-
Petit pense-bête sécu. Grosso-modo on peut classer les vulnérabilités en catégories : - les trucs intrinsèquement sûrs, généralement inimplémentable correctement : one time pad - les trucs connus pour être possibles en théorie mais impossible physiquement : bruteforcer une clef
-
AES de 256 bits - les trucs pétés sur le papier mais sans implem efficaces connues : factoriser une clef RSA
-
- les trucs pétés avec une implem connue mais pas exploité massivement dans la nature : poodle - les trucs pétés et exploités : samba
-
Beaucoup ne s’occupent que de la dernière catégorie. Éventuellement de l’avant-dernière. Vous faites erreur. La vraie catégorie à prendre en compte dans votre conception est l’ante-pénultième : les vulnés possibles sur le papier mais en pratique pas observées.
-
C’est en effet celle qui risque de passer exploitée dans la nature à la prochaine itération. Vous ne connaissez pas non plus l’état réelle des capacités des attaquants ou d’un État.
-
Vous devez donc déjà avoir une porte de sortie quand ça va exploser. Peut-être demain.
aeris22’s Twitter Archive—№ 103,367