Pages:
Author

Topic: Comment j'ai perdu confiance dans ce projet (Read 7438 times)

legendary
Activity: 1372
Merit: 1007
1davout
Ce qu'il faudrait c'est générer ses adresses avec un live CD, en tant qu'un utilisateur qui n'a aucun droit et non connecté au net, avec le disque dur en ro. Et stoquer tout ça sur une clef USB. Plus une copie des clefs publiques n'importe ou, on s'en fout. Ensuite quand on veut envoyer de l'argent, il faudrait repasser en mode live CD... générer la transaction sans l'envoyer. Puis ensuite revenir en mode normal (redémarrer en gros) et là envoyer la transaction. Cheesy Vive la galère, et le soft qui permet de générer des transactions en déconnecté est pas encore codé.
Les transactions offline c'est en cours.

Il y a un post de grondilu qui explique comment générer des adresses bitcoin avec just openssl et une paire de fonctions bash, j'ai trouvé ca très élégant et je m'en sers pour stocker mes bitcoins dans un classeur et les photocopier Smiley
newbie
Activity: 14
Merit: 0
Ce qu'il faudrait c'est générer ses adresses avec un live CD, en tant qu'un utilisateur qui n'a aucun droit et non connecté au net, avec le disque dur en ro. Et stoquer tout ça sur une clef USB. Plus une copie des clefs publiques n'importe ou, on s'en fout. Ensuite quand on veut envoyer de l'argent, il faudrait repasser en mode live CD... générer la transaction sans l'envoyer. Puis ensuite revenir en mode normal (redémarrer en gros) et là envoyer la transaction. Cheesy Vive la galère, et le soft qui permet de générer des transactions en déconnecté est pas encore codé.
legendary
Activity: 1372
Merit: 1007
1davout
Effectivement le système de base de sécurité de linux est fait à coup de ... Mais comment sont pensé les OS. Ne tape-t-on jamais sudo (tjs pour plus de programmes) ? Le serveur X (qui évolue) n'est -il pas lancé avec le bit setuid. Effectivement on peut tout faire avec les permissions de base, mais c'est pas vers cette voix là que s'oriente les distributions.
Pourquoi SELinux, Encrypter ton portefeuille n e marche que si tu as la garantie qu'aucun soft que tu lances en root ne va installer de keylogger sur ton OS. Pour faire simple si cela ne servait à rien la NSA n'aurait jamais conçu SELinux.
Tant que les softs que l'on fera tourner en root évolueront on n'aura aucune garantie de la sécurité, vu qu'une faille pourra se glisser à chaque évolution.
Y a du vrai.
La solution que j'utilise c'est clef usb + papier pour tout bêtement imprimer mes clefs privées.
newbie
Activity: 14
Merit: 0
Que c'est naïf Cheesy. Aujourd'hui la sécurité sous nunux est pensé à coup de sudo.
Justement non. La sécurité est pensée à base de privilèges, d'utilisateurs, de masques, de chroot etc.

Chaque programme que tu lanceras en sudo pourra potentiellement te chouraves ton portefeuille.
That's not a bug, that's a feature baby.


Comme le nombre de programmes ayant besoin de sudo augmentent en permanence l'introduction de failles de sécurité est permanente.
Citation needed ? Sur une variante de debian, à part l'installation d'un .deb je ne vois pas.

Par contre avec une bonne configuration SELinux tu pourras avoir un portefeuille sécurisé car tu pourras en interdire l'accès, même à des programmes lancés à l'aide de sudo. Il est grand temps que nos systèmes de sécurité passe de l'enfance insouciante à des systèmes matures bien pensés. Les responsables qui définissent nos systèmes de sécurité d'aujourd'hui sont juste de gros incompétents.
C'est de l'open-source, tu es responsable...
Par ailleurs ou est l'incompétence ? Recommander SELinux pour résoudre un problème qui pourrait être résolu plus simplement avec l'encryption à la volée du portefeuille ? (autrement dit, recommander un bazooka pour tuer un moustique, n'est pas nécessairement un signe de grande compétence...)

Effectivement le système de base de sécurité de linux est fait à coup de ... Mais comment sont pensé les OS. Ne tape-t-on jamais sudo (tjs pour plus de programmes) ? Le serveur X (qui évolue) n'est -il pas lancé avec le bit setuid. Effectivement on peut tout faire avec les permissions de base, mais c'est pas vers cette voix là que s'oriente les distributions.
Pourquoi SELinux, Encrypter ton portefeuille n e marche que si tu as la garantie qu'aucun soft que tu lances en root ne va installer de keylogger sur ton OS. Pour faire simple si cela ne servait à rien la NSA n'aurait jamais conçu SELinux.
Tant que les softs que l'on fera tourner en root évolueront on n'aura aucune garantie de la sécurité, vu qu'une faille pourra se glisser à chaque évolution.
legendary
Activity: 1372
Merit: 1007
1davout
Que c'est naïf Cheesy. Aujourd'hui la sécurité sous nunux est pensé à coup de sudo.
Justement non. La sécurité est pensée à base de privilèges, d'utilisateurs, de masques, de chroot etc.

Chaque programme que tu lanceras en sudo pourra potentiellement te chouraves ton portefeuille.
That's not a bug, that's a feature baby.


Comme le nombre de programmes ayant besoin de sudo augmentent en permanence l'introduction de failles de sécurité est permanente.
Citation needed ? Sur une variante de debian, à part l'installation d'un .deb je ne vois pas.

Par contre avec une bonne configuration SELinux tu pourras avoir un portefeuille sécurisé car tu pourras en interdire l'accès, même à des programmes lancés à l'aide de sudo. Il est grand temps que nos systèmes de sécurité passe de l'enfance insouciante à des systèmes matures bien pensés. Les responsables qui définissent nos systèmes de sécurité d'aujourd'hui sont juste de gros incompétents.
C'est de l'open-source, tu es responsable...
Par ailleurs ou est l'incompétence ? Recommander SELinux pour résoudre un problème qui pourrait être résolu plus simplement avec l'encryption à la volée du portefeuille ? (autrement dit, recommander un bazooka pour tuer un moustique, n'est pas nécessairement un signe de grande compétence...)
legendary
Activity: 1372
Merit: 1007
1davout
Edit: Je cherchais depuis quand ce thread est parti en vrille, mais en fait c'est depuis qu'il a été placé dans la section "Hors-sujet"...
D'ailleurs, si le sujet c'est Bitcoin, la moitié des threads qui sont ici ne sont pas (ou n'étaient pas) hors-sujet. Peut-être qu'il faudrait le renommer en "Expression libre" ou quelque chose dans le genre.
J'ai du le mettre dans hors-sujet parce qu'il ne rentrait pas vraiment dans les autres catégories, encore une fois, n'hésitez-pas à me dire si vous n'êtes pas d'accord.
gim
member
Activity: 90
Merit: 10
debian, canonical, microsoft etc...
Tu veux vraiment que je te donnes tous les noms de fabricants d'OS ?

Non, tous ces gens n'ont jamais accepté de prendre la moindre responsabilité.
Faute d'autorités compétentes pour l'assumer, les utilisateurs sont entièrement à charge de la sécurité de leur système.
Je vais citer le passage en majuscule qui existe (sous une forme ou sous une autre) dans les licences de ces OS...

Quote from: GPL
NO WARRANTY

11. BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION.

12. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL AND COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.

END OF TERMS AND CONDITIONS

Edit: Je cherchais depuis quand ce thread est parti en vrille, mais en fait c'est depuis qu'il a été placé dans la section "Hors-sujet"...
D'ailleurs, si le sujet c'est Bitcoin, la moitié des threads qui sont ici ne sont pas (ou n'étaient pas) hors-sujet. Peut-être qu'il faudrait le renommer en "Expression libre" ou quelque chose dans le genre.

newbie
Activity: 14
Merit: 0
debian, canonical, microsoft etc...
Tu veux vraiment que je te donnes tous les noms de fabricants d'OS ?
gim
member
Activity: 90
Merit: 10
Les responsables qui définissent nos systèmes de sécurité d'aujourd'hui sont juste de gros incompétents.

Ah, il y a des responsables ?
Sur qui il faut tapper ?
legendary
Activity: 1176
Merit: 1255
May Bitcoin be touched by his Noodly Appendage
T'as raison, il faut un utilisateur dédié
Avec un /home/bitcoin/.bitcoin/wallet.dat en 700

Il suffit d'un
Code:
su bitcoin
bitcoin
pour utiliser son compte, et personne ne peut y accéder

    Que c'est naïf Cheesy. Aujourd'hui la sécurité sous nunux est pensé à coup de sudo. Chaque programme que tu lanceras en sudo pourra potentiellement te chouraves ton portefeuille. Le problème vient de ce système de sécurité pourri nous obligeant à faire des sudo en permanence. Comme le nombre de programmes ayant besoin de sudo augmentent en permanence l'introduction de failles de sécurité est permanente.
    Par contre avec une bonne configuration SELinux tu pourras avoir un portefeuille sécurisé car tu pourras en interdire l'accès, même à des programmes lancés à l'aide de sudo. Il est grand temps que nos systèmes de sécurité passe de l'enfance insouciante à des systèmes matures bien pensés. Les responsables qui définissent nos systèmes de sécurité d'aujourd'hui sont juste de gros incompétents.
Et qui lance un programme en qui il n'a pas une absolue confiance avec sudo ?
Le problème n'est pas de trouver la sécurité imparable mais de maximiser la sécurité avec un minimum de contraintes
newbie
Activity: 14
Merit: 0
T'as raison, il faut un utilisateur dédié
Avec un /home/bitcoin/.bitcoin/wallet.dat en 700

Il suffit d'un
Code:
su bitcoin
bitcoin
pour utiliser son compte, et personne ne peut y accéder

    Que c'est naïf Cheesy. Aujourd'hui la sécurité sous nunux est pensé à coup de sudo. Chaque programme que tu lanceras en sudo pourra potentiellement te chouraves ton portefeuille. Le problème vient de ce système de sécurité pourri nous obligeant à faire des sudo en permanence. Comme le nombre de programmes ayant besoin de sudo augmentent en permanence l'introduction de failles de sécurité est permanente.
    Par contre avec une bonne configuration SELinux tu pourras avoir un portefeuille sécurisé car tu pourras en interdire l'accès, même à des programmes lancés à l'aide de sudo. Il est grand temps que nos systèmes de sécurité passe de l'enfance insouciante à des systèmes matures bien pensés. Les responsables qui définissent nos systèmes de sécurité d'aujourd'hui sont juste de gros incompétents.
newbie
Activity: 8
Merit: 0
 Grin C'est ce que l'on appel jeter l'argent pas la fenêtre  Grin
member
Activity: 77
Merit: 10
Mettez vos Wallet sous Free-BSD.

La le mec qui c'est fais avoir par un Malware était sous un Windows Seven, avec probablement un petit anti-virus comme Avast et le firewall Windows.... RIEN je dit RIEN d'étonnant à ce genre de vol...

Moi meme j'ai un petit ordi portable dans le placard que je branche de temps en temps à internet avec mon Wallet deden "Sous Free-BSD" j'ai très peut de BTC "1..2...3 max" car je suis un petit mineur.

Mais sérieusement, ou avais-t'il la tete ce gars là ? Planquer sont fric sous un vieux Windows... Bref, c'était mon avis.



Cordialement,
legendary
Activity: 1176
Merit: 1255
May Bitcoin be touched by his Noodly Appendage
T'as raison, il faut un utilisateur dédié
Avec un /home/bitcoin/.bitcoin/wallet.dat en 700

Il suffit d'un
Code:
su bitcoin
bitcoin
pour utiliser son compte, et personne ne peut y accéder
gim
member
Activity: 90
Merit: 10
Comme dit jackjack, pour avoir une machine compromise sous Linux il faut vraiment avoir couru après. Voilà ce que je voulais dire dans mon message précédent: Si on utilise Linux, déjà en partant on voit nos chances de se faire hacker réduire de 99.9%.
Méfie-toi, vu l'enjeu, on trouvera vite des programmes qui vont soudainement aller fouiner dans ~/.bitcoin alors qu'ils prétendent faire autre chose.
Et nombre de gens vont exécuter ces programmes avec le même utilisateur que celui qui a lancé le client Bitcoin.

La seule vraie façon d'être protégé c'est de générer une clé offline, et sous un système d'exploitation minimal inspecté en détails par la communauté.
Reste le problème du porte-monnaie de tous les jours, qu'il faut bien placer sur une machine.

Je pense que le risque que des programmes voleurs de bitcoins arrivent tôt ou tard à s'introduire dans une distribution n'est pas du tout négligeable.
Contre cela, le chiffrement du porte-monnaie est un premier pas, mais forcément on trouvera toujours des mots de passe faibles ci ou là.

Une autre solution serait que le client Bitcoin ne soit jamais accessible aux utilisateurs normaux, et qu'il soit lancé avec les permissions d'un utilisateur dédié. Mais bon, encore une fois, on trouvera des moutons qui vont "sudo ce_qu_on_leur_a_dit_de_faire"... (Personnellement, il m'arrive rarement de manger de l'herbe, mais je ne me sens pas complètement à l'abri!)
newbie
Activity: 32
Merit: 0
Comme dit jackjack, pour avoir une machine compromise sous Linux il faut vraiment avoir couru après. Voilà ce que je voulais dire dans mon message précédent: Si on utilise Linux, déjà en partant on voit nos chances de se faire hacker réduire de 99.9%.
legendary
Activity: 1176
Merit: 1255
May Bitcoin be touched by his Noodly Appendage
Oui oui comme celui des banques, j'avais bien compris Wink mais je pensais à un clicklogger avec capture d'écran (50x50px pas besoin de plus) autour du curseur
newbie
Activity: 5
Merit: 0
Quote
Cela dit, même une passphrase "à la PGP" peut être piratée par un keylogger (et les keyloggers ça existe aussi sous Linux)... Le mieux serait que le logiciel affiche un "clavier virtuel", comme le font certaines applications bancaires.
Non mais si ta machine est compromise (sous Linux il faut l'avoir voulu...) c'est plus la peine de chercher...
Un clavier virtuel est totalement inutile, un keylogger devient très rapidement un clicklogger
Le clavier virtuel auquel je pensais pourrait afficher les caractères de façon aléatoire (Logitelnet de la Socgen fait ça pour les chiffres).
legendary
Activity: 1176
Merit: 1255
May Bitcoin be touched by his Noodly Appendage
Quote
De nos jours un mot de passe même comprenant des caractères spéciaux (!:@% etc) est considéré comme crackable avec du matériel dédié, et ce jusqu'à une longueur de douze caractères.
Source?


https://en.bitcoin.it/wiki/Securing_your_wallet#Password_Strength

Tu as traduit la page avec Google Traduction pour faire un contre-sens de ce genre?

« Brute-force password cracking has come a long distance, a previously thought secure password of random [a-Z] [0-9] [!-~] of 8 characters long can be trivially solved now (using appropriate hardware)... The recommended length is at least 12 characters long. »

Ben si une longueur d'au moins 12 caractères est recommandée, ça veut dire par contre-apposition qu'en dessous de 12 caractères, ça peut-être cracké, non ?
Non pas vraiment, lorsqu'un mot de passe de n caractères est bruteforçable, on conseille n+4 ou 5 plutôt...
De plus, lis la phrase d'en-dessous
Quote
even 10 years from now when even a 12 character password might be too short.
"même dans 10 ans, lorsque les mots de passe de 12 caractères seront peut-être trop courts"
Si on est pas sûrs que dans 10 ans ils soient trop court, c'est qu'ils le sont pas aujourd'hui

Quote
Cela dit, même une passphrase "à la PGP" peut être piratée par un keylogger (et les keyloggers ça existe aussi sous Linux)... Le mieux serait que le logiciel affiche un "clavier virtuel", comme le font certaines applications bancaires.
Non mais si ta machine est compromise (sous Linux il faut l'avoir voulu...) c'est plus la peine de chercher...
Un clavier virtuel est totalement inutile, un keylogger devient très rapidement un clicklogger
newbie
Activity: 5
Merit: 0
Cela dit, même une passphrase "à la PGP" peut être piratée par un keylogger (et les keyloggers ça existe aussi sous Linux)... Le mieux serait que le logiciel affiche un "clavier virtuel", comme le font certaines applications bancaires.
Pages:
Jump to: