Pages:
Author

Topic: . - page 2. (Read 4860 times)

sr. member
Activity: 462
Merit: 250
May 26, 2014, 04:29:23 PM
#19
L'un des topics les plus intéressants qu'il m'ait été donné de lire depuis belle lurette
L'esprit nerd/mitnick des mecs qui iraient jusqu'à sniffer les impulsions éléctromagnétiques du disque dur pour /rape un wallet est génial Smiley
Quelques imprécisions sur le BIOS ici et là, mais rien de grave Tongue
Coucou à sardokan au passage, vu à l'inauguration de la maison du bitcoin Smiley
J'espère avoir l'occasion de croiser le grand méchant davout un de ces quatre , sinon Cheesy
newbie
Activity: 23
Merit: 0
January 31, 2014, 04:37:36 PM
#18
Quote
Car effectivement, sur mes wallets actuels, mon dernier doute le plus marqué est lié a la confiance que je met dans une génération de nombre aléatoire laissé a l'ordinateur

Je partage ta méfiance pour les RNG.

Simple curiosité, je ne connaissais pas les dés hexadécimaux, tu les trouves où?

J'avais dans l'idée d'utiliser des dés ordinaires, en prenant deux dés de couleurs différentes, par exemple rouge et vert.
On définit une couleur de poids fort, par ex le rouge.
J'enlève un et je multiplie le résultat du dés rouge par six.
Ensuite j'ajoute le compte du second dés puis j'enlève un.
Si le résultat est supérieur à 31, je recommence.
J'obtiens à chaque lancé 5 bits (0 à 31).
On recommence jusqu'a obtention d'une clé complète.

Si les dés sont légèrement pipotés je ne pense pas que ce soit un problème.
Même avec un biais de 10% ce qui est déjà énorme, il te reste quand même un SHA 225 bits réel.
Ce qui est déjà largement suffisant.

Pour l'anecdote, il y quelques années, j'avais besoin d'un générateur aléatoire.
J'ai pris un micro que j'ai placé à coté du ventilateur puis j'ai enregistré un fichier WAV 16 bits de profondeur (non compressé, c'est important).
Ensuite j'ai récupéré le bit de poids faible.
Ca peut faire un bon générateur aléatoire si on prend des précautions (il faut vérifier le niveau et surtout éviter qu'il soit en saturation).
On peut encore améliorer l'entropie en faisant un XOR de plusieurs échantillons pour chaques bit.
legendary
Activity: 1260
Merit: 1002
January 31, 2014, 11:21:44 AM
#17
bonjour, tres intéressant tout ça... troll ou expert, vous avez l'air de vraiment de maitriser le sujet Smiley

Sans vouloir spammer cette annonce, j'ai néanmoins une petite question de noob: j'ai entendu parlé de "clé à molette" ici et de "wrench" sur le forum général (je suppose que c'est la même chose?!) mais je n'arrive toujours pas à comprendre de quoi il en retourne exactement  Huh

Vous menace-t-on avec une clef a molette pour vous faire cracher le morceau façon Guantanamo?! ^^

Je n'ai pour l'instant pas 600€ à consacrer pour protéger mes petits bitcoins (peut être quand ils vaudront 10k?!) et je tente donc de me faire mon éducation petit à petit, bref, merci d'avance pour le heads up! Smiley
legendary
Activity: 1918
Merit: 1190
January 25, 2014, 05:02:44 PM
#16
Quote
Je peux venir quand même avec mes sacs de dés  Cheesy

Ils sont pipé les dés ?
Je rigole pas taper
sr. member
Activity: 448
Merit: 280
January 01, 2014, 06:12:02 PM
#15
OK ! ! ! !
legendary
Activity: 1946
Merit: 1012
vertex output parameter not completely initialized
December 31, 2013, 03:57:19 PM
#14
Blah Blah Blah  et la lowtech vous connaissez ?

Un business à la con pour les particuliers "not aware"....

Perso, j'ai minimum 3 wallets par importance/unit.

Mon wallet avec le+ de thunes est sous linux. (pour chaque ALT, je considère le BTC comme une ALT)

Le reste : rien à foutre == peanuts

En plus, je change d'ordi pour les transferts importants.
Si vraiment important = clean install/OSX/LINUX/WINDOWS
sur des PC de 2004 maxi

Vous savez ce qu'il se passe en ce moment au sujet de la sécurisation ?

Je vous invite à vous renseigner.

OK ?

Nota : mode parano OFF

Edit : j'avais bu un coup, je vais relire les articles traitant de sécurité,
visiblement je n'ai pas encore tout saisi  Grin

legendary
Activity: 1918
Merit: 1190
December 24, 2013, 12:26:50 AM
#13
Bref, le RNG étant la partie la moins vérifiable, j'ai commandé un jeu de 32 dés hexadécimaux capables de générer 128 bits d'entropie en 1 lancé  Grin
(Je les ramenerais en meetup pour ceux qui veulent se faire le paper wallet ultime)

Je suis d'accord avec toi, le gros soucis est le RNG et la seul solution est utilisé des dé ou chose équivalente.
Et ta solution de 32 dés hexa est un très mauvais choix.

Tu auras un biais humains, comment tu va définir que ce dés sera le premier caractère , celui la le deuxième ?
Tu le ferra avec des reflex humain et ceci même si tu ne t'en rend pas compte et encore plus si tu fait tous pour éviter.
Bah oui en évitant des schéma particulier tu crée un schéma particulier

Les dés sont approuvé et certifié a 16 Face j'ai de gros doute?

Tu veux faire une clefs avec des dés, la seul solution est de prendre 4 a 6 dés certifié pour des casino de marque ou série différente.
Et sortir un nombre en base6  a la fois et changer de dé a chaque fois  nombre que tu convertira en base16 après.


Clairement aucun confiance dans les RND,
D'ailleurs le fait que les USA qui sont quand meme le pays ayant le plus a craindre les bitcoin ne reagisse pas me rasure encore moins.
Failles dans le RNG Intel permettant a la NSA(USA) de récupéré tous les bitcoins ?



  
newbie
Activity: 12
Merit: 0
December 16, 2013, 01:08:29 PM
#12
Quote
Cela dit, je pense que c'est plus de l'amusement qu'autre chose, car je n'ai pas connaissance d'un virus qui se transfèrerait sur une clef usb, le linux n'exécutant rien depuis la clef il ne devrait pas véroler le raspberry

"le linux n'exécutant rien depuis la clef"

Quel Linux et configuré comment ? Il y a eu divers problemes de sécurité lié a l'auto-run sur Linux et de nombreuses pages (notamment ici-meme sur bitcointalk) expliquent comment désactiver l'auto-run des clés USB sur Linux non !?

(je n'y connais pas grand chose a ce sujet mais je préfere etre prudent)
legendary
Activity: 1372
Merit: 1008
1davout
December 05, 2013, 05:56:21 AM
#11
Quote
Merci pour ta participation constructive et agréable  Grin

Tout le plaisir est pour moi :-)
legendary
Activity: 1372
Merit: 1008
1davout
December 05, 2013, 05:07:56 AM
#10
Je n'ai ni le temps, (ni franchement l'envie) de faire ou refaire ton éducation sur la manière dont fonctionne un ordinateur à bas niveau, on est en 2013 l'information est largement disponible. Les termes de recherche qui t'intéressent sont entre autres : BIOS, UEFI, interruption matérielle.


Quote
Pour ton article sur une injection d'un bios foireux
[...]
Ma these est donc que le mec a du booter une fois sur la clef et que c'est a ce moment que la faille a été utilisée (mais l'article est trop flou pour en être sur)

https://yourlogicalfallacyis.com/personal-incredulity


Quote
J'ésite presque a troller

Tu peux toujours essayer, mais tu vas vite te faire remettre à ta place :-)
legendary
Activity: 1372
Merit: 1008
1davout
December 05, 2013, 03:27:42 AM
#9
Quelques petites confusions apparemment.
  • Le BIOS est une couche d'abstraction entre le soft et le hard, il peut être bypassé par l'OS, mais sert à beaucoup plus de choses qu'au boot, et présente par conséquent une surface d'attaque exploitable après le boot (je sais pas ou tu as lu qu'il fallait booter dessus) [1]
  • Écouter le signal "plus loin dans la chaîne de l'information", tu dois regarder un peu trop la télé
  • Le signal qui fuit par le réseau électrique il est noyé dans tous les parasites, ceux qui existent naturellement et ceux qui sont émis par les autres machines sur la même ligne. Bon courage pour extraire le signal du bruit. La recopie d'écran à distance ca fonctionne parce que tu peux localiser en 3D la source des émissions EM et que la puissance des signaux n'a absolument rien à voir
  • Avoir une partition cachée c'est rigolo mais ça reste du bricolage et ca ne résiste pas à la clef à molette. Ce qui résiste à la clef à molette c'est une procédure claire avec un split des signatures.

Voila, ma conclusion c'est que tes Bitcoin personnels sont probablement en (relative) sécurité.
En revanche pour ce qui est du service que tu proposes c'est très mignon, mais c'est fondamentalement foireux à pas mal de niveaux.


[1] http://arstechnica.com/security/2013/10/meet-badbios-the-mysterious-mac-and-pc-malware-that-jumps-airgaps/
Quote
Eureka

For most of the three years that Ruiu has been wrestling with badBIOS, its infection mechanism remained a mystery. A month or two ago, after buying a new computer, he noticed that it was almost immediately infected as soon as he plugged one of his USB drives into it. He soon theorized that infected computers have the ability to contaminate USB devices and vice versa.

"The suspicion right now is there's some kind of buffer overflow in the way the BIOS is reading the drive itself, and they're reprogramming the flash controller to overflow the BIOS and then adding a section to the BIOS table," he explained.
legendary
Activity: 1372
Merit: 1008
1davout
December 04, 2013, 10:50:16 AM
#8
Quote
Effectivement, l'insertion  Grin d'une clef usb n'est pas completement sécure, cela dit, peut tu affiner le fond de ta pensée ? (le rapport avec le bios ?)

Entre linux et la clef, il y a le BIOS, les failles du BIOS sont donc exploitables.
Le BIOS fait interface si tu préfères.


Quote
Pour les ultrasons, une petite source me plairait bien

Comme dit, c'est sur Ars. http://lmgtfy.com/?q=ars+technica+airgap :-)


Quote
écouter le bruit de la lecture ou de l'écriture d'un disque dur (ce qui annule le chiffrement, vu que l'information est lue en clair, mais elle doit etre lue sur le moment)

Euh non, si quelque chose est crypté c'est crypté sur le disque, c'est dans la RAM que c'est temporairement en clair.


Quote
et de l'équipement aux normes tempest. (hors de prix)

Pas besoin de normes et tampons, une cage de faraday c'est faisable par n'importe quel lycéen en 1ère S.


Quote
on préferera la stéganographie, la malice Wink

Les professionnels préfèrent la cryptographie, l'audit et des procédures organisationnelles claires au bricolage ;-)
legendary
Activity: 1652
Merit: 1002
Bitcoin enthusiast!
December 04, 2013, 03:45:46 AM
#7
Oui, bientôt faudra une cage de Faraday chez soi :-)
legendary
Activity: 1372
Merit: 1008
1davout
December 03, 2013, 07:01:55 PM
#6
Il est impossible de créer une transaction sur un poste offline sans connaissance des "unspent txout", le solde seul ne suffit pas.

Pour ce qui est de transmettre un virus via clef USB l'assertion "c'est secure car Linux n'exécute rien" n'est pas tout à fait correcte, il est tout à fait possible que la clef exploite le niveau d'en dessous (le BIOS) via un buffer overflow, une backdoor ou autre joyeuseté et remonte à partir de la, ça c'est vu.

Des virus qui sautent les airgaps via d'autres techniques sont possibles théoriquement et exploités en pratique (voir Stuxnet par exemple), un autre exemple assez édifiant est la transmission de données, via des ultrasons émis par les hauts parleurs internes, et captés par les micros de postes connectés au réseau.

Le coup des ultrasons c'est pas du délire paranoïaque, il y a un article dans Ars qui vient de sortir la dessus qui parle d'un PoC, et qui référence un autre article ou un chercheur en sécurité l'observe en live! Le débit est faible, mais largement suffisant pour sortir les 256 bits d'une clef privée ECDSA.

Ce qui semble tiré par les cheveux aujourd'hui deviendra demain de plus en plus courant avec une valeur en constante augmentation, autant monter le niveau de paranoïa dès aujourd'hui.
legendary
Activity: 1652
Merit: 1002
Bitcoin enthusiast!
November 22, 2013, 12:04:12 PM
#5
Quote
J'avais pensé a la caméra pour lire un QR code, mais j'avais oublié qu'il était possible d'en avoir une sur le raspberry, tiens nous au courant, c'est vrai que ça enlève le dernier facteur de risque. (aussi limité soit il) Il faudrait aussi regarder la taille moyenne d'une transaction, tu risques de finir avec un gros QR code non ?

Cela dit, je pense que c'est plus de l'amusement qu'autre chose, car je n'ai pas connaissance d'un virus qui se transfèrerait sur une clef usb, le linux n'exécutant rien depuis la clef il ne devrait pas véroler le raspberry
Yep j'ai une petite caméra comme ça sur mon raspi : http://www.amazon.com/Raspberry-5MP-Camera-Board-Module/dp/B00E1GGE40, doit y avoir moyen de faire qqchose avec mais effectivement la seule lecture d'une clée USB ne devrait pas être trop problèmatique sur Linux, c'est pas principe que j'ai envie de sauter cette étape...
Pour la longueur du QRCode, à priori on peut mettre 4 000 chars alphadécimaux (je sais pas quelle taille fait une transaction), et au pire il suffirait de slit le texte en plusieurs QRCode.

Quote
Ça reste intéressant du point de vue expérimentation  Wink
Concrêtement à la base je voulais juste me faire un paper wallet pour du stockage offline, le reste est en bonus pour s'amuser Smiley


legendary
Activity: 1652
Merit: 1002
Bitcoin enthusiast!
November 22, 2013, 09:29:04 AM
#4
Je ne sais pas encore :
 - soit je peux signer une transaction sans connaître le solde d'un adresse de départ
 - soit je dois passer par un autre device comme tu le fais, mais dans ce cas j'utilise aussi un système pour recuperer les infos sur le raspi : QRCode (j'ai une cam pour mon raspi) / ou même un lecteur code barre classique.

Bref a voir Smiley
legendary
Activity: 1652
Merit: 1002
Bitcoin enthusiast!
November 22, 2013, 08:57:56 AM
#3
Effectivement le code source de pipper.pw en open-source pourrait me servir de base Smiley

Pour la partie clée USB justement je compte éviter ça en passant par un QRCode affiché à l'écran ou imprimé, que je scan ensuite avec mon smartphone / ordi pour récupérer les transactions/messages signée.
legendary
Activity: 1652
Merit: 1002
Bitcoin enthusiast!
November 22, 2013, 08:35:31 AM
#2
Perso j'ai commandée une imprimante ( http://www.adafruit.com/products/597#Learn ) pour mon raspi, le but étant de :
 - pouvoir générer des paper wallet en mode offline avec vanitygen par ex
 - pouvoir servir de wallet offline, le but étant de gérérer la transaction et de scanner un QRCode depuis mon smartphone / ordi pour la transmettre au réseau
 - etc...

Quand j'aurai mis tout ça en place, je compte diffuser toute la partie code pour ceux que ça intéressent Smiley

@sardokan : avec ton système comment tu récupères les transactions pour les broadcaster sur le réseau ? Clé USB ? (QR)Code à l'écran ?
newbie
Activity: 10
Merit: 1003
November 22, 2013, 06:11:09 AM
#1
.
Pages:
Jump to: