Dropbox et la sécurité…

Suivant quelques articles que l’on retrouve sur le net :
http://www.cnetfrance.fr/…
http://www.clubic.com/…
la société qui édite la solution Dropbox a été contrainte de modifier la description de son produit phare.

En cause, la sécurisation réelle des données que l’on confiait à ses serveurs. On a à l’origine un chiffrement AES 256 bit dont seul le client a les clés pour ses fichiers, c’est à dire donc qu’il est le seul à pouvoir lire ses fichiers. En réalité, les mots de passe stockés sur les serveurs… donc, potentiellement, d’autres personnes comme les employés ont aussi accès aux données…
Bref, on a un beau mensonge commercial pour essayer de bien placer sa solution à moindre frais (de développement)…

Et pourtant, aujourd’hui, la cryptographie est un domaine connu et largement documenté…

« Ayez confiaannnce… »

Révocation

Le chiffrement asymétrique permet d’assurer le chiffrement et/ou la signature d’objets numériques. Il est même indispensable pour permettre les échanges publiques avec sa partie publique (justement) et sa partie privée.

Mais, comme le chiffrement symétrique, la sécurité qu’il procure n’est pas garantie à long terme.

Continuer la lecture de Révocation

Compromission de certificats SSL

Le 15 mars, un pirate Iranien (si on s’en tient à son adresse IP) a réussi à compromettre un partenaire d’un important éditeur de certificats SSL, Comodo Group.
Il ne semble pas lié au régime politique, il semble avoir agit seul. Ça fait déjà beaucoup d’incertitudes…
Si c’est le cas, il a réussi, tout seul et dans un pays qui ne favorise pas la connexion internet, à inquiéter la sécurité de certains sites internet majeurs. Et il frappe sur un élément important qui assure, justement, la sécurité des connexions des utilisateurs.

Continuer la lecture de Compromission de certificats SSL

Mémoire fini

On part souvent du principe que l’on va gérer nos données en les accumulant dans le temps de façon infinie…

Mais est-ce vrai?

C’est en partie vrai.

Les capacités de stockage évoluent assez rapidement dans le temps. Nous enregistrons de nouveaux fichiers assez régulièrement dans le temps mais pas forcément de façon continu. Ici, pour la réflexion, on ne va retenir qu’une moyenne constante d’enregistrement de données.

Que se passe-t-il si on ajoute régulièrement suffisamment de capacités de stockage, suffisamment pour ne jamais arriver à saturation?
Tout se passe bien, on ne perd rien.

Et si la capacité de stockage n’augmente pas assez vite (dans le cas extrême où elle ne peut plus être augmentée) ?
C’est dans ce cas que doit être prévu un mécanisme de nettoyage (d’oubli), et donc de pertes maîtrisées.

Le stockage de données sous la forme proposée pour nebule risque dans certains cas de générer, et donc de stocker, énormément de données. On doit prévoir ce mécanisme d’oubli nativement.

La perte d’information maîtrisée impose de permettre cette gestion à la main. Mais quelle efficacité d’une gestion à la main pour plusieurs millions de fichiers?
Des mécanismes d’assistance ou d’automatisation doivent être proposés. Ils peuvent avoir plusieurs formes.

Sur quels critères déclarer un fichier périmé?
Plusieurs critères peuvent être pris en compte, et plusieurs combinaisons complexes peuvent être calculées de critères simples :
– le temps de possession de l’objet, plus il est vieux plus il a de chance d’être périmé ;
– si le fichier dispose d’une nouvelle version, il n’est peut-être plus intéressant de le conserver ;
– l’attractivité, ou un critère d’appréciation, donne de l’importance à un fichier dans le temps et doit faciliter sa conservation ;
– l’intensité de l’appréciation peut être exploitée en absolu, un fichier qui appel un très fort sentiment positif ou négatif a des chances de devoir être conservé longtemps ;
– un fichier lié à plusieurs autre fichiers jugés importants a surement besoin d’être lui aussi conservé, il va peut-être hériter par calcul d’une note d’appréciation ;
– d’autres fichiers font références à ce fichier, il faut sürement le conserver ;
– mes amis ont gardé ce fichier, il doit être important.

Doit-on supprimer immédiatement un fichier périmé?
Celui-ci peut peut-être servir à quelqu’un d’autre? A-t-on la place de le garder en attendant? Peut-on se contenter de le supprimer lorsque l’on aura besoin de la place qu’il occupe? Doit-on les marquer périmés en attendant ou gérer une liste des objets périmés?
L’analyse des fichiers à marquer peut se faire en continu, moyennant une occupation constant et relativement importante de ressources. L’analyse peut se faire lors d’une phase de repos (activité de sommeil). Une liste peut aussi être maintenu en temps réel sans analyse, juste en classant les objets de façon croissante dans une liste et en faisant évoluer la place des objets en fonction de l’évolution de leurs paramètres.

Une fois un objet marqué comme périmé, comme propager son marquage? C’est à dire, comment vont se comporter les relais avec ces objets dits périmés?
Cette propriété de péremption doit-elle être visible des entités tierces? Ou est-elle purement interne?

Digital native

Beaucoup de gens voient internet et l’ordinateur comme une télévision améliorée.

Les nouvelles générations de jeunes s’en servent comme moyen de communication entre eux. Ils sont nés avec le portable et le SMS.

Les anciens sont nés avec le téléphone fixe et la télévision. La télévision est hypnotisante et passive (à sens unique) dans son usage. Le téléphone fixe est actif mais limité dans son lieu d’utilisation. On vient à un endroit pour appeler… si le correspondant est proche de son téléphone en face.

Continuer la lecture de Digital native

Night Dragon

Un article sur « Night Dragon » et les attaques sur des sociétés commerciales.

Voir l’article sur blogs.mcafee.com .

Cela montre que, si les données sont généralement stockées et réparties entre plusieurs serveurs (fichiers, email, blog, CMS, etc…), le poste utilisateur est à la croisée de toutes ces données et donc constitue une cible privilégiée.

Réflexion – stabilité de l’identifiant

Je bouquine un livre en ce moment :
« Gestion des identités » de OCTO Technology, ISBN:978-2-9525895-1-2, avril 2007, www.octo.com

Au cours du développement de l’Identifiant Unique Personnel (IUP), il est noté que trois contraintes doivent absolument être respectées.
L’IUP doit être :

  1. unique (strictement lié à une personne) ;
  2. inaliénable (ne peut être réattribué à une autre personne) ;
  3. stable (dans le temps).

En référençant un utilisateur (une entité) par un bi-clé cryptographique, respecte-t-on ces contraintes?

Continuer la lecture de Réflexion – stabilité de l’identifiant

Réflexion – Et l’anti-virus alors?

Si on part du principe que les objets sont référencés par leurs empreintes (MD5 par exemple) et les entités par leurs bi-clés, comment évolue un virus dans un tel environnement? Comment s’en protéger? Continuer la lecture de Réflexion – Et l’anti-virus alors?

Réflexion – Système de fichiers

J’ai du temps à tuer aujourd’hui, ça tombe bien… voici une réflexion sur le système de fichiers :
http://wiki.nebule.org/nebule/index.php/R%C3%A9flexion_-_analyse_des_applications_communes_aux_%C3%A9changes_d%27information

02/04/2013 correction : lien = http://wiki.nebule.org/index.php/R%C3%A9flexion_-_analyse_des_applications_-_Syst%C3%A8me_de_fichiers

Données et information

« Lorsqu’un informaticien calcule la productivité de son système par le rapport entre la quantité de données produites et le coüt financier, il commet une erreur, car les deux termes de l’équation négligent la quantité d’information réellement produite. »

Découvert au grès de ma lecture sur la théorie de l’information [wikipedia].

Digital Native

A propos de la description des digital natives dans wikipedia, un petit détail intéressant est la notion d’accent. J’appelais ça l’empreinte (d’administration) des gens, chaque administrateur système a sa façon bien particulière de faire certaines choses. Mais le terme d’accent est plus adapté.

Mais cette notion d’accent ne se limite pas au fait d’imprimer un email ou de téléphoner pour dire qu’on l’a bien reçu. Toute personne, digital native ou non, à son propre accent. Cet accent dépend (comme pour le langage parlé) de sa culture, de son environnement, de son apprentissage des outils (de la langue)…