IPB

Bienvenue invité ( Connexion | Inscription )

2 Pages V  < 1 2  
Reply to this topicStart new topic
> Apple Watch : Apple désactive l'application Walkie-Talkie à cause d'un problème de sécurité, Réactions à la publication du 11/07/2019
Options
chombier
posté 12 Jul 2019, 21:05
Message #31


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 12 Jul 2019, 21:00) *
Citation (chombier @ 12 Jul 2019, 15:57) *
Citation (iAPX @ 11 Jul 2019, 22:14) *
[...] Au passage il se trouve que je connais un peu la cryptographie (voir plus haut pour l'explication du fonctionnement du système [...]

Tu connais un peu, mais lorsque tu expliques, tu déchiffres un message avec la clé publique de l'émetteur ? laugh.gif

Oui, c'est une des étapes!

Celle-là est l'authentification de l'Émetteur, puisque seul celui-ci peut avoir chiffré la clé "AuthenticatedKey" avec sa clé privé, prouvant ainsi sans-équivoque son identité.
La précédente consiste à déchiffrer la clé de l'émetteur via sa clé privée (que seul le récepteur peut faire), c'est là où se trouve ce qu'on appelle couramment le "chiffrement", bien que ça soit le chiffrement d'une clé de chiffrement/déchiffrement symétrique.

Mais tu te rends compte que TOUT LE MONDE a accès à cette clé publique, et que ça ne sert à rien pour "déchiffrer" ? ou pas du tout ? huh.gif

Ce message a été modifié par chombier - 12 Jul 2019, 21:07.


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 12 Jul 2019, 21:11
Message #32


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (chombier @ 12 Jul 2019, 16:05) *
Citation (iAPX @ 12 Jul 2019, 21:00) *
Citation (chombier @ 12 Jul 2019, 15:57) *
Citation (iAPX @ 11 Jul 2019, 22:14) *
[...] Au passage il se trouve que je connais un peu la cryptographie (voir plus haut pour l'explication du fonctionnement du système [...]

Tu connais un peu, mais lorsque tu expliques, tu déchiffres un message avec la clé publique de l'émetteur ? laugh.gif

Oui, c'est une des étapes!

Celle-là est l'authentification de l'Émetteur, puisque seul celui-ci peut avoir chiffré la clé "AuthenticatedKey" avec sa clé privé, prouvant ainsi sans-équivoque son identité.
La précédente consiste à déchiffrer la clé de l'émetteur via sa clé privée (que seul le récepteur peut faire), c'est là où se trouve ce qu'on appelle couramment le "chiffrement", bien que ça soit le chiffrement d'une clé de chiffrement/déchiffrement symétrique.

Mais tu te rends compte que TOUT LE MONDE a accès à cette clé publique, et que ça ne sert à rien pour "déchiffrer" ? ou pas du tout ? huh.gif

Mais si, seul l'émetteur peut avoir chiffré la clé avec sa clé privée: ça authentifie la provenance du message.
C'est pour ça que ça doit être fait avec la clé publique (connu de tous) de l'émetteur!

Et il s'agit d'une action de déchiffrement de clé et non de message, prenant en entrée la clé déjà déchiffrée par le destinataire (avec sa propre clé privée) et à laquelle seul lui a accès.

Ce message a été modifié par iAPX - 12 Jul 2019, 21:12.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
chombier
posté 12 Jul 2019, 21:20
Message #33


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 12 Jul 2019, 21:11) *
Et il s'agit d'une action de déchiffrement de clé et non de message, prenant en entrée la clé déjà déchiffrée par le destinataire (avec sa propre clé privée) et à laquelle seul lui a accès.

Qu'il s'agisse de déchiffrer des clés ou des messages ne change rien à la faille. Une clé publique est, par définition, publique...
S'en servir pour déchiffrer est totalement inutile. Voire stupide.

Moi, perso, j'achète pas ton bidule. biggrin.gif


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 12 Jul 2019, 21:23
Message #34


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (chombier @ 12 Jul 2019, 16:20) *
Citation (iAPX @ 12 Jul 2019, 21:11) *
Et il s'agit d'une action de déchiffrement de clé et non de message, prenant en entrée la clé déjà déchiffrée par le destinataire (avec sa propre clé privée) et à laquelle seul lui a accès.

Qu'il s'agisse de déchiffrer des clés ou des messages ne change rien à la faille. Une clé publique est, par définition, publique...
S'en servir pour déchiffrer est totalement inutile. Voire stupide.

Moi, perso, j'achète pas ton bidule. biggrin.gif

Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous?

Uniquement le possesseur de la clé privé.
Ça authentifie non-équivoquement le processus.

Ce message a été modifié par iAPX - 12 Jul 2019, 21:24.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
chombier
posté 12 Jul 2019, 21:30
Message #35


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 12 Jul 2019, 21:23) *
Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous?

Uniquement le possesseur de la clé privé.
Ça authentifie non-équivoquement le processus.

On ne "chiffre" pas un message avec une clé privée, mais avec la clé publique du destinataire...
On "signe" un message avec sa propre clé privée, et le destinataire vérifie son authenticité avec la clé publique de l'émetteur.

signé: chombier, pas expert du tout...


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 12 Jul 2019, 21:35
Message #36


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (chombier @ 12 Jul 2019, 16:30) *
Citation (iAPX @ 12 Jul 2019, 21:23) *
Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous?

Uniquement le possesseur de la clé privé.
Ça authentifie non-équivoquement le processus.

On ne "chiffre" pas un message avec une clé privée, mais avec la clé publique du destinataire...
On "signe" un message avec sa propre clé privée, et le destinataire vérifie son authenticité avec la clé publique de l'émetteur.

signé: chombier, pas expert du tout...

Ah je comprends mieux!

Ce que tu appelles "signer" est en fait un chiffrement comme un autre, qui est effectivement fait avec la clé privée de l'émetteur pour l'authentifier et vérifiable grâce à sa clé publique (sa spécificité).
Pour ça que j'appelle ça "chiffrer" car techniquement c'est un chiffrement, et que tu appelles ça "signer" puisque ce chiffrement permet de signer.

La raison pour laquelle je n'appelle pas cela "signer" est qu'il y a différentes techniques permettant de signer des échanges (ou de s'authentifier), toutes étant dans la cryptographie mais pas nécessairement des chiffrements, un exemple étant l'usage de courbes elliptiques.

Ce message a été modifié par iAPX - 12 Jul 2019, 21:42.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
chombier
posté 12 Jul 2019, 21:41
Message #37


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 12 Jul 2019, 21:35) *
Citation (chombier @ 12 Jul 2019, 16:30) *
Citation (iAPX @ 12 Jul 2019, 21:23) *
Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous?

Uniquement le possesseur de la clé privé.
Ça authentifie non-équivoquement le processus.

On ne "chiffre" pas un message avec une clé privée, mais avec la clé publique du destinataire...
On "signe" un message avec sa propre clé privée, et le destinataire vérifie son authenticité avec la clé publique de l'émetteur.

signé: chombier, pas expert du tout...

Ah je comprends mieux!

Ce que tu appelles "signer" est en fait un chiffrement comme un autre, qui est effectivement fait avec la clé privée de l'émetteur pour l'authentifier et vérifiable grâce à sa clé publique (sa spécificité).
Pour ça que j'appelle ça "chiffrer" car techniquement c'est un chiffrement, et que tu appelles ça "signer" puisque ce chiffrement permet de signer.

Nan. chiffrer, c'est chiffrer, et signer, c'est signer.

Ce que j'appelle "chiffrer", bah c'est chiffrer. En anglais, dans de nombreuses RFC, c'est le "cipher".
Ce que j'appelle "signer", bah c'est s'authentifier. En anglais, dans de nombreuses RFC, c'est le "MAC".

Et là, tu t'es clairement mélangé les pinceaux. biggrin.gif


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 12 Jul 2019, 21:47
Message #38


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (chombier @ 12 Jul 2019, 16:41) *
Citation (iAPX @ 12 Jul 2019, 21:35) *
Citation (chombier @ 12 Jul 2019, 16:30) *
Citation (iAPX @ 12 Jul 2019, 21:23) *
Qui peux chiffrer avec sa clé privée quelque-chose alors déchiffrable avec sa propre clé publique, connu de tous?

Uniquement le possesseur de la clé privé.
Ça authentifie non-équivoquement le processus.

On ne "chiffre" pas un message avec une clé privée, mais avec la clé publique du destinataire...
On "signe" un message avec sa propre clé privée, et le destinataire vérifie son authenticité avec la clé publique de l'émetteur.

signé: chombier, pas expert du tout...

Ah je comprends mieux!

Ce que tu appelles "signer" est en fait un chiffrement comme un autre, qui est effectivement fait avec la clé privée de l'émetteur pour l'authentifier et vérifiable grâce à sa clé publique (sa spécificité).
Pour ça que j'appelle ça "chiffrer" car techniquement c'est un chiffrement, et que tu appelles ça "signer" puisque ce chiffrement permet de signer.

Nan. chiffrer, c'est chiffrer, et signer, c'est signer.

Ce que j'appelle "chiffrer", bah c'est chiffrer. En anglais, dans de nombreuses RFC, c'est le "cipher".
Ce que j'appelle "signer", bah c'est s'authentifier. En anglais, dans de nombreuses RFC, c'est le "MAC".

Et là, tu t'es clairement mélangé les pinceaux. biggrin.gif

Un MAC est une autre façon de s'authentifier, ou de signer, comme les courbes elliptiques, etc.

Le MAC n'est pas utilisable pour signer dans le cadre d'une messagerie de gré à gré où le destinataire n'a jamais et n'aura jamais accès au secret (la clé secrète de l'émetteur): le MAC nécessite de connaître le secret à un moment.
Dans ce cas il y a plusieurs façon de faire, notamment par chiffrement d'un message aléatoire fourni par le destinataire avec la clé privée de l'émetteur, le destinataire vérifiant avec la clé publique si l'émetteur connait la clé privée, utilisé en SSL par exemple, mais c'est inutilisable pour une messagerie où les appareils peuvent ne pas être connectés en même temps.

C'est pour cela qu'en ajoutant un chiffrement supplémentaire (un chiffrement de clé!), via un cipher (si si!), vérifiable ultérieurement et sans échange direct entre les appareils (hors connaissance mutuelle de leurs clés publiques), cela permet d'authentifier l'émetteur.

PS: la problématique technique est qu'il n'y a pas de secret commun (un mot-de-passe comme pour du MAC), tout ne peut donc se faire qu'avec des chiffrements asymétriques avec des paires de clés publiques/privées.

Ce message a été modifié par iAPX - 12 Jul 2019, 21:53.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
chombier
posté 12 Jul 2019, 21:54
Message #39


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 12 Jul 2019, 21:47) *
Un MAC est une autre façon de s'authentifier, ou de signer, comme les courbes elliptiques, etc.

Le MAC n'est pas utilisable pour signer dans le cadre d'une messagerie de gré à gré où le destinataire n'a jamais et n'aura jamais accès au secret (la clé secrète de l'émetteur): le MAC nécessite de connaître le secret à un moment.
Dans ce cas il y a plusieurs façon de faire, notamment par chiffrement d'un message aléatoire fourni par le destinataire avec la clé privée de l'émetteur, le destinataire vérifiant avec la clé publique si l'émetteur connait la clé privée, utilisé en SSL par exemple, mais c'est inutilisable pour une messagerie où les appareils peuvent ne pas être connectés en même temps.

C'est pour cela qu'en ajoutant un chiffrement supplémentaire (un chiffrement de clé!), via un cipher (si si!), vérifiable ultérieurement et sans échange direct entre les appareils (hors connaissance mutuelle de leurs clés publiques), cela permet d'authentifier l'émetteur.

Euh...
En fait j'étais intervenu parce que tu m'avais bien fait marrer avec ton déchiffrement à base de clé publique, et tu en remets une couche. J'achète toujours pas. biggrin.gif
Et je vais arrêter le hors sujet.


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 12 Jul 2019, 21:58
Message #40


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (chombier @ 12 Jul 2019, 16:54) *
Citation (iAPX @ 12 Jul 2019, 21:47) *
Un MAC est une autre façon de s'authentifier, ou de signer, comme les courbes elliptiques, etc.

Le MAC n'est pas utilisable pour signer dans le cadre d'une messagerie de gré à gré où le destinataire n'a jamais et n'aura jamais accès au secret (la clé secrète de l'émetteur): le MAC nécessite de connaître le secret à un moment.
Dans ce cas il y a plusieurs façon de faire, notamment par chiffrement d'un message aléatoire fourni par le destinataire avec la clé privée de l'émetteur, le destinataire vérifiant avec la clé publique si l'émetteur connait la clé privée, utilisé en SSL par exemple, mais c'est inutilisable pour une messagerie où les appareils peuvent ne pas être connectés en même temps.

C'est pour cela qu'en ajoutant un chiffrement supplémentaire (un chiffrement de clé!), via un cipher (si si!), vérifiable ultérieurement et sans échange direct entre les appareils (hors connaissance mutuelle de leurs clés publiques), cela permet d'authentifier l'émetteur.

Euh...
En fait j'étais intervenu parce que tu m'avais bien fait marrer avec ton déchiffrement à base de clé publique, et tu en remets une couche. J'achète toujours pas. biggrin.gif
Et je vais arrêter le hors sujet.

C'est comme cela que SSH fonctionne en général (sauf quand on utilise un mot-de-passe, mais c'est non-sécuritaire), par exemple, c'est de l'authentification par clé publique.
Rien de nouveau depuis RSA et les années 80, c'est connu, utilisé couramment, etc.

Le point essentiel est que seul le possesseur de la clé privé peut avoir chiffré quelque-chose de déchiffrable avec sa clé publique, et que ça n'est en rien une sécurité pour le message (car le sens de chiffrement a changé dans le grand-public!) mais une preuve d'identité (authentification, signature, etc.).

PS: il y aura peut-être un cryptographe qui lira mon explication du process plus haut, et qui en comprendra le point-faible (évident), ça devrait être un test de première année, faut pas parler sérieusement de cryptographie en grignotant avant de réattaquer le travail wink.gif

Ce message a été modifié par iAPX - 12 Jul 2019, 22:37.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
chombier
posté 12 Jul 2019, 23:24
Message #41


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 12 Jul 2019, 21:58) *
C'est comme cela que SSH fonctionne en général

C'est de la provocation ? laugh.gif

Il se trouve que j'ai codé un freeware qui s'appelait MacSSH pour MacOS9... biggrin.gif


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 12 Jul 2019, 23:54
Message #42


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (chombier @ 12 Jul 2019, 18:24) *
Citation (iAPX @ 12 Jul 2019, 21:58) *
C'est comme cela que SSH fonctionne en général

C'est de la provocation ? laugh.gif

Il se trouve que j'ai codé un freeware qui s'appelait MacSSH pour MacOS9... biggrin.gif

Et d'un coup en agrégeant d'autres projets open-source, par l'opération du saint-esprit, tu as reçu par osmose la compréhension profonde de ce qu'ils font?

Plus sérieusement il y a une erreur dans ce que j'ai décris, manifeste et évidente, je grignotais avant de me remettre au travail, ça n'est pas une excuse mais l'explication.
Trouve là (elle est évidente), cryptographie 101 première année!
L'erreur est simple à trouver, mais quel type d'attaque permet-elle?

Ce message a été modifié par iAPX - 13 Jul 2019, 00:01.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
chombier
posté 13 Jul 2019, 00:01
Message #43


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 12 Jul 2019, 23:54) *
Et d'un coup en agrégeant d'autres projets open-source, par l'opération du saint-esprit, tu as reçu par osmose la compréhension profonde de ce qu'ils font?

Je n'aurais pas osé en dire autant, mais en plus des milliers de remerciements des utilisateurs, je prends ! smile.gif
(même si évidemment que non pour ta question).

Citation (iAPX @ 12 Jul 2019, 23:54) *
Plus sérieusement il y a une erreur dans ce que j'ai décris, manifeste et évidente, je grignotais avant de me remettre au travail, ça n'est pas une excuse mais l'explication.
Trouve là (elle est évidente), cryptographie 101 première année!

Déjà, corrige ton déchiffrement avec clé publique. biggrin.gif


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 13 Jul 2019, 00:21
Message #44


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Je vais en rajouter une couche sur les signatures: le message ne peut pas être signé par lui-même, ça doit être la clé qui doit authentifier l'émetteur.

Si on signe le message, par empreinte (sha2 en général) puis chiffrement de celle-ci par la clé privée de l'émetteur, on ne peut plus alors streamer une vidéo car il faut avoir téléchargé tout le message (ou la vidéo) pour vérifier sa validité et l'authentification par l'émetteur.
À noter que dans le cas d'une signature rajoutée à la fin du message, il faut aussi déchiffrer l'empreinte avec la clé publique de l'émetteur (on ne s'en sort pas laugh.gif ) pour valider.

C'est pour ça que pour les échanges de messages asynchrones, toutes les opérations cryptographiques sont effectuées sur les clés, hors le déchiffrement final du message (sa seule opération) qui suivant ce qui a été choisi pour le chiffrer peut être partiel (genre on a reçu 3 vidéos dedans et on en décode une seule).

Allez qui trouvera mon erreur et le type d'attaque que cela permet?
C'est honnête de reconnaître son erreur et de l'assumer. Mais même bien visible ça ne saute pas aux yeux de tous pourtant si cryptographes laugh.gif

Ce message a été modifié par iAPX - 13 Jul 2019, 00:24.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
chombier
posté 13 Jul 2019, 00:39
Message #45


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 13 Jul 2019, 00:21) *
Je vais en rajouter une couche [...] puis chiffrement de celle-ci par la clé privée de l'émetteur [...]

Mais DAMNERDE ! mad.gif
TU NE CHIFFRES PAS UN MESSAGE AVEC UNE CLE PRIVEE !!!

Tu utilises la clé PUBLIQUE du correspondant avec lequel tu veux échanger un message chiffré.
Et lui se sert de sa clé PRIVEE pour déchiffrer le message.

Bon. Au lit.


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 13 Jul 2019, 00:48
Message #46


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (chombier @ 12 Jul 2019, 19:39) *
Citation (iAPX @ 13 Jul 2019, 00:21) *
Je vais en rajouter une couche [...] puis chiffrement de celle-ci par la clé privée de l'émetteur [...]

Mais DAMNERDE ! mad.gif
TU NE CHIFFRES PAS UN MESSAGE AVEC UNE CLE PRIVEE !!!

Tu utilises la clé PUBLIQUE du correspondant avec lequel tu veux échanger un message chiffré.
Et lui se sert de sa clé PRIVEE pour déchiffrer le message.

Bon. Au lit.

Je n'ai jamais écrit qu'on chiffrait un message avec sa propre clé privée, relis bien smile.gif

Tu confonds l'obfuscation et l'authentification, deux opérations faisables via le chiffrement par un cipher asymétrique, la beauté du système de clé publique/clé privé réellement inventé par les 3 RSA!
C'est pour ça qu'il y a plusieurs étapes de chiffrements, pour authentifier puis chiffrer à destination d'un seul récipiendaire.

L'authentification étant souvent effectuée par chiffrement par l'authentifié avec sa clé privée d'informations créées aléatoirement par l'authentificateur, celui-ci déchiffrant alors avec la clé publique de l'authentifié et vérifiant le message décodé. Mais il faut alors une communication directe, donc des échanges synchrones.
Il y a là une variation puisque la donnée validant l'authentification elle-même est une clé de chiffrement/déchiffrement (symétrique donc), la preuve de l'authentification étant la capacité de la clé à décoder le message (ou pas!), évitant ainsi tout échange puisque destiné à être asynchrone.

Je vais vulgariser, car on ne surchiffre pas des messages mais une clé, ce que j'ai écrit plus haut (sans l'erreur):
Si je chiffre un message avec ma clé privée, tout le monde pourra le lire (via ma clé publique), et seul moi pourra l'avoir écrit.
Si je chiffre alors ce message déjà chiffré avec la clé publique du destinataire, seul celui-ci pourra déchiffrer le précédent avec sa clé privée puis utiliser ma clé publique en re-déchiffrant pour s'assurer que c'est bien moi qui l'ai envoyé.

Ce message a été modifié par iAPX - 13 Jul 2019, 01:09.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
chombier
posté 13 Jul 2019, 00:57
Message #47


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (iAPX @ 13 Jul 2019, 00:48) *
Je n'ai jamais écrit qu'on chiffrait un message avec sa propre clé privée, relis bien smile.gif

Citation (iAPX)
puis chiffrement de celle-ci par la clé privée de l'émetteur

Qu'elle soit propre ou sale, on ne chiffre pas avec une clé privée. Point. (comme dirait raoulito biggrin.gif )

Relis bien. biggrin.gif


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post
iAPX
posté 13 Jul 2019, 00:59
Message #48


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 993
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (chombier @ 12 Jul 2019, 19:57) *
Citation (iAPX @ 13 Jul 2019, 00:48) *
Je n'ai jamais écrit qu'on chiffrait un message avec sa propre clé privée, relis bien smile.gif

Citation (iAPX)
puis chiffrement de celle-ci par la clé privée de l'émetteur

Qu'elle soit propre ou sale, on ne chiffre pas avec une clé privée. Point. (comme dirait raoulito biggrin.gif )

Relis bien. biggrin.gif

Évidemment que si, c'est aussi la base des empreintes de vérifications des certificats https, l'empreinte est signée avec la clé privée du CA au-dessus et vérifiée avec sa clé publique (par déchiffrement puis comparaison).

Ce message a été modifié par iAPX - 13 Jul 2019, 01:08.


--------------------
Un Mac, un iPhone, un iPod, la première montre bracelet.
Go to the top of the page
 
+Quote Post
zero
posté 13 Jul 2019, 04:45
Message #49


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 11 668
Inscrit : 25 Nov 2001
Membre no 1 397



Citation (marc_os @ 12 Jul 2019, 00:07) *
De plus, je ne doute pas une seconde que si Apple n'avait rien dit, et que si un petit malin avait découvert la chose, alors tu aurais crié, non hurlé au scandâle. Pour preuve, tu viens de le faire pour rien - même si c'est de manière soft en qualifiant la chose d' « ennuyeuse ».

Et il aurait bien raison. La méthode du "si je cache tout ça n'est jamais arrivé", il n'y a que les gouvernements chinois, russe et nord coréen pour y croire. Ça s'appelle "faire l'autruche".

Ce message a été modifié par zero - 13 Jul 2019, 04:47.
Go to the top of the page
 
+Quote Post
flan
posté 13 Jul 2019, 06:37
Message #50


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 1 549
Inscrit : 1 Jul 2006
Membre no 63 808



Citation (iAPX @ 12 Jul 2019, 20:41) *
"La messagerie de l'État Français", j'ai trouvé cette formulation ici, et principalement utilisée au sein du gouvernement, avec "500 utilisateurs des cabinets ministériels".

Mais tchap.fr est un site qui ne connaît pas le sujet et n'a rien d'officiel (« www.tchap.fr n’a aucun lien avec la DINSIC et ne revendique aucune autorité sur le sujet. »)

Citation
Pour le reste ça vient de la description des problèmes rencontrés par le hacker après avoir réussi à s'inscrire (la bug franco-française étant sur l'inscription, le reste étant d'origine).

as-tu une source sur le sujet ?
Go to the top of the page
 
+Quote Post
chombier
posté 15 Jul 2019, 21:26
Message #51


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 6 026
Inscrit : 20 Mar 2003
Membre no 6 765



Citation (flan @ 13 Jul 2019, 06:37) *
Citation (iAPX @ 12 Jul 2019, 20:41) *
"La messagerie de l'État Français", j'ai trouvé cette formulation ici, et principalement utilisée au sein du gouvernement, avec "500 utilisateurs des cabinets ministériels".

Mais tchap.fr est un site qui ne connaît pas le sujet et n'a rien d'officiel (« www.tchap.fr n’a aucun lien avec la DINSIC et ne revendique aucune autorité sur le sujet. »)

Citation
Pour le reste ça vient de la description des problèmes rencontrés par le hacker après avoir réussi à s'inscrire (la bug franco-française étant sur l'inscription, le reste étant d'origine).

as-tu une source sur le sujet ?

iAPU d'iAPX sur le sujet sécurité.
Trop parano avec ses propres algos. biggrin.gif


--------------------
késtananafout' (:
Go to the top of the page
 
+Quote Post

2 Pages V  < 1 2
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 23rd October 2019 - 04:08