sosolal a écrit:Et sinon, GreaseMonkey peut supprimer un script malveillant, donc une clé dans l'ancre, c'est sécurisée.
Sinon vous savez pas qu'il est possible de collaborer avec l'équipe d'Etherpad pour implémenter le chiffrement?
Comment fonctionne GreaseMonkey pour la détection de script malveillant ?
Au sujet d'Etherpad :
- * l'équipe est extrêmement réduite depuis une bonne année avec quasiment un seul contributeur historique et prédominant à ce jour (John McLear), qui a des tas d'autres projets à côté;
* etherpad enregistre chaque frappe en base de données. Tout service un tant soit peu utilisé nécessite une base spécifique pour convenablement fonctionner, une base capable d'encaisser de hautes doses d'écriture chaque seconde;
* de loin je pense qu'implémenter le chiffrement de chaque frappe représenterait une charge énorme pour la base de données (insertions plus massives) et modifierait la manière générale de fonctionner d'Etherpad (ou tout n'est pas côté client);
* dans le navigateur, utiliser des bibliothèques JS pour le déchiffrement de plusieurs dizaines de milliers de caractères (avec l'historique) par pad affiché, et le calcul pour toute frappe rendrait à mon avis l'application moins réactive qu'elle ne l'est aujourd'hui. Tout navigateur un peu ancien souffrirait énormément.
En somme il s'agirait d'une refonte très importante de tout etherpad et je me dis qu'il vaudrait mieux recoder un système d'écriture collaborative spécialement prévu pour un usage chiffré, peut-être en usage mot à mot et non caractère par caractère. Soit sans aucun doute des centaines de jours Homme. Dans tous les cas, cela sort clairement du cadre de MyPads et du cahier des charges qui a été annoncé.
-
Yakulu
- Messages : 5