614 shaares
9 results
tagged
zerobin
Bronco: "Une petite idée d'amélioration possible pour pickypaste: serait-il possible d'étendre la durée de validité du message pour le user ? (ou de cocher une case "permettre au destinataire de prolonger la durée de validité")
ça permettrait de ne pas perdre direct le message si on n'a pas le temps d'y répondre dès la lecture ^^"
J'aime beaucoup l'idée (si je l'ai bien comprise), mais je ne vois pas trop (pas encore ?) comment on pourrait implémenter ça par contre…
(Le fait que PickyPaste utilise un zerobin externe au lieu d'être un fork de zerobin limite quelques possibilités ou rend les choses plus complexes...)
ça permettrait de ne pas perdre direct le message si on n'a pas le temps d'y répondre dès la lecture ^^"
J'aime beaucoup l'idée (si je l'ai bien comprise), mais je ne vois pas trop (pas encore ?) comment on pourrait implémenter ça par contre…
(Le fait que PickyPaste utilise un zerobin externe au lieu d'être un fork de zerobin limite quelques possibilités ou rend les choses plus complexes...)
J'avais au début penser à une simple info à rajouter dans le lien après l'ancre (avec la clé de déchiffrement) mais je pense qu'on peut mieux faire.
* En effet, voyez-vous, ça induit un problème :
Si j'envoie un lien "Burn After Reading" sur un réseau non fiable, disons par exemple Skype, mais que l'information sur quand il expire serait elle-même contenue dans l'URL.
Alors, le méchant réseau (ça pourrait très bien être chez vous, à votre boulot, etc. = tout ce qui n'est pas chiffré bout-à-bout) pourrait éventuellement récupérer cette date d'expiration et tenter de l'ouvrir juste avant expiration.
De cette manière si vous avez oublié de l'ouvrir, il peut aisément savoir le moment le plus propice pour l'ouvrir sans risquer de se faire chopper.
En effet il est très peu probable que vous parveniez à l'ouvrir entre le moment où il l'a ouvert et le moment où il a expiré, tout au plus, cela vous laisserait seulement avec un doute qu'il se peut qu'il y ait eu un lag ou que les horloges entre vous et le serveur soient un peu décalées mais qu'au final, dans tous les cas, vous êtes peut-être arrivé un peu trop tard (Fin bref ça reste quand même extrême).
* SOLUTION:
La solution serait, je pense, et afin de ne pas être obligé de garder la métadonnée (quand ce paste était censé expiré) même après suppression du contenu des pastes expiré (pour clean up) d'avoir une clée privée côté serveur et d'avoir l'information de quand le paste devait expiré chiffré dans l'URL du paste et envoyé au serveur lors de la tentative de récupération du paste. Alors, si le serveur ne peut pas servir ce paste, il déchiffre l'information stockée dans l'URL (seul lui le peut, car elle aura été chiffré par sa clé publique) et il affichera l'information.
De cette manière on garde la fonctionnalité sans donner un moyen facile pour un réseau espion d'exploiter une faille potentielle.
(Seule faiblesse que je vois c'est que la clé privée privée du serveur est unique, y aurait-il moyen de, plutôt, la lier à l'id du paste ?
Genre peut-on créer une paire de clé à partir de "salt du serveur (privé, unique) + id du past" qui servirait à chiffrer l'info de façon unique pour chaque paste ?)
* En effet, voyez-vous, ça induit un problème :
Si j'envoie un lien "Burn After Reading" sur un réseau non fiable, disons par exemple Skype, mais que l'information sur quand il expire serait elle-même contenue dans l'URL.
Alors, le méchant réseau (ça pourrait très bien être chez vous, à votre boulot, etc. = tout ce qui n'est pas chiffré bout-à-bout) pourrait éventuellement récupérer cette date d'expiration et tenter de l'ouvrir juste avant expiration.
De cette manière si vous avez oublié de l'ouvrir, il peut aisément savoir le moment le plus propice pour l'ouvrir sans risquer de se faire chopper.
En effet il est très peu probable que vous parveniez à l'ouvrir entre le moment où il l'a ouvert et le moment où il a expiré, tout au plus, cela vous laisserait seulement avec un doute qu'il se peut qu'il y ait eu un lag ou que les horloges entre vous et le serveur soient un peu décalées mais qu'au final, dans tous les cas, vous êtes peut-être arrivé un peu trop tard (Fin bref ça reste quand même extrême).
* SOLUTION:
La solution serait, je pense, et afin de ne pas être obligé de garder la métadonnée (quand ce paste était censé expiré) même après suppression du contenu des pastes expiré (pour clean up) d'avoir une clée privée côté serveur et d'avoir l'information de quand le paste devait expiré chiffré dans l'URL du paste et envoyé au serveur lors de la tentative de récupération du paste. Alors, si le serveur ne peut pas servir ce paste, il déchiffre l'information stockée dans l'URL (seul lui le peut, car elle aura été chiffré par sa clé publique) et il affichera l'information.
De cette manière on garde la fonctionnalité sans donner un moyen facile pour un réseau espion d'exploiter une faille potentielle.
(Seule faiblesse que je vois c'est que la clé privée privée du serveur est unique, y aurait-il moyen de, plutôt, la lier à l'id du paste ?
Genre peut-on créer une paire de clé à partir de "salt du serveur (privé, unique) + id du past" qui servirait à chiffrer l'info de façon unique pour chaque paste ?)
À la question de youpla sur la possibilité d'implémenter une validation par JavaScript pour les pastes de type "Burn After Reading":
" Salut, ce “problème” comme tu l'appelles est normal.
Il serait possible d'implémenter une confirmation par JavaScript mais ça serait fortement déconseillé. En effet, quelqu'un (un bot par exemple) pourrait très bien récupérer le message chiffré et tenter de le déchiffrer lui-même plus tard sans que personne ne remarque que cela a été fait : C'est contre le principe du “Burn after reading”, si quelqu'un l'a ouvert avant toi, tu dois le savoir !
Ceci dit, en y réfléchissant on pourrait implémenter un hack / une solution, qui consisterait à ne pas se rendre directement sur la page permettant de récupérer le message mais sur une page intermédiaire qui, elle, ferait une redirection JavaScript vers la bonne page. Cela permettrait que, si on a JavaScript désactivé (car on utilise NoScript par exemple) cela nous prévienne sans pour autant que cela invalide le paste.
On conserverait ainsi le but premier de “Burn after reading”, si quelqu'un se rend bel et bien sur la page du paste, c'est sûrement grâce au JavaScript (donc on ne risque plus de l'invalider accidentellement) mais si un bot s'y rend manuellement (sur la page donnant le paste, pas l'intermédiaire, celle là on s'en fout que le bot y passe limite), tu le saura.
(De plus, je trouve que de manière générale, à part le fait que ça rajoute une étape (lourde ?) ça permettrait de pouvoir partager des liens ZeroBin même sur les services connu pour aller zieuter la page automatiquement (comme Facebook ou un mauvais service qui s'amuserait à vérifier tout vos liens automatiquement)(sauf si évidemment, ils exécutent le JavaScript et vont voir où il ne devrait pas; c'est rarement le cas donc)) "
" Salut, ce “problème” comme tu l'appelles est normal.
Il serait possible d'implémenter une confirmation par JavaScript mais ça serait fortement déconseillé. En effet, quelqu'un (un bot par exemple) pourrait très bien récupérer le message chiffré et tenter de le déchiffrer lui-même plus tard sans que personne ne remarque que cela a été fait : C'est contre le principe du “Burn after reading”, si quelqu'un l'a ouvert avant toi, tu dois le savoir !
Ceci dit, en y réfléchissant on pourrait implémenter un hack / une solution, qui consisterait à ne pas se rendre directement sur la page permettant de récupérer le message mais sur une page intermédiaire qui, elle, ferait une redirection JavaScript vers la bonne page. Cela permettrait que, si on a JavaScript désactivé (car on utilise NoScript par exemple) cela nous prévienne sans pour autant que cela invalide le paste.
On conserverait ainsi le but premier de “Burn after reading”, si quelqu'un se rend bel et bien sur la page du paste, c'est sûrement grâce au JavaScript (donc on ne risque plus de l'invalider accidentellement) mais si un bot s'y rend manuellement (sur la page donnant le paste, pas l'intermédiaire, celle là on s'en fout que le bot y passe limite), tu le saura.
(De plus, je trouve que de manière générale, à part le fait que ça rajoute une étape (lourde ?) ça permettrait de pouvoir partager des liens ZeroBin même sur les services connu pour aller zieuter la page automatiquement (comme Facebook ou un mauvais service qui s'amuserait à vérifier tout vos liens automatiquement)(sauf si évidemment, ils exécutent le JavaScript et vont voir où il ne devrait pas; c'est rarement le cas donc)) "
Not bad!
Je me demande si cette technique et/ou tout simplement le système de discussion pourrait être utilisé dans PickyPaste d'une façon ou d'une autre … Mmmh.
Les possibilités sont très certainement nombreuses et variées mais si on voudrait faire des discussions chiffrés très facilement, en étant directement informé par mail (plus simpatoche et accessible non ?) ce qui serait à limite le plus simple serait ptet de patcher un zérobin pour que chaque réponse envoyée envoie un mail associé … Mmmmh (<- Bruit d'intense réflexion)
(via http://ithake.eu/shaarli/?iq64Fw )
Je me demande si cette technique et/ou tout simplement le système de discussion pourrait être utilisé dans PickyPaste d'une façon ou d'une autre … Mmmh.
Les possibilités sont très certainement nombreuses et variées mais si on voudrait faire des discussions chiffrés très facilement, en étant directement informé par mail (plus simpatoche et accessible non ?) ce qui serait à limite le plus simple serait ptet de patcher un zérobin pour que chaque réponse envoyée envoie un mail associé … Mmmmh (<- Bruit d'intense réflexion)
(via http://ithake.eu/shaarli/?iq64Fw )
pierreghz m'avait passé le lien http://www.mypersonnaldata.eu/downloads/ récemment et je trouve ton projet fortement intéressant :D
Les messages envoyés ne se trouvent pas vraiment sur PickyPaste (mais sur un Zerobin cible).
PP et ton projet (et OpenPGP JS) ont des buts sensiblement différents mais PP a encore beaucoup de fonctionnalités à prévoir ;)
Le plus important étant toujours de garder la maximum d'accessibilité alors que j'ai l'impression qu'OpenPGP JS n'est pas vraiment accessible à tous le monde mais il contient de très bonnes idées/pistes ;) Peut-être que faire quelque chose à mi-chemin entre les deux mais tout en restant le plus one-click que possible pourrait être vraiment cool !
Je continue aussi à vous tenir au courant si j'ai des avancées/idées/questions.
Amicalement.
(shaarlink trouvé via http://shaarli.warriordudimanche.net/?hiz-vw )
Les messages envoyés ne se trouvent pas vraiment sur PickyPaste (mais sur un Zerobin cible).
PP et ton projet (et OpenPGP JS) ont des buts sensiblement différents mais PP a encore beaucoup de fonctionnalités à prévoir ;)
Le plus important étant toujours de garder la maximum d'accessibilité alors que j'ai l'impression qu'OpenPGP JS n'est pas vraiment accessible à tous le monde mais il contient de très bonnes idées/pistes ;) Peut-être que faire quelque chose à mi-chemin entre les deux mais tout en restant le plus one-click que possible pourrait être vraiment cool !
Je continue aussi à vous tenir au courant si j'ai des avancées/idées/questions.
Amicalement.
(shaarlink trouvé via http://shaarli.warriordudimanche.net/?hiz-vw )
Ajout de 2 fonctionnalités à PickyPaste :
1) PickyPaste, jusqu'à présent, retirait une des fonctionnalités de Zerobin, la possibilité de supprimer son paste manuellement. J'ai donc rajouter ce lien sur la page de confirmation que tout s'est bien déroulé. (TODO: En cas d'échec de l'envoie du mail, supprimer le paste automatiquement ?)
2) Début d'implémentation de la fonctionnalité à laquelle sebsauvage n'a pas (pas encore ?) répondu.
Vous pouvez voir ma proposition ici: http://sebsauvage.net/wiki/doku.php?id=php:zerobin_discussion#comment_2316c22761c0c17c2b7785d2f0d4fc2e
Actuellement, ça affiche la date d'expiration du message ainsi qu'une explication et ce à fin d'aider à déterminer, si lorsqu'on tente d'ouvrir le message celui-ci n'existe plus alors qu'il s'agissait d'un message à lecture unique, si cela est bien dût à une expiration "naturelle" ou si on a des raisons de s'inquiéter que le raison est peut-être corrompu (expiration anormale).
Auparavant, vous n'aviez que l'embarras du doute et généralement on finit par penser que c'est sûrement peut-être de notre faute (ouverture trop tardive) et on perd la possibilités de savoir si le réseau est corrompu.
Lien vers PickyPaste : http://www.olissea.com/PickyPaste/
Lien vers mon shaarlink sur PickyPaste : http://www.olissea.com/mb/links/1/?rI8PbQ
1) PickyPaste, jusqu'à présent, retirait une des fonctionnalités de Zerobin, la possibilité de supprimer son paste manuellement. J'ai donc rajouter ce lien sur la page de confirmation que tout s'est bien déroulé. (TODO: En cas d'échec de l'envoie du mail, supprimer le paste automatiquement ?)
2) Début d'implémentation de la fonctionnalité à laquelle sebsauvage n'a pas (pas encore ?) répondu.
Vous pouvez voir ma proposition ici: http://sebsauvage.net/wiki/doku.php?id=php:zerobin_discussion#comment_2316c22761c0c17c2b7785d2f0d4fc2e
Actuellement, ça affiche la date d'expiration du message ainsi qu'une explication et ce à fin d'aider à déterminer, si lorsqu'on tente d'ouvrir le message celui-ci n'existe plus alors qu'il s'agissait d'un message à lecture unique, si cela est bien dût à une expiration "naturelle" ou si on a des raisons de s'inquiéter que le raison est peut-être corrompu (expiration anormale).
Auparavant, vous n'aviez que l'embarras du doute et généralement on finit par penser que c'est sûrement peut-être de notre faute (ouverture trop tardive) et on perd la possibilités de savoir si le réseau est corrompu.
Lien vers PickyPaste : http://www.olissea.com/PickyPaste/
Lien vers mon shaarlink sur PickyPaste : http://www.olissea.com/mb/links/1/?rI8PbQ
Ça y est !!!! :D
Enfin ! Au final, j'ai eu bien plus de difficultés que prévu, d'où mes cris de joies :'D #seulLesCodeursPeuventComprendre
Zerobin ? Facile à utiliser ? FOOL!! Fin moi aussi je le pensais … Jusqu'à ce que ma route croise quelques néophytes du web :/ … J'ai encore mal !
Il fallait encore plus simple ! Un no-brainer, clique clique, pesé c'est envoyé !
(En gardant toujours le tout highly paramétrable tant qu'on a une option par défaut c'est ce qui compte ET libre (open source, toussa, etc))
Boum: PickyPaste, based on Zerobin's core, that's for PickyPeople who wants robustness (yeay Zerobin) AND super-easy-to-use. DONE!
Le but de l'appli est surtout de pouvoir l'utiliser via le snippet: Une page intéressante que j'aimerais partager ? Alors faut quelque chose d'aussi simple que le traditionnel bouton Partager, sinon les gens ne verront aucune raison à ce qu'ils se cassent le cul à devoir faire des trucs en plus compliqués.
Alors on leur donne juste un favoris à cliquer dessus, hop, ça ouvre un nouvel onglet avec le message préremplis avec l'adresse de la page où on se trouvait.
On rentre l'email du destinataire (pourra y avoir une liste par défaut plus tard, genre se faire une liste de contact et tout, mais tout en restant KISS) (et ça sera aussi facilement modulable, donc le choix de l'email n'est pas forcé) ainsi que le sien si on veut pouvoir être répondu,
Les autres options ont toutes une valeur par défaut (avec une ptite explication quand au fonctionnement du "BurnAfterReading" activé par défaut), les options classiques de Zerobin sont toutes là, mais on peut également préciser un serveur Zerobin alternatif ou un serveur mail alternatif (car plus tard, il est prévu de pouvoir avoir le client sur son pc, en .html pour éviter contre une prise de domaine).
Le mail envoyé comporte une petite explication sommaire du pourquoi et du comment et utilise l'entête Reply-To si l'adresse email fournie est valide.
Le code source de l'app est disponible en bas de la page :)
Next to come: The English version (and a lot of other stuff)
PS: Bon, ne faites pas trop attention au design hein :p c'pas mon fort :3
Sujet lié: http://www.olissea.com/bbs/?tid=962
Enfin ! Au final, j'ai eu bien plus de difficultés que prévu, d'où mes cris de joies :'D #seulLesCodeursPeuventComprendre
Zerobin ? Facile à utiliser ? FOOL!! Fin moi aussi je le pensais … Jusqu'à ce que ma route croise quelques néophytes du web :/ … J'ai encore mal !
Il fallait encore plus simple ! Un no-brainer, clique clique, pesé c'est envoyé !
(En gardant toujours le tout highly paramétrable tant qu'on a une option par défaut c'est ce qui compte ET libre (open source, toussa, etc))
Boum: PickyPaste, based on Zerobin's core, that's for PickyPeople who wants robustness (yeay Zerobin) AND super-easy-to-use. DONE!
Le but de l'appli est surtout de pouvoir l'utiliser via le snippet: Une page intéressante que j'aimerais partager ? Alors faut quelque chose d'aussi simple que le traditionnel bouton Partager, sinon les gens ne verront aucune raison à ce qu'ils se cassent le cul à devoir faire des trucs en plus compliqués.
Alors on leur donne juste un favoris à cliquer dessus, hop, ça ouvre un nouvel onglet avec le message préremplis avec l'adresse de la page où on se trouvait.
On rentre l'email du destinataire (pourra y avoir une liste par défaut plus tard, genre se faire une liste de contact et tout, mais tout en restant KISS) (et ça sera aussi facilement modulable, donc le choix de l'email n'est pas forcé) ainsi que le sien si on veut pouvoir être répondu,
Les autres options ont toutes une valeur par défaut (avec une ptite explication quand au fonctionnement du "BurnAfterReading" activé par défaut), les options classiques de Zerobin sont toutes là, mais on peut également préciser un serveur Zerobin alternatif ou un serveur mail alternatif (car plus tard, il est prévu de pouvoir avoir le client sur son pc, en .html pour éviter contre une prise de domaine).
Le mail envoyé comporte une petite explication sommaire du pourquoi et du comment et utilise l'entête Reply-To si l'adresse email fournie est valide.
Le code source de l'app est disponible en bas de la page :)
Next to come: The English version (and a lot of other stuff)
PS: Bon, ne faites pas trop attention au design hein :p c'pas mon fort :3
Sujet lié: http://www.olissea.com/bbs/?tid=962
Well, almost …
Je ne sais plus trop à qui j'en avais parlé et qui avait trouvé ça sympa. (Peut-être à Kevin http://links.kevinvuilleumier.net/ mais je ne suis plus sûr)
Personnellement, j'utilise ZeroBin le plus souvent possible ^-^
En faite, la seule chose que je fais de mieux c'est Cryptocat mais peu de personne sont d'accord de se rendre dessus et ça ne fonctionne que pour les discussions instantanées.
J'utilise Zerobin pour :
- Transmettre des liens (anodins ou non*) sur des messageries non cryptées tels que Skype (Bah ouais, toujours obligé d'être sur Skype car la majorité y sont, même chose pour FB, à noter que FB, s'amusant à ouvrir les liens pour une prévisualisation empêche d'utiliser la fonctionnalité Burn After Reading :( )
- Envoyer des mails. Presque plus jamais je n'envoie des mails en clair :) Et c'est assez simple pour les gens, même les néophytes, il suffit de leur envoyer le lien vers le message zerobinisé en leur disant que votre message est dedans et généralement ils arrivent à se débrouiller.
Seul bémol étant toujours que la fonctionnalité que j'ai demandé n'a toujours pas été acceptée/revisionnée : http://sebsauvage.net/wiki/doku.php?id=php:zerobin_discussion#comment_2316c22761c0c17c2b7785d2f0d4fc2e (peut-être que je devrais le proposer sur Github plutôt ?)
"
Salut,
J'ai une proposition de feature pour ZeroBin ^^
Ça serait bien de, par exemple, rajouter la supposée date d'expiration avant ou après la clé :) (donc après # et donc jamais envoyé au navigateur) Vu que la date d'expiration n'est de toutes façons pas un mystère (soit il est affiché dans combien de temps il expire soit si c'est un burn after reading), ça serait sympa qu'à l'ouverture d'un lien on sache si ça semble normal que ça soit expiré ou si ça semble anormal et que le réseau est peut-être corrompu ^^
Car si celui qui envoie le lien ne dit pas au destinataire la supposée date d'expiration et que le destinataire l'ouvre trop tard, il n'y a aucun moyen de savoir si c'est car il a été ouvert trop tard (donc pas de soucis) ou si le réseau est peut-être corrompu :O
Cordialement. "
Dernière "info" en rapport avec ZeroBin,
Je suis sur un petit projet pour faciliter (encore plus) l'utilisation de Zerobin. Vous pensiez que c'était déjà ultra-simple ? Apparemment ma mère et mon ex-belle mère n'était pas du même avis et ont pas mal galéré x)
Bref, le but final sera d'avoir une mini-app libre où il suffira de 2 clics au total :) (mais qui restera totalement paramétrable si on veut, tant qu'on garder un choix par défaut, c'est ce qui compte)
Le tout s'incorpore bien dans la mission de démocratiser l'utilisation de la cryptographie même dans la vie de la tous les jours et pas seulement pour les messages "délicats".
Pour rebanaliser la cryptographie, réinstaurer l'importance de la vie privée et surtout pour arrêter la marginalisation de la cryptographie, que, si elle continue, sera bientôt jugée comme illégale si on ne se dépêche pas de refaire de la cryptographie un droit fondamental.
Vous cryptez des messages ? Vous êtes un dangereux terroriste. Voilà ce qu'ils diront si on laisse faire ça Ò_Ó NO WAY!!
Je ne sais plus trop à qui j'en avais parlé et qui avait trouvé ça sympa. (Peut-être à Kevin http://links.kevinvuilleumier.net/ mais je ne suis plus sûr)
Personnellement, j'utilise ZeroBin le plus souvent possible ^-^
En faite, la seule chose que je fais de mieux c'est Cryptocat mais peu de personne sont d'accord de se rendre dessus et ça ne fonctionne que pour les discussions instantanées.
J'utilise Zerobin pour :
- Transmettre des liens (anodins ou non*) sur des messageries non cryptées tels que Skype (Bah ouais, toujours obligé d'être sur Skype car la majorité y sont, même chose pour FB, à noter que FB, s'amusant à ouvrir les liens pour une prévisualisation empêche d'utiliser la fonctionnalité Burn After Reading :( )
- Envoyer des mails. Presque plus jamais je n'envoie des mails en clair :) Et c'est assez simple pour les gens, même les néophytes, il suffit de leur envoyer le lien vers le message zerobinisé en leur disant que votre message est dedans et généralement ils arrivent à se débrouiller.
Seul bémol étant toujours que la fonctionnalité que j'ai demandé n'a toujours pas été acceptée/revisionnée : http://sebsauvage.net/wiki/doku.php?id=php:zerobin_discussion#comment_2316c22761c0c17c2b7785d2f0d4fc2e (peut-être que je devrais le proposer sur Github plutôt ?)
"
Salut,
J'ai une proposition de feature pour ZeroBin ^^
Ça serait bien de, par exemple, rajouter la supposée date d'expiration avant ou après la clé :) (donc après # et donc jamais envoyé au navigateur) Vu que la date d'expiration n'est de toutes façons pas un mystère (soit il est affiché dans combien de temps il expire soit si c'est un burn after reading), ça serait sympa qu'à l'ouverture d'un lien on sache si ça semble normal que ça soit expiré ou si ça semble anormal et que le réseau est peut-être corrompu ^^
Car si celui qui envoie le lien ne dit pas au destinataire la supposée date d'expiration et que le destinataire l'ouvre trop tard, il n'y a aucun moyen de savoir si c'est car il a été ouvert trop tard (donc pas de soucis) ou si le réseau est peut-être corrompu :O
Cordialement. "
Dernière "info" en rapport avec ZeroBin,
Je suis sur un petit projet pour faciliter (encore plus) l'utilisation de Zerobin. Vous pensiez que c'était déjà ultra-simple ? Apparemment ma mère et mon ex-belle mère n'était pas du même avis et ont pas mal galéré x)
Bref, le but final sera d'avoir une mini-app libre où il suffira de 2 clics au total :) (mais qui restera totalement paramétrable si on veut, tant qu'on garder un choix par défaut, c'est ce qui compte)
Le tout s'incorpore bien dans la mission de démocratiser l'utilisation de la cryptographie même dans la vie de la tous les jours et pas seulement pour les messages "délicats".
Pour rebanaliser la cryptographie, réinstaurer l'importance de la vie privée et surtout pour arrêter la marginalisation de la cryptographie, que, si elle continue, sera bientôt jugée comme illégale si on ne se dépêche pas de refaire de la cryptographie un droit fondamental.
Vous cryptez des messages ? Vous êtes un dangereux terroriste. Voilà ce qu'ils diront si on laisse faire ça Ò_Ó NO WAY!!
Ouais mais y a une raison au fait que Cryptocat "impose" l'utilisation d'une extension.
Du moins, voilà ce que je comprend de la chose : ça permet entre autre, d'éviter, par exemple, une attaque DNS ou au cas où le serveur principal serait corrompu.
D'ailleurs, ça me fait penser que de pouvoir une version locale de zerobin serait chouette :) qui enverrait à un serveur distant de notre choix (ça a ptet déjà été proposé ? Faudrait que je jette un oeil ^^). En ayant l'appli à domicile - un simple .html suffirait non ? (avec un peu de js dedans) - je suis sûr que l'hôte zerobin ne peut corrompre l'application client, et que même si l'hébergeur est corrompu, il ne recevra que des données encryptées.
Mais, en même temps, je suis bien d'accord avec toi, je vois où le bat blesse mais … selon moi c'est un mal nécessaire. C'est juste dommage qu'on doit en arriver là et perdre en accessibilité pour, pour une fois, un peu plus de sécurité (le seul moyen restant pour que l'app client soit corrompue est d'être hacké personnellement).
PS: J'utilise Cryptocat tous les jours :DD
Du moins, voilà ce que je comprend de la chose : ça permet entre autre, d'éviter, par exemple, une attaque DNS ou au cas où le serveur principal serait corrompu.
D'ailleurs, ça me fait penser que de pouvoir une version locale de zerobin serait chouette :) qui enverrait à un serveur distant de notre choix (ça a ptet déjà été proposé ? Faudrait que je jette un oeil ^^). En ayant l'appli à domicile - un simple .html suffirait non ? (avec un peu de js dedans) - je suis sûr que l'hôte zerobin ne peut corrompre l'application client, et que même si l'hébergeur est corrompu, il ne recevra que des données encryptées.
Mais, en même temps, je suis bien d'accord avec toi, je vois où le bat blesse mais … selon moi c'est un mal nécessaire. C'est juste dommage qu'on doit en arriver là et perdre en accessibilité pour, pour une fois, un peu plus de sécurité (le seul moyen restant pour que l'app client soit corrompue est d'être hacké personnellement).
PS: J'utilise Cryptocat tous les jours :DD