Quoi de neuf ?

Bienvenue sur Psychonaut.fr !

Le forum des amateurs de drogues et des explorateurs de l'esprit

Refuser le déverrouillage de son smartphone à la police, une infraction ?

  • Auteur de la discussion Auteur de la discussion Cookies
  • Date de début Date de début
Ah oui en effet.
Non non le téléphone n'a aucune raison de se faire chier à réécrire direct par dessus tout ce qu'il désinstalle, ce serait une perte de vitesse et de durée de vie du périph monstrueuse.

Mais du coup ça me rend parano haha, si quelqu'un sait si en supprimant les messages avec l'appli wickr et signal ça supprime réellement ou pas, qu'il ou elle se manifeste T_T
 
Non non le téléphone n'a aucune raison de se faire chier à réécrire direct par dessus tout ce qu'il désinstalle, ce serait une perte de vitesse et de durée de vie du périph monstrueuse.

Mais un application qui se voudrait aussi safe que possible aurait tout intérêt a "réécrire" elle même directement par dessus sa suppression pour ne pas être facilement retrouvée  non ?
C'est peut être une question con désolé
 
@Tridimentionnel super tu as répondu exactement ce que je devais répondre ! En plus c'est bien expliqué :)

Pour faire simple on ne peut pas reprocher à signal de ne pas réécrire "physiquement" dans la mémoire puisque cette opération n'est pas à sa portée.

Trucs techniques chiants a dit:
Les logiciels manipulent des données sous forme de fichiers et dossiers à travers une abstraction logicielle du système d'exploitation, le "système de fichiers" (filesystem, fs...) qui va lui même décider où lire et écrire les choses (c'est à dire sur quelles adresses mémoires). On pourrait appeler ça l'adressage "logiciel".

L'adressage est ensuite effectué par le contrôleur mémoire, une puce électronique, qui décide où stocker physiquement les données selon l'adresse demandée. On peut appeler ça l'adressage "matériel".

Ni l'adressage logiciel ni l'adressage matériel ne sont de la responsabilité de la couche applicative.
En d'autres mots : le logiciel n'a normalement pas la possibilité de savoir "où" sont stockées ses données physiquement, encore moins comment elles sont physiquement représentées, et encore moins de savoir si dans la plage mémoire d'à côté ce sont des carottes ou des choux-fleurs. Et heureusement.

Certains programmes proposent une option "effacer la mémoire vide" (sic). C'est de long à très (très (trèès)) long selon la "profondeur" du traitement et ça défonce plus ou moins le périphérique de stockage à moyen-long terme.

Le chiffrement et l'effacement physique sont les deux seules options possibles pour rendre des données durablement indisponibles, et en règle générale seule la première est accessible depuis la couche applicative.

En ce qui concerne le stockage de signal, les messages sont stockés dans une base de données chiffrée dont la clé de déchiffrement est rendue disponible par déverrouillage du téléphone.

Si votre gouvernement vous impose de divulguer une clé de déchiffrement et que ça compromet la sécurité d'un service, le problème n'est pas le service mais votre gouvernement.
 
Ah et bien que srm soit un logiciel tout à fait honorable, il ne gère absolument pas toutes les situations, et ne constitue pas une solution.

La doc de srm après environ 1min de recherche a dit:
All users, but especially Linux users, should be aware that srm will
only work on file systems that overwrite blocks in place. In
particular, it will *NOT* work on reiserfs or the vast majority of
journaled file systems. It should work on ext2, FAT-based file
systems, and the BSD native file system. Ext3 users should be
especially careful as it can be set to journal data as well, which is
an obvious route to reconstructing information.

Illustration avec les appareils Android qui, de nos jours, utilisent généralement le système de fichier ext4, journalisé ; qui permettra de reconstruire l'information effacée par srm.

Il existe aussi shred, qui fait en gros la même chose, mais au final avec les fs modernes toute approche basée sur un seul fichier est vouée à l'échec. À chaque fois que le fichier est écrit/sauvegardé, le fs peut décider de le déplacer ailleurs, de le tronquer, de le fusionner... shred et compagnie vont effectivement virer le contenu du fichier pointé efficacement. Mais quid des 10, 100, 1000 autres versions / bouts de versions éparpillés à travers le reste des plages mémoires ? Même le système d'exploitation ne peut pas savoir qu'est-ce qui appartenait à qui avec certitude.

Bon, il nous reste le "mets des 0 partout dans les plages non allouées". Mais même ça ce n'est pas trivial.

À ma connaissance, un des meilleurs outils disponibles pour GNU/Linux (donc android) c'est sfill, du paquet secure-delete.
Et même là, malheureusement, en tête dans le manpage :
man de sfill a dit:
Most filesystems (ext2, ffs, etc.) have several features included to enhance
performance, which will result in that sfill might not receive all available free
space. Sad but true. Nothing can be done about that...
Donc le cas d'ext4 là encore ça ne peut pas être considéré comme une approche sécurisée.

Il y a aussi zerofree, qui peut sembler une bonne solution, mais quid de la journalisation ext3/ext4 ? Ah et ça ne marche pas sur les systèmes de fichiers fat, RIP si le stockage est sur carte SD...

Bien sûr, je précise que toutes ces solutions sont disponibles sur linux uniquement, qu'il faut un appareil rooté, et que le système de fichier soit pas monté ou monté seulement en readonly...

Tiens tant qu'à faire, il y a trim, mais c'est seulement pour les disques SSD avec contrôleur adéquat. Est-ce que ça fait du SSD un support méga fiable pour la sécu des données ? Bien sûr... que non.

Bref c'est le bordel, des systèmes de fichiers il en existe des tas, et j'ai même pas écrit un seul mot sur windows (NTFS...) ou iOS (APFS...)... Ni sur les dizaines d'autres qui existent (certes moins courant) sur lesquels signal est susceptible de fonctionner.

L'informatique, c'est compliqué. Stocker le fichier texte le plus élémentaire, c'est compliqué. Ce n'est pas parce que la machine (lire : des tas de développeurs pour beaucoup absolument brillants) le fait à votre place que rien ne se passe.

Après visiblement on a des ici des gens très mécontents pour qui c'est un problème trivial, donc j'attends avec impatience les suggestions (les contributions ?) de @Morning Glory ou tout autre personne pour qui "ça ne pose aucun problème technique"... :)
 
Bon en gros la journalisation c'est la merde, ok. Why aucun logiciel ne peut y accéder, quitte à lui fournir les droits d'admin
Les logiciels androids qui permettraient d'effacr de façon sécure n'y auraient pas accès? Donc ne serviraient à rien?.....

Le cryptage autorisé est craqué facileemnt par les "autorités" apparemment.

je reconnais que ma contribution était très naïve et que je suis une bouse en informatique qui croit parfois s'y connaitre^^
Merci pour ta réctification


Bon moi, je vais finir en attaque de panique comme je suis OBLIGEE de com par le net j'ai rien d'autre, mais que je veux pas laisser de traces inutilies et que c'est très important pour moi...

Je pense que je vais formater tout ce que je peux de mon ordi >_> J'hésite
Et cesser de passer par des applis qui stoquent en local et qui n'utilisent pas Tor.
Mais ça va être un bordeeeeeel -_-
Qu'est ce que je déteste internet en ce moment
Relations sociales ou vie privée? you choose...........
 
Question : « au bout d’un moment » ça finit par être réécrit non ? A-t-on une idée du délai moyen ?
Car si le délai en question est plutôt court, ça limite les raisons de faire une crise d’angoisse. Il suffit de faire régulièrement le ménage.
Je sais pas exactement à propos de quoi tu flippes MG mais pour l’instant tu ne te retrouveras pas en taule pour quelques messages racontant à une pote que tu as sniffé tes médocs :)
 
De l'inconvénient d'avoir 64go de mémoire...

Ça peut potentiellement mettre super longtemps avant de réécrire suffisamment de fois dessus.
Ba si je me fais pécho avec mon phone ou mes correspondants, les applis cryptees servent à rien. S'ils veulent remonter à moi ils peuvent. C'est le fun absolu
 
Bah ouais on peut pas se protéger absolument... comme dans tous les domaines de la vie, toutes les portes se crochètent, aucune armure n’est parfaite, les airbags ne garantissent pas de survivre, mais on parvient à vivre avec ces risques depuis toujours, parce que c’est la notion même de risque avec laquelle on doit composer. Enfin d’ici à ce que la maréchaussée fasse la démarche de cracker ton téléphone, y’a du chemin je pense, ça mérite pas que tu te coupes du monde si ?
D’ailleurs si tu mets un autre code de verrouillage spécifiquement sur l’appli, je pense que légalement ça fait une sécurité en plus : même si tu dois donner code de verrouillage de ton téléphone, il y en a un second à faire sauter.
 
xyzt_ a dit:
Illustration avec les appareils Android qui, de nos jours, utilisent généralement le système de fichier ext4, journalisé ; qui permettra de reconstruire l'information effacée par srm.
J'ai une question beaucoup moins importante mais qui est trop cheloue du coup,
Pourquoi daudaube reconnait l'ext4 sur androïd et pas sur linux?


@Tridi bein c'est mon côté parano qui reprend le dessus là et qui snowblall un peu l'évitente, enfin en vrai la parano découle de l'évitente chez moi mais bon bref. Avec mes medocs j'ai full brainzaps hyperexcitabilité et autres ces derniers temps, donc ça arrange moyen le stress (et ptet bien la neurotoxicité mais jsuisplus à ça pret)
Ca me passera ptetre...Ouai enfin si la loi prévoit de donner le mdp de son phone, un second mdp sera soumis pareil je pense non?
Tfaçon je m'en fous il m'envoient en taule moi balec je le ouvre pas mon tel c'est ma vie privée ils ont juste rien à foutre là-dedans ils vont se faire *****
 
Ouai enfin si la loi prévoit de donner le mdp de son phone, un second mdp sera soumis pareil je pense non?

De ce que j'ai compris la loi n'est pas super claire justement, la subtilité portait sur la notion de "clé de chiffrement", ils ont tenté de résoudre le cas du code de déverrouillage du téléphone mais un bon avocat saurait sûrement jouer sur les mots pour jeter le doute sur le verrouillage des applis. Et puis il y a des lourdeurs dans la procédure (autorisation d'un magistrat, ...) et je pense que mettre un deuxième mdp derrière le première y'a moyen que ça l'alourdisse encore et augmente les possibilités de tirer son épingle du jeu avec un vice de procédure ou que sais-je. Attention je suis pas juriste ou quoi mais de ce que je commence à comprendre, faut pas hésiter à se montrer tatillon et casse-burne dans ce genre de situation.
 
Sauf phase hypomaniaque je saurais pas faire^^ Mais c'est cool, merci pour ces précieux conseils ;)
 
Ouais enfn, si le téléphone est pas entierement crypté, osef un peu du code de verrouillage, ça saute assez vite.

Et non, ré écrire les blocs, surtout sur un tel, c'est assez long faut pas trop compter dessus.

Après du moment que ça ne concerne que des consommateurs, je peine à voir des qu'on aille faire des procédures aussi lourdes et couteuses.
 
Y a rien de plus safe que le dark mine de rien. Jsuis sure doit y avoir des messageries type pgp simplifiées là-bas. Ca ca pourrait etre intéressant
 
@Cookies on parle de procédures légales non ? Y’a une gradation d’étapes avant de passer à la perquiz du téléphone, dont chacune doit être justifiée, c’est d’ailleurs la raison d’être du premier message du topic
Comme un logement, d’abord on toque à ta porte, et ensuite faut l’accord du juge pour la défoncer

D’ailleurs @Morning_Glory, si tu n’as pas les foies de t’opposer frontalement c’est pas grave, garder le silence (sauf pour demander un avocat, de préférence que tu connaisses déjà, et une visite médicale) suffit déjà à casser bien les couilles
 
Tridimensionnel a dit:
@Cookies on parle de procédures légales non ? Y’a une gradation d’étapes avant de passer à la perquiz du téléphone, dont chacune doit être justifiée, c’est d’ailleurs la raison d’être du premier message du topic
Comme un logement, d’abord on toque à ta porte, et ensuite faut l’accord du juge pour la défoncer

D’ailleurs @Morning_Glory, si tu n’as pas les foies de t’opposer frontalement c’est pas grave, garder le silence (sauf pour demander un avocat, de préférence que tu connaisses déjà, et une visite médicale) suffit déjà à casser bien les couilles

Yep, d'ou la dernière phrase de mon post
 
C'est bien sympa toute cette petite discussion, mais la question est plutôt : on t-il besoin de le déverrouiller ?

Peut-être quelques éléments de réponses :

En novembre 2019, lors du salon Milipol destiné aux professionnels de la sûreté, la police nationale a fait étalage de ses nouvelles acquisitions technologiques. Pièce maîtresse l'attirail : le « kiosque ». Un boîtier doté d'un logiciel permettant d'aspirer littéralement toutes les données d'un téléphone portable en moins de 10 minutes.

Ce boîtier est déjà présent dans quelques commissariats du nord de la France. Mais cette année, ce sont pas moins de 100 nouveaux « kiosques » qui trouveront leur place dans les postes de police d'Île-de-France et, d'ici 2024, plus de 500 dispositifs au total couvriront le territoire.

Un aspirateur à données... même chiffrées

À ce jour, le constructeur se félicite de pouvoir déverrouiller n'importe quel iPhone, et revendique sa présence dans plus de 100 pays...

D'après Street Press, qui a enquêté sur le sujet, le boîtier est capable d'aspirer absolument toutes les données (même chiffrées) de plus de 17 000 modèles de téléphones et smartphones... en moins de 10 minutes. Il suffit pour cela de brancher le boîtier à l'appareil, et d'aller prendre sa pause le temps que la « magie » opère.

Jusqu'alors, seuls 35 Ufed étaient disponibles dans l'Hexagone au sein des commissariats. Par conséquent, pour chaque enquête, il était nécessaire d'acheminer le ou les téléphones aux postes de police équipés, et d'attendre parfois trois à quatre semaines que l'appareil revienne aux enquêteurs dépouillé de ses secrets.

Ainsi, la commande de centaines de nouveaux exemplaires par la Police nationale va « changer beaucoup de choses en termes de rapidité et d'exploitation des données », explique un policier anonyme interrogé par Street Press. « On a juste à brancher le téléphone dans cet ordinateur pour en obtenir toutes les informations. Désormais, n'importe quel fonctionnaire de police peut utiliser le logiciel. D'une part, il n'y a plus besoin de technicité, cela va permettre de désengorger les services qui s'occupent de ces questions-là. Et en plus, cela permet aux collègues d'avoir un accès immédiat à l'information »

« Ce qu'on peut craindre, c'est qu'une personne soit placée en garde à vue pour quelque chose d'un peu loufoque pour accéder à ses messages et contacts pour que la police identifie d'autres personnes à arrêter. »

Le journaliste Olivier Tesquet ajoute : « Une fois qu'on a combiné cet aspect-là avec le fait, qu'aujourd'hui, en France, il peut y avoir une judiciarisation des mouvements comme les manifestations, et ce pour pas-grand-chose, ça fait un cocktail potentiellement explosif ». Le journaliste craint aussi que la police ne soit plus guidée que par la sérendipité lors des enquêtes : « On peut se retrouver avec un gars dans une manif qui a été arrêté, la police n'a rien mais ils vont tout extraire dans le doute en se disant qu'ils trouveront bien un truc ». Des dérives ont déjà eu lieu en dehors de l'Hexagone.
Source :
https://www.clubic.com/pro/it-busin...re-donnees-smartphones-10-minutes-chrono.html

Et sinon, par rapport au chiffrement, le vent est en train de tourner en Europe :
https://www.laquadrature.net/2020/1...etable-for-dismantling-end-to-end-encryption/

Tridimensionnel a dit:
@Cookies on parle de procédures légales non ? Y’a une gradation d’étapes avant de passer à la perquiz du téléphone, dont chacune doit être justifiée, c’est d’ailleurs la raison d’être du premier message du topic
Comme un logement, d’abord on toque à ta porte, et ensuite faut l’accord du juge pour la défoncer
Ahah, je crois que ces derniers mois / années, c'est devenu très théorique tout ça :

[video=youtube]
 
Par
Tridimensionnel a dit:
@Cookies on parle de procédures légales non ? Y’a une gradation d’étapes avant de passer à la perquiz du téléphone, dont chacune doit être justifiée, c’est d’ailleurs la raison d’être du premier message du topic
Comme un logement, d’abord on toque à ta porte, et ensuite faut l’accord du juge pour la défoncer

D’ailleurs @Morning_Glory, si tu n’as pas les foies de t’opposer frontalement c’est pas grave, garder le silence (sauf pour demander un avocat, de préférence que tu connaisses déjà, et une visite médicale) suffit déjà à casser bien les couilles

Alors non je crois pas qu'il y est une quelconque gradation d'étapes dans la réalité.
Des gens que je connaissais se sont vu confisquer leur téléphone après une interpellation en manifestation ou après un passage en garde à vue pour possession de stups par exemple.

Pour ce qui est des perquisitions (je ne parlerais pas des visites domiciliaires car c'est encore plus n'importe quoi), il n'y a pas nécessairement besoin du juge. Déjà pour briser le coup à une légende populaire, le mandat de perquisition qu'on voit souvent dans les films n'existent qu'en Amérique du nord. En France, tous dépend du statut de l'enquête pour laquelle les gens sont perquisitionnés. Mais dans bien des cas la perquisition est à l'origine de la police/gendarmerie, il faut juste qu'un officier de police judiciaire soit présent, que ce soit entre 6h et 20h, et que l'occupant soit sur les lieux. Pour ce qui est de toquer à la porte, je sais pas si ils le font systématiquement mais ce qui est sûr c'est que c'est qu'ils sont aucunement responsables ensuite des dégradations qu'ils peuvent commettre dans l’appartement (donc autant dire qu'ils se gênent pas).
Comme de plus en plus dans notre droit (et je le déplore), l'action de la police n'est plus nécessairement décidé a priori par un juge, mais la police fait un peu ce qu'elle veut et est ensuite responsable devant le juge des libertés (ou le proc' si c'est lui qui est à l'origine de l'enquête). Du coup libre à elle de foutre le bordel puis d'inventer des preuves (comme souvent), ça justifie ainsi son manège violent.
Bien entendu il y a des cas où ce sont des juges qui peuvent être à l'origine de l'enquête (généralement quand une enquête vise les cols blancs les officiels font le déplacement).

Après pour cette question de récupérer les données. Honnêtement je comprends l'inquiétude, mais en vrai, même si on réécrit des 0 partout pour "effacer" l'information (et pas seulement la supprimer de l'index), le matériel ne retrouve jamais sa position initiale, de sorte qu'il est toujours possible de recomposer les données. Après delà à ce quelles soient complètes et exploitables, c'est encore autre chose.  C'est pour ça que de ce que j'avais entendu l'armée américaine faisait carrément fondre ses disques durs une fois qu'ils ne s'en servaient plus. Je précise également que j'avais appris tout ça à l'époque où on utilisait pas encore de ssd ^^, donc il en est peut-être (même surement) autrement pour les smartphone.

Par contre je comprends pas bien l'inquiétude concernant Signal, étant donné que les informations qui transitent par l'appli sont cryptées ? Autant j'aurais pu comprendre la mésaventure qui a été expliquée plus tôt pour quelqu'un qui avait juste supprimé ses SMS (qui eux ne sont pas cryptés). Autant pour Signal, même si je connais pas sur le bout des doigts le fonctionnement de l'appli, ça me parait un peu gros.
Pour ce qui est de la clé de chiffrement de ces applis de messagerie sécurisée, je ne sais pas si elle est à notre disposition (et donc si le législateur peut en toute logique nous incriminer si on refuse de la lui donner).

Pour finir, ce qui en revanche est sûr c'est que pas mal de commissariats sont équipés pour exploiter les failles de nos terminaux et ainsi exploiter ce qu'il y a dedans, que vous donnez votre code ou non.

J'aurais envie de dire que le mieux ce serait de rien faire qui puisse vous mettre dans le viseur de la police, mais malheureusement même être innocent suffit pour avoir affaire à elle de nos jours ^^'

PS: D'ailleurs, c'est bien parce que je suis blanc comme neige que j'ose la critiquer en public sur internet :aangel:
 
Morning Glory a dit:
Bon en gros la journalisation c'est la merde, ok. Why aucun logiciel ne peut y accéder, quitte à lui fournir les droits d'admin
"Accéder à la journalisation ?" Ça n'a pas de sens.
Ce n'est pas une histoire de "droit d'admin" ou autre, c'est un histoire de comment fondamentalement le stockage, et plus généralement l'informatique, fonctionne. Par couches d'abstraction successives. Les applications ne peuvent pas savoir comment leur stockage est géré, c'est le système d'exploitation qui fait ça. Et chaque système de stockage a ses particularité. Si on multiplie les combinaisons possibles, entre matériel, contrôleur mémoire, interface logicielle, système de fichiers, système d'exploitation, ça fait des centaines (milliers ?) de cas à gérer pour un résultat de toute façon incertain (comme je l'ai montré dans le message précédent).

Morning Glory a dit:
Les logiciels androids qui permettraient d'effacr de façon sécure n'y auraient pas accès? Donc ne serviraient à rien?.....
Il faut définir "à rien". Mais aucun logiciel ne peut effacer une donnée durablement et à coup sûr sur un système de stockage quelconque, cf plus haut. Peut être que certains aident. Dans certains cas. Peut être que d'autres ne font rien du tout, ou presque.

Morning Glory a dit:
Bon moi, je vais finir en attaque de panique comme je suis OBLIGEE de com par le net j'ai rien d'autre, mais que je veux pas laisser de traces inutilies et que c'est très important pour moi...
À mon avis, le net est aujourd'hui un des moyens de communication les plus sécurisés qui soient, avec quelques précautions.

Morning Glory a dit:
Je pense que je vais formater tout ce que je peux de mon ordi >_> J'hésite
Le formatage, en général, ne résout rien : il efface la "table qui dit quel fichier est a quel endroit", en quelque sorte, marque tout l'espace du disque comme réinscriptible, mais ne supprime pas physiquement les données. Il faut plus qu'un formatage "simple", dans l'idéal l'écriture de machins arbitraires sur toutes les plages mémoires (oh, bah tiens, on en revient au même problème).

Morning Glory a dit:
Et cesser de passer par des applis qui stoquent en local et qui n'utilisent pas Tor.
Tu préfères que ce soit stocké en distant sur un serveur dont tu ne sais rien ? La sécu de signal repose entre autre sur le fait que justement les messages ne restent pas sur un serveur. Et même dans le cas de stockage distant il y a en général une copie locale ou au moins un cache.
J'avais pensé un temps à développer une appli de communication instantanée chiffrée qui ne laisse que des données en mémoire vive (0 persistance), mais a cause du swap, ça semble compromis. Et pour d'autres raisons plus complexes que je vais pas detailler ici.

Tridimensionnel a dit:
Question : « au bout d’un moment » ça finit par être réécrit non ? A-t-on une idée du délai moyen ?
Impossible a prédire. C'est random, dépend de la taille de stockage, du contrôleur, du filesystem, de son utilisation, de la fréquence de lecture écriture du fichier sensible etc etc...

Morning Glory a dit:
Ba si je me fais pécho avec mon phone ou mes correspondants, les applis cryptees servent à rien. S'ils veulent remonter à moi ils peuvent. C'est le fun absolu
Le chiffrement sert. C'est la meilleure protection qu'on ait à ce jour. Il est théoriquement inviolable si correctement mis en place et implémenté (ce qui n'est certes pas si facile).
Le chiffrement au niveau applicatif je suis plus mitigée, dans le cas de signal je pense qu'on peut le considérer relativement fiable, je peux faire un post un peu + détaillé sur pourquoi en règle générale le chiffrement dans la couche applicative ne suffit pas si ça intéresse.

Morning Glory a dit:
Pourquoi daudaube reconnait l'ext4 sur androïd et pas sur linux?
Je ne comprends pas la question :
- Ce qu'il y a sur un filesystem, même un système d'exploitation, n'influe pas sur la possibilité de le lire, quand windows essaie de lire une partition ext4, qu'elle contienne une install Linux, les photos de ta grand mère ou la mémoire de ton téléphone, ça ne change rien
- Android utillise Linux, l'opposition des 2 n'a pas de sens
- Windows n'a pas de support pour le système de fichier ext4 à ma connaissance
[/quote]

Cookies a dit:
Ouais enfn, si le téléphone est pas entierement crypté, osef un peu du code de verrouillage, ça saute assez vite.
Source ?
Pour info, le chiffrement bas niveau d'android est basé sur dm-crypt, donc que je suppose que c'est relativement fiable (je ne suis pas cryptalanyste). En gros je simplifie mais le chiffrement des partitions est effectué par le device mapper et la partie crypto du kernel (donc entre le niveau noyau et le niveau OS), la clé qui sert a déchiffrer tout ça est ensuite elle même chiffrée avec le code de déverrouillage de l'appareil.
Si c'était si facile que ça de casser le code de déverrouillage toute l'infrastructure bas niveau n'aurait aucun intérêt, donc je n'y crois pas trop (évidemment les schémas de déverrouillage sont a oublier niveau secu).

Mon téléphone, qui tourne un miui je sais plus quoi par défaut, avait toute l'infra de chiffrement déjà en place et activée par défaut sur toutes les partitions de la mémoire interne. D'ailleurs je crois qu'on ne peut même plus désactiver le chiffrement depuis quelques versions. Franchement, c'est pas si mal, et d'autres secteurs/OS devraient en prendre de la graine. J'ai juste dû activer le chiffrement de la carte SD à la main. Faut dire que le client lambda a envie que sa carte SD marche partout quand il change de device, donc on ne peut pas les blamer pour ça.

Morning Glory a dit:
Y a rien de plus safe que le dark mine de rien. Jsuis sure doit y avoir des messageries type pgp simplifiées là-bas. Ca ca pourrait etre intéressant
Qu'est-ce que ça change ? Derrière l'infrastructure de signal il y a des algorithmes similaires à ce que fait PGP.
Je ne vais pas m'étendre sur pgp car c'est un sujet a part entière mais ça n'apporte pas de sécu supplémentaire par rapport a ce que propose signal, ça ne s'occupe que de l'échange de données.

Xochipilli94 a dit:
même si on réécrit des 0 partout pour "effacer" l'information (et pas seulement la supprimer de l'index), le matériel ne retrouve jamais sa position initiale, de sorte qu'il est toujours possible de recomposer les données
"Réécrire des 0 partout" est une approche naïve qui simplifie l'explication. Déjà il faut définir "partout". Effectivement, en théorie il faut faire plusieurs passes, avec du zeroing, des pattern spécifiques, du pseudo-random, il y a des études très intéressantes sur le sujet.
Comme évoqué précédemment, en pratique ça prend 10 plombes (et ça ne peut marcher que pour l'intégralité d'un support).

Xochipilli94 a dit:
Je précise également que j'avais appris tout ça à l'époque où on utilisait pas encore de ssd ^^, donc il en est peut-être (même surement) autrement pour les smartphone.
Le cas des SSD et de trim est un peu particulier, en gros le contrôleur mémoire essaie d'user toutes les cellules mémoire à la même vitesse pour limiter le risque de défaillance et ça a plus tendance à "brouiller les pistes" mais ça ne change pas le coeur du problème.

Xochipilli94 a dit:
Par contre je comprends pas bien l'inquiétude concernant Signal, étant donné que les informations qui transitent par l'appli sont cryptées ? Autant j'aurais pu comprendre la mésaventure qui a été expliquée plus tôt pour quelqu'un qui avait juste supprimé ses SMS (qui eux ne sont pas cryptés). Autant pour Signal, même si je connais pas sur le bout des doigts le fonctionnement de l'appli, ça me parait un peu gros.
Signal fait ce qu'il peut faire de mieux mais ne résout pas le problème qu'une fois un truc est écrit sur un support de stockage, il est très difficile de l'enlever. Ce problème n'a effectivement rien à voir avec la sécurité de Signal, c'est ce que j'essaie d'expliquer dans les messages précédents.
Comme les messages sont transférés et stockés en étant chiffrés, quelqu'un serait à même de récupérer des données supprimées sans difficulté, mais ces données seraient inexploitables. Le vrai problème : si l'autorité vous somme de donner la clé de déchiffrement, vous pouvez supprimer ce que vous voulez, mettre trente appli de suppression """sécurisée""" de fichiers ou d'appli, le risque que l'autorité de retrouve des données supprimées est réel.

Xochipilli94 a dit:
Pour ce qui est de la clé de chiffrement de ces applis de messagerie sécurisée, je ne sais pas si elle est à notre disposition (et donc si le législateur peut en toute logique nous incriminer si on refuse de la lui donner).
C'est la clé de chiffrement qui importe ici (je pinaille mais c'est vraiment important car toute la sécu de RSA est basé sur l'asymétrie entre les clés de chiffrement et de déchiffrement). Dans le cas de signal, pour simplifier, c'est déchiffré par une clé générée qui est elle même chiffrée, et déchiffrable avec un code utilisateur défini (ça ressemble à ce que j'explique + haut pour android).

J'y connais zéro en législation mais je pense pas que cette étape de déchiffrement intermédiaire fasse illusion, ça me parait trop simple...

Xochipilli94 a dit:
Pour finir, ce qui en revanche est sûr c'est que pas mal de commissariats sont équipés pour exploiter les failles de nos terminaux et ainsi exploiter ce qu'il y a dedans, que vous donnez votre code ou non.
Certes, mais dans le cas d'android relativement récent, elles n'attaquent en général pas l'infrastructure crypto du téléphone, qui me parait plutôt solide, mais d'éventuelles failles dans le mécanisme déverrouillage. Plusieurs ont déjà été mises en avant par le passé.

Une bonne idée pour augmenter la sécurité d'un appareil peut être de mettre un code de déverrouillage indépendant du code de déchiffrement des données, mais cela pose plusieurs problèmes et n'est à ma connaissance pas supporté par android stock sans bidouille assez avancée (à base de vdc cryptfs lalalala)

Pour iOS, je ne connais pas assez le fonctionnement interne pour m'avancer sur le sujet.

À propos de l'infra de chiffrement AOSP : https://source.android.com/security/encryption/full-disk
Une recherche intéressante qui explique qq trucs déjà présents dans Signal : http://esl.cs.brown.edu/blog/signal/
 
270 000€
C'est pas tant que ça, moi je trouve que c'est légitime.
 
Retour
Haut