PROJET AUTOBLOG


Shaarli - Mitsu'liens

Site original : Shaarli - Mitsu'liens

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Wikipédia rend la surveillance plus difficile à effectuer

jeudi 10 juillet 2014 à 13:44
Très bien, support PFS pour Wiki :)
PFS (Perfect Forward Secrecy), comme expliqué, empêche de déchiffrer des données collectées précédemment si l'on obtient la clé ultérieurement. Sachant que la NSA stocke absolument TOUT dans ses datacenters monstrueux sans pour autant avoir la capacité de tout déchiffrer, il est clair qu'ils attendent la stabilisation d'ordinateurs quantiques ultra-performants pour bruteforcer les clés et déchiffrer en masse toute cette data collectée (raisonnons 10 ans à l'avance).

Si les échanges TLS utilisent des méthodes de chiffrement PFS, parvenir de bruteforcer la clé ne permet PAS de déchiffrer toute la data qui a été chiffrée avec elle.

Voilà pour la théorie. Pour la pratique, si vous me lisez là via TLS, la data est protégée par PFS: outre un certificat wildcard de CaCert, les échanges TLS sont protégés par clé RSA 8192 bits, protocole TLS 1.0 ou 1.1 ou 1.2, et des suites de chiffrement exclusivement avec PFS. Firefox et Chrome dans leurs versions actuelles utilisent ce qui se fait de mieux, TLS_ECDHE_RSA_AES_128_GCM_SHA256 (bon il existe légèrement mieux dispo avec des logiciels plus récents style Android 4.4, ECDHE_RSA_AES_256_GCM_SHA384).

IE 8 sous XP pas compatible PFS ? M'en fous. Die, XP.
Vu ? Le meilleur truc actuel a du ECDHE (Diffie-Hellman à courbe elliptique https://en.wikipedia.org/wiki/ECDHE ) et du GCM (Galois/Counter Mode https://en.wikipedia.org/wiki/Galois/Counter_Mode ) enrobé par le protocole TLS 1.2. Franchement, abandonnez SSL 2 et 3, ainsi que les suites de chiffrement sans Diffie-Hellman.
(Permalink)
Feed is invalid - XML error: