Ben même la solution 4 a quand même un problème majeur : tu peux avoir le mode avion activé et avoir quand même des radios activées. Ça n'a pas beaucoup de sens, et si tu es dans une situation où tu ne veux pas qu'il y ait d'émissions RF pour des raisons de sécurité, c'est carrément dangereux.
La solution 1 me semble meilleure, et elle n'est pas forcément complexe à l'usage : il suffit d'un message "La connexion [x] n'est pas disponible en mode avion ; voulez-vous désactiver ce mode et activer la connexion [x] ?".
—
Zeroblog —
« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » —
Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » —
GT Turbo RHJPP Le 02/09/2017 à 02:12 Et si l'utilisateur souhaite utiliser son casque Bluetooth dans un avion ? Il ne doit pas pouvoir le faire ? Il peut le faire, mais devra éteindre son téléphone parce qu'il ne doit pas activer le GSM et le WiFi ? Il devrait désactiver les radios interdites manuellement et penser à tout réactiver lorsqu'il arrive ?
Pour moi :
- soit c'est interdit en avion, et tu ne dois pas pouvoir l'activer tant que le mode avion est actif
- soit c'est autorisé, et dans ce cas il n'y a pas de raison que le mode avion désactive cette radio
Je ne sais pas ce qu'il en est pour le Bluetooth.
—
Zeroblog —
« Tout homme porte sur l'épaule gauche un singe et, sur l'épaule droite, un perroquet. » —
Jean Cocteau
« Moi je cherche plus de logique non plus. C'est surement pour cela que j'apprécie les Ataris, ils sont aussi logiques que moi ! » —
GT Turbo RHJPP Le 02/09/2017 à 02:21 J'ai donné l'exemple du Bluetooth parce que certaines compagnies l'autorisent et pas d'autres. Le WiFi est également autorisé pour certains vols.
Donc, il faudrait un mode avion qui sache ce qui est autorisé là où tu te trouves ? Comment proposerais-tu de réaliser ça ? Il me semble qu'il est plus simple d'avoir un mode avion qui désactive tout, mais qui laisse à l'utilisateur la possibilité d'activer ce qu'il veut parce qu'il en a éventuellement le droit.
Les appareils Android permettent en général à l'utilisateur de les configurer pour activer le WiFi même en mode avion. Ce n'est pas totalement déraisonnable, il y a même des vols qui proposent le WiFi de nos jours.
Mais je ne sais pas comment ça interagit avec cette histoire de réseau activé même quand c'est censé être désactivé.
SCPCD Le 02/09/2017 à 11:16 Il y a 7 ans, il y avait déjà des avions avec Wifi.
Nil Le 12/09/2017 à 20:46 Oo=======@ ~~~~~~~ \o/
Hem non pardon, je m'égare !
la y'a des merdes bien connues oui, genre les zero length packets etc.
Pen^2 Le 15/09/2017 à 20:00 3000 pages de specs ?! Oo
je viens de voir que linusque a corrigé un CVE et que mint vient de le récupérer ^^
Oui oui tu prouve encore une fois que tu n‘as rien compris aux problèmes (oui au pluriel)
Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.
Tu pourrais au moins expliquer pourquoi stp ?
Godzil Le 26/09/2017 à 09:40Edité par Godzil le 26/09/2017 à 13:55 Expliquer à Kevin? Pas sur que ca fait à grand chose.
Mais bon.
1- TrustZone provoque des peurs irrationnelles chez certains a l’image du TPM à l’époque.
TPM est la, utilisé et... le monde ne c’est pas ecroulé.
TrustZone sert à avoir une chaîne des confiance pour l’execution de choses sensibles et est (malheureusement) un rempart contre les malwares et autres potentiels hack. Sachant que 99.9999999% des téléphones et autres appareils mobiles sont dans les mains de Mr Toutlemonde et que cette personne ne pige pas un brin d’en tout ça il faut éviter au maximum que son smartbidule serve à des fins malveillantes à son insu.
TrustZone sert aussi à sécurisé la crypto comme celle pour tes donnée perso.
La faille elle n’est pas spécifique à TrustZone, mais au chip dans son ensemble. Pourquoi TrustZone comme exemple ? Parce que c’est sensé être assez bien sécurisé et, si pas impossible, très difficile à attaquer.
C’est effectivement une faille majeure si c’est aussi simple à utiliser qu’ils le disent et qui va être difficile à corriger/protéger..
Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.
Merci pour l'explication.
Nil Le 26/09/2017 à 09:47 Ouais enfin, il existe des moyens de sécurisation des flux et de certification des applications robustes qui ne nécessitent pas de technologies telles que TrustZone.
En plus, on sait depuis déjà longtemps qu'un mécanisme de sécurité en dur au niveau du matériel et/ou du firmware est, à terme, une faille potentielle de sécurité : le jour où il est cassé, ce sont tous les matériels touchés qui sont perméables, sans possibilité de mise à jour. C'est déjà arrivé chez Intel, et la seule solution qu'ils ont trouvé pour régler le problème a été (à condition que l'utilisateur soit au courant et fasse les mises à jour en question, ce qui n'est pas trivial) de désactiver ces technologies.
trustzone et tpm n'on RIEN RIEN RIEN a voir
laissez kevin s'étaler dans ses conneries.
mode intéressant:
tpm = chip qui fait les calculs RSA en dehors du PC, en gros une smartcard soudée, c'est safe, ca marche, ca faisait peur aux libristes avant que microsoft donne un grub signé pour lancer ce qu'on veut (puis c'est très souvent désactivable).
Trustzone: mode supplémentaire du CPU ARM avec des registres a part et des privilèges pour accéder a des zones mémoires de manière exclusive. on passe en mode trustzone avec un trap special, c'est un genre de kernel++ sécurisé qui permet de faire des calculs de manière relativement plus sécurisés que le RSA512 des ti 68k (vu que les autres processus ne peuvent pas lire ces zones mémoires). (note: il y a un mode user et un mode superviseur également en trustzone).
sauf que tu peux glitcher le CPU en jouant sur la tension et la fréquence, et que forcément ca glitche le code qui s'exécute en mode trustzone AUSSI. et c'est cassé par design.
Et de plus, contrairement au Management Engine de Intel qui tourne en parallèle du CPU sur tous les northbridges de la planète (mais ca kevin n'en a pas peur), TrustZone ne s'exécute pas en parallèle mais a la demande.
ceci dit comme Nil le signale le vrai code sécurisé est censé savoir résister aux attaques side channel et injection de fautes, si ce n'est pas le cas c'est que des pignoufs ont codé avec deux cerveaux gauches.
Je n'ai pas souvenir d'avoir dit que TrustZone et TPM etait la meme chose. Je n'ai comparé que sur les cris d'orfraie de certains a propos de l'un et de l'autre.
Je suis fondamentalement pas d'accord avec Nil, pour faire de la crypto correctement pour le commun des mortels on a besoin d'enclaves comme l'est TPM ou TrustZone. TZ ne permet pas le stockage des clefs en direct, mais permet au moins de protéger le cryptage et hashage de potentiel malwares, empecher l'execution de code douteux etc...
Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.