Toile de confiance au dela de la certification

Quelles sont les failles de sécurité potentielles et qu’est-ce qui est compliqué dans ma proposition ?

Si l’on met en place un système de réinitialisation de mot de passe dans le protocole la moindre faille permettrai a un pirate de te voler ton compte membre et de devenir membre a ta place, c’est trop dangereux.
Comme je le disais dans ma conf, la WoT est ainsi faite que la triche est possible mais suffisamment difficile pour être marginale, et donc pas gênante.
Mais avec un système de réinitialisation de mot de passe comme tu le propose, c’est trop dangereux, le moindre cas de triche est tout de suite très dommageable pour le compte visé.

Et niveau développement tu te rend pas compte c’est une usine à gaz ce que tu propose…

Tu peux utiliser l’algorithme de Shamir’s Secret Sharing Scheme pour cela.
tu as une demo ici: (ne pas utiliser le vrais couple de mot de passe G1 sur ce site)

2 Likes

Ce dont je parle est une action, au même titre qu’une transaction, réalisable uniquement avec le bon mot de passe (thx ssss). Du coup, et là, j’avoue manquer de billes pour me rendre compte si ce que je dis est du total bullshit, mais si ça n’est pas le cas, cela reviendrait à réutiliser les principes forts de la blockchain pour de la modification d’un bloc.

Qu’entends-tu par “marginale, et donc pas gênante” ? Penses-tu vraiment prédire ça de quelque chose que vous avez étudié et implémenté sans l’avoir testé dans un environnement qui va l’utiliser ? Qui plus est, penses-tu aux attaques provenant de l’extérieur de la toile (attaques sur la cible) ?

Non, je ne me rends pas compte, sinon, je n’aurais pas supposé que ça me paraissait simple en théorie ^^’

=> choix des personnes de confiance - simple comme le choix des personnes que l’on certifie
=> génération des ssss - simple comme une propriété d’un compte
=> récupération du mot de passe - si les propriétés du compte sont chiffrées, alors le ssss sert à déchiffrer les propriétés du compte, avec un délai d’exécution qui permet à un attaquant de ne pas se saisir rapidement du compte attaqué

D’ailleurs, va falloir que je regarde quelles sont les propriétés qui sont chiffrées dans la blockchain de duniter…

Une tuerie ton truc :D, grand merci :smiley:

pas vraiment… j’ai encore beaucoup de travail dans les cartons avant (notamment pour contourner l’engorgement de la fille d’attente des adhésions, qui empêche actuellement toute nouvelle adhésion).

Au vu des demandes d’évolution sur Cesium, je ne penses pas pourvoir proposer une version pleinnement opérationnelle pour G1 avant… fin avril !

Je vous vois parler de triche, mais j’ai du mal à déterminer comment on peut vraiment frauder la WoT.
Le seul cas qu’il faut éviter est le cas où une même personne physique peut-être plusieurs fois membre à travers diverses identités. Dans ma tête ça n’arrive à priori que dans deux cas :

  • La personne fraude son identité. (Cas de certifications honnêtes)
  • Existence d’un réseau de création de comptes multiples. (Cas des certifications malhonnêtes)

La fraude d’identité est un problème extrêmement complexe et dur à juger quand on est face à un bon acteur et un bon faussaire. Même quelqu’un de moyen dans ces deux domaines peut réussir à tromper les éléments les plus crédules. Une idée (mais vous y avez surement déjà réfléchi) est non pas de demander au moins cinq certifications d’une personne, mais une certification concertée d’au moins cinq personnes. J’ai l’impression qu’un consensus est plus restrictif qu’une somme de choix individuels puisque vous pouvez non seulement estimer celui que vous certifiez mais aussi les personnes qui s’en portent garantes.

Pour le second cas je crois qu’il a été réfléchi avec soin lors du choix des paramètres de la WoT de tel sorte qu’un sous réseau fallacieux comme celui-là ne puisse pas se répliquer au delà d’un certain nombre de fois.

3 Likes

J’avoue que à ma connaissance, cette idée n’a jamais été citée, ou alors j’ai dormis dessus…
mais techniquement c’est assez compliqué de faire une signature réellement groupée, et cela demanderai de modifier le protocole de façon substantielle.
De plus, humainement, ce n’est à mon humble avis pas une bonne idée, les personnes qui te certifient ne se connaissent pas forcément entre-elles (les amis de mes amis ne sont pas forcément mes amis) donc une telle méthode compliquerai considérablement les choses sans apporter de garantie supplémentaire qui en vaille le coût.

De plus, aujourd’hui il est déjà possible de vérifier les signatures déjà reçus par une identité avant de la certifier.

Sur le reste, je plussoie, et nous avons effectivement consacré un temps considérable pour fixer les paramètres de WoT de façon a ce qu’une éventuelle attaque sibylle est un impact négligeable sur la monnaie, donc n’ayez crainte :slight_smile:

Le seul vrai danger, c’est les membres qui certifient à la légère, d’ou le fait que Cesium devrait obligatoirement demander de resaisir les pass secrets a chaque certification émise !

1 Like