Une question trouvée sur TG :
Sera t il possible de changer de mot de passe de son compte ? Oui ou non ? Pourquoi ?
Une question trouvée sur TG :
Sera t il possible de changer de mot de passe de son compte ? Oui ou non ? Pourquoi ?
Ça dépend.
Les comptes créés avec Identifiant secret et mot de passe ne seront pas plus modifiables qu’actuellement.
Les comptes créés avec un mnémonique et code pin, permettront de changer le code Pin, a priori pas de le choisir.
Tous les comptes pourront être migrés vers un nouveau compte, en gardant id duniter (pseudonyme césium) et certifications.
Et la touche
Mot de passe oublié
pour pouvoir réinitialiser son mot de passe n’existera pas non plus en DuniterV2s ?
Cette touche vous permet déjà en V1 de révoquer le compte, ou de chercher à le récupérer si vous avez prévu une sauvegarde avec des questions personnelles.
Suivant le client utiliser dans la V2, cesium, gecko, tikka, autre, il y aura des possibilités différentes. Je suppose que césium gardera les mêmes fonctionnalités.
« Changer de mot de passe » n’a pas tellement de sens en crypto, puisque [un secret] [un compte]. Par contre :
Pour le déplacement d’une identité X depuis un compte A vers un compte B :
Cette fonctionnalité de déplacement d’identité (« change owner key » dans le code) a été conçue pour permettre de quitter le système « id+mdp » si l’utilisateur sait que sa sécurité est trop faible. Dans la pratique, elle permettra de gérer son identité depuis une application qui ne prend en charge que ce mode d’authentification (comme Ğecko). Cette fonctionnalité a été conçue tôt par elois mais n’est pas encore bien intégrée à tous les logiciels et ne le sera peut-être pas avant la migration, pas besoin d’insister dessus, donc.
Par rapport à la fonctionnalité « mot de passe oublié », nous envisageons une solution appelée « sharding » qui consiste à partager un secret en plusieurs fragments avec des personnes de confiance. En réunissant ces fragments dans une proportion décidée à l’avance (par exemple 4 sur 5), on peut retrouver le secret initial. Ceci se fait de manière sécurisée, de telle sorte que un fragment ne facilite pas l’attaque du secret (contrairement à découper son couple identifiant-mdp en quatre portions). Mais nous n’aurons probablement pas le temps d’implémenter ceci avant la migration, sauf si des développeurs comme @1000i100 qui tenaient beaucoup à cette fonctionnalité trouvent les ressources pour le faire.
ssss-split -t 3 -n 5
Generating shares using a (3,5) scheme with dynamic security level.
Enter the secret, at most 128 ASCII characters: Using a 48 bit security level.
WARNING: security level too small for the diffusion layer.
1-c8d1145b8f06
2-07a87d5863d1
3-8c363c40a384
4-85efaddfa634
5-0e71ecc76673
ssss-combine -t 3
Enter 3 shares separated by newlines:
Share [1/3]: 3-8c363c40a384
Share [2/3]: 5-0e71ecc76673
Share [3/3]: 2-07a87d5863d1
WARNING: security level too small for the diffusion layer.
Resulting secret: COUCOU
Ca donne l’impression d’un coffre fort contenant des « secrets défense », qu’il faut rendre inaccessible au plus haut point !
A tel point que, à part certains, l’humain lambda qui utilise la ML juste pour faire des échanges et créer du lien (et qui n’est pas informaticien) n’utilisera généralement pas un tel système pour changer de mot de passe (12 mots qui ne lui appartiennent pas, sortis au « hasard » pour le plus grand bien de la TDC, à garder précieusement sur sa machine).
Bref, ce serait assez dissuasif car les gens se rencontrent sur d’autres critères que sur la possession de codes secrets genre puzzle pour reconstituer le mot de passe d’un ami…
Et bien sûr ce n’est que mon point de vue…
Bonne journée