@kalvn

Le truc de @framasky est déjà auto-hébergeable non ?
Il y a quelque chose de mieux dans le Send en question ?

@lienrag Tu parles de Framadrop je crois c'est ça ? Je ne sais pas s'il gère le chiffrement côté client mais Send le fait. Après, même s'ils sont équivalents en terme de fonctionnalités c'est toujours bien d'avoir différentes options :)

@kalvn Oui, Lufi¹ gère le chiffrement coté client²

1. C'est le nom de logiciel. Framadrop c'est le nom de lhinstance de framasoft. Comme mamot est le nom d'une instance Mastodon (le logiciel) et non pas le nom du logiciel.
2. Ça reste du chiffrement en javacript avec la clé contenue dans l'URL… C'est « pratique » pour le partage rapide. Ça ne replace du « vrai » chiffrement avec un outil desktop et des clér qui reste privées, si on parle de données sensibles.

@lienrag

@devnull @lienrag Merci je n'avais plus le nom de Lufi en tête :)

Oui ce n'est pas gage de sécurité à proprement parler, ça signifie juste que le serveur n'a pas accès aux fichiers uploadés ce qui peut rassurer si tu comptes proposer le service sur ton serveur à d'autres utilisateurs.

@kalvn Mouais, pour tout outil de chiffrement « coté client » basé sur du web… Ce n'est pas tout a fait vrai. Le serveur ne peut pas avoir accès au contenu QUE SI il ne logge pas toute la requête (tous les param d'URL, donc avec la clé).

En tant qu’utilisateurs d'un service en ligne géré par tiers, c'est juste impossible de vérifier ce que le serveur logge ou pas. Et ça peut être changé à tout moment par l'admin du serveur… À part choisir à qui faire confiance sans pouvoir contrôler

@lienrag

@kalvn Dans le meilleurs des cas, si l'admin est honnête, et vérifie correctement sa config de logs de serveur web… Ça protège *temporairement et uniquement anciens¹ en car où le serveur est troué. Si le pirate change le format de logs pour inclure tous les paramètres d'URL, il lui suffit d’attendre que les requêtes tombent pour récupérer les clés correspondantes..

Le seul moyen de vraiment chiffre coté client… C'est le le faire avec les bons outils, en dehors du web…

@lienrag

@kalvn

1. Anciens contenus. C'est à dire ceux mis sur le serveur avant qu'il se face troué et aux quelles plus personne n’accédera ni manuellement ni automatiquement (URL qui traînent dans des pages web (balises img ou équivalent)) après le piratage du serveur. Donc même si on choisi bien son instance et qu'en face y a admin honnête. Si jamais le serveur est troué par un tiens, toute requête après ça est potentiellement loggée à l'insu des utilisateurs et de l'admin…

@lienrag

@devnull @lienrag Oui et non, en principe ce genre d'outils web avec chiffrement côté client stockent la clé de déchiffrement dans le hash de l'URL (après le #) qui n'est pas envoyé par le navigateur au serveur. Donc si on s'en tient aux logs uniquement, la clé n'est pas censée apparaître côté serveur.

Après rien n'empêche l'hébergeur du service d'inclure un script côté client qui récupère le hash et l'envoie au serveur dans un second temps.

@kalvn @devnull

Normalement il devrait être possible de signer le javascript d'un site et de vérifier la signature avant exécution, non ?
Ce serait bien comme extension pour un navigateur et ça règlerait ce genre de problèmes...

@lienrag @devnull C'est possible oui, mais c'est plus pour protéger au cas où le script est modifié lors de sa récupération par le navigateur. Dans ce cas la signature ne correspond pas et le navigateur bloque la requête. Mais si le script est "legit" du point de vue de la plateforme, le navigateur n'a aucun moyen de savoir qu'il espionne ses utilisateurs.

Follow

@kalvn
Ben si c'est du logiciel libre, il suffit de regarder le code, non ?

@devnull

@lienrag Non, regarder le code source sert si tu héberge ton propre service, pour savoir si le loqiciel tel quel est clean. Ça ne te dit rien sur le code ajouté ou modifié pour être mis en prod sur le serveur d'un tiers, que tu ne peut pas contrôler.

@kalvn

Sign in to participate in the conversation
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!