Montures fermées, faut-il s'en inquiéter?

Démarré par jenga, Septembre 06, 2018, 17:26:01

« précédent - suivant »

Verso92

Citation de: jenga le Septembre 06, 2018, 22:34:47
Cela ne fonctionne pas si les techniques cryptographiques adéquates sont mises en œuvre, elles sont justement utilisées pour cela et elles ne coûtent quasiment rien, (quelques centimes pour une carte à puce).

On peut analyser (espionner) le protocole de communication entre les objets concernés (la carte bancaire et le lecteur de carte, le boîtier et l'objectif si la crypto y est mise en œuvre), mais cela ne sert à rien car le "secret" ne sort jamais des objets.

Par exemple, pour reconnaître mes amis lors de conversations sur internet, je peux partager avec eux une formule de calcul secrète (de même un boîtier pourrait partager cette formule avec les objectifs de la marque). Cette formule calcule un nombre à partir d'un autre. Il s'agit de grands nombres, par exemple des nombres à 100 chiffres. Pa

Pour savoir si une personne est bien un ami, je lui envoie un nombre et je lui demande de me renvoyer le nombre que la formule secrète calcule à partir de celui-ci. S'il ne connaît pas la formule secrète il ne peut pas répondre correctement.

Bien sûr, je n'utilise jamais deux fois le même nombre, il est donc totalement inutile de m'espionner pour connaître les nombres que j'envoie et les nombres que mes amis m'envoient en retour: cela ne donne aucune indication sur la réponse attendue au prochain nombre que j'enverrai. L'espion ne pourra donc pas se faire passer pour un ami.

Ne sois pas impatient : on verra bien dans quelques mois si ton hypothèse se vérifie...


(on se demande bien pourquoi, dans les cadres opérationnels, les clés et les plans de fréquences sont changés tous les jours dans les applications sensibles...)

ricoco

Citation de: jenga le Septembre 06, 2018, 17:26:01
Nikon et Canon ont déclaré que les montures Z et R ne seront pas ouvertes aux constructeurs tiers.

Avec de l'électronique dans le boîtier et dans l'objectif, c'est très facile d'empêcher le fonctionnement des objectifs tiers (en utilisant des protocoles cryptés résistant aux attaques par rejeu, le reverse engineering ne sert à rien) ou, plus subtilement, de dégrader les images juste ce qu'il faut pour montrer aux  utilisateurs que seul Nikon/Canon sait faire des optiques (un petit coup sur la MAP et le tour est joué).

Les utilisateurs vont ainsi devenir captifs de systèmes fermés, ce qui n'était pas le cas (ou pas tout-à-fait) jusqu'à maintenant chez ces constructeurs. Cette tendance m'inquiète car l'absence de concurrence n'est évidemment pas favorable aux utilisateurs, qui auront forcément moins de choix et feront face à des tarifs plus élevés.

Pour clarifier mon propos, je ne critique pas Canon et Nikon de procéder ainsi, ils ont parfaitement le droit de le faire. Mais, en tant que Nikoniste ex-Canoniste (j'ai commencé avec un AE1 Program, hélas volé, mon premier boîtier numérique était un 300D...), cela m'inquiète.

Bonsoir mon chien ...
j'aime bien, je ne critique pas Canon, j'ai commencé avec un AE1, premier reflex numerique 300D

c'est formidable ça se dit Nikoniste avec un boitier sans nom, ça s'interdit de critiquer Canon

y a des fils de discussion multi marque pour le concours de la plus grosse / troll

jenga

Citation de: Verso92 le Septembre 06, 2018, 22:47:10
Ne sois pas impatient : on verra bien dans quelques mois si ton hypothèse se vérifie...
(on se demande bien pourquoi, dans les cadres opérationnels, les clés et les plans de fréquences sont changés tous les jours dans les applications sensibles...)
Oui, nous verrons.
Si Canon et Nikon veulent réellement verrouiller leur monture, je pense qu'ils utiliseront de tels protocoles. C'est infalsifiable, ça ne coûte quasiment rien et ça n'a pas de conséquence sur la performance (la reconnaissance n'a besoin d'être faite que lors de la mise sous tension ou du changement d'objectif, ça prend quelques millisecondes et basta).

C'est utilisé de façon banale dans notre vie quotidienne: cartes à puces, smartphones, etc., nous n'y faisons même plus attention. Ce n'est pas de la science fiction!

Pour les changements de clés que tu évoques, c'est difficile de commenter sans connaître les objectifs de la protection (veut-on protéger un secret, reconnaître des amis, empêcher un partenaire peu fiable de répudier un contrat, empêcher l'accès à une ressource sensible, etc.?), les hypothèses faites sur la présence de traîtres dans l'organisation, les moyens crypto utilisés, etc.

Le problème de la reconnaissance boîtier/objectif dans un système construit à partir de rien est plus simple que celui de la confiance dans une organisation humaine complexe.

En tout cas, le sujet me semble intéressant.

Verso92

Citation de: jenga le Septembre 06, 2018, 23:14:43
Pour les changements de clés que tu évoques, c'est difficile de commenter sans connaître les objectifs de la protection (veut-on protéger un secret, reconnaître des amis, empêcher un partenaire peu fiable de répudier un contrat, empêcher l'accès à une ressource sensible, etc.?), les hypothèses faites sur la présence de traîtres dans l'organisation, les moyens crypto utilisés, etc.

C'est le seul(?) moyen connu avec un degré de fiabilité élevé pour empêcher un intrus d'intercepter (de comprendre) les communications...

coniglio