IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V   1 2 >  
Reply to this topicStart new topic
> Apple Message plus sûr contre les attaques quantiques?, Réactions à la publication du 21/02/2024
Options
Paul Emploi
posté 21 Feb 2024, 23:52
Message #1


Macbidouilleur de bronze !
**

Groupe : Rédacteurs
Messages : 351
Inscrit : 19 Nov 2020
Membre no 212 895



Je vais le faire court: les attaques quantiques ne sont pas pour aujourd'hui ni demain, et le nouveau protocole PQ3 de Apple ne donne que peu de garanties réelles.
Excepté que si des messages sont décryptés, un gros groupe de messages, les suivants ou les précédents devront eux-aussi être décryptés en groupe. Ça n'arrête rien.

Apple semble amener un nouvel algorithme PQ3 pour les communications protégées de bout-en-bout (end-to-end) de Messages, officiellement pour protéger contre les attaques quantiques, tout en se permettant de dériver des clés de chiffrement et de déchiffrement de votre authentification sur ses services, lui donnant accès ainsi qu'à toute agence de niveau gouvernementale à vos messages quand vous saisissez votre mot-de-passe. Dont la NSA, la CIA, etc.

Il y a une pseudo-étude en PDF qui devrait rassurer d'un chercheur qui se pignole "post-quantique" depuis longtemps, sauf qu'à la lire, elle ne me rassure pas: ça ressemble à un sujet d'étude et c'est juste un PDF formaté pour ressembler à un document réel issu d'une université, et mieux encore cette "étude" payée par Apple!
Pas de relecteurs. Pas d'indépendance. Même pas de conclusion solide!

Mon avis est que Apple joue avec la sécurité, l'impression de sécurité, et l'impression de protection de la vie privée, quand dans le même temps elle a donnée toutes les clés à une entreprise contrôlée par le PCC Chinois pour espionner leur population...


Apple se vante même d'amener cette "sécurité" en Chine où le pouvoir a tout loisir de déchiffrer tout message grâce à ses bons soins, c'est dire!

Le seul "bénéfice" pourrait être d'écarter d'anciens Mac, iPhone ou iPad de Messages, ou pour le moins de les afficher en vert lors des échanges via Message, poussant nombre d'utilisateurs à racheter un nouveau matériel, pour rien...

Lien vers le billet original

Go to the top of the page
 
+Quote Post
Hebus
posté 22 Feb 2024, 02:36
Message #2


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 173
Inscrit : 24 Sep 2015
Lieu : Pays d'Aix
Membre no 196 570



Je ne saisis pas trop ton propos
Voilà comment le papier est présenté … comme un doc Apple, pas un chercheur quelque part payé pour se présenter en indépendant ???

Citation
iMessage with PQ3: The new state of the art in quantum-secure messaging at scale
Posted by Apple Security Engineering and Architecture (SEAR)


L’adresse https :

https://security.apple.com/blog/imessage-pq3/

Et vu la longueur de l’article et les papiers en référence , je doute que tu te sois palucher l’ensemble des données de ce papier, je resterai donc prudent sur l’interprétations que l’on peut en faire

Ce message a été modifié par Hebus - 22 Feb 2024, 02:37.


--------------------
Bobo du Pays d'Aix et Fanboy Apple
Go to the top of the page
 
+Quote Post
steph_run
posté 22 Feb 2024, 04:58
Message #3


Adepte de Macbidouille
*

Groupe : Membres
Messages : 107
Inscrit : 17 Nov 2010
Lieu : 21S,55.27E
Membre no 161 382



C'est la fête du slip ici : on se pignole de bout-en bout, on se paluche dans le PQ3 ...
Go to the top of the page
 
+Quote Post
Fars
posté 22 Feb 2024, 07:57
Message #4


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 10 238
Inscrit : 4 Nov 2002
Lieu : Carcassonne
Membre no 4 494



Chez Pegasus en interne le défi est lancé sur le post quantique smile.gif


--------------------
Raspberry Pi5 8Go Ram / Dissipateur thermique et ventilo / PIMORONI NVMe BASE PCIe 3.0 / SSD NVMe M.2 Crucial P3 PLUS 500Go
Raspberry Pi4 B (Overclock 2.0 Ghz) / 4 Go Ram / SSD Samsung T5 500 Go Usb3 / Ventila Pi4 / Raspberry Pi OS (Buster) / boot SD Card / rootfs SSD (fait accessoirement office de serveur pour Apple TV 4K 128Go)
Raspberry Pi4 B / 2 Go Ram/ SD 16Go / RETROFLAG NESPI 4 Case / Recalbox 7.2 / Kodi 18 / 8BitDo SN30 Pro+ Pac Man et 1942
MacBook 6,1 2009 / 8 Go Ram Corsair /SSD Crucial 500MX 500 Go SATA / (Single boot) Ubuntu 18.04.4 LTS (Bionic Beaver) Support 10 ans
MacBook Pro 8,1 2011 / 8 Go Ram Corsair /SSD Crucial 500MX 500 Go SATA / (Single boot) Ubuntu 18.04.4 LTS (Bionic Beaver) Support 10 ans
HP X360 (LORdi) 2015 / 4 Go Ram / SSD 250 Go M2 / (Single boot) Ubuntu 20.04 LTS (Focal Fossa) Support 10 ans
HP Laptop 17 Core i3-11th gen 3.00GHz x 4 / 8 Go Ram / SSD 512 Go / (Single boot) Zorin 16.3
Apple TV 4K 128Go / 8BitDo SN30 Pro+
Je remercie la fondation Raspberry qui me redonne une ame d'enfant avec un ordinateur, comme Apple avait su le faire dans les années 80.
Trek Emonda SL6 pour le plaisir, pour s'amuser et se faire mal :) Ultegra 50x34/11x28, Ksyrium Pro, Keo Blade Carbon, Edge 520Plus, GP5000. Vittoria Rubino Pro G2
Go to the top of the page
 
+Quote Post
jeandemi
posté 22 Feb 2024, 08:12
Message #5


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 905
Inscrit : 20 Aug 2020
Lieu : Belgique
Membre no 212 269



Si je comprends, c'est pour se protéger d'un type d'attaque qui n'existe pas encore ???
C'est quoi une attaque quantique ?
Go to the top of the page
 
+Quote Post
Pat94
posté 22 Feb 2024, 08:49
Message #6


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 723
Inscrit : 28 Nov 2015
Lieu : Somme
Membre no 197 274



Citation (jeandemi @ 22 Feb 2024, 08:12) *
Si je comprends, c'est pour se protéger d'un type d'attaque qui n'existe pas encore ???
C'est quoi une attaque quantique ?

Salut,

Ou les martiens vont débarquer, sinon ce ne serait pas une bonne excuse pour bloquer un peu plus l'écosystème de la pomme, pour ma part je pencherais plutôt pour cette option rolleyes.gif


--------------------
MacPro 7.1/5.1
Go to the top of the page
 
+Quote Post
Laszlo Lebrun
posté 22 Feb 2024, 08:59
Message #7


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 190
Inscrit : 1 Nov 2021
Membre no 214 848



Citation (jeandemi @ 22 Feb 2024, 08:12) *
C'est quoi une attaque quantique ?

Un moment, j'ai cru qu'il s'agissait d'une attaque cantique...
Avec toutes ces histoires d'enfants de chœur abusés...
tongue.gif


--------------------
"Les gens douteront toujours de la vérité sur Internet car l'erreur est constamment prêchée autour de nous" Johann Wolfgang von Goethe
MBP 15" 2014 Retina ( Win11 + Mojave), Macbook Air 2013 (en voyage), iMac 2015 27" Retina (Mojave + Win11), Macbook blanc 2008 (Mate), pour ne citer que les Macs.
Go to the top of the page
 
+Quote Post
JayTouCon
posté 22 Feb 2024, 09:07
Message #8


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 114
Inscrit : 2 Sep 2010
Membre no 158 552



Citation (Paul Emploi @ 21 Feb 2024, 23:52) *
Mon avis est que Apple joue avec la sécurité, l'impression de sécurité, et l'impression de protection de la vie privée, quand dans le même temps elle a donnée toutes les clés à une entreprise contrôlée par le PCC Chinois pour espionner leur population...
Lien vers le billet original

ca s'appelle du marketing laugh.gif

les attaques par iMessage sont déjà vieilles (au moins 6 ans il me semble)

quand au téléphone pommé ce n'est pas pour rien qu'il est surnommé le 'spy phone'.. sans compter tout l'environnement qui passe par iCloud . manquerait plus qu'un jour ils demandent de déverrouiller ton téléphone avec ton visage et te vende ça comme un super top niveau de sécurité. heureusement les gens ne sont pas aussi crédules.
Go to the top of the page
 
+Quote Post
Jaguar
posté 22 Feb 2024, 11:05
Message #9


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 908
Inscrit : 29 Nov 2002
Lieu : Lyon
Membre no 4 928



Citation (jeandemi @ 22 Feb 2024, 08:12) *
Si je comprends, c'est pour se protéger d'un type d'attaque qui n'existe pas encore ???
C'est un peu le principe de base de la sécurité non ? Tu prends une assurance auto que lorsque tu as un accident ?
Depuis déjà plusieurs années, toutes les organisations qui manipulent des données sensibles (les états, les armées, les banques...) investissent massivement pour se protéger contre les attaques quantiques tout simplement car elles arriveront. On a même la chance d'avoir en France un leader sur ce marché : https://www.cryptonext-security.com
Go to the top of the page
 
+Quote Post
Paul Emploi
posté 22 Feb 2024, 13:39
Message #10


Macbidouilleur de bronze !
**

Groupe : Rédacteurs
Messages : 351
Inscrit : 19 Nov 2020
Membre no 212 895



Le fond est qu'Apple donne un accès complet à la Chine pour intercepter les messages et en connaître le contenu, tandis que le protocole utilisé dans Messages ne peut être considéré comme du chiffrement de bout-en-bout (end-to-end) car les clés maîtres stockées chez Apple (chiffrées légèrement), celui-ci ayant la possibilité de rajouter des endpoint capturant les messages émis et reçus de manière invisible.

Cette cryptographie post-quantique semble solide, inspirée d'ailleurs par celle de Signal qui a été auditée par des acteurs sérieux.
J'attendrais un audit sérieux sur ce nouveau protocole et non un papier de complaisance qui n'ose pas avancer de conclusions solides...
Je crains plus des avancées mathématiques dont cryptographiques que les attaques quantiques, ce qui est d'ailleurs fort justement relevé dans le papier sur les courbes elliptiques Diffie–Hellman.

Signal ne permet pas d'ajouter un appareil physique ou virtuel sans votre accord, ne possède pas vos clés maîtres, ne peut déchiffrer vos messages, informe vos correspondants si vous ajoutez un appareil ou en changez: le niveau de sécurité est intrinsèquement bien plus élevé.
Messages de son coté, même si PQ3 se révélait très solide, est bâti sur des fondations en carton-pâte.

Et bien sûr dans les deux cas, tout cela repose sur la sécurité de l'appareil utilisé, et là...
Go to the top of the page
 
+Quote Post
Benzebut
posté 22 Feb 2024, 13:48
Message #11


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 596
Inscrit : 5 Mar 2003
Lieu : Ville de Notre-Dame
Membre no 6 523



Citation (Paul Emploi @ 22 Feb 2024, 13:39) *
Cette cryptographie post-quantique semble solide, inspirée d'ailleurs par celle de Signal qui a été auditée par des acteurs sérieux.
J'attendrais un audit sérieux sur ce nouveau protocole et non un papier de complaisance qui n'ose pas avancer de conclusions solides...

Ce paragraphe est le seul valide de ce fil de discussion. Ce qui est présenté par Apple est un renforcement de la sécurité pour iMessage par un nouvel algorithme de niveau PQ3.
Tout le reste n'est qu'extrapolation de possibles usages ou détournements, de meilleure protection ou pas, des papiers de complaisance ou scientifique. La seule certitude est le conditionnel à utiliser ici pour présenter des hypothèses et non pas des affirmations. Puis laisser les audits se faire par la suite, pour valider ou pas les discours d'Apple sur ses technologies.
La chronologie des processeurs chez Apple est nettement plus pertinente comme base de discussion. dry.gif


--------------------
Sur iMac Pro (fin-2017) en Xeon 8 coeurs à 3.2 GHz / 32 Go Ram / Radeon Pro Vega 56 8 Go / 1 To SSD
Sous macOS 10.14.6 (Mojave) à jour et en réseau Wifi 6 avec une boite Fibre

Nostalgique de l'Apple IIgs ? Un petit émulateur : www.casags.net
Go to the top of the page
 
+Quote Post
Hebus
posté 23 Feb 2024, 07:14
Message #12


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 173
Inscrit : 24 Sep 2015
Lieu : Pays d'Aix
Membre no 196 570



J’aimerais avoir vos sources car de ce que je peux lire , sites de hackers compris, il semble que la faille se trouve si on active le backup iCloud des messages , sinon c’est bien du end to end lors de la transmission et personne ne peut lire nos message, même un man in the middle


--------------------
Bobo du Pays d'Aix et Fanboy Apple
Go to the top of the page
 
+Quote Post
jeandemi
posté 23 Feb 2024, 08:54
Message #13


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 905
Inscrit : 20 Aug 2020
Lieu : Belgique
Membre no 212 269



Citation (Laszlo Lebrun @ 22 Feb 2024, 08:59) *
Citation (jeandemi @ 22 Feb 2024, 08:12) *
C'est quoi une attaque quantique ?

Un moment, j'ai cru qu'il s'agissait d'une attaque cantique...
Avec toutes ces histoires d'enfants de chœur abusés...
tongue.gif

biggrin.gif

On n'a toujours pas dit ce qu'était une attaque quantique...
Go to the top of the page
 
+Quote Post
maclinuxG4
posté 23 Feb 2024, 09:18
Message #14


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 460
Inscrit : 28 Dec 2001
Lieu : ile de france
Membre no 1 715



les clés elliptiques c'est un clé avec un codage robuste ( complee) , c est déjà bien

Les clées quantiques: c'est une suite de bite (qbit) lié à un système quantique. Elle utilisent les propriétés physique quantiques.

pour comprendre le domaine quantique : 1 année après bac maintenant, pour la physique quantique , 4 ans après bac.
pour simplifier, une clé de bit avec calcul quantique , les propriétés de la clé quantique sont lié à la mise en œuvre (ie l’équipement physique ).

Pour déchiffer il te faut cette clé, sinon c'est impossible de lire le message.
En gros, cette clé peut être vérifié , personne , en dehors destinataire et émetteur ne connaît ( déchiffre, ou hack) cette clé.

Seul le destinataire et l'émetteur connaissent et utilisent la clé.

Les propriétés quantiques ( physique : spin etc..) sont utilisés au travers de calcul très rapide ( logique ET, OU etc, relation binaire) assez lourd,
, la clé étant un nombre de bits quantique ( c a d l'état de éléments unitaires ( spin etc...))
(il faut environs un heure pour expliquer l'ensemble et encore.j ai assisté il y as quelques années à une présentation de PARIS SUP telecom)

Ce message a été modifié par maclinuxG4 - 23 Feb 2024, 15:32.


--------------------
hack Z170-UD5 TH + i7 6700k + 16 Go dimm + radeon 580 pulse 8192 mo + SSD 1 T / 2 T + acer XF240H+ macOS Mac OS + Mac OS 10.12.6 /10.14.6 + imprimante HP5520 + (port DP / carte HDMI ) + H75 v2 +r5138
 macpro1,1 Dual core 2,66 GHz, 4 Go FB-dimm+ radeon HD 5770 + ST 500 Go + LCD Samsung 710T + Mac OS 10.6.8 + plantronics DSP 500 + Canon S50 + imprimante HP5520 +  ipad mini
► NO WINDOWS BOOT... Only  linux manjaro
hack AMD 5950 B550-vision D + 32 Go dimm + radeon VII 16 Go+ 2 M2 x 1 xT + SSD 1 T / 2 T + sonnet ether 10G+ acer XF240H+ 10.14.6 + H150 pro + O C 07.1+ boitier 900 v2 Be quiet

--------------------
Go to the top of the page
 
+Quote Post
Mac Arthur
posté 23 Feb 2024, 10:05
Message #15


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 394
Inscrit : 9 Feb 2002
Lieu : Cambodge
Membre no 2 013



Ah oui !
Là ça redevient complètement incompréhensible whistle.gif


--------------------
Hackintosh Gigabyte Z490 VISION D Intel® Core™ i7-10700K 16M Cache, up to 5.10 GHz 8Core 16 threads Gigabyte RX 5700 XT 64Go RAM 3600MHz SSDs addlink M.2 PCIE G3x4 NVMe 2To, Lextar M.2 PCIE G3x4 NVMe 2To, SSD Samsung 860 500Go (Windows), 4 SATAs Boîtier Cooler Master 700P 3 Ecrans Mi Xiaomi 34" 3440*1440
Sonoma 14.4 ß5 (23E5211a) Ventura 13.6.4-(22G513) Monterey 12.7.4 (21H122), Big Sur 11.7.10-(20G1427), Catalina 10.15.7 (19H2), Windows 11 OpenCore 0.98 Virtual Machines 10.5 ---> 14.4, sur Parallels Desktop et VMWare
En construction Hackintosh Gigabyte X670 Gaming X AX - AMD Ryzen™ 7 7700X - G-Skill GAMING TRIDEN Z5 RGB DDR5 5600MHz 2*16GB - Gigabyte RX 5700 XT - 2 Lexar NM710 M.2 PCIe 4.0 1TB (Win et macOS)
MacbookPro 14" 2021 16Go RAM 512Go SSDSonoma 14.3.1). Synology DS1522+

Retour d'expérience Installations d'OS X/macOS depuis OS X 10.5 Leopard jusqu'à macOS 12 Monterey

Durex King Size XXL (boites de 12) - Lave Linge LG F1222QD5 - Aspirateur Honiture Q6 Pro - Machine Espresso DeLonghi Magnifica Evo - Réfrégirateur Samsung RT38FFAK

. Macbook Pro early 2015 Power Mac G4, Power Mac G5, iMac 27, MacBook Air 13" Early 2014, , Mac Mini Intel Core 2 Duo Mid 2010 Apple MacBook Pro 2007 Hackintosh Gigabyte Z370 Aorus Ultra Gaming WIFI, Core i7-8700K, Gigabyte Aorus Radeon RX580, 64Go RAM 3600MHz SSD Samsung 960 EVO NVMe M.2 1TB et 500GB
Go to the top of the page
 
+Quote Post
maclinuxG4
posté 23 Feb 2024, 12:00
Message #16


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 460
Inscrit : 28 Dec 2001
Lieu : ile de france
Membre no 1 715



je ne vois pas en qoi le post de mac arthur amène une compréhension

Ce message a été modifié par maclinuxG4 - 23 Feb 2024, 15:32.


--------------------
hack Z170-UD5 TH + i7 6700k + 16 Go dimm + radeon 580 pulse 8192 mo + SSD 1 T / 2 T + acer XF240H+ macOS Mac OS + Mac OS 10.12.6 /10.14.6 + imprimante HP5520 + (port DP / carte HDMI ) + H75 v2 +r5138
 macpro1,1 Dual core 2,66 GHz, 4 Go FB-dimm+ radeon HD 5770 + ST 500 Go + LCD Samsung 710T + Mac OS 10.6.8 + plantronics DSP 500 + Canon S50 + imprimante HP5520 +  ipad mini
► NO WINDOWS BOOT... Only  linux manjaro
hack AMD 5950 B550-vision D + 32 Go dimm + radeon VII 16 Go+ 2 M2 x 1 xT + SSD 1 T / 2 T + sonnet ether 10G+ acer XF240H+ 10.14.6 + H150 pro + O C 07.1+ boitier 900 v2 Be quiet

--------------------
Go to the top of the page
 
+Quote Post
Laszlo Lebrun
posté 23 Feb 2024, 12:15
Message #17


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 2 190
Inscrit : 1 Nov 2021
Membre no 214 848



Citation (maclinuxG4 @ 23 Feb 2024, 09:18) *
Les clé quantique: c'est une suite lié à un système quantique.

Un ordi quantique, ça fonctionne à -270°C. C'est pas tout à fait à la portée d'un hackeur lambda. On a a.m.h.a. un peu de marge devant nous.


--------------------
"Les gens douteront toujours de la vérité sur Internet car l'erreur est constamment prêchée autour de nous" Johann Wolfgang von Goethe
MBP 15" 2014 Retina ( Win11 + Mojave), Macbook Air 2013 (en voyage), iMac 2015 27" Retina (Mojave + Win11), Macbook blanc 2008 (Mate), pour ne citer que les Macs.
Go to the top of the page
 
+Quote Post
Paul Emploi
posté 23 Feb 2024, 13:04
Message #18


Macbidouilleur de bronze !
**

Groupe : Rédacteurs
Messages : 351
Inscrit : 19 Nov 2020
Membre no 212 895



Citation (Hebus @ 23 Feb 2024, 07:14) *
J’aimerais avoir vos sources car de ce que je peux lire , sites de hackers compris, il semble que la faille se trouve si on active le backup iCloud des messages , sinon c’est bien du end to end lors de la transmission et personne ne peut lire nos message, même un man in the middle

Pour Signal la clé maître est générée par chaque appareil, est unique par appareil et ne quitte jamais ceux-ci.
Pour Messages la clé maître est générée par Apple sur ses serveurs, est commune à tous les appareils attachés à un compte iCloud, et s'est baladé entre les serveurs d'Apple et ceux-ci. Cette clé reste stockée par Apple, avec un chiffrement faible par l'authentification de l'utilisateur.

Tout découle de ces détails. Je parle bien de l'accès aux futurs messages, pas aux anciens, ce qui n'est pas stocké n'est pas piratable.

On ne peut rajouter un appareil capable de lire de futurs messages dans Signal sans que leur émetteur en soit informé, ou sinon ces messages ne pourront y être déchiffrés.
On peut rajouter autant de endpoint que l'on veut chez Apple avec accès au déchiffrement, du moment qu'ils utilisent la clé maître, sans que les deux parties doivent en être informées.
Cette information ne vient pas d'une propriété mathématique ou cryptographique du protocole utilisé par Apple, contrairement à celui de Signal.

Le second point est que la sécurité de la clé maître chez Apple est très légère, puisque chiffrée via les informations d'authentification iCloud: une organisation d'état peut décrypter le mot-de-passe depuis son hash pour déchiffrer la clé maître et se rajouter.
Elle a aussi la possibilité de demander à Apple d'obliger un utilisateur à se reconnecter sur iCloud (par le web ou via un appareil) pour capturer (https) ou faire capturer par Apple le mot-de-passe s'il est solide, et le tour est joué.

On a donc deux propriétés intéressantes qui sont absente des garanties cryptographiques offertes par Messages, mais garanti par Signal: on ne sait pas qui ou quel appareil réel ou virtuel peut déchiffrer nos messages, et notre clé maître est facilement accessible par des acteurs de niveau gouvernemental.

Pour Signal il faut pirater l'appareil et s'y maintenir, pour Messages il suffit de demander un coup-de-pouce d'Apple.
La procédure d'ajout d'un appareil nouveau ou réinitialisé à Messages suffit pour comprendre que la sécurité est fondamentalement absente, c'est bien plus pratique que Signal, justement car n'offrant pas les mêmes garanties via des propriétés mathématiques ou cryptographiques.

Messages n'est pas chiffré de bout-en-bout ou end-to-end, car la clé maître est exposée, elle n'est pas générée dans l'appareil et sans jamais le quitter.
PQ3 ne résoud pas ces problèmes, en revanche je soupçonne que depuis un ancien macOS, OS X ou iOS, leurs échanges puissent passer au vert car ne le supportant pas, ce qui là serait un atout pour inciter les gens dont les jeunes à changer d'appareil en rachetant un nouveau flambant neuf!
Go to the top of the page
 
+Quote Post
Hebus
posté 23 Feb 2024, 13:21
Message #19


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 173
Inscrit : 24 Sep 2015
Lieu : Pays d'Aix
Membre no 196 570



Oui tu parles de la clef du backup !
Donc si on active pas le backup iCloud des messages c’est ok !
Ce qui est dommage est que l’on ne peut exclure un destinataire du backup , et il faut se mette d’accord avec le destinataire
Car dès que l’un backup c’est foutu …


--------------------
Bobo du Pays d'Aix et Fanboy Apple
Go to the top of the page
 
+Quote Post
Paul Emploi
posté 23 Feb 2024, 13:28
Message #20


Macbidouilleur de bronze !
**

Groupe : Rédacteurs
Messages : 351
Inscrit : 19 Nov 2020
Membre no 212 895



Citation (Hebus @ 23 Feb 2024, 13:21) *
Oui tu parles de la clef du backup !
Donc si on active pas le backup iCloud des messages c’est ok !
Ce qui est dommage est que l’on ne peut exclure un destinataire du backup , et il faut se mette d’accord avec le destinataire
Car dès que l’un backup c’est foutu …

Non, je parle de la clé maître de chiffrement de l'utilisateur pour Messages.
Celle que l'on récupère avec seulement ses données d'authentification iCloud quand on ajoute un appareil macOS ou iOS, lui donnant alors accès aux futurs messages échangés.
La messe est dite!

Et je vais le répéter: il n'y a pas que PQ3 qui est peut-être solide, il y a toute l'authentification et la gestion des clés par Apple et sur ses serveurs, où là il n'y a aucune propriété mathématique ou cryptographique donnant des garanties, à l'inverse de Signal!
Go to the top of the page
 
+Quote Post
Mac Arthur
posté 23 Feb 2024, 13:36
Message #21


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 394
Inscrit : 9 Feb 2002
Lieu : Cambodge
Membre no 2 013



Citation (maclinuxG4 @ 23 Feb 2024, 15:18) *
les clés elliptiques c'est un clé codé , assez compliqué et robiste , c est déjà bien

Les clé quantique: c'est une suite lié à un système quantique. Elle utilisent les propriétés physique quantiques.
pour le domaine quantique : 1 année après bac maintenant, pour la physique quantique , 4 ans après bac.
expliqué complètement c'est assez compliqué. pour simplifier, une clé de bit avec calcul quantique
les propriétés de la clé quantique sont lié à la mise en œuvre (ie l’équipement physique ).

Pour déchiffer il te faut cette clé, sinon c'est impossible de lire le message.
En gros, cette clé peut être vérifié , et vérifié que personne , ne connaît ( déchiffre, ou hack) cette clé.(hors destinataire et émetteur)

Seul le destinataire et l'émetteur connaissent et utilisent la clé.


Les propriétés quantiques ( physique : spin etc..) sont utilisé au travers de calcul ( logique ET, OU etc, relation binaire) assez lourd,
mais très rapide, la clé étant un nombre de bits quantique ( c a d l'état de éléments unitaires ( spin etc...))
(il faut environs un heure pour expliquer cela et encore.j ai assisté il y as quelques années à une présentation de PARIS SUP telecom)


Environ 30 fautes d'orthographe, et je renonce bien sûr à corriger la syntaxe.
Donc oui c'est totalement incompréhensible puisque sur un sujet aussi technique, même quand on écrit correctement en français ce n'est pas gagné. Donc là... whistle.gif

Citation (maclinuxG4 @ 23 Feb 2024, 18:00) *
je ne vois pas en le post de mac arthur amène une compréhension


Là comme c'est court je corrige pour toi:
"je ne vois pas en quoi le post de mac arthur amène une compréhension"

Je n'avais pas cette prétention, n'étant pas compétent sur le sujet.
Mais on connait ton art de l'esquive... cool.gif

Ce message a été modifié par Mac Arthur - 23 Feb 2024, 13:58.


--------------------
Hackintosh Gigabyte Z490 VISION D Intel® Core™ i7-10700K 16M Cache, up to 5.10 GHz 8Core 16 threads Gigabyte RX 5700 XT 64Go RAM 3600MHz SSDs addlink M.2 PCIE G3x4 NVMe 2To, Lextar M.2 PCIE G3x4 NVMe 2To, SSD Samsung 860 500Go (Windows), 4 SATAs Boîtier Cooler Master 700P 3 Ecrans Mi Xiaomi 34" 3440*1440
Sonoma 14.4 ß5 (23E5211a) Ventura 13.6.4-(22G513) Monterey 12.7.4 (21H122), Big Sur 11.7.10-(20G1427), Catalina 10.15.7 (19H2), Windows 11 OpenCore 0.98 Virtual Machines 10.5 ---> 14.4, sur Parallels Desktop et VMWare
En construction Hackintosh Gigabyte X670 Gaming X AX - AMD Ryzen™ 7 7700X - G-Skill GAMING TRIDEN Z5 RGB DDR5 5600MHz 2*16GB - Gigabyte RX 5700 XT - 2 Lexar NM710 M.2 PCIe 4.0 1TB (Win et macOS)
MacbookPro 14" 2021 16Go RAM 512Go SSDSonoma 14.3.1). Synology DS1522+

Retour d'expérience Installations d'OS X/macOS depuis OS X 10.5 Leopard jusqu'à macOS 12 Monterey

Durex King Size XXL (boites de 12) - Lave Linge LG F1222QD5 - Aspirateur Honiture Q6 Pro - Machine Espresso DeLonghi Magnifica Evo - Réfrégirateur Samsung RT38FFAK

. Macbook Pro early 2015 Power Mac G4, Power Mac G5, iMac 27, MacBook Air 13" Early 2014, , Mac Mini Intel Core 2 Duo Mid 2010 Apple MacBook Pro 2007 Hackintosh Gigabyte Z370 Aorus Ultra Gaming WIFI, Core i7-8700K, Gigabyte Aorus Radeon RX580, 64Go RAM 3600MHz SSD Samsung 960 EVO NVMe M.2 1TB et 500GB
Go to the top of the page
 
+Quote Post
Paul Emploi
posté 23 Feb 2024, 13:53
Message #22


Macbidouilleur de bronze !
**

Groupe : Rédacteurs
Messages : 351
Inscrit : 19 Nov 2020
Membre no 212 895



Et sur ma lancée, une courte vulgarisation sur l'authentification sans révéler de l'information utilisable, similaire en plus simple à celles utilisée avec les courbes elliptiques Diffie–Hellman.
Je prendrais une équation toute simple, un polynome simple: 1+ 2 a + 3 b^2 (facteurs x=1, y=2 et z=3)
L'échange doit permettre d'authentifier que l'autre coté connait lui aussi les facteurs, sans révéler ceux-ci, en envoyant des valeurs aléatoires pour a et b.

- Bonjour, si a=2 et b=3 que vaut le résultat?
- 32
- si a=5 et b=2?
- 23
- si a=1 et b=4?
- 51
- On est bon smile.gif

Il est essentiel que les valeurs de a et b soient aléatoires pour éviter toute reproductibilité, et qu'elles soient envoyées par l'entité qui fait la validation, pour éviter tout attaque par replay. Certaines implémentations ont laissé celui s'authentifiant choisir arbitrairement a et b, une backdoor!
Bien sûr dans cet exemple et connaissant la forme x + y a + z b^2, il est trivial de retrouver x, y et z. C'est pour simplifier!

L'intérêt est d'avoir prouvé sa connaissance des facteurs (x, y et z) sans les avoir révélé dans la communication.
Go to the top of the page
 
+Quote Post
Benzebut
posté 23 Feb 2024, 14:45
Message #23


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 596
Inscrit : 5 Mar 2003
Lieu : Ville de Notre-Dame
Membre no 6 523



Citation (Paul Emploi @ 23 Feb 2024, 13:04) *
Pour Signal la clé maître est générée par chaque appareil, est unique par appareil et ne quitte jamais ceux-ci.
Pour Messages la clé maître est générée par Apple sur ses serveurs, est commune à tous les appareils attachés à un compte iCloud, et s'est baladé entre les serveurs d'Apple et ceux-ci. Cette clé reste stockée par Apple, avec un chiffrement faible par l'authentification de l'utilisateur.

Il semblerait pourtant que ces détails soient similaires pour Signal et Messages dans la gestion des clés maitres.
Si vous changez de iBidule et que vous démarriez le nouveau sans importer vos données, vous ne pourrez pas utiliser Message, le chiffrement est opérationnel. Si vous importez vos données, vous devez vous identifier par iCloud pour une actualisation de votre clé. Ainsi, la clé maitre générée par Apple inclus les identifiants de l'appareil récepteur et sa méthodologie d'identification. Il y a une double identification en fonction de la communication par l'association de deux clés distinctes chez Apple.
Et si Signal est consultable sur ordinateur, et si celui-ci est virtualisé, le chiffrement le sera potentiellement tout autant. Indépendamment de la qualité de chiffrement de Signal.

Cette nouvelle version va augmenter la sécurité des clés et procédures, mais en l'état il est bien trop tôt pour dire ce que ses performances sont. Surtout qu'elle n'est pas encore diffusée...


--------------------
Sur iMac Pro (fin-2017) en Xeon 8 coeurs à 3.2 GHz / 32 Go Ram / Radeon Pro Vega 56 8 Go / 1 To SSD
Sous macOS 10.14.6 (Mojave) à jour et en réseau Wifi 6 avec une boite Fibre

Nostalgique de l'Apple IIgs ? Un petit émulateur : www.casags.net
Go to the top of the page
 
+Quote Post
Paul Emploi
posté 23 Feb 2024, 15:14
Message #24


Macbidouilleur de bronze !
**

Groupe : Rédacteurs
Messages : 351
Inscrit : 19 Nov 2020
Membre no 212 895



Je viens de revérifier pour être sûr et certain, avec un appareil iOS réinitialisé, et il me suffit de m'authentifier (adresse courriel + mot-de-passe) pour que la clé maître stockée chez Apple me soit transmise et utilisable, avec réception immédiate des nouveaux messages.
Sans que mes correspondants n'en soient informés, ni n'ai possibilité de refuser ce nouvel appareil.
Essaye par toi-même et tu verras!

Cela n'est pas possible avec Signal car il y a des garanties via les propriétés mathématiques et cryptographiques en sus de ne pas balancer les clés maîtres partout!

Je le répète, Messages ou iMessage ne chiffre pas de bout-en-bout (end-to-end), puisque la clé maître se balade gentiment, est créée et gérée par Apple, et que sur ses serveurs elle est chiffrée faiblement via les données d'authentification.
À quoi sert donc PQ3 quand on a une clé maître qui se balade et qui est stockée sans chiffrement fort?!?

Deux points: garanties mathématique ou cryptographique (une part du premier), clé maître généré dans l'appareil et qui n'en sort jamais.
Signal a des garanties cryptographiques, et les clés maîtres ne bougent jamais. Messages c'est l'inverse.
Go to the top of the page
 
+Quote Post
maclinuxG4
posté 23 Feb 2024, 15:41
Message #25


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 460
Inscrit : 28 Dec 2001
Lieu : ile de france
Membre no 1 715



Citation (Paul Emploi @ 23 Feb 2024, 15:14) *
Je le répète, Messages ou iMessage ne chiffre pas de bout-en-bout (end-to-end), puisque la clé maître se balade gentiment, est créée et gérée par Apple, et que sur ses serveurs elle est chiffrée faiblement via les données d'authentification.
À quoi sert donc PQ3 quand on a une clé maître qui se balade et qui est stockée sans chiffrement fort?!?


Tant qu'apple ne modifie pas icloud et gestion imessage, cela n'apporte pas grand chose au final

LA question est : apple est il en train de revoir cette parte ?


--------------------
hack Z170-UD5 TH + i7 6700k + 16 Go dimm + radeon 580 pulse 8192 mo + SSD 1 T / 2 T + acer XF240H+ macOS Mac OS + Mac OS 10.12.6 /10.14.6 + imprimante HP5520 + (port DP / carte HDMI ) + H75 v2 +r5138
 macpro1,1 Dual core 2,66 GHz, 4 Go FB-dimm+ radeon HD 5770 + ST 500 Go + LCD Samsung 710T + Mac OS 10.6.8 + plantronics DSP 500 + Canon S50 + imprimante HP5520 +  ipad mini
► NO WINDOWS BOOT... Only  linux manjaro
hack AMD 5950 B550-vision D + 32 Go dimm + radeon VII 16 Go+ 2 M2 x 1 xT + SSD 1 T / 2 T + sonnet ether 10G+ acer XF240H+ 10.14.6 + H150 pro + O C 07.1+ boitier 900 v2 Be quiet

--------------------
Go to the top of the page
 
+Quote Post
Paul Emploi
posté 23 Feb 2024, 15:54
Message #26


Macbidouilleur de bronze !
**

Groupe : Rédacteurs
Messages : 351
Inscrit : 19 Nov 2020
Membre no 212 895



Citation (maclinuxG4 @ 23 Feb 2024, 15:41) *
Tant qu'apple ne modifie pas icloud et gestion imessage, cela n'apporte pas grand chose au final

LA question est : apple est il en train de revoir cette parte ?

Certainement pas car Apple collabore avec des agences gouvernementales partout dans le monde. Dans leurs cadres légaux.
Pour ma part je suis absolument contre la surveillance de masse, mais Apple ne le permet pas non plus sauf en Chine ou là c'est open-bar.
Apple permet de suivre les futurs messages de cibles précises d'agences gouvernementales, et cela ne me gêne en aucune manière, car il m'est évident que pour notre sécurité nous devons accepter que certains y-compris nous-même soyons "espionnés".

Signal fourni des informations aussi via le numéro de téléphone qui peut être virtuel, permettant d'identifier les personnes directement ou indirectement, mais surtout de suivre leurs échanges, leur réseau.
C'est pourquoi il faut un "numéro de téléphone" pour Signal, et non une authentification préservant complètement l'anonymat.
Sinon Signal aurait été démantelé, par la loi et sa force.

Signal permet de savoir qui échange avec qui et quand. Apple permet d'avoir en sus accès au contenu de ces échanges. PQ3 ou pas.
Go to the top of the page
 
+Quote Post
Hebus
posté 23 Feb 2024, 18:35
Message #27


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 173
Inscrit : 24 Sep 2015
Lieu : Pays d'Aix
Membre no 196 570



Quand je lis cet article

Il reste un doute : https://security.apple.com/blog/imessage-co...ey-verification

Mais je suis d’accord avec toi, quelque part de savoir que l’on puisse totalement cacher ses action aux services de sécurité à quelque chose d’inconfortable smile.gif


--------------------
Bobo du Pays d'Aix et Fanboy Apple
Go to the top of the page
 
+Quote Post
Paul Emploi
posté 23 Feb 2024, 19:08
Message #28


Macbidouilleur de bronze !
**

Groupe : Rédacteurs
Messages : 351
Inscrit : 19 Nov 2020
Membre no 212 895



Citation (Hebus @ 23 Feb 2024, 18:35) *
Quand je lis cet article

Il reste un doute : https://security.apple.com/blog/imessage-co...ey-verification

Mais je suis d’accord avec toi, quelque part de savoir que l’on puisse totalement cacher ses action aux services de sécurité à quelque chose d’inconfortable smile.gif

Tes doutes te regardent, tu peux croire en ce qu'écrit Apple et son service de communication. Moi pas.
Je rappellerais le partage de clé Shamir, c'est ce qui est utilisé en Chine pour espionner toute la population. Absent des documents de Apple.

"In iOS 14, we added BlastDoor, an advanced sandboxing mechanism that makes it vastly more difficult to attack the device with malicious content in the Messages app." - Apple
Et après cela, belote, rebelote et dix de der, des attaques à distance même au travers des infrastructures Apple, prenant le contrôle des appareils iOS sans interaction avec l'utilisateur ni aucun message. Comme avant.

Quand leur service de communication se vante ouvertement d'une mesure de sécurité qui a été éventée, on comprends bien que tout le reste est du n'importe quoi, qu'on soit en mesure de le comprendre, de l'analyser, ou pas.

Je reprend pour les mal comprenants: Messages n'est pas une messagerie sécurisée de bout-en-bout (end-to-end) car les clés maître se baladent et sont chiffrés faiblement via le mot-de-passe iCloud de l'utilisateur. Aucune garantie mathématique ou cryptographique pour l'usage de ces clés.
Go to the top of the page
 
+Quote Post
Hebus
posté 23 Feb 2024, 19:38
Message #29


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 173
Inscrit : 24 Sep 2015
Lieu : Pays d'Aix
Membre no 196 570



« Tes doutes te regardent »

L’élégance macbidouille est contagieuse on dirait …

Que le marketing traditionnel d’Apple soit exagéré et à prendre avec de la distance, ça me paraît logique, mais sur ces écrits autour de la sécurité, je ne prends pas ça pour du marketing, qu’il reste des failles malgré les différentes techniques mise en place, ça,semble couru d’avance , mais si ces affirmation sont intentionnellement fausse ça pose un soucis légal à mon avis , on n’est plus dans le marketing.

Ce message a été modifié par Hebus - 24 Feb 2024, 20:43.


--------------------
Bobo du Pays d'Aix et Fanboy Apple
Go to the top of the page
 
+Quote Post
JayTouCon
posté 24 Feb 2024, 13:39
Message #30


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 114
Inscrit : 2 Sep 2010
Membre no 158 552



Citation (Hebus @ 23 Feb 2024, 19:38) *
Que le marketing traditionnel d’Apple soit exagéré et à prendre avec de la distance, ça me paraît logique, mais sur ces écrits autour de la sécurité, je ne prends pas ça pour du marketing, qu’il reste des failles malgré les différentes techniques mise en place, ça,semble couru d’avance , mais si ces affirmation sont intentionnellement fausse ça pose un soucis légal à mon avis , on n’est plus dans le marketing.


c'est par ce que tu es un fanboy sinon un journaliste découpé en rondelle ca te parle ou tu codais sur ton iPad ? il utilisait quoi comme téléphone .



Go to the top of the page
 
+Quote Post

2 Pages V   1 2 >
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 27th April 2024 - 19:19