![]() |
Bienvenue invité ( Connexion | Inscription )
![]() |
![]()
Message
#1
|
|
![]() BIDOUILLE Guru ![]() ![]() ![]() ![]() ![]() Groupe : Admin Messages : 55 525 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 ![]() |
Début octobre, les universités françaises interdisaient l'usage de Skype. Certains voyaient derrière cette interdiction la volonté du ministère de la défense d'interdire un logiciel qu'ils étaient incapables d'écouter.
C'est au tour du CNRS d'interdire à son personnel d'installer ce logiciel sur ses ordinateurs. La raison est radicalement opposée. Il y aurait en fait des failles dans le logiciel permettant à des tiers indélicats d'écouter les conversations à distance. On peut se demander si ce sont des failles qui seront comblées, ou des Back Door réservées à Big Brother. |
|
|
![]() |
![]()
Message
#2
|
|
Adepte de Macbidouille ![]() Groupe : Membres Messages : 131 Inscrit : 7 Oct 2005 Membre no 47 452 ![]() |
QUOTE(bovine @ 21 Oct 2005, 18:46) Peut-être que ce lien peut apporter des éléments d'information ? Bof, ce rapport de Benson n'offre qu'une vue très partielle du problème potentiel de sécurité de la plateforme Skype, dans le sens qu'il analyse les attaques possibles d'entités indépendantes de Skype. Ce dont on se méfie un peu ici, c'est aussi de la société Skype elle-même.http://share.skype.com/blog/products_and_s..._now_available/ D'aucuns diront bien évidemment que le Dr Benson est américain... mais sa réputation dans le milieu de la sécurité et de la cryptographie n'est pas celle d'un béni-oui-oui.[right][snapback]1381005[/snapback][/right] Il est évident que l'authentification initiale par certificats RSA des parties communicantes donne nécessairement au Certification Authority de Skype une information temps réel sur qui communique avec qui, qui peut déjà être intéressante pour les services de renseignement. Notons aussi que Benson n'a pas la possibilité de surveiller quels sont les modules de code source qui sont vraiment incorporés dans le shipping product de Skype actuel, ou les versions futures. De plus, Benson parle de clé de session AES de 256 bits, mais en fait, cette clé semble genérée avec les contributions 128 bits venant des 2 parties communicantes. Il n'est pas difficile d'imaginer un rigging du genérateur de ces clés de 128 bits, pour en baisser l'entropie effective à une quarantaine de bits, ou de distiller une partie de la clé, petit à petit, dans les parties auxiliaires des données échangées. Rappelons aussi que l'implémentation des principes SSL des browsers Netscape il y a quelques années était considérée fiable du point de vue théorique, mais en pratique, il a été découvert que l'entropie effective des clés de session genérées était assez basse, à cause d'une erreur de programmation. Autre exemple, la suspicion entourant la fiabilité des clés des encrypteurs de communication de Crypto AG (une société suisse), qui aurait permis au BND (allemand) et NSA (américain) d'avoir en fait accès, en lisant le flux encrypté, aux clés d'encryption utilisées... aef, qui a créé une architecture utilisant RSA pour une application dans un secteur (civil, non-militaire) international impliquant notamment des américains, dont il ne veut et ne peut pas vraiment parler ![]() Ce message a été modifié par aef - 22 Oct 2005, 08:30. |
|
|
![]() ![]() |
Nous sommes le : 18th July 2025 - 08:39 |