Méthodes pour déterminer le modèle de menace de Duniter

Bonjour, j’ai pas trouvé de sujet qui parlait de méthode académique pour faire un sérieux suivi de toutes les menaces auquel Duniter et la toile de confiance sont exposées.
On peut faire une liste de problèmes et solutions, mais ce n’est pas très propre et on ne profite pas du savoir faire de chercheurs qui ont développé des méthodes comme PASTA, STRIKE, BIG5 et compagnie.

L’EFF recommande de répondre à ces questions pour savoir identifier ses faiblesses, savoir quoi faire, et se laisser la possibilité de faire évoluer le tout:
Que veux-je protéger ?
Contre qui ?
Quelle est l’ampleur des conséquences si j’échoue ?
Dans quelle mesure ai-je besoin de le protéger ?
Quelles difficultés suis-je prêt à rencontrer pour tenter de prévenir des conséquences potentielles ?

N’étant pas du tout un pro de la cybersécurité (enfin, bon, c’est pas mon coeur de métier) je peux jeter des idées mais j’aurai besoin d’un coup de main pour en faire quelque chose d’utile :slight_smile:
Je me demande par exemple comment et où placer

  • des attaques médiatiques comme des campagnes de dénigrement
  • une récupération par une secte qui grandirait en membres plus rapidement que les gens normaux et phagocyterait la réputation du reste
  • une attaque sybil sur la WoT
  • les gens certifient les autres uniquement quand ils sont bourrés
  • une malfaçon sur le serveur gitlab qui ajouterait du code malicieux dans l’historique des projets duniter qu’on ne verrai qu’une fois après avoir mis a jour les noeuds qui prenennt source dessus
  • les effets d’une guerre qui feraient disparaître 50 % des membres
  • tous les devs craquent leur slip et se mettent d’accord pour faire en sorte que la G1 soit dorénavant une monnaie dette comme une autre
  • La france décide que la toile de confiance doit être remplacée par franceconnect a coup de loi liberticide
  • tous les devs partent en vacance en mini van comme des hippies dans la Meuse et finissent tués par le COVID
  • Zuckerberg achète tout et le remplace par de la libra à la force de son armée personnelle

…par exemple :slight_smile:
à vous les studios


3 J'aimes

Solution : forker la TdC

Faux problème : si les gens font de la merde, le résultat sera inévitablement de la merde, ce n’est pas étonnant. La solution préventive est l’éduc pop, la vulga, la pédagogie, la mise à dispo d’outils pratiques…

Solution : signer les commits et les releases avec GPG (option disponible dans GitLab), et vérifier localement les signatures (faisable avec les gestionnaires de paquets ou manuellement).

Le terme « état français » me semble probablement plus approprié.

Tant qu’il n’achète ni ne force les utilisateurs, ceux-ci peuvent toujours utiliser une ancienne version non-zuckerbergisée de Duniter.

On peut ajouter la possibilité d’une backdoor par des devs (si Duniter, Cesium, currency-monit ou ĞMixer fuitent les clés privées, peu de gens s’en apercevront, vu le nombre de devs compétents sur chaque projet), d’une faille d’une bibliothèque, d’un ordinateur quantique puissant, d’une collision dans l’algo de hash, d’une faille de ed25519, d’une dé-neutralisation d’Internet, d’un arrêt des centrales nucléaires… sauf que ces problèmes ne peuvent être des arguments contre Duniter, puisqu’ils s’attaquent également à tout autre concurrent.

1 J'aime

Pourquoi crois-tu qu’on fasse des apéros Monnaie Libre ? :rofl:

Apporte ton ordi portable le samedi où tu sais et je veux bien t’aider. Les graphiques de ton post sont vraiment bien, il y a en tout cas matière à clarifier les attaques/défenses pour nous mais aussi pour la communication.

5 J'aimes

:heart:

Voilà, en gros, on ne souhaite pas empêcher à tout prix que ça merde, mais on fait tout pour que ça marche bien :smiley:

4 J'aimes

Comme vous dites on ne peut pas se blinder de tous les côtés à la fois, mais avoir une liste exhaustive des menaces qui feraient le plus de mal à Duniter et à la monnaie libre (voir physiquement à ses membres ou non membres) permettrait de réfléchir à comment les limiter au mieux, et de prioriser le tout.
Par exemple, si les gens se certifient trop vite on peut imaginer un design de certification qui nécessite qu’on se pré-certifie avec un temps de latence pour pouvoir vraiment se certifier, histoire que les gens se revoient au moins une fois. Je dis ça comme exemple en l’air mais je suis certain que l’on peut empêcher plein de problèmes bêtes avec un bon design (et la section R&D regorge de plein d’idées).

J’ai créé un petit tableur qui calcule tout seul des points de gravité par catégorie de risque, reprenant les catégories du diagramme radar. On peut pondérer chaque menace selon ses chances de se produire et sa gravité, par défaut tout est à 1 point, et les points sont additionnés par catégorie dans le récap. C’est un système de pondérisation très simple qui je pense peut suffire à établir nos priorités.
tout le monde peut y contribuer en rajoutant des idées.
Peut être serait il préférable de débattre des menaces ensuite ailleurs que sur la dite feuille, j’ai mis une colonne pour mettre des liens.

https://cryptpad.fr/sheet/#/2/sheet/edit/FDJr62vwXL-JSYE5tVM2icYm/

Mon idée étant de se trouver un moyen pérenne de connaître l’état des faiblesses du projet et de pouvoir commencer et compléter des chantiers.
Peut être qu’ensuite des tickets gitlab seraient plus adaptés, en attendant pour recueillir des idées une simple feuille de calcul me parait bien plus adaptée pour y penser à plusieurs, pas seulement entre devs.

Je vais demander un coup de main à des gens qui s’y connaissent mieux que moi sur la cybersec. En attendant, enjoy!

3 J'aimes

Dommage qu’on ait pas le graphique dans scryptpad, où bien j’ai mal vu ?

1 J'aime

dans le menu vert foncé, on a « insert » et la capacité de selectioner des cellules et inserer un « chart »… ensuit les icons a droite changent de « cell settings » a « chart settings ». Aussi on peut ajouter des images dans la meme « Insert » menu.

Excellent thread tykayn! A penser adversarial est un devoir!
-spencer

(edité) Je me suis demandé depuis qlq semaines « C’est quoi le risque personnel pour un membre qui certifier des autres sans prudence et respecte pour le licenceG1… Comment punir un membre comme ca… et ses certifiées recents… pour motiver la prudence a proteger le WoT? »… mais j’imagine il y a des convos historique dans le forum et je dois faire ma propre recherche… quand j’ai le temps.

1 J'aime

@tykayn, tu nous vends du rêve, mais faut faire nous même le graphique ? :grin:

Peux-tu juste ajouter un premier graphique du bon type pour qu’on ait plus qu’à modifier les données ?

En tout cas c’est cool ce scryptpad !

bon a la demande générale j’ai ajouté un superbe graphique.
j’ai pas trouvé comment ajouter les labels de catégorie, mais ça se met automatiquement à jour quand on remplit les menaces :slight_smile:

1 J'aime

Je ne comprends pas le graphique (il est tout plat et effectivement sans label c’est illisible), et je ne peux pas changer les chiffres des niveaux de menace car il y a une formule de somme dedans.

Je jettes l’éponge avec scryptpad… :sweat_smile:

Ton premier post étant alléchant, pourquoi ne pas faire plutôt un petit site web tout simple qui afficherait les superbes graphiques que tu mets en avant avec un petit formulaire ?

Je n’ai pas de temps à y consacrer, mais un site Jupyter serait parfait pour ça… :wink:

oui il faut remplir les lignes dans la partie en vert pour que les sommes de points se fassent toutes seules dans le récapitulatif des catégories de menace. il faut pour cela bien remplir la catégorie correspondante à la menace.
j’ai aussi d’autres ressources à lire sur le sujet du modèle de menace que m’a passé un pote dont c’est un peu plus le métier.

Jupyter je connais pas du tout tiens