Morning Glory a dit:
Bon en gros la journalisation c'est la merde, ok. Why aucun logiciel ne peut y accéder, quitte à lui fournir les droits d'admin
"Accéder à la journalisation ?" Ça n'a pas de sens.
Ce n'est pas une histoire de "droit d'admin" ou autre, c'est un histoire de comment fondamentalement le stockage, et plus généralement l'informatique, fonctionne. Par couches d'abstraction successives. Les applications ne peuvent pas savoir comment leur stockage est géré, c'est le système d'exploitation qui fait ça. Et chaque système de stockage a ses particularité. Si on multiplie les combinaisons possibles, entre matériel, contrôleur mémoire, interface logicielle, système de fichiers, système d'exploitation, ça fait des centaines (milliers ?) de cas à gérer pour un résultat de toute façon incertain (comme je l'ai montré dans le message précédent).
Morning Glory a dit:
Les logiciels androids qui permettraient d'effacr de façon sécure n'y auraient pas accès? Donc ne serviraient à rien?.....
Il faut définir "à rien". Mais aucun logiciel ne peut effacer une donnée durablement et à coup sûr sur un système de stockage quelconque, cf plus haut. Peut être que certains aident. Dans certains cas. Peut être que d'autres ne font rien du tout, ou presque.
Morning Glory a dit:
Bon moi, je vais finir en attaque de panique comme je suis OBLIGEE de com par le net j'ai rien d'autre, mais que je veux pas laisser de traces inutilies et que c'est très important pour moi...
À mon avis, le net est aujourd'hui un des moyens de communication les plus sécurisés qui soient, avec quelques précautions.
Morning Glory a dit:
Je pense que je vais formater tout ce que je peux de mon ordi >_> J'hésite
Le formatage, en général, ne résout rien : il efface la "table qui dit quel fichier est a quel endroit", en quelque sorte, marque tout l'espace du disque comme réinscriptible, mais
ne supprime pas physiquement les données. Il faut plus qu'un formatage "simple", dans l'idéal l'écriture de machins arbitraires sur toutes les plages mémoires (oh, bah tiens, on en revient au même problème).
Morning Glory a dit:
Et cesser de passer par des applis qui stoquent en local et qui n'utilisent pas Tor.
Tu préfères que ce soit stocké en distant sur un serveur dont tu ne sais rien ? La sécu de signal repose entre autre sur le fait que justement les messages ne restent pas sur un serveur. Et même dans le cas de stockage distant il y a en général une copie locale ou au moins un cache.
J'avais pensé un temps à développer une appli de communication instantanée chiffrée qui ne laisse que des données en mémoire vive (0 persistance), mais a cause du swap, ça semble compromis. Et pour d'autres raisons plus complexes que je vais pas detailler ici.
Tridimensionnel a dit:
Question : « au bout d’un moment » ça finit par être réécrit non ? A-t-on une idée du délai moyen ?
Impossible a prédire. C'est random, dépend de la taille de stockage, du contrôleur, du filesystem, de son utilisation, de la fréquence de lecture écriture du fichier sensible etc etc...
Morning Glory a dit:
Ba si je me fais pécho avec mon phone ou mes correspondants, les applis cryptees servent à rien. S'ils veulent remonter à moi ils peuvent. C'est le fun absolu
Le
chiffrement sert. C'est
la meilleure protection qu'on ait à ce jour. Il est théoriquement inviolable si correctement mis en place et implémenté (ce qui n'est certes pas si facile).
Le chiffrement au niveau applicatif je suis plus mitigée, dans le cas de signal je pense qu'on peut le considérer relativement fiable, je peux faire un post un peu + détaillé sur pourquoi en règle générale le chiffrement dans la couche applicative
ne suffit pas si ça intéresse.
Morning Glory a dit:
Pourquoi daudaube reconnait l'ext4 sur androïd et pas sur linux?
Je ne comprends pas la question :
- Ce qu'il y a sur un filesystem, même un système d'exploitation, n'influe pas sur la possibilité de le lire, quand windows essaie de lire une partition ext4, qu'elle contienne une install Linux, les photos de ta grand mère ou la mémoire de ton téléphone, ça ne change rien
- Android
utillise Linux, l'opposition des 2 n'a pas de sens
- Windows n'a pas de support pour le système de fichier ext4 à ma connaissance
[/quote]
Cookies a dit:
Ouais enfn, si le téléphone est pas entierement crypté, osef un peu du code de verrouillage, ça saute assez vite.
Source ?
Pour info, le chiffrement bas niveau d'android est basé sur dm-crypt, donc que je suppose que c'est relativement fiable (je ne suis pas cryptalanyste). En gros je simplifie mais le chiffrement des partitions est effectué par le device mapper et la partie crypto du kernel (donc entre le niveau noyau et le niveau OS), la clé qui sert a déchiffrer tout ça est ensuite elle même chiffrée
avec le code de déverrouillage de l'appareil.
Si c'était si facile que ça de casser le code de déverrouillage toute l'infrastructure bas niveau n'aurait aucun intérêt, donc je n'y crois pas trop (évidemment les schémas de déverrouillage sont a oublier niveau secu).
Mon téléphone, qui tourne un miui je sais plus quoi par défaut, avait
toute l'infra de chiffrement déjà en place et activée par défaut sur toutes les partitions de la mémoire interne. D'ailleurs je crois qu'on ne peut même plus désactiver le chiffrement depuis quelques versions. Franchement, c'est pas si mal, et d'autres secteurs/OS devraient en prendre de la graine. J'ai juste dû activer le chiffrement de la carte SD à la main. Faut dire que le client lambda a envie que sa carte SD marche partout quand il change de device, donc on ne peut pas les blamer pour ça.
Morning Glory a dit:
Y a rien de plus safe que le dark mine de rien. Jsuis sure doit y avoir des messageries type pgp simplifiées là-bas. Ca ca pourrait etre intéressant
Qu'est-ce que ça change ? Derrière l'infrastructure de signal il y a des algorithmes similaires à ce que fait PGP.
Je ne vais pas m'étendre sur pgp car c'est un sujet a part entière mais ça n'apporte pas de sécu supplémentaire par rapport a ce que propose signal, ça ne s'occupe que de l'échange de données.
Xochipilli94 a dit:
même si on réécrit des 0 partout pour "effacer" l'information (et pas seulement la supprimer de l'index), le matériel ne retrouve jamais sa position initiale, de sorte qu'il est toujours possible de recomposer les données
"Réécrire des 0 partout" est une approche naïve qui simplifie l'explication. Déjà il faut définir "partout". Effectivement, en théorie il faut faire plusieurs passes, avec du zeroing, des pattern spécifiques, du pseudo-random, il y a des études très intéressantes sur le sujet.
Comme évoqué précédemment, en pratique ça prend 10 plombes (et ça ne peut marcher que pour l'intégralité d'un support).
Xochipilli94 a dit:
Je précise également que j'avais appris tout ça à l'époque où on utilisait pas encore de ssd ^^, donc il en est peut-être (même surement) autrement pour les smartphone.
Le cas des SSD et de trim est un peu particulier, en gros le contrôleur mémoire essaie d'user toutes les cellules mémoire à la même vitesse pour limiter le risque de défaillance et ça a plus tendance à "brouiller les pistes" mais ça ne change pas le coeur du problème.
Xochipilli94 a dit:
Par contre je comprends pas bien l'inquiétude concernant Signal, étant donné que les informations qui transitent par l'appli sont cryptées ? Autant j'aurais pu comprendre la mésaventure qui a été expliquée plus tôt pour quelqu'un qui avait juste supprimé ses SMS (qui eux ne sont pas cryptés). Autant pour Signal, même si je connais pas sur le bout des doigts le fonctionnement de l'appli, ça me parait un peu gros.
Signal fait ce qu'il peut faire de mieux mais ne résout pas le problème qu'
une fois un truc est écrit sur un support de stockage, il est très difficile de l'enlever. Ce problème n'a effectivement
rien à voir avec la sécurité de Signal, c'est ce que j'essaie d'expliquer dans les messages précédents.
Comme les messages sont transférés et stockés en étant chiffrés, quelqu'un serait à même de récupérer des données supprimées sans difficulté, mais
ces données seraient inexploitables. Le vrai problème : si l'autorité vous somme de donner la clé de déchiffrement, vous pouvez supprimer ce que vous voulez, mettre trente appli de suppression """sécurisée""" de fichiers ou d'appli,
le risque que l'autorité de retrouve des données supprimées est réel.
Xochipilli94 a dit:
Pour ce qui est de la clé de chiffrement de ces applis de messagerie sécurisée, je ne sais pas si elle est à notre disposition (et donc si le législateur peut en toute logique nous incriminer si on refuse de la lui donner).
C'est la clé de
déchiffrement qui importe ici (je pinaille mais c'est vraiment important car toute la sécu de RSA est basé sur l'asymétrie entre les clés de chiffrement et de déchiffrement). Dans le cas de signal, pour simplifier, c'est déchiffré par une clé générée qui est elle même chiffrée, et déchiffrable avec un code utilisateur défini (ça ressemble à ce que j'explique + haut pour android).
J'y connais zéro en législation mais je pense pas que cette étape de déchiffrement intermédiaire fasse illusion, ça me parait trop simple...
Xochipilli94 a dit:
Pour finir, ce qui en revanche est sûr c'est que pas mal de commissariats sont équipés pour exploiter les failles de nos terminaux et ainsi exploiter ce qu'il y a dedans, que vous donnez votre code ou non.
Certes, mais dans le cas d'android relativement récent, elles n'attaquent en général pas l'infrastructure crypto du téléphone, qui me parait plutôt solide, mais d'éventuelles failles dans le mécanisme déverrouillage. Plusieurs ont déjà été mises en avant par le passé.
Une bonne idée pour augmenter la sécurité d'un appareil peut être de mettre un code de déverrouillage indépendant du code de déchiffrement des données, mais cela pose plusieurs problèmes et n'est à ma connaissance pas supporté par android stock sans bidouille assez avancée (à base de vdc cryptfs lalalala)
Pour iOS, je ne connais pas assez le fonctionnement interne pour m'avancer sur le sujet.
À propos de l'infra de chiffrement AOSP :
https://source.android.com/security/encryption/full-disk
Une recherche intéressante qui explique qq trucs déjà présents dans Signal :
http://esl.cs.brown.edu/blog/signal/