aeris22’s avataraeris22’s Twitter Archive—№ 75,716

  1. En fait, si je lis bien, ils ont juste fait un Shamir en répartissant les morceaux entre toi-même et toi-même… 😱 cc @freemindtronic En fait leur « blockchain physique » c’est juste un fucking Shamir sur des tags NFC…
    oh my god twitter doesn’t include alt text from images in their API
    1. …in reply to @aeris22
      Juste un Shamir on vous dit…
      oh my god twitter doesn’t include alt text from images in their API
      1. …in reply to @aeris22
        « On veut éviter les piratages à distance, donc on utilise une techno sans fil » 🤔 #WhatCouldGoWrong
        oh my god twitter doesn’t include alt text from images in their API
        1. …in reply to @aeris22
          On est rassuré, il n’y a pas de connexion à Internet. Juste du réseau local, du wifi, du bluetooth et du NFC. #WhatCouldGoWrong
          oh my god twitter doesn’t include alt text from images in their API
          1. …in reply to @aeris22
            Comparaison avec les gestionnaires de mot de passe. Je. Quelqu’un a du 🍿 SVP ? Le mot de passe principal d’un gestionnaire de mot de passe étant supposé ne pas être en ligne, cet argument est bien évidemment complètement caduque.
            oh my god twitter doesn’t include alt text from images in their API
            1. …in reply to @aeris22
              Il sera même plus difficile d’aller trimbaler mon cerveau (je risque de me rendre compte que je me le suis fait voler ou cloner) qu’un tag NFC qui est facilement subtilisable et clonable pour être remis en place sans que personne ne s’en rende compte.
              1. …in reply to @aeris22
                Et en plus c’est faux, il y a bien l’équivalent d’un master password : la clef d’appairage. Qu’elle s’appelle clef d’appairage ou passphrase ou mot de passe principale, cryptographiquement parlant, c’est identique.
                oh my god twitter doesn’t include alt text from images in their API
                1. …in reply to @aeris22
                  (J’espère bien entendu trouver un paragraphe ultérieur sur la sécurité de cette clef d’appairage. Sinon je vais rigolu encore plus fort.)
                  1. …in reply to @aeris22
                    À mon avis, raisonnement complètement foireux. Si la clef d’appairage repose sur globalement les mêmes techniques de crypto que la clef de chiffrement (AES, RSA, DH, KDF…) alors l’évolution technique permettant de casser l’un casse automatiquement l’autre.
                    oh my god twitter doesn’t include alt text from images in their API
                    1. …in reply to @aeris22
                      Argument globalement foireux aussi. Si tu as réussi à mettre la main sur un des morceaux physiques, les probabilités sont relativement non nulles que l’attaquant puisse avoir accès au reste des dispositifs. On parle d’une compromission physique qui est une des plus fortes
                      oh my god twitter doesn’t include alt text from images in their API
                      1. …in reply to @aeris22
                        existantes au sens cryptologique du terme.
                        1. …in reply to @aeris22
                          Au mieux, leur système se résume donc à *augmenter* la difficulté de mettre la main sur l’ensemble de la clef secrète. En aucun cas ce système n’est une *garantie* que ça n’est pas possible d’y arriver.
                          1. …in reply to @aeris22
                            Sachant en plus que les multiples dispositifs doivent être dans un environnement proche de leur lieu d’utilisation, mettre la main sur l’un veut dire que les autres ne sont pas très loin. On parle aussi d’une proximité physique de l’attaquant. Donc une paire de jumelle depuis le
                            oh my god twitter doesn’t include alt text from images in their API
                            1. …in reply to @aeris22
                              bureau d’en face sera bien plus efficace qu’un super calculateur quantique pour péter RSA ici.
                              1. …in reply to @aeris22
                                Un appairage n’a jamais *de facto* signifé l’impossibilité d’y connecter un autre périphérique. Cette assertion d’impossibilité est donc nécessairement à prouver par un moyen cryptographique quelconque. Ni Bluetooth ni NFC n’apporte cette preuve via leurs spécifications.
                                oh my god twitter doesn’t include alt text from images in their API
                                1. …in reply to @aeris22
                                  Il est de toute façon d’autant plus crédible que l’attaquant aura aussi emporté les périphériques appairés, étant donné qu’ils se trouvent raisonnablement dans la même zone que les tags…
                                  oh my god twitter doesn’t include alt text from images in their API
                                  1. …in reply to @aeris22
                                    Encore tu aurais parlé ici d’une PKI hardware ou d’une enclave, on aurait pu y croire. Mais un µC standard, même avec du AES matériel reste du logiciel d’un point de vu crypto et n’améliore aucunement la sécurité (la clef y reste accessible, pas de write only, etc).
                                    oh my god twitter doesn’t include alt text from images in their API
                                    1. …in reply to @aeris22
                                      Le plus marrant est qu’ils sont parfaitement conscient du problème et se shootent eux-même une balle dans le pied. Ils reconnaissent que ce n’est pas write-only, que pas d’enclave ni de PKI. Juste du plain-old-school hardware conventionnel…
                                      oh my god twitter doesn’t include alt text from images in their API
                                      1. …in reply to @aeris22
                                        Une belle preuve que c’est du gros n’importe quoi et qu’ils sont conscient de leur merde… Tant que la durée de rétention de la donnée sensible n’est pas *strictement* égale à 0 (via write only/PKI/enclave), on a un problème de sécu. On peut donc uniquement *minimiser* le risque
                                        oh my god twitter doesn’t include alt text from images in their API
                                        1. …in reply to @aeris22
                                          sans l’annuler complètement.
                                          1. …in reply to @aeris22
                                            Et une fois encore, c’est complètement délirant… Plus la donnée sera petite, plus il sera facile pour un attaquant d’avoir une chance de la lire… 10ms pour lire 1 octets, c’est toujours 16× plus probable que 10ms pour en lire 16…
                                            1. …in reply to @aeris22
                                              Et donc non, il n’est pas difficile et encore moins impossible à un attaquant d’y parvenir. Ce § à lui-seul nécessite une profonde analyse des probabilités théoriques d’attaque pour permettre aux utilisateurs de déterminer eux-même si le risque est acceptable ou non.
                                              1. …in reply to @aeris22
                                                C’est un risque qui serait éventuellement mitigeable via du martellement de mémoire suite à la fin d’utilisation de la clef en mémoire. 1- Ce n’est pas mentionné dans le papier 2- Ça nécessite d’avoir accès aux détails d’implémentation (ie au code) pour vérifier si c’est le cas
                                                1. …in reply to @aeris22
                                                  ou non
                                                  1. …in reply to @aeris22
                                                    Faute d’information, on doit donc supposer le pire : la donnée n’est pas effacer via du hammering de la RAM après utilisation, et persiste donc même après la fin de son utilisation, ie sur bien plus que quelques millisecondes. Et jusqu’à réutilisation du bloc mémoire par le reste
                                                    1. …in reply to @aeris22
                                                      de l’application (ie possiblement un temps complètement pas négligeable).
                                                      1. …in reply to @aeris22
                                                        (Je vous passe le § sur le « brouillage de mot de passe pour éviter le keylogger », je l’ai déjà évacué tout à l’heure celui-là)
                                                        1. …in reply to @aeris22
                                                          Là, on est dans un schéma classique de la snake oil crypto. L’auteur sent bien qu’il n’y a pas de différences fondamentales entre une clef secrète classique et sa nouvelle pseudo-solution. Donc on va embrouiller le monde en ajoutant de la pseudo-sécu supplémentaire. Ici l’ordre
                                                          oh my god twitter doesn’t include alt text from images in their API
                                                          1. …in reply to @aeris22
                                                            de lecture des bouts de clefs.
                                                            1. …in reply to @aeris22
                                                              On a vu précédemment qu’un attaquant a une probabilité plus proche de 1 que de 0 d’avoir à disposition tous les morceaux répartis. Avec N=3, il n’y a que 6 permutations possibles. Soit entre « pas bésef » et « cryptographiquement négligeable »…
                                                              1. …in reply to @aeris22
                                                                Je suis arrivé au bout du papier. Je fais un récapitulatif donc 😊
                                                                1. …in reply to @aeris22
                                                                  C’est un système globalement équivalent à la sécurité d’un algorithme de secret de Shamir fr.wikipedia.org/wiki/Partage_de_cl%C3%A9_secr%C3%A8te_de_Shamir dont les parties sont dispersées sur des devices type tag NFC.
                                                                  1. …in reply to @aeris22
                                                                    Donc absolument rien de nouveau sous le soleil, et aucune garantie de sécurité. Vous serez bien plus à l’abri avec une clef FIDO et un gestionnaire de mot de passe conventionnel compatible.
                                                                    1. …in reply to @aeris22
                                                                      Il n’y a de toute façon pas modèle de menace précis de défini. L’auteur n’est pas cohérent sur ce sujet, utilisant par exemple la compromission physique comme un argument contre les systèmes existants en page 1, pour ensuite minimiser son impact pour son propre système en page 5.
                                                                      1. …in reply to @aeris22
                                                                        On ne peut pas être crédible et écrire ces 2 paragraphes dans le même papier…
                                                                        oh my god twitter doesn’t include alt text from images in their APIoh my god twitter doesn’t include alt text from images in their API
                                                                        1. …in reply to @aeris22
                                                                          Soit ton modèle de menace dit que la compromission physique n’est pas possible. Et alors ton système est sans intérêt, n’importe quelle solution existante à base de hardware (FIDO, Yubikey, OTP…) faisant l’affaire.
                                                                          1. …in reply to @aeris22
                                                                            Soit ton modèle de menace dit que la compromission physique est possible. Et alors ta solution ne vaut strictement pas mieux que FIDO, Yubikey, OTP et le reste.
                                                                            1. …in reply to @aeris22
                                                                              Soit ton modèle de menace dit que la compromission physique est possible pour N=1 mais par pour N=3 (ou 10 peu importe ici), et alors tu prends les gens pour des cons.