ‘bien foutus’. Après, reste toujours le facteur humain :https://xkcd.com/538/







CryoGen a écrit :



Du coup autant virer le chiffrement ou presque….





A priori, on ne chiffre pas que pour se protéger du gouvernement.





Cela étant dit, on se rejoint sur la conclusion, bien que mon raisonnement soit différent : des algos de chiffrements solides ont été publiés. Des implémentations robustes en ont été publiées. Des outils libres basés sur ces implémentations robustes ont été publiées. On ne peut pas les dé-publier.

Dès lors, on est contraint d’accepter que les bad guys ont accès à des moyens de chiffrement sûrs quoi qu’on fasse par ailleurs, et affaiblir la sécurité de tous les autres ne peut se justifier.



Par contre je pense que le sérieux des propositions mérite une réponse plus approfondie que celle un peu expéditive que tu avais faite (et je passe sûrement moi aussi à côté de plein de choses)!

(mon raisonnement, bien que critiquable à d’autres égards, a l’avantage de ne pas dépendre de la solution technique proposée <img data-src=" />)









Zerdligham a écrit :



Je ne faisais que rebondir sur ta critique du gugus qui fuite la clé.

Il existe des tas de mécanismes et procédures conçues par des gens plus intelligents que moi dédiées à ce genre de situations où on ne veut pas avoir à faire confiance à une unique personne.

La récolte des informations en question, c’est une autre histoire. Rien de permet de penser que les ‘gros’ du secteurs que tu as cité coopèrent à un tel système, aussi bien conçu soit-il.







Oui le gus qui fuite la clé, dans le contexte présent. Effectivement en multipliant les clés façons code nucléaire on réduit le risque… sauf que si la France le fait, qu’est-ce qui empêche la chine de le faire avec une seule clé ?









Zerdligham a écrit :



S’il contrôle toutes les personnes qui ont des bouts de clé, oui. Mais a priori, si on fait un système de ce type, c’est justement pour donner les clés à des gens qui n’ont pas d’intérêt commun à violer les règles (une autorité judiciaire qui vérifie qu’un juge ait ordonné une saisie par exemple).

Je ne rangerais donc pas une situation où un acteur a accès à la clé entière dans la catégorie des systèmes ‘bien foutus’. Après, reste toujours le facteur humain :https://xkcd.com/538/





Donc dans ton idée c’est qu’on multiplie le nombre de clé à l’échelle internationale… ce qui est donc impossible ^^”





  • Soit parce qu’on arrivera jamais à mettre tout le monde d’accord pour déchiffrer les conversations

  • Soit parce qu’il faudra tellement de délais pour mettre les gens d’accord en suivant la ou les procédures que l’information sera obsolète…



    Effectivement, autant baffer les suspects jusqu’a ce qu’ils crachent leurs mots de passes <img data-src=" />









    Zerdligham a écrit :



    A priori, on ne chiffre pas que pour se protéger du gouvernement.



    Ca c’était avant. Je te rappelle que le chiffrement à exploser à cause de la découverte de la surveillance généralisée. (Je reste dans le domaine de la communication, pas pour les communications avec les banques etc.)









    Zerdligham a écrit :



    Par contre je pense que le sérieux des propositions mérite une réponse plus approfondie que celle un peu expéditive que tu avais faite (et je passe sûrement moi aussi à côté de plein de choses)!

    (mon raisonnement, bien que critiquable à d’autres égards, a l’avantage de ne pas dépendre de la solution technique proposée <img data-src=" />)







    Trouver une solution qui permettrait de garantir confidentialité tout en permettant les enquêtes ? Je ne suis pas contre bien entendu. Le truc c’est qu’il faut faire confiance en la Justice et le gouvernement… ce qui est loin d’être le cas actuellement <img data-src=" />



Patrick Pailloux refuse de détailler la politique … […]&nbsp; Il répond simplement qu’elle répond au besoin de protéger les Français.





&nbsp;On vous cache tout, mais c’est pour votre sécurité… blabla… démocratie….. =&gt; Ce discours à gerber<img data-src=" />


« Notre travail, mon travail, est de protéger les Français. »



Protéger les Français, ou la macronie et le reste de la clique politocarde, qui agissent ouvertement contre les Français (c’était déjà le cas avant, mais désormais, ils ne s’en cachent plus) ?



Quant à la Trumpie, elle n’est l’alliée de personne.








GérardMansoif a écrit :



Le chiffrement symétrique nécessite qu’Alice et Bob possède un secret en commun pour ensuite chiffrer les messages qu’ils s’échangent […]

Le chiffrement asymétrique nécessite une paire de clé, une étant privée, l’autre publique. […]

Personnellement, je hais le chiffrement symétrique que je juge dépassé et galère à mettre en place sur le terrain.

J’espère avoir répondu à ta question.





A vrai dire je sais tout ça, ce n’était pas ma question :-) .

Le chiffrement symétrique est pourtant le plus utilisé², que ce soit pour chiffrer un disque ou pour les échanges en SSL. C’est ce dont je parlais avec la génération de clé symétrique, échangée via un chiffrement par clé publique (ou Diffie-Hellman) pour partager le secret.

(²) Le chiffrement asymétrique étant bien plus lourd en calcul (à robustesse égale) que le symétrique.







AltreX a écrit :



chiffrement symétrique = clé unique partager par les deux (ou plus) tiers pour accéder au média.





Vi vi :-)







AltreX a écrit :



Le chiffrement asymétrique est certes plus robuste mais est beaucoup plus cher en ressources. Il est aussi plus compliquer à appréhender.





En quoi il est plus robuste ?









Zerdligham a écrit :



Dans la vraie vie, beaucoup d’algos de communication utilisent des clés symétriques générées à la volée à chaque session, laquelle est partagée entre les interlocuteurs à l’aide d’un algo de chiffrement asymétrique (et parfois signé pour s’assurer qu’on s’échange la clé avec la bonne personne).





Oui, c’est ce que j’avais écrit, si tu relis bien <img data-src=" />

(certes c’était concis)







GérardMansoif a écrit :



AES est robuste. Je dirais moins durable.





En quoi il serait moins durable ?









CryoGen a écrit :



Oui le gus qui fuite la clé, dans le contexte présent. Effectivement en multipliant les clés façons code nucléaire on réduit le risque… sauf que si la France le fait, qu’est-ce qui empêche la chine de le faire avec une seule clé ?





Absolument rien, mais rien ne les empêche de le faire non plus si la France ne fait rien.







CryoGen a écrit :



Donc dans ton idée c’est qu’on multiplie le nombre de clé à l’échelle internationale… ce qui est donc impossible ^^”




  • Soit parce qu’on arrivera jamais à mettre tout le monde d’accord pour déchiffrer les conversations

  • Soit parce qu’il faudra tellement de délais pour mettre les gens d’accord en suivant la ou les procédures que l’information sera obsolète…





    Non, je n’ai pas parlé d’international.

    On a sans sortir de France plein de choix de personnes plus ou moins dignes de confiance, mais représentant des intérêts suffisamment divergents pour qu’il soit peu probable qu’ils fassent de collusion.

    Après c’est peu probable, c’est jamais impossible.







    CryoGen a écrit :



    Ca c’était avant. Je te rappelle que le chiffrement à exploser à cause de la découverte de la surveillance généralisée. (Je reste dans le domaine de la communication, pas pour les communications avec les banques etc.)





    Je ne suis pas sûr de moi, mais je doute que le commun des mortels s’intéresse bcp à l’espionnage par son gouvernement. Le chiffrement a explosé parce qu’il est devenu nécessaire (commerce électronique et la systématisation des attaques automatiques sur tout ce qui est en ligne et mal sécurisé), et de plus en plus facile à utiliser (applis grand public comme Signal…).







    CryoGen a écrit :



    Trouver une solution qui permettrait de garantir confidentialité tout en permettant les enquêtes ? Je ne suis pas contre bien entendu. Le truc c’est qu’il faut faire confiance en la Justice et le gouvernement… ce qui est loin d’être le cas actuellement <img data-src=" />





    Si tu n’as pas confiance dans le couple police/justice, il n’y a pas de solution pour facilitation des enquêtes. Quel que soit le mécanisme pour leur donner accès à seulement les données utiles, ils pourront toujours te monter une enquête bidon qui justifie d’accéder aux données de leur choix.









Zerdligham a écrit :



Absolument rien, mais rien ne les empêche de le faire non plus si la France ne fait rien.





On est d’accord, ce qui tant à prouver qu’il y a un soucis dans le raisonnement de départ.









Zerdligham a écrit :



Non, je n’ai pas parlé d’international.

On a sans sortir de France plein de choix de personnes plus ou moins dignes de confiance, mais représentant des intérêts suffisamment divergents pour qu’il soit peu probable qu’ils fassent de collusion.

Après c’est peu probable, c’est jamais impossible.







Si on ne parle pas d’international, où est l’intérêt de la solution. Les terroristes basculeront sur une solution sans “surveillance française” et voilà…









Zerdligham a écrit :



Je ne suis pas sûr de moi, mais je doute que le commun des mortels s’intéresse bcp à l’espionnage par son gouvernement. Le chiffrement a explosé parce qu’il est devenu nécessaire (commerce électronique et la systématisation des attaques automatiques sur tout ce qui est en ligne et mal sécurisé), et de plus en plus facile à utiliser (applis grand public comme Signal…).







Le commun des mortels peut-être pas, mais le marketing oui. D’où le chiffrage de bout en bout et la sortie de solutions hyper protégées.









Zerdligham a écrit :



Si tu n’as pas confiance dans le couple police/justice, il n’y a pas de solution pour facilitation des enquêtes. Quel que soit le mécanisme pour leur donner accès à seulement les données utiles, ils pourront toujours te monter une enquête bidon qui justifie d’accéder aux données de leur choix.







Et oui, tout le problème est là. La confiance envers nos institutions frôle le zéro absolu en ce moment… Sinon on pourrait avoir le vote électronique par exemple. Regarde la levée de bouclier que cela entraine ici (à tort ou à raison le débat n’est pas là).









CryoGen a écrit :



Et oui, tout le problème est là. La confiance envers nos institutions frôle le zéro absolu en ce moment… Sinon on pourrait avoir le vote électronique par exemple. Regarde la levée de bouclier que cela entraine ici (à tort ou à raison le débat n’est pas là).





Pour le vote électronique ce n’est pas une défiance envers les institutions, mais contre le système (de vote) en lui même.



N’existe t-il pas de moyen de mettre en place un système permettant de stocker une clé de déchiffrage dans quelque chose ressemblant à une blockchain, mais où toute tentative de récupération de cette clé serai forcément publique ? Seules les autorités judiciaires auraient la possibilité de demander la récupération de cette clé, et chaque demande serai visible.

Ainsi, toute tentative de flicage généralisée serait bloquée ou au moins visible, et les autorités auraient leur porte dérobée, mais avec une alarme.

Bien sûr, il faut cependant que la personne pour qui on souhaite récupérer la clé ne puisse pas trouver facilement que c’est lui qu’on surveille.



Après, je dis ça, mais c’est peut-être pas une bonne idée et même impossible…

Je trouve cependant qu’au lieu de chercher une solution philosophique, on devrait plutôt proposer des solutions techniques, voir laquelle serait acceptable.


Quel système de vote ? Si on faisait confiance, on pourrait surement s’en sortir avec une blockchain… mais pour ça il faudrait générer des clés -&gt; risques de pété l’anonymat (donc défiance envers le gouvernement)



Ce n’est qu’un exemple, mais si l’on faisait pleinement confiance dans nos institutions, on n’aurait moins peur de passer à un vote électronique…



Bref, evidement j’ai raccourci l’idée générale. Mais actuellement, rien que sur NXi ca se voit : personne n’a vraiment confiance envers le gouvernement.



Autre exemple : la centralisation de l’état civile : tout de suite il y a eu des délires sur les dictatures etc.








CryoGen a écrit :



Quel système de vote ? Si on faisait confiance, on pourrait surement s’en sortir avec une blockchain… mais pour ça il faudrait générer des clés -&gt; risques de pété l’anonymat (donc défiance envers le gouvernement)



Ce n’est qu’un exemple, mais si l’on faisait pleinement confiance dans nos institutions, on n’aurait moins peur de passer à un vote électronique…



Bref, evidement j’ai raccourci l’idée générale. Mais actuellement, rien que sur NXi ca se voit : personne n’a vraiment confiance envers le gouvernement.



Autre exemple : la centralisation de l’état civile : tout de suite il y a eu des délires sur les dictatures etc.





L’anonymat du vote ce n’est pas à cause d’une défiance envers le gouvernement, c’est juste un des principes de base de toute démocratie qui se respecte. (Dans le même genre, il y a la séparation des pouvoirs, bien malmenée ces derniers temps…).



De toute façon une confiance aveugle dans un gouvernement, c’est la meilleure voie vers une dictature…



Ce n’est pas l’anonymat que je remets en cause, mais le fait que délivrer des clés pourraient potentiellement briser l’anonymat ;)


“Cette année, la DGSE disposait de son propre stand à VivaTech, une

révolution. Fin mai, plusieurs anciens responsables participaient à une soirée de Mediapart, avec un discours proche de celui de Patrick Pailloux.”



Et ce ne sont pas les seules ‘ouvertures’ de la DGSE&nbsp;&nbsp; …&nbsp; La saison N°4 du LBDL sortira en Octobre 2018 et a, en partie, été tournée dans les locaux même de la DGSE, y compris en présence des personnels.



OlivierJ, si tu me lis&nbsp;&nbsp;&nbsp; <img data-src=" />



Ceci étant écrit, je trouve M. Pailloux bien lisse et gentil dans ses propos, il ne dit pas tout ce que les INpactiens aimerais connaître du service de la Direction Technique.&nbsp; <img data-src=" />


J’entends plus robuste à la connerie humaine dans le sens ou en symétrique si la clé est compromise l’ensemble du système symétrique l’est, ce qui n’est pas le cas avec l’asymétrique, mais il est vrai que ce n’était pas clair.

Il y a aussi l’avantage de l’authentification qu’offre l’asymétrique, ce n’est certes pas de la robustesse supplémentaire mais ça a sa petite valeur ajoutée.



Plus généralement les deux techniques on leurs avantages et inconvénients, et elles sont plutôt complémentaires, ce qui fait qu’on les retrouve souvent utilisées ensembles.


Une majorité des Français laisse faire Macron, par extension on peut dire qu’ils sont pour sa politique de dérégulation, de répression sociale et d’augmentation des inégalités économiques, par extension protéger les intérêts de pouvoir des gens qui font Macron c’est protéger les Français…



Les services protégeant l’état, ou “les intérêts supérieurs de la nation” etc. ont toujours tout un arsenal de langage visant à masquer le fait qu’ils bossent pour des riches et puissants contre les autres.



C’est pour ça qu’on retrouve plein de médias qui tentent d’insuffler l’idée que les grèves ou les ZAD sont une forme de terrorisme, ça va de pair avec le fait d’utiliser l’arsenal de surveillance anti terroriste (genre SARISE) contre ces populations.

Ca va de pair avec le fait que les journaux sont possédés par des milliardaires et les journalistes en quasi totalité des gosses de riches qui ont les mêmes intérêts politiques et qui collaborent activement avec la police pour alimenter en continu la population de faits divers sécuritaires. La boucle est bouclée, la société est tenue en laisse. Tu peux juste l’ouvrir à la marge individuellement, tant que tu n’agis pas politiquement… sinon pan dans ta gueule, merci de retourner suivre le sport, au revoir. Des anxiolytiques sont disponibles à l’accueil en cas d’urgence. <img data-src=" />



Il est bien évident que ce genre de type est faux cul absolu sur ces questions. Qu’ils ont corrompu la notion de patriotisme au service de quelques maitres dans la grande tradition césariste Française.



Maintenant il a quand même un discours de bon sens sur la sécurité des données. A défaut d’être quelqu’un de bien il a l’air compétent… il faut toujours voir le verre de glaires à moitié plein. <img data-src=" />








yvan a écrit :



Une majorité des Français laisse faire Macron, par extension on peut dire qu’ils sont pour sa politique de dérégulation, de répression sociale et d’augmentation des inégalités économiques, par extension protéger les intérêts de pouvoir des gens qui font Macron c’est protéger les Français…



Tu laisses les gens avoir des relations pédophiles sans rien faire, par extension on peut dire que tu es pour la pédophilie.



On a déjà voté tout ce qu’il faut pour lutter contre le viol de gamins… pas besoin d’aller manifester tous les jours contre ça O_o”



Ce parallèle foireux <img data-src=" />








OlivierJ a écrit :



Oui, c’est ce que j’avais écrit, si tu relis bien <img data-src=" />

(certes c’était concis)





En quoi il serait moins durable ?





Moins durable car si la clé mère est corrompue c’est la catastrophe. Il y a aussi une légende urbaine, plus trop relayée en ce moment, qui affirme qu’il y aurait une backdoor dans AES car mis en place par le NIST.



Après, j’ai un parti pris, j’adore les théories qui régissent RSA, ECC, DH… Un parti pris esthétique^^









CryoGen a écrit :



On a déjà voté tout ce qu’il faut pour lutter contre le viol de gamins… pas besoin d’aller manifester tous les jours contre ça O_o”



Ce parallèle foireux <img data-src=" />



la preuve que ca fonctionne : ca existe encore.



PS : la pédophilie ne s’arrête pas exclusivement au viol des gosses.



Oui et à celà je répondrais encore qu’il n’y a pas de solutions parfaite quand il s’agit de comportement des humains : il y a une loi qui interdit de tuer et pourtant il y a toujours des meurtres… et comme je ne te vois rien dire à ce sujet c’est surement que tu es un tueur toi même n’est-ce pas ?



<img data-src=" />


Sauf que personne ne fait ça? <img data-src=" />

Quelle est donc cette comparaison foireuse entre quelque chose qui relève -sans grands débats de fond- du pénal et les arguments sécuritaires pour justifier le contrôle politique d’une population ?








yvan a écrit :



Sauf que personne ne fait ça? <img data-src=" />



Des trucs pédophiles? Ca m’étonnerait.









yvan a écrit :



Quelle est donc cette comparaison foireuse entre quelque chose qui relève -sans grands débats de fond- du pénal et les arguments sécuritaires pour justifier le contrôle politique d’une population ?



Pourquoi serais-tu le seul à avoir le droit de faire des comparaisons complètement stupides ici?



le problème d’une unique autorité de séquestre, c’est que ça crée un point de défaillance unique.

le problème des multiples autorités de séquestre, c’est que ça devient ingérable quand on veut, comme la DGSE, accéder rapidement (Pailloux a lourdement insisté sur la restriction temporelle qui touche le travail de ses équipes) aux informations.

Je ne parle même pas de la gestion internationale par définition multilatérale du bouzin.



A partir du moment où on a mis un pied dans la porte en considérant que l’utilisation d’autorités de séquestre est la seule bonne idée, on mettra pas longtemps à considérer que “c’est bien gentil tout ça mais pour protéger nos enfants la seule solution efficace est une seule est unique autorité de séquestre”, sous l’autorité du Premier Ministre tant qu’à faire, et contrôlé par la CNCTR pourquoi pas.



Merci, mais non merci.



En bref Pailloux botte en touche en n’adressant pas le problème: il évite de se mettre à dos les techniciens qui pourraient peut-être avoir envie de bosser pour lui, tout en évitant de se mettre à dos les politiques qui sont in fine ses patrons.



Au final il a quand même avoué que depuis Snowden et la généralisation du chiffrement, c’est vachement plus difficile de faire du massif. et c’était bien le but. <img data-src=" />








Vin Diesel a écrit :



Et ce ne sont pas les seules ‘ouvertures’ de la DGSE   …  La saison N°4 du LBDL sortira en Octobre 2018 et a, en partie, été tournée dans les locaux même de la DGSE, y compris en présence des personnels.



OlivierJ, si tu me lis    <img data-src=" />





Je lis, je suis abonné Canal+ aussi, tu me fais coucou pourquoi exactement ?







AltreX a écrit :



J’entends plus robuste à la connerie humaine dans le sens ou en symétrique si la clé est compromise l’ensemble du système symétrique l’est, ce qui n’est pas le cas avec l’asymétrique, mais il est vrai que ce n’était pas clair.





En pratique, je n’ai pas l’impression qu’on a le souci.

La plupart du temps tu protèges ta clé avec une passphrase, par exemple pour le chiffrement symétrique de ton disque dur. D’une façon ou d’une autre, qu’on découvre ta clé symétrique (trop longue pour être mémorisée humainement, il faut avoir accès de façon informatique pour la copier) ou asymétrique (partie privée - là c’est encore pire côté longueur), c’est la même conséquence.







AltreX a écrit :



Il y a aussi l’avantage de l’authentification qu’offre l’asymétrique, ce n’est certes pas de la robustesse supplémentaire mais ça a sa petite valeur ajoutée.





Là tu parles de l’aspect signature je suppose.

Effectivement on ne se sert pas d’algo symétrique pour ça.







GérardMansoif a écrit :



Moins durable car si la clé mère est corrompue c’est la catastrophe. Il y a aussi une légende urbaine, plus trop relayée en ce moment, qui affirme qu’il y aurait une backdoor dans AES car mis en place par le NIST.





Ça me fait toujours sourire, car l’AES n’a pas été mis au point par le NIST, mais par 2 chercheurs belges, avec revue par la communauté mondiale des cryptanalystes (je ne t’apprends rien j’imagine), et sélectionné par le NIST.



Pour la cassage des codes Enigma :https://lejournal.cnrs.fr/articles/alan-turing-et-le-decryptage-des-codes-secret…

C’est un peu différent ce qu’il a réussi à faire, M. Turing.


Quasiment toutes les implémentation de solution de chiffrement &nbsp;asymetrique utilisent une solution symétrique pour chiffrer réelement la donnée.



C’est pour ce que ton petit petit fichier chiffrer avec PGP de 1MO pour 10 destinataire ne fait 11MO mais juste un peut plus de 1 Mo .



&nbsp;la clef symetrique de session en plus etres plus efficace .

1.) Un ne fragilise pas la clef asymetrique par utilisation ( rejeux plus dur a faire )

2.) Beaucoup plus efficace au niveau CPU

3.) Evite de chiffrer pour chaque destinataire&nbsp;

4.) Le truc con et tous simple permet de le relire :)

&nbsp;

&nbsp;


non, laisser faire sans réagir.



Pour le reste c’est gratuit et donc bête…








yvan a écrit :



non, laisser faire sans réagir.



Pour le reste c’est gratuit et donc bête…



Parce que tu as fait qque chose, toi?



Je n’ai jamais été confronté à un pédophile directement en France…

Et quand ça a été le cas juste d’exhibs oui. Comme l’écrasante majorité des gens le feraient j’imagine…



Et j’ai tendance à agir politiquement contre la misère et les frontières qui structurent le viol d’enfants du tiers monde. Donc a priori plutôt plus que la moyenne des gens qui votent macropenlenchon.

Sur ce point je suis d’accord, personne n’agit sur les conditions économiques de la pédophilie dans le tiers monde mais ce n’est pas parce qu’ils sont pro pédophiles, juste parce que trop cons pour faire le lien ou trop cupides par ailleurs pour que ça semble un dommage collatéral inacceptable du capitalisme mondial. Probablement un savant mélange des deux.








yvan a écrit :



Je n’ai jamais été confronté à un pédophile directement en France…

Et quand ça a été le cas juste d’exhibs oui. Comme l’écrasante majorité des gens le feraient j’imagine…



Et j’ai tendance à agir politiquement contre la misère et les frontières qui structurent le viol d’enfants du tiers monde. Donc a priori plutôt plus que la moyenne des gens qui votent macropenlenchon.

Sur ce point je suis d’accord, personne n’agit sur les conditions économiques de la pédophilie dans le tiers monde mais ce n’est pas parce qu’ils sont pro pédophiles, juste parce que trop cons pour faire le lien ou trop cupides par ailleurs pour que ça semble un dommage collatéral inacceptable du capitalisme mondial. Probablement un savant mélange des deux.



Vu que tu n’as donc rien fait contre les actions de Macron, c’est que tu es pour toi aussi, à 100%. CQFD.