K-Psul : CNIL-compliant + user-friendly ? #238
Labels
No labels
devtype -- backend
devtype -- docs
devtype -- frontend
devtype -- user interface
difficulty -- easy
difficulty -- hard
difficulty -- normal
Doing
domain -- bda
domain -- bds
domain -- cof
domain -- core
domain -- kfet
Good first issue
priority -- high
priority -- low
priority -- medium
priority -- staff-wanted
status -- development
status -- discussion
status -- need review
status -- production
status -- ready to merge
status -- todo
To Do
type -- bug
type -- hygiene
type -- improvement
type -- new feature
bug
duplicate
enhancement
help wanted
invalid
question
wontfix
No milestone
No project
No assignees
1 participant
Notifications
Due date
No due date set.
Dependencies
No dependencies set.
Reference: DGNum/gestioCOF#238
Loading…
Reference in a new issue
No description provided.
Delete branch "%!s()"
Deleting a branch is permanent. Although the deleted branch may continue to exist for a short time before it actually gets removed, it CANNOT be undone in most cases. Continue?
La proposition part des constats suivants.
Ce qui amène aux idées suivantes.
-> (a) Ne constitue pas un moyen aisé d'établir sur une période >> T des statistiques sur ses propres consommations. Fusionner des tableurs = pénible. (b) Implique une trace par mail.
-> Peu sain, car accès encore possible pour les développeurs, y compris mettons à un historique qui peut remonter jusqu'à il y a des années.
Une meilleure idée semble être d'utiliser du chiffrement asymétrique avec déchiffrement client-side, de manière à ce que les personnes concernées puissent accéder à leurs données sur la période qu'ils veulent de manière pratique, en un seul bloc, sans que n'importe qui d'autre qu'eux-mêmes y ait accès.
D'où les propositions suivantes, plus techniquement concrètes.
Supprimer veut ici dire supprimer de l'historique global de K-Psul.
Dans ce mail serait inclus la politique de conservation des données de la K-Fêt, avec un lien pour modifier ses choix. Deux possibilités sont alors données :
Lors de la "suppression" mentionnée dans l'item précédent, les données concernées par cette conservation protégée serait simplement rajoutée aux données déjà protégées du même trigramme.
(On peut imaginer une simple liste de données chiffrées.)
Au-delà de la mise en place ou non d'un tel patch (je suis prêt à m'en charger), il reste pour moi deux choses à discuter :
a) la bonne manière de générer/sécuriser une paire (clé publique, clé privée) à partir d'un mot de passe ;
b) à quel point il faut redemander chaque année à tous les gens qui ont un trigramme qui ont choisi l'année précédente de conserver leurs données de refaire ce choix, pour éviter une conservation ad vitam aeternam ; si au bout de x jours (un mois ?), il n'y a pas de réponse, les données correspondantes seraient supprimées.
a) Le sujet suivant semble répondre à la question.
https://crypto.stackexchange.com/questions/1662/how-can-one-securely-generate-an-asymmetric-key-pair-from-a-short-passphrase
Le plus canonique semble de générer une paire (clé publique, clé privée) de manière classique, et d'ensuite chiffrer la clé privée avec un algo de chiffrement symétrique, dont la clé est une donnée dérivée déterministiquement à partir du mot de passe.
A la saisie du mot de passe, la clé privée serait déchiffrée en premier client-side, pour ensuite déchiffrer (toujours client-side) les données de consommations de la personne concernée.
Je ne vois pas mieux, mais je pense que ça reste à discuter avec quelqu'un de plus compétent.
b) A discuter en réu.
Pour conclure, si cette proposition paraît inutilement compliquée par rapport à une supposée faible demande, j'ai plusieurs choses à dire :
Je suis prêt à m'occuper de tout ceci et j'attends vos commentaires. :)
made the issue confidential
changed the description
changed the description
Après plus mûre réflexion, j'ai une objection dont je voudrais discuter.
Ça part du constat qu'inévitablement les sysadmins voient passer toutes les données de façon non chiffrée, au moment de la commande notamment.
Pour moi ça pose la question suivante : quelle différence y a t il entre
mentioned in merge request !431
mentioned in issue #284