Post 9nPm1BLuvSd3ciXDN2 by aeris@social.imirhil.fr
 (DIR) More posts by aeris@social.imirhil.fr
 (DIR) Post #9nPDnOYpckeo5npV8y by frju365@mastodon.abld.info
       2019-09-28T20:36:48Z
       
       0 likes, 0 repeats
       
       Hello !Je cherche des informations sur les cas de chiffrement de données dans le cadre de site web (cas d'authentification complexes avec certificats par exemple, ou #protocole sécurisé...). Aurais-tu fédiverse, des cours ou des tutos ? C'est pour un projet.Merci d'avanceBoost très appréciés !#Webdev #web #dev #developpement #Mastodon
       
 (DIR) Post #9nPDnOyi4XMDO3wATo by frju365@mastodon.abld.info
       2019-09-28T20:38:38Z
       
       0 likes, 0 repeats
       
       Je pingue @aeris, @maxauvy et @bortzmeyer à tout hasard (si vous avez le temps de me donner des pistes).
       
 (DIR) Post #9nPDnPLkgrmyXWiZOa by aeris@social.imirhil.fr
       2019-09-28T20:44:46Z
       
       0 likes, 0 repeats
       
       @frju365 @maxauvy @bortzmeyer Que cherches-tu exactement, parce que là comme ça, c’est ultra-vague…
       
 (DIR) Post #9nPDnPeXZ0olTnVZgG by frju365@mastodon.abld.info
       2019-09-28T20:49:28Z
       
       0 likes, 0 repeats
       
       @aeris @maxauvy @bortzmeyer en fait, le but ce serait de créer un site qui hébergerait des données privées et assez confidentielles. Le but serait d'un côté que l'admin ne puisse pas les lire/ou les déchiffrer, mais que seul l'utilisateur et une autre personne puissent les lire. Je vois assez bien comment faire les échanges à l'intérieur du serv, mais je cherchais à savoir si l'usage d'un protocole comme matrix ou si des échange de clef à travers application (mobile par exemple) sont plus secure
       
 (DIR) Post #9nPDnPxgPq88RASrWC by frju365@mastodon.abld.info
       2019-09-28T20:50:55Z
       
       0 likes, 0 repeats
       
       @aeris @maxauvy @bortzmeyer Entre certificats et protocole dédié par exemple, lequel sera/serait le plus sécurisé, et comment le sécuriser en cas ? (c'est large... mais je ne sais pas trop par où commencer :-))
       
 (DIR) Post #9nPDnQKj2AYtadFGQy by aeris@social.imirhil.fr
       2019-09-28T20:51:46Z
       
       0 likes, 0 repeats
       
       @frju365 @maxauvy @bortzmeyer Si tu ne veux pas que l’admin puisse accéder aux données, alors oublie juste complètement TLS : ça ne te sera d’aucune utilité.
       
 (DIR) Post #9nPDnQiTbrYomIMESG by aeris@social.imirhil.fr
       2019-09-28T20:52:47Z
       
       0 likes, 0 repeats
       
       @frju365 @maxauvy @bortzmeyer Ton modèle de menace nécessite du chiffrement côté client, avec des clefs qui ne touchent à aucun moment le serveur. En pur web (comprendre en déléguant à HTTP et ses copains la partie crypto), c’est impossible à faire.
       
 (DIR) Post #9nPDnR6EBYYjxxTCTY by frju365@mastodon.abld.info
       2019-09-28T20:54:37Z
       
       0 likes, 0 repeats
       
       @aerisok. Chffrement par applications systèmes dédiées et qui communiquent grâce à un protocole sécurisé c'est faisable ? @maxauvy @bortzmeyer
       
 (DIR) Post #9nPDnRZeQA5xRDEhKy by aeris@social.imirhil.fr
       2019-09-28T20:55:26Z
       
       0 likes, 0 repeats
       
       @frju365 @maxauvy @bortzmeyer Si c’est chiffré côté client, tu t’en fous a priori du protocole de transport du coup 😂 Tu pourrais même faire passer ça sur HTTP que ça ne change rien.
       
 (DIR) Post #9nPDnS3QdRukvZATke by frju365@mastodon.abld.info
       2019-09-28T20:56:54Z
       
       0 likes, 0 repeats
       
       @aeris Ok. Juste une question : par pur web, tu penses à tout navigateur ou je n'y suis pas du tout ? (comme j'entends beaucoup d'app qui fonctionnent côté navigateur pour le chiffrement)@maxauvy @bortzmeyer
       
 (DIR) Post #9nPDnScWWxzGgPaVSC by aeris@social.imirhil.fr
       2019-09-28T20:58:18Z
       
       0 likes, 0 repeats
       
       @frju365 @maxauvy @bortzmeyer Il est impossible d’être end-to-end en web.https://secushare.org/end2end#sec-1
       
 (DIR) Post #9nPDnT7ieywOFABQ4u by aeris@social.imirhil.fr
       2019-09-28T20:59:38Z
       
       0 likes, 0 repeats
       
       @frju365 @maxauvy @bortzmeyer L’administrateur étant en capacité de servir tout le javascript qu’il souhaite, il est par construction en position d’injecter n’importe quelle backdoor pour accéder aux clefs de chiffrement. Que ça soit volontairement (admin verreux) ou involontairement (réquisition judiciaire).
       
 (DIR) Post #9nPDnTV7FzejPj86Xw by bortzmeyer@mastodon.gougere.fr
       2019-09-29T06:06:55Z
       
       0 likes, 0 repeats
       
       @aeris @frju365 @maxauvy C'est faux pour WebRTC (dont la norme dit bien que le Javascript chargé ne peut pas faire chiffrer/signer ce qu'il veut, encore moins accéder aux clés de chiffrement).
       
 (DIR) Post #9nPMYsA6BWRl8tPXlo by bortzmeyer@mastodon.gougere.fr
       2019-09-29T07:45:55Z
       
       0 likes, 0 repeats
       
       @aeris @frju365 @maxauvy Ce texte non daté semble ancien et ne tient pas compte, par exemple, de la crypto API https://www.w3.org/TR/WebCryptoAPI/
       
 (DIR) Post #9nPNeSdO6nV3f5L68m by Darks@mastodon.xyz
       2019-09-29T07:58:07Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @aeris @frju365 @maxauvy Je vois pas trop ce que ça change. Le texte dit que si tu ne peux pas faire confiance au serveur qui te délivre la page, les outils de chiffrement fournis par celle-ci sont considérés comme nuls. Ce qui en soit est logique.À moins de vérifier manuellement la source des pages que tu consulte, pour vérifier que effectivement tout est bien chiffré…
       
 (DIR) Post #9nPP2kguj1CGZI8SP2 by bortzmeyer@mastodon.gougere.fr
       2019-09-29T08:13:45Z
       
       0 likes, 0 repeats
       
       @Darks @aeris @frju365 @maxauvy Justement, les « outils de chiffrement » ne sont pas fournis par le serveur mais par le navigateur.(Reste à ce qu'ils soient correctement utilisés...)
       
 (DIR) Post #9nPP9D488tROJ84e7k by Darks@mastodon.xyz
       2019-09-29T07:59:43Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @aeris @frju365 @maxauvy Mais ça, ça veut dire faire un audit pour *chaque* page ._.
       
 (DIR) Post #9nPP9DSafx0TWzWBFY by bortzmeyer@mastodon.gougere.fr
       2019-09-29T08:14:55Z
       
       0 likes, 0 repeats
       
       @Darks @aeris @frju365 @maxauvy Là, on quitte la sécurité informatique pour entrer dans la religion. Il n'est pas plus question d'auditer soi-même le code des pages Web qu'on n'audite soi-même le code de GnuPG, de la libc, le microcode du processeur...
       
 (DIR) Post #9nPUNCWLSsM0RUlJNQ by Darks@mastodon.xyz
       2019-09-29T09:13:29Z
       
       0 likes, 0 repeats
       
       @bortzmeyer Que la WebCryptoAPI soit solide n'est pas le problème.Qu'est-ce qui me prouve que le site que je consulte l'utilise bien ?On en revient à la notion de confiance envers le serveur.(Mais oui déjà utiliser l'API dédiée est clairement plus efficace qu'un bout de Js qui vient de npm)@aeris @frju365 @maxauvy
       
 (DIR) Post #9nPUaLI0As8hP1Jrfc by aeris@social.imirhil.fr
       2019-09-29T09:15:49Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @frju365 @maxauvy Oui et non. L’accès à la clef privée n’est pas nécessaire pour faire fuiter la donnée en clair. Il suffit d’injecter un bout de JS qui demande à webcrypto de déchiffrer puis d’envoyer le résultat en clair…
       
 (DIR) Post #9nPUeB1EIm8ehvIpZQ by aeris@social.imirhil.fr
       2019-09-29T09:16:32Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @Darks @frju365 @maxauvy Si, l’outil de chiffrement vient du serveur. Ce sont les primitives de chiffrement qui sont côté navigateur.
       
 (DIR) Post #9nPUgxUF4PXrbiCQfg by bortzmeyer@mastodon.gougere.fr
       2019-09-29T09:17:02Z
       
       0 likes, 0 repeats
       
       @aeris @frju365 @maxauvy C'est bien pour ça que la norme WebRTC dit qu'il ne faut pas laisser le Javascript chiffrer ce qu'il veut (il doit tout passer à WebRTC).
       
 (DIR) Post #9nPUlzeeRBFxmLT9DE by aeris@social.imirhil.fr
       2019-09-29T09:17:55Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @Darks @frju365 @maxauvy À la différence de gpg ou de la libc, ce n’est pas le fournisseur des données ou du service qui va en faire des mises-à-jour ou autre. Ça n’exclue pas une backdoor généralisée, mais le passage par du code tiers (en particulier pour les updates) empêche une attaque ciblée.
       
 (DIR) Post #9nPUoXCmfUqWPfe7iC by aeris@social.imirhil.fr
       2019-09-29T09:18:25Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @frju365 @maxauvy Sauf qu’en l’état actuel de JS, c’est impossible.
       
 (DIR) Post #9nPm1AMEcnHyXPfxE8 by aeris@social.imirhil.fr
       2019-09-29T09:20:36Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @frju365 @maxauvy En l’état actuel de JS, si un admin veut accéder au contenu sans en posséder les clefs, il est très facile pour lui d’injecter ce qu’il veut pour tout extraire du client à sa prochaine connexion.
       
 (DIR) Post #9nPm1AZhoi43DByiDw by aeris@social.imirhil.fr
       2019-09-29T09:22:09Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @frju365 @maxauvy Et tu peux en plus mettre en place des mécanismes vraiment crades pour empêcher toute détection de la faille. Limiter les extractions à X ou Y utilisateurs. Virer ta backdoor quand on curl le JS pour ne l’activer que si c’est un navigateur qui le récupère. Détecter l’affichage du source JS dans Firefox pour en afficher une version clean…
       
 (DIR) Post #9nPm1AoEwfgrwGmJsW by aeris@social.imirhil.fr
       2019-09-29T09:26:02Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @frju365 @maxauvy Il y a une différence très nette par exemple entre « Voici un mandat, merci de mettre en place une extraction pour vos utilisateurs » qui conduit dans un cas à juste remplacer le JS du site qu’on gère nous-même et dans l’autre à devoir backdoorer gpg sans que ça ne se voit, puis à faire passer tout ça dans Debian sant que ça ne se voit, puis d’espérer que l’utilisateur mette à jour…
       
 (DIR) Post #9nPm1B99guQ8z8Z1Tk by aeris@social.imirhil.fr
       2019-09-29T09:28:08Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @frju365 @maxauvy Rien que le fait de passer par une app dédiée et un store dédié (type Android/Apple) fait que ça serait éventuellement détectable (même appli pour tout le monde = n’importe qui peut détecter la merde), qu’il faut livrer une version en la justifiant a minima pour que ça ne fasse pas trop louche, que dans le cas d’un usage critique, tu peux avoir auditer ton app à l’instant T et refuser les majs par la suite…
       
 (DIR) Post #9nPm1BLuvSd3ciXDN2 by aeris@social.imirhil.fr
       2019-09-29T09:31:31Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @frju365 @maxauvy Qu’on puisse dans certains cas très à la marge et avec d’infinies précautions parvenir sur certaines applications spécifiques à faire du E₂E dans du web, c’est possible. Mais dans le cas ultra-général, il existe tellement de manière de se pisser sur les godasses qu’on ne devrait jamais dire qu’on est E₂E quand on fait du web.Protonmail en a fait les frais d’ailleurs.
       
 (DIR) Post #9nPm1BZO7NP8IUpyMq by LienRag@miaou.drycat.fr
       2019-09-29T12:16:12Z
       
       0 likes, 0 repeats
       
       @aeris @bortzmeyer @frju365 @maxauvy Tu peux élaborer sur Protonmail?
       
 (DIR) Post #9nPm1Bl5PslIsmJJbM by aeris@social.imirhil.fr
       2019-09-29T12:18:19Z
       
       0 likes, 0 repeats
       
       @LienRag @bortzmeyer @frju365 @maxauvy https://eprint.iacr.org/2018/1121.pdfTLDR : si c’est web, c’est pas réellement E₂E, ou en tout cas ça l’est sous la condition que Proton soit de confiance (et ne doit donc pas faire parti de ton modèle de menace)
       
 (DIR) Post #9nPm1BzcXqO7br6vFw by aeris@social.imirhil.fr
       2019-09-29T12:20:29Z
       
       0 likes, 0 repeats
       
       @LienRag @bortzmeyer @frju365 @maxauvy Sauf que ça va à l’encontre même du modèle de menace posé par Proton eux-même, qui demandent à ce qu’on ne les considère pas comme de confiance
       
 (DIR) Post #9nPm1CGHXtiQRWuEE4 by bortzmeyer@mastodon.gougere.fr
       2019-09-29T12:30:43Z
       
       0 likes, 0 repeats
       
       @aeris @LienRag @frju365 @maxauvy La confiance n'est pas forcément totale (en fait, tous les systèmes de sécurité réels reposent sur une confiance limitée). Quand j'utilise Framadrop, je leur fait confiance pour envoyer du JS correct. mais je préfère quand même qu'ils ne lisent pas mes doucments d'où le  E2E).Les méchants absolus, ou les gentils absolus, ça n'existe qu'au cinéma.
       
 (DIR) Post #9nPmrbp1l30Wm99LxQ by aeris@social.imirhil.fr
       2019-09-29T12:40:38Z
       
       0 likes, 0 repeats
       
       @bortzmeyer @aeris @LienRag @frju365 @maxauvy Le cas du mail type proton est souvent bien plus critique que du dépôt de document type framadrop. Tu as généralement plus ou moins ta vie dans ton mail.