Excellent historique et résumé de TextSecure / SMSSecure / Signal / Silence.
C’est la question qui revient souvent : « Mais alors c’est quoi le mieux ? Qu’est ce qu’il faut utiliser ? Signal ou Silence ? »
Si vous avez un téléphone Apple, la réponse est simple : Signal.
Silence n'existe pas pour iOS.Pour les autres, il faut bien comprendre ce que font et ne font pas les deux applications. Voyons donc le détail :
Les bases
Signal permet d’échanger :
- des appels vocaux chiffrés,
- des messages chiffrés,
- des SMS/MMS non chiffrés.
Silence permet d’échanger :
- des SMS/MMS chiffrés,
- des SMS/MMS non chiffrés.
Signal, pour les communications chiffrées, a besoin d’accès à Internet, peu importe comment : 2G, 3G, 4G ou Wifi. Silence, lui, repose uniquement sur la capacité de votre opérateur à transporter les SMS.
Qui voit quoi ?
Commençons par le plus simple : Silence.Lorsqu’on échange des messages via Silence, les opérateurs (de l’expéditeur et du destinataire) savent grosso modo :
- qui a envoyé un message,
- à qui a été envoyé le message,
- à quelle heure.
Si vous souhaitez discuter de manière confidentielle avec une personne de sorte qu’on ne puisse jamais savoir que vous avez été en contact, n’utilisez pas Silence. Une réquisition auprès d’un des opérateurs permettra d’identifier la personne.
Les messages ne passent pas par Internet, aucun autre acteur n’est impliqué dans l’échange. C’est donc pratique pour discuter avec des gens dont vous vous foutez qu’on sache que vous leur parlez, tout en gardant une certaine confidentialité.
Ça se corse : Signal
Dans le cas de Signal, les opérateurs qui font office de fournisseurs d’accès à Internet (soit l’opérateur téléphonique soit le FAI du réseau wifi que vous utilisez) voient que votre téléphone communique avec l’entité qui est derrière Signal : OpenWhisper Systems (OWS par la suite) et voit des échanges avec Google.
Que fait Google dans cette histoire ? Et bien Google fournit la fonctionnalité qui permet en quelque sorte de réveiller votre téléphone pour qu’il aille vérifier auprès d’OWS qu’un message l’attend. Cela est très utile pour économiser la batterie de votre téléphone. Google ne sait pas avec qui vous communiquez ni ce que vous vous dites.
Les messages transitent par contre par OWS, l’association/fondation/entité qui édite Signal. OWS sait avec qui vous communiquez, à quel moment mais ne peut pas voir le contenu de vos échanges.
Si vous ne faites aucune confiance dans les opérateurs de votre pays, vous devriez plutôt utiliser Signal. En revanche, cela nécessite de faire confiance dans une entité américaine (OWS) sur laquelle vous n’avez aucune maitrise.
Tout le dilemme est résumé. Sachant qu'OWS voit tous les échanges entre les utilisateur-rice-s de Signal alors que, dans le cas de Silence, un opérateur télécom (Orange, SFR, Free, etc.) voit uniquement les échanges relatifs à ses abonné-e-s respectif-ve-s. On est moins sur un système centralisé.
Sans compter que l'Internet mobile nécessaire à Signal, ça ne passe vraiment pas partout tout le temps, même proche des grandes métropoles. Du coup, s'il faut débrayer la sécurité pour communiquer, autant ne pas faire de sécurité, àmha…
Ces deux associations, Cyberlex et le Centre expert contre la cybercriminalité français (CECyF), réunissent des membres des forces de l’ordre et des juristes : elles se sont penchées sur les modifications à apporter au code pénal français pour mieux prendre en compte la cybercriminalité. Elles ne préconisent aucunement un bouleversement du droit français. [...]
« Avec le code pénal, nous avons à notre disposition en France un arsenal d’infractions pénales pour la lutte contre la cybercriminalité assez complet. Il n’est pas nécessaire de tout changer, il ne faut pas légiférer pour tout et n’importe quoi, comme on le fait trop souvent. »
C'est bien de le dire.
Le rapport préconise de faire de l’utilisation d’Internet une circonstance aggravante pour certains délits bien définis, comme l’usurpation d’identité, l’extorsion (pour viser les développeurs de rançongiciels notamment) ou la divulgation de secret professionnel, tout en recommandant de ne pas systématiser la mesure à tous les crimes et délits.
Le rapport est également très prudent concernant le délit de consultation habituelle de certains sites. Actuellement, un internaute peut être poursuivi pour avoir régulièrement consulté des images pédopornographiques, d’une part, et des sites internet faisant la promotion du terrorisme, d’autre part. Le rapport préconise de limiter ce délit de « consultation habituelle » en le conditionnant à son efficacité dans sa lutte contre l’infraction visée. [...]
Le rapport propose également d’instaurer une peine de « confiscation de ressources immatérielles », comme les noms de sites web ou des pages de réseaux sociaux, notamment pour faciliter la collecte de preuves lors d’une enquête. Il est également évoqué un statut de « repenti » pour les personnes mettant au jour des failles informatiques très graves, touchant par exemple les systèmes critiques de l’Etat.
Les experts des deux associations suggèrent aussi d’étendre les mécanismes de procédure pénale propres aux infractions en bande organisée (notamment l’enquête sous pseudonyme) pour les actes de piratage.
Allez, on remet encooooore de l'eau dans le moulin des mauvaises idées… Circonstances aggravantes, qui seront forcément appliquées à terme dans tous les domaines, pour une usurpation d'identité alors que je peux tout aussi facilement me faire passer pour quelqu'un d'autre dans la rue ; Confiscation d'un nom de domaine : le nom n'est pas responsable du contenu pointé et l'ont sait déjà fermer les noms qui posent problème en eux-mêmes (genre le nom est une injure, un appel à la haine, etc.). Breeeeef. :-
[...]
Les moyens donnés aux enquêteurs et à la justice sont l’autre pierre d’achoppement : « les moyens financiers, humains et techniques sont insuffisants pour une lutte efficace et efficiente, les magistrats ne sont pas assez formés, et on n’a pas fait de la cybercriminalité un enjeu central, à l’inverse du terrorisme » précise Mme Thiérache.
Une connaissance me fait remarquer que je n'ai pas une fonctionnalité dans mon osmand~ comparé au sien (la possibilité d'avoir des points d'intérêt cliquables pour avoir des infos en plus sur un commerce, par exemple (comme le menu d'un restau, par exemple)). Après recherches, nous constatons que je n'ai pas la même version d'osmand~ que lui. Pourtant, nous l'avons tous deux installé avec f-droid. Après vérification, même ma version de f-droid n'est pas la dernière disponible dans les dépôts f-droid. Pourtant, même après une recherche des mises à jour, aucune mise à jour ne m'est indiquée par f-droid. Je me souviens alors que ça fait plusieurs mois que je n'ai pas mis à jour quoi que ce soit sur mon ordiphone, faute de proposition de la part de f-droid. On ne trouve aucune différence entre sa liste de dépôts et la mienne. L'origine du problème est ailleurs.
La connaissance m'indique avoir déjà eu ce problème et que la solution est de re-installer f-droid. Il m'envoie l'apk de son f-droid en bluetooh (f-droid propose cela dans son menu, à droite après avoir sélectionné une appli). Je l'installe. Je lance l'appli : nouvelle interface graphique mais aucune mise à jour, aucune nouveauté et surtout, il ne détecte plus aucun de mes logiciels installés par son biais. De plus, un loooong message d'erreur est apparu dans une infobulle durant très peu de temps (pas assez pour le lire en entier). Il évoquait une erreur dans la bdd genre un ratage dans un INSERT INTO. Je comprends que le changement de version s'est mal passé.
Je décide de désinstaller complètement f-droid depuis Paramètres -> Applications. J'efface les données de l'application et je désinstalle. J'installe à nouveau le même apk : même problème.
Je me dis alors que le problème peut provenir de données utilisateurs conservées qui seraient invalides. Je prends mon gestionnaire de fichiers, ghost commander et je supprime le dossier Android/data/org.fdroid.fdroid de la mémoire interne de mon ordiphone. Je réinstalle l'apk : même constat. Néanmoins, cette-fois-ci, lors de la recherche de mises à jour, l'infobulle indique « Error getting index file » et la recherche de màj se termine très (trop) rapidement.
Ce message indique assez clairement que l'appli n'arrive pas à communiquer avec le dépôt. J'utilise afwall+ comme firewall sur mon ordiphone. F-droid a changé de signature et il faut l'autoriser à nouveau à communiquer avec l'extérieur.
Une fois la mise à jour des dépôts effectuée, f-droid détecte les applications installées et me propose des mises à jour. \o/
Compte-rendu des avancées du jour :
Le texte sera examiné le 7 février au Sénat. Jusque là, rien de nouveau.
Au Sénat, on devrait pouvoir se rapprocher de l'équipe d'Esther Benbassa qui est cheffe de file du groupe écologiste sur cette proposition de loi. L'assistante parlementaire qui bosse sur les sujets législatifs, Marie Samson, n'est pas disponible aujourd'hui, sans compter que l'équipe bosse sur la proposition de loi tendant à renforcer l'efficacité de la justice pénale qui prévoit de ré-introduire les peines planchers, de revenir sur les peines alternatives à une réponse pénale dure et durcit toujours plus les peines pour les "terroristes" (insérer de gros soupirs ici). Du coup, l'équipe ne devrait pas bosser sur ce sujet avant la fin de la semaine.
Du coup, je dirais qu'il reste à :
J'avais raté la sortie de l'extension Firefox Grammalecte, correcteur grammatical libre (licence GPL).
Aussi disponible pour Vim et LibreOffice sur le site web officiel Grammalecte.
Pour avoir un item « compresser » et un item « extraire ici » dans un gestionnaire de fichiers (genre celui de Mate ou Gnome), il suffit d'installer les packages file-roller et xarchiver. Fonctionne avec GNU/Linux Debian Jessie.
Cette proposition de loi va être examinée en deuxième lecture, en séance plénière, au Sénat, mardi prochain (le 7 février).
Le seul point restant en discussion est le délai de prescription (délai après lequel une infraction ne peut plus être poursuivie) en matière de presse et d'expression citoyenne en ligne. La droite sénatoriale veut le passer à 1 an depuis de nombreux mois dans différents projets et propositions de loi (genre égalité et citoyenneté) alors que l'Assemblée (et le gouvernement) s'est exprimée pour conserver le délai actuel à savoir 3 mois, indépendamment du support (bah oui, Internet n'est pas une circonstance aggravante).
En cas de maintien du désaccord entre les deux chambres, le dernier mot ira à l'Assemblée donc cette étape n'est pas la plus importante de toute. Néanmoins, il m'apparaît important d'y travailler au cas où il y aurait un changement du sens du vent à l'Assemblée.
L'ennui, c'est que je n'aurais pas de temps à consacrer à cette action militante d'ici mardi prochain. Je fais donc appel à la participation spontanée de ceux et celles qui me lisent.
Pour la stratégie, je ne suis pas mieux placé que quiconque pour en établir une mais perso, je commencerai par contacter les député-e-s de l'ex-groupe écolo à l'Assemblée notamment Isabelle Attard car leurs assistant-e-s sont de bons conseils.
Je compte sur vous ? :)
ÉDIT DU 31/01/2017 À 18H05 : Avancées du jour. FIN DE L'ÉDIT.
Avec Debian Jessie, le GPU et la puce Wi-Fi d'un laptop Dell Latitude E7470 ne sont pas fonctionnels. Pour qu'ils le deviennent, il faut suivre ce tuto et passer en backport les packages suivants : firmware-amd-graphics firmware-misc-nonfree firmware-linux-nonfree iucode-tool intel-microcode firmware-iwlwifi linux-image-amd64 linux-image-4.8.0-0.bpo.2-amd64 linux-base xserver-xorg-video-intel . Pas besoin d'avoir recours à sid ni de compiler.
François Fillon n’a pas seulement salarié son épouse ou ses enfants avec les fonds publics mis à sa disposition par le parlement. À l’époque où il siégeait au Sénat, il s’est mis dans la poche une partie des crédits théoriquement réservés à la rémunération d’assistants, grâce à un système de commissions occultes.
Et après, on viendra t'expliquer qu'un-e pauvre député-e / sénateur-rice ne peut pas s'intéresser à tous les sujets de la vie politique car ça requiert du temps et des compétences et que le budget pour employer des gens est short… … … Pfff.
L'article oublie de rappeler que le problème est double : certes ces pratiques de clans & dynasties politiques familiales qui permettent de concentrer le pouvoir sont détestables mais surtout, le principal reproche est qu'il s'agirait d'emplois fictifs à 6 900 € puis 7 900 € brut mensuel, au moins sur la période 2002-2007 (je cite cette période en particulier car la presse dispose de plusieurs témoignages concordants sur celle-ci).
Le masque du candidat qui te parle de rigueur budgétaire, d'exemplarité (comme le faisait aussi Sarko, pour rappel), d'assistanat, de son comportement éthique, etc. tombe enfin.
On notera aussi que le "tous pourris sauf Marine Le Pen" tombe aussi bien à l'eau puisque son garde du corps fût payé comme assistant parlementaire pendant quelques mois pour un total de 40 000 €, ce qui est un mauvais usage d'un financement public dont la finalité est fixée à l'avance (oui, je sais qu'il y aurait d'autres traitements contestables mais je choisis de mettre celui-ci en avant car c'est le plus manifeste)… … … http://www.lefigaro.fr/elections/presidentielles/2017/01/27/35003-20170127ARTFIG00190-assistants-parlementaires-marine-le-pen-sommee-de-payer-340000-euros.php . On notera que la ligne de défense est identique : "on cherche à me salir, à me casser car mon heure de gloire est arrivée, c'est une manœuvre politicienne". Certes, ce n'est pas exclu, ça sort pile au bon moment et tout, mais quand même… … …
Les sommes siphonnées entre 2005 et 2007 par l’actuel candidat LR à la présidentielle ne dépassent sans doute pas les 25 000 euros mais des juges d’instruction ont d’ores et déjà estimé que le stratagème utilisé, partagé avec nombre de sénateurs UMP entre 2003 et 2014, pouvait relever d’une infraction pénale. Plusieurs élus en ayant profité viennent même d’être mis en examen pour « recel de détournements de fonds publics ». À ce stade, l’information judiciaire en question porte uniquement sur des faits postérieurs à 2009, période à laquelle François Fillon avait déjà quitté le palais du Luxembourg pour Matignon. Son cas ne fait donc pas l’objet d’investigations.
[...]
Il suffit de savoir que les parlementaires n’épuisent pas toujours l’enveloppe mise à leur disposition pour salarier des assistants personnels. Plutôt que de laisser leurs « restes » dans les caisses du Sénat, certains élus préfèrent alors les déléguer à leur « groupe politique » (la structure qui se charge d’organiser le travail collectif entre élus d’une même étiquette). Jusque-là, rien d’irrégulier. Si l’institution tolère ce transfert, c’est qu’il permet aux groupes (subventionnés par ailleurs) d’embaucher des collaborateurs supplémentaires, donc d’améliorer le travail parlementaire. En théorie.
Car entre 2003 et 2014, le système a été perverti côté UMP : des sénateurs récupéraient en douce un tiers du crédit qu’ils déléguaient au groupe. Dans les couloirs du palais du Luxembourg, cette commission portait même un surnom, désuet et euphémisé à souhait : « la ristourne ». Selon les années et les courants politiques auxquels appartenaient les bénéficiaires, ces sommes ont pu suivre divers circuits, être directement distribuées par le groupe UMP ou bien transiter par une association fantoche baptisée Union républicaine du Sénat (URS), plus discrète, qui se chargeait de signer les chèques.
Uniquement l'UMP serait à l'origine de cette fraude, vraiment ? Mon œil, ouais.
[...]
Comme Mediapart l’a détaillé dans une précédente enquête, ces commissions ont rarement dépassé 4 000 euros par personne et par trimestre. Mais sur douze ans, ce goutte-à-goutte a concerné des dizaines d’élus et les subventions publiques déroutées de leur objet initial se comptent en millions d’euros.
Les députés membres de la commission « commerce » ont approuvé ce sulfureux projet de traité avec une majorité très nette : 25 pour, 15 contre et une abstention. La droite du PPE (dont LR) a voté pour, avec l’appui notamment des libéraux (dont l’UDI-Modem – à l'exception de Marielle de Sarnez, qui s'est abstenue). Les écologistes et les élus de la GUE (gauche unitaire européenne, dont le Front de gauche), tout comme les élus FN, s’y sont opposés. Quant aux sociaux-démocrates européens, le groupe s’est divisé, certains étant favorables au texte (dont une majorité d’Allemands), d’autres opposés (dont les socialistes français et belges).
[...]
Désormais, c’est au parlement européen de se prononcer. L’institution détient un droit de veto sur les traités commerciaux depuis l’entrée en vigueur en 2009 du traité de Lisbonne. En 2012, elle avait jeté à la poubelle un autre projet de traité commercial, l’ACTA. Cette fois, les équilibres semblent différents. « On n’a pas besoin d’un agenda transatlantique à la Trump, mais à la Trudeau », a déclaré Marietje Schaake, une élue libérale néerlandaise, à l’unisson de nombre de ses collègues. Pour ses partisans, le CETA est la meilleure des réponses au « désengagement » de Trump, parce que ce n’est pas un simple accord de libre-échange classique, mais un texte, à leurs yeux, plus ambitieux et protecteur.
[...]
De son côté, la conservatrice française Tokia Saïfi, favorable au texte, a exhorté la commission de Bruxelles à faire, une fois de plus, « davantage de pédagogie » auprès des citoyens. « Il y avait des manifestations samedi [contre le CETA, en France notamment – ndlr], et certains montraient nos photos et nos noms, pour dénoncer les eurodéputés qui s’apprêtent à voter pour le CETA. On a franchi un cap, là », s’est inquiétée l’ancienne secrétaire d’État.
Ne pas se remettre en question, juste expliquer aux braves gens qu'il-elle-s se trompent forcément. Normal.
[...]
Le chapitre portant sur la « coopération réglementaire » a focalisé une partie de l’attention, lors du débat lundi (Mediapart en a déjà parlé en 2015, dans un article portant sur le Tafta, le traité de libre-échange avec les États-Unis). En résumé, il s’agit de mettre en place un « forum » d’experts, afin de renforcer la coopération des autorités de régulation, en Europe comme au Canada, au fil des années, sans avoir besoin de rouvrir les négociations du CETA en tant que telles. Mais les ONG sont persuadées que cette structure renforcera l’influence des lobbies de l’industrie, au cœur des processus de décision. Quant aux eurodéputés, certains continuent de redouter que ce mécanisme empiète sur leur travail de législateur.
[...]
Le vote devrait donc avoir lieu à Strasbourg aux alentours du 15 février. Justin Trudeau, déjà présent à Bruxelles à l’automne, pourrait faire le déplacement en Alsace pour assister au vote. Les débats et le vote en plénière pourraient toutefois s’avérer un peu plus difficiles qu’au sein de la commission commerce, où les députés sont globalement plus favorables au libre- échange que l’ensemble de leurs collègues. D’autres commissions internes au parlement européen ont adopté des « opinions » sur le CETA ces dernières semaines, dont celle consacrée à l’emploi, qui a rejeté, elle, le traité.
En cas de feu vert à Strasbourg, le CETA pourrait entrer en vigueur, de manière provisoire, dès avril 2017. Considéré comme un traité « mixte », il devra ensuite être voté par l’ensemble des parlements
nationaux – et parfois, régionaux – au sein des 28, pour rendre son approbation définitive.
Entre ARN et Grifon, deux FAI associatifs, le premier autour de Strasbourg, l'autre autour de Rennes, nous avons deux tunnels GRE (un par routeur) depuis avril 2016 afin qu'ARN partage ses transits IP avec Grifon dans l'optique de palier, sans un surcoût inabordable, les insuffisances (les services Google et HE sont inaccessibles en IPv6, les services Google sont lents en IPv4, etc.) de l'unique transitaire de Grifon, c'est-à-dire Cogent. Depuis la fin 2016, Grifon dispose d'un deuxième transitaire physique, Quantic Telecom, et n'a donc plus besoin d'ARN. Nous avons décidé de conserver les tunnels au moins quelques mois, "au cas où", histoire de ne pas avoir à refaire la config' à l'arrache si jamais il y a un problème.
En conséquence, Grifon positionne la communauté BGP « no-export » (0xFFFFFF01 aka 65535:65281) sur les annonces BGP qu'elle envoie à ARN, ce qui a pour effet qu'ARN n'annonce pas à ses transitaires qu'elle connaît directement Grifon, ce qui a pour effet qu'aucun trafic à destination de Grifon transitera par ARN. En plus de cela, Grifon affecte, à la session BGP avec ARN, une préférence (distance administrative dans la langue Cisco) plus faible afin de passer par ARN pour sortir du trafic uniquement si aucun autre choix n'est possible.
Samedi dernier, l'infrastructure de Grifon était en maintenance totale et le routeur a été redémarré. Comme FreeBSD n'est pas un système sérieux pour équiper un routeur un poil moderne, les tunnels GRE ne sont pas remontés automagiquement. Pourtant, à partir de ce moment-là, on constate qu'ARN réannonce Grifon sur Internet. Pourquoi ?! Si les sessions BGP, établies en passant par les tunnels, étaient allumées, alors l'annonce BGP en provenance du tunnel serait privilégiée (AS_PATH plus court + préférence locale plus élevée) et la communauté BGP no-export serait respectée donc ARN ne devrait rien ré-annoncer. Si les sessions BGP étaient éteintes, alors ARN, n'ayant aucune route directe vers Grifon, ne devrait rien réannoncer non plus.
Chez ARN, nous avons deux routeurs. L'un tourne avec BIRD, l'autre avec Quagga. Demandons à ces logiciels ce qu'ils annoncent aux transitaires d'ARN :
bird6> sh route export bgp_cogent
2a00:5881:8100::/40 unreachable [static_arn_allocations 01:24:19] * (200)
quagga> sh ipv6 bgp nei 2001:978:2:57::7:1 advertised-routes
[...]
*> 2a00:5881:8100::/40 2001:978:2:57::7:3 0 32768 i
*> 2a00:5884::/32 2001:978:2:57::7:3 0 32768 174 204092 i
En effet, si BIRD exporte uniquement l'allocation IP d'ARN, Quagga réannonce l'allocation de Grifon dont il a eu connaissance via Cogent (on voit cela car le numéro d'AS de Cogent, 174, traîne dans l'AS_PATH ;) ).
Pourtant, on a configuré un filtre :
neighbor UPSTREAM-v6 prefix-list ARN-AND-DOWNSTREAMS-V6 out
ipv6 prefix-list ARN-AND-DOWNSTREAMS-V6 seq 5 permit 2a00:5881:8100::/40
ipv6 prefix-list ARN-AND-DOWNSTREAMS-V6 seq 10 permit 2a00:5884::/32
Celui-ci indique de redistribuer notre allocation et celle de Grifon à tous nos transitaires dès qu'une route est présente dans la RIB BGP. Pour qu'une route atterisse dans la RIB, il faut soit en être à l'origine (« network » et « aggregate-address » dans la configuration, principalement) ou l'importer dans notre RIB depuis un autre protocole (depuis la gRIB/FIB Linux, depuis OSPF/ISIS (même si c'est très fortement déconseillé par les bonnes pratiques !), etc.) ou l'obtenir via un pair BGP, ce qui est le cas ici puisque Cogent appprend l'existence de Grifon à nos routeurs.
Comment faire pour ne pas que le Quagga d'ARN redistribue l'annonce qu'il obtient via Cogent ? En filtrant sur l'AS_PATH : il faut (re)annoncer uniquement les routes dont l'AS_PATH est vide (ce qui signifie que l'annonce a été crée/générée localement afin d'annoncer un préfixe local) ou s'il contient uniquement l'ASN de Grifon.
Comment écrit-on cela dans la langue de Cisco ?
address-family ipv6
neighbor UPSTREAM-v6 filter-list no-redistribute-grifon-over-cogent out
exit-address-family
ip as-path access-list no-redistribute-grifon-over-cogent permit ^$|^204092$
Notons :
Qu'il faut aussi appliquer cela à la session BGPoIPv4 ;
Que l'on aurait pu utiliser une liste séquentielle au lieu d'un "OU" dans une seule regex :
ip as-path access-list no-redistribute-grifon-over-cogent permit seq 5 ^$
ip as-path access-list no-redistribute-grifon-over-cogent permit seq 10 ^204092$
Et pourquoi BIRD ne fuite rien, lui ? Parce que la syntaxe de sa config' est moins vaseuse : on filtre les préfixes reçus sur la session BGP avec Grifon et, lors de l'export vers les trannsitaires, on filtre sur le protocole d'origine (celui qui a fait entrer le préfixe dans la RIB). Exemple :
template bgp UPSTREAM
{
[...]
export where proto = "static_arn_allocations" || proto = "bgp_grifon" ;
export limit 2 action disable;
}
Pour information, un template BIRD est l'équivalent d'un peer-group dans la terminologie Cisco. Ici, nous exportons au maximum deux préfixes qui peuvent provenir uniquement des protocoles désignés par leur nom c'est-à-dire la session BGP avec Grifon et la null-route correspondante à notre allocation IP.
ÉDIT DU 13/02/2017 À 18H40 : bonne remarque en https://twitter.com/chiwawa_42/status/831061688472522752 . Oui, les bonnes pratiques privilégient plutôt que l'on attribue des communautés aux downstreams et que l'on s'en serve pour filtrer. Car les communautés regroupent toutes les opérateurs possibles en un mécanisme unique donc ça génère moins d'aléas et d'oublis dans la conf'. Mais, à l'heure actuelle, ARN a fourni du transit IP à Grifon pour dépanner et ne fournit pas de transit IP à d'autres structures. Or, quand on a un seul downstream, une config' avec des communautés demande plus de taff : il faut toujours matcher les préfixes en entrée du downstream, leur attribuer une communauté et il faut matcher cette communauté en sortie sur les upstreams. Sans compter qu'un filtrage par préfixe en sortie sur les upstreams reste nécessaire malgré les communautés : une fausse manip' peut conduire à attribuer la communauté "ceci est un downtream" à un pair qui n'en est pas un (le filtrage par préfixe limite la casse, ceinture et bretelles) ou, plus simplement, le routeur peut se vautrer et ignorer les communautés (bug connu en 12.2.33SRC, par exemple).
Merci à Chiwawa d'avoir prolongé la convers' sur IRC. :) FIN DE L'ÉDIT DU 13/02/2017 À 18H40.
Suite au dernier problème rencontré sur l'infra d'ARN, je viens de mettre à jour cette page. On y parle des split-brain DRBD et de que faire lorsqu'un gnt-instance --cleanup reste bloqué Si ça peut aider des gens…
En gros, voici ce qui s'est passé : je souhaitais appliquer la màj de sécurité de Linux ajoutée dans Debian 8.7. Je migre toutes les VMs sur le 2e hypeviseur, je màje le premier hyperviseur, je le reboot, il revient à la vie, les DRBD remontent, etc.
Je migre toutes les VMs sur le 1er hyperviseur, je màj le deuxième hyperviseur, je reboot. Le deuxième hyperviseur revient à la vie, les premiers DRBD commencent à peine à remonter et là… perte de contrôle sur le premier hyperviseur : plus de SSH (pas même de SSHoIPv6), plus de ping (mais encore ping6 !) sur le lien d'interco direct entre les deux hyperviseurs, plus de BGP (IPv4 comme IPv6) entre les deux hyperviseurs, impossible d'obtenir un quelconque affichage sur la console virtuelle de la BMC, etc. Évidemment, rien dans les logs sinon ça rend le post-mortem trop facile.
À ce stade, j'aurais pu tenter de mettre en sécurité les VMs dont le DRBD était remonté (pour autant qu'il y en ait eu, ce que je ne sais pas) en forçant le 2e hyperviseur à devenir le master puis en migrant les VMs sur ce 2e hyperviseur. Je n'y ai pas pensé.
Vu l'ampleur du problème, je décide de forcer le redémarrage physique du premier hyperviseur avec la BMC. Je reprends la main dans la console de la BMC et via SSH.
Tous les DRBD remontent et Ganeti démarre toutes les VMs… Mais, notre monitoring me remonte qu'un DRBD est dans un sale état : « 24: cs:WFBitMapS ro:Primary/Secondary ds:UpToDate/Consistent C r----- ».
On est typiquement dans une conséquence d'un split-brain DRBD. Sauf qu'il est d'un type nouveau que nous n'avons pas encore documenté. C'est désormais chose faite. Notons qu'après coup, je ne suis pas satisfait de la solution car elle répond plutôt à la question « comment annuler un job dans l'état running ? » qu'à la question « comment résoudre ce type de split-brain ? ». Il aurait pu être intéressant de tenter un gnt-instance activate-disks plutôt qu'un gnt-instance --cleanup mais bon…
Je ne savais pas que Debian fournit une ISO netinstall multi-arch (32 bits et 64 bits desktop). Et le menu de l'installeur choisit automatiquement l'architecture amd64 si possible sinon i386. Pratique pour faire des tests avec des machines virtuelles (une seule ISO à conserver / garder à jour) et pour un-e débutant-e qui ne sait pas si sa machine prend en charge les instructions 64 bits.
Hier, lors d'un énième débat d'un énième parti de droite, un individu que je préfère ne pas identifier a soutenu la position suivante : « je ne crois pas à la disparition du travail. »
[...] je trouve ça fabuleux que des types encravatés, déilômes et tout, se demandent si peut-être, dans un avenir lointain, le travail va disparaître à cause de l'automatisation des tâches. Alors que ça fait juste des décennies que ça a commencé.
Les ouvriers ont vu leur chaîne de production remplacée par une machine sont heureux d'apprendre que le travail ne disparaît pas. Les équipes comptables réduites à un type qui a juste à gérer le logiciel de compta sont heureuses d'apprendre que le travail ne disparaît pas. Les caissières remplacées par des caisses automatiques qui ne requièrent qu'un surveillant pour six caisses sont heureuses d'apprendre que le travail ne disparaît pas.
Le truc, c'est que pour l'instant, l'automatisation détruit surtout le travail des classes populaires (ouvriers en première ligne). Du coup, il n'y a rien d'étonnant à ce que les apparatchiks des partis politiques et des médias ne s'en rendent même pas compte.
Mais ça, ça va cesser d'être le cas. Déjà, un exemple concret : tous les secteurs touchant aux transports routiers [ NDLR : et pas que ! ] sont menacés par les véhicules automatiques (et ça en fait, du monde).
À terme, les métiers non-manuels sont aussi menacés. Même les métiers créatifs. On fait déjà des programmes qui savent écrire des symphonies…
Et le pire dans tout ça, c'est que c'est exactement ce qu'on essaie de faire ! Même les secteurs qui ne sont pas directement détruits par des robots nécessitent moins de monde simplement parce qu'avec la technique, on augmente la productivité et donc on réduit la force de travail nécessaire !
Et c'est vachement bien ! À partir du moment où il n'y a pas que les propriétaires des machines qui en récoltent les fruits… Oui, c'est-à-dire qu'à un moment donné, il va falloir avoir une conversation pas très agréable sur ce truc qui s'appelle le partage des richesses.
Des idées pour que la raréfaction du travail cesse de générer une concentration des richesses dans des poches de moins en moins nombreuses, il y en a : la réduction du temps de travail, le revenu universel, le salaire à vie, etc. On ne sait pas si elles marcheront, par contre on sait avec de plus en plus de certitude que le système actuel ne marche pas.
Dans tous les cas, imaginer que peu importent les avancées techniques, on pourra constamment faire travailler 90 % de la population active à 40 heures par semaine (et à en foutre plein la gueule aux 10 % qui restent au passage), ce n'est pas juste pas souhaitable, c'est aussi idiot. Et que les types qui imaginent ça soient présentés comme les candidats « réalistes », ça en dit long.
Mais alors… et la « valeur travail » ? Et « travailler plus pour gagner plus » ? Ceci est le problème, pas la solution…
Le plus dur, ce sera de déconstruire toutes ces idées tellement rabâchées par les médias et les politiciens qu'elles deviennent intégrées par une population qui en souffre pourtant tous les jours… Et simplement, d'essayer deux secondes de prendre en main notre façon de considérrer le travail au lieu de la subir.
Travailler moins pour vivre mieux.
Travailler moins pour travailler mieux.
Travailler moins pour polluer moins.
Utopistes ! Bon, à 14h, rendez-vous avec mon pneumologue et à 15h avec mon psychologue pour gérer mon burn out…
Gros +1. Voir aussi : La faim du travail #DATAGUEULE 62.
Mon avis diffère sur le fait que la destruction d'emploi suite à l'évolution technique a toujours existé. Hier : moines copistes, fabricants de calèches, télégraphistes, falotier, charron, réveil matin humain, etc. Traders et transporteurs de nos jours. Destruction créatrice. Du coup, sommes-nous vraiment à une étape charnière plus destructrice qu'avant ? Je n'en suis pas sûr. En revanche, j'ai pour conviction que l'on doit se saisir des opportunités (augmentation de la population mondiale, automatisation des tâches, etc.) pour s'émanciper du travail (afin de se consacrer aux personnes qui nous sont proches et précieuses, à de l'associatif, à la politique (au sens noble du terme), bref à ce que nous voulons faire de nos vies plutôt que d'être un-e travailleur-euse anonyme parmi une multitude). Donc je pense qu'il faut argumenter dans ce sens.
Pouetsimulator : Heeey ~
Peniyaourt : Salut Léa, quoi de neuf ?
Pouetsimulator : Bah, tu sais, cette semaine y'avait mon copain pour la première fois chez moi !
Peniyaourt : Ah, question conne mais bon, ça c'est bien passé ? x)
Pouetsimulator : Oh que oui ! Tu sais, mon copain, c'est (ou plutôt c'était :D) un peu le geek puceau classique quoi, il avait jamais été avec qui que ce soit avant.
Peniyaourt : Yep, et ?
Pouetsimulator : Bah il mattait des tuto sur TOUT ! Genre "comment faire un cuni", "comment bien embrasser", "comment faire jouir sa partenaire"... C'était trop mignon, ça me faisait trop rire ! x'D
Peniyaourt : Ah ouais quand même, c'te honte x)
Pouetsimulator : Ouais, bah je me marre beaucoup moins maintenant... Plus jamais je ne sous estimerai des tutos sur internet... T'as pas idée d'à quel point je trouve que mes exs étaient des gros manchots maintenant.
Peniyaourt : Hé bah 'w' Mais... Pourquoi tu me racontes tout ça en fait ?
Pouetsimulator : Je racontais ça à ta copine, puis du coup elle m'a dit de te le dire
Peniyaourt : ...?
Pouetsimulator : "Il serait peut être temps qu'il en lise, des tutos sur internet, lui" qu'elle a dit... :D
Peniyaourt : AH LA SAL...eté !
La magie des tutos ? :) Quand tu vois la qualité de wikihow.com et des tutos infos, t'en doutes, mais bon… … …
Comment le premier déploiement devait se passer :
‒ Je t'ai packagé mon applicatif dans un beau container, t'as plus qu'à le charger et roulez jeunesse !
‒ Parfait, tope-là mon pote !Comment le premier déploiement se passe :
‒ Bizarrre, y'a un problème avec le build du container, il doit y avoir un problème de settings… J'ai pourtant bien suivi ta doc… A priori c'est pas les variables d'environnement… C'est peut-être un conflit de proxy ? Ah, et la connexion à la BDD plante…
‒ Attends, je t'ai renvoyé un fichier container_v12test(2).zip, tu peux réessayer ?
Gros gros +1.
J'ai participé à cette consultation. En deux fois : découverte et tentative de compréhension des problématiques et des enjeux début décembre puis envoie de mes votes et arguments au dernier moment c'est-à-dire hier soir avant la deadline. Ici, je fais une synthèse de ma position sur le sujet, l'intégralité de mes prises de position étant de toute façon publiquement accessible sur la plate-forme de consultation.
Les députés auteurs de cette consultation ont déjà déposé des propositions de loi (ppl) pour aller dans le sens d'une généralisation des consultations publiques en matière de fabrique de la loi. Elles n'ont pas été examinées et ne le seront probablement pas sous cette législature mais cela donne une idée de la volonté de leurs auteurs. La ppl qui sortira de cette consultation ne sera probablement pas examinée sous cette législature, ce qui implique que les deux députés soient ré-élus aux législatives de 2017. Bref, beaucoup d'incertitudes sur le devenir de ce travail de consultation.
Je suis favorable à la généralisation des consultations publiques parlementaires sous les conditions suivantes :
Et même avec tout ça, il reste encore beaucoup de modalités à préciser. Exemple : la plateforme de consultation peut utiliser France Connect, mais je dois rester libre de pouvoir m'identifier par un autre moyen. De même, il ne doit pas y avoir une publication de l'état civil car alors il ne peut plus y avoir de prises de position en l'absence de risques de pression (ce n'est pas pour rien que le vote est secret). Bref, nous sommes à l'ébauche de quelque chose de nouveau.
Sur le plan personnel, je me suis encore une fois laissé déborder par le temps, du coup la réflexion n'est pas forcément aussi aboutie que je l'aurais espérée, je n'ai pas pu voter/argumenter sur chaque proposition (notamment concernant les délais et le logiciel libre + gouvernance) et je ne peux pas recevoir de commentaires en provenance de citoyen-ne-s.
Valls qui se prend une gifle en Bretagne. Comme d'habitude, on notera la totale disproportion entre l'acte et la réponse sécuritaire apportée. Remarquons que ça représente plutôt bien le candidat Valls…
The Certification Authority Authorization (CAA) DNS Resource Record allows a DNS domain name holder to specify the Certification Authorities (CAs) authorized to issue certificates for that domain.Publication of CAA Resource Records allows a public Certification Authority to implement additional controls to reduce the risk of unintended certificate mis-issue.
Like the TLSA record defined in DNS-Based Authentication of Named Entities (DANE) [RFC6698], CAA records are used as a part of a mechanism for checking PKIX certificate data. The distinction between the two specifications is that CAA records specify an authorization control to be performed by a certificate issuer before issue of a certificate and TLSA records specify a verification control to be performed by a relying party after the certificate is issued.
[...]
A set of CAA records describes only current grants of authority to issue certificates for the corresponding DNS domain. Since a certificate is typically valid for at least a year, it is possible that a certificate that is not conformant with the CAA records currently published was conformant with the CAA records published at the time that the certificate was issued. Relying Applications MUST NOT use CAA records as part of certificate validation.
[...]
CAA records MAY be used by Certificate Evaluators as a possible indicator of a security policy violation. Such use SHOULD take account of the possibility that published CAA records changed between the time a certificate was issued and the time at which the certificate was observed by the Certificate Evaluator.
[...]
Before issuing a certificate, a compliant CA MUST check for publication of a relevant CAA Resource Record set. If such a record set exists, a CA MUST NOT issue a certificate unless the CA determines that either (1) the certificate request is consistent with the applicable CAA Resource Record set or (2) an exception specified in the relevant Certificate Policy or Certification Practices Statement applies.
L'idée est intéressante. Elle peut permettre de limiter la casse quand un revendeur (qui dispose d'une API auprès d'une AC bien établie) se fait dégommer ou autre (comme dans le cas de l'émission de faux certificats x509 par Comodo en 2011 (d'où les auteurs du présent RFC sont des employés de Comodo ?)). Ça sera inutile dans un cas où l'AC se fait totalement trouer (comme dans le cas de l'attaque contre Diginotar en 2011) car, dans ce cas, la vérification logicielle sera contournée. C'est aussi inutile contre un attaquant client de la même AC (ce qui est devenu fréquent avec Let's Encrypt), sauf à utiliser les extensions de CAA permettant de préciser quel compte LE et/ou quelle méthode de validation sont autorisés.
Dommage d'avoir salopé cette bonne idée en introduisant la possibilité d'un contournement du résultat de la validation en se basant sur la politique de certification propre à chaque AC. En gros, on laisse à chaque AC la possibilité d'implémenter puis ensuite de débrayer la sécurité ajoutée en fonction d'un contrat moral… Ça signifie qu'il y aura une fonctionnalité prévue, codée dans le logiciel d'émission de certificats utilisé par l'AC, pour débrayer la sécurité. Fonctionnalité que le pirate pourra utiliser tranquillou. :)
De plus, tous les logiciels ont des bugs : « Let's Encrypt announced that it had discovered a bug in its CAA (Certification Authority Authorization) code. The bug opens up a window of time in which a certificate might be issued even if a CAA record in that domain's DNS should prohibit it. » (source).
‒ Did you have any new year's resolutions?
‒ Gonna finally finish dealing with those emails from 2008.
As my email backlog approaches 10 years, I'm starting to have doubts about my approach.
Hey Rob, sorry it took me a while to get back to you! Sure, I'd love to see WALL-E opening weekend! Are you still doing that, or...?
Tellement vrai. :')