5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 224 / 299
Newer►
  • SSHFP tutorial: how to get SSHFP records, DNSSEC, and VerifyHostKeyDNS=yes to work. - Tony Finch

    J'avais déjà testé les enregistrements SSHFP afin de valider, via le DNS, les clés publiques de mes serveurs persos (voir http://shaarli.guiguishow.info/?X1OYWg). Maintenant que mes desktops sont sous Jessie, dans laquelle la version packagée d'openssh-client supporte les condensats sha256 dans le RDATA des enregistrements SSHFP ainsi que le type ecdsa, entre autres choses, c'est l’occasion de déployer pour de vrai.

    Il vous faut :
        * Des zones DNS signées avec DNSSEC sinon l'intérêt de SSHFP est nul.
           Si vos zones ne sont pas signées (cas d'un hébergeur, comme OVH pour les zones comme kimsufi.com, par exemple), laissez tomber. Utiliser une zone signée + CNAME ne fonctionnera pas : CNAME ne peut pas se cumuler avec un autre type d'enregistrement. La seule piste envisageable, c'est de dupliquer, dans ma zone signée les enregistrements de type A et AAAA et d'y ajouter les enregistrements SSHFP mais c'est vraiment crade : vous dupliquez dans une zone des informations d'une autre zone d'où un coût en maintenance supérieur et un risque d'erreur accru. ;


        * Si vous utilisez ssh-keygen pour générer les enregistrements SSHFP, il vous faut la partie publique des clés de votre serveur au format openssh. Si vous avez du dropbear (exemple : OpenWRT), il faudra d'abord la convertir.
            * sudo apt-get install dropbear
            * /usr/lib/dropbear/dropbearconvert dropbear openssh <cle_dropbear> <cle_dropbear>.ssh
            * La partie publique n'est pas stockée sur mon périphérique OpenWRT... générons-la à partir de la partie privée que nous venons de convertir (https://askubuntu.com/questions/53553/how-do-i-retrieve-the-public-key-from-a-ssh-private-key) : ssh-keygen -y -f <cle_dropbear>.ssh > <cle_dropbear>.ssh.pub

            * ssh-keygen -r <hostname> -f <cle_dropbear>.ssh.pub . Deux enregistrements sont produits. Le plus court utilise sha1 pour produire le condensat, le plus long utilise sha256. De nos jours, avec sha1 qui commence à montrer des signes de faiblesse, il faut utilise sha256.


        * Publier les enregistrements SSHFP.


        * Un openssh-client compilé avec la lib ldns lui permet de faire les vérifications DNSSEC et donc de s'assurer que l'information n'a pas été altérée. Ce n'est pas le cas avec Debian : openssh-client n'est pas compilé avec libldns (ldd $(whereis -b ssh) pour vérifier). Donc, il faut impérativement un récursif-cache validant sur votre machine (voir dnssec-trigger, http://shaarli.guiguishow.info/?uEnUXw) ou, à défaut sur le réseau local qui doit alors être de confiance (VPN, réseau domestique...) et pas de WiFi (oui, même WPA1|2 car la clé est partagée entre les utilisateurs du réseau. Et même avec ça, il reste le problème des switchs réseaux mais comme d'hab, ça dépend de qui vous voulez vous protéger).
            Il faut bien comprendre que, sans la lib ldns, la validation des enregistrements DNSSEC est effectué par le récursif-cache validant que vous utilisez. Celui-ci signale qu'il a réalisé le travail de vérification en plaçant le flag "AD" (Authenticated Data) dans le header du message DNS... qui n'est pas signé : un MITM (ou un mensonge du récursif-cache utilisé) reste donc possible.

        * Activer la vérification des SSHFP en ajoutant ceci à votre .ssh/config :
            « Host *
                  VerifyHostKeyDNS=yes »

          Vous pouvez aussi restreindre seulement aux machines dont vous savez que le déploiement est effectif. Ça ne change rien pour les machines qui n'ont pas de SSHFP associé à leur clé publique, known_hosts sera alors utilisé mais vous ne ferez pas de requêtes DNS inutiles pour ces machines-là.

          À partir de ce moment-là, SSH n'utilise presque plus .ssh/known_hosts mais uniquement le DNS, SAUF si le client utilise un récursif non validant ou que le SSHFP est outdated, auquel cas le client SSH fallback sur le fichier known_hosts. À la mise en service d'une nouvelle machine (virtuelle ou non), il faudra publier son SSHFP avant de faire un SSH sinon l'absence de réponse sera mise en cache et une validation manuelle sera nécessaire (comme sans VerifyHostKeyDNS quoi). Même chose lors d'un changement de la clé du serveur : il faudra pré-publier et attendre l'expiration du TTL du vieil enregistrement SSHFP avant d'être sûr que le nouveau arrive dans le cache... Les clients n'ont plus besoin de mettre à jour leur known_hosts.


        * Vérifier : ssh -vvv serveur :
            * Si vous utilisez un récursif-cache qui ne valide pas (ÉDIT DU 08/07/2023 : sur une version plus récente de la libc, il faut explicitement activer la validation DNSSEC dans /etc/resolv.conf, cf. http://shaarli.guiguishow.info/?LAZf0g. FIN DE L'ÉDIT.) :
              « debug3: verify_host_key_dns    
                debug1: found 1 insecure fingerprints in DNS
                debug1: matching host key fingerprint found in DNS »
              Et SSH vous demandera une confirmation manuelle de la clé du serveur.

            * Avec un récursif-cache validant :
              « debug3: verify_host_key_dns
                debug1: found 1 secure fingerprints in DNS
                debug1: matching host key fingerprint found in DNS »
              Et vous êtes connectés automagiquement à votre serveur.

    Via http://www.bortzmeyer.org/4255.html
    08/11/2015 17:17:35 - permalink -
    - http://fanf.livejournal.com/130577.html
    nomarkdown
  • How To Use DM-Crypt to Create an Encrypted Volume on an Ubuntu VPS | DigitalOcean

    Créer un conteneur chiffré luks au lieu d'une partition chiffrée luks.
    08/11/2015 15:39:53 - permalink -
    - https://www.digitalocean.com/community/tutorials/how-to-use-dm-crypt-to-create-an-encrypted-volume-on-an-ubuntu-vps
    nomarkdown
  • Comparaison d'ordinateurs portables Asus/Clevo/Compaq/Dell

    Mon ordinateur portable Clevo P170HMx m'a lâché en mai/juin dernier : écran quasiment 100% bleu dès l'allumage et plus d'affichage du tout dès que le système prend la main (oui, même un winwin 7...). Il faut savoir que je n'utilisais plus autant cet ordinateur qu'avant (1 ou 2 fois tous les 15 jours) mais qu'il restait quand même branché au secteur et qu'il était posé sur la même table que le reste de mon matos... Donc on est OK pour la qualité de l'alim électrique, humidité & co.

    Heureusement, il a été pris en charge par la partie "risques électriques" de mon assurance habitation et il a été remplacé à neuf par un Asus G751JL (non, je n'ai pas eu le choix).

    C'est la goutte qui fait déborder le vase vu les autres emmerdes que j'ai eu avec ce Clevo (http://shaarli.guiguishow.info/?sxgfPg). Du coup, j'ai fait un point sur tous les autres ordinateurs portables que j'ai eu afin de voir si le Clevo était une exception par sa médiocrité ou bien s'il était dans une sorte de norme...


    Compaq CQ61-407SF :
        * + Finition : j'aimais beaucoup la sensation de frappe sur ce clavier ;
        * + Une puce WiFi Atheros AR9285 compatible avec l'injection Aireplay <3 C'était l'bon temps ;
        * + Fonctionnait très bien sous Debian GNU/Linux Squeeze ;
        * + Installation facile d'un système libre : secure boot et co n'existaient pas encore ;
        * - Composants durs à changer donc prix délirants. Je me souviens de la nappe de la dalle LCD qui était dans un format vaseux, nécessitant d'acheter la dalle kiVaBien à prix d'or (146€ TTC, soit 37% du prix initial d'achat !). Je n'ai pas eu de problèmes, je m'étais renseigné "pour voir" et j'avais choisi l'écran car je sais que c'est sur ce composant qu'on voit les trucs hallucinants sur un ordi portable.


    Clevo P170HMx :
        * + Des 4 machines que je compare ici, il est celui qui se démonte le plus facilement, c'est une évidence ;
        * + PC portable personnalisable ;
        * - Cette personnalisation a un coût plutôt exorbitant quand on y regarde bien et le choix est plutôt réduit : choix entre deux modèles de processeur, 4/8/16G de RAM,... Mouais... Dell aussi est personnalisable dans ce cas-là ;
        * + Installation facile d'un système libre : secure boot et co n'existaient pas encore. À part le WiFi, tous les drivers étaient libres ;
        * - Mais même avec ça, la puce WiFi Realtek 8188CE était vraiment merdique et le WiFi quasi inutilisable ;
        * - Comment détecter les composants vaseux ? L'acheteur est-il mieux informé qu'avec un ordinateur acheté dans le commerce ? Je n'en suis pas sûr. Genre j'ai choisi un mauvais SSD qui castrait littéralement les perfs que même un disque dur WD 7200rpm de récup' pénalisait moins la machine. Je me souviens que le site web d'Anyware (revendeur FR Clevo) n'indiquait pas la marque/modèle, juste "SSD de 128G". Même chose pour la puce WiFi sauf que je n'avais pas le choix ;
        * - Aucune finition. Aucun plaisir à taper sur ce clavier d'autant que l'entourage plastique/métal vous gèle les poignets en parallèle... ;
        * - Je m'attendais à un BIOS avec beaucoup d'options compte tenu du côté personnalisable mais non... Plus qu'un laptop acheté en grande surface mais pas novateur non plus. J'ai été très déçu sur ce point ;
        * - SAV d'Anyware (revendeur FR) plutôt décevant surtout dans le relationnel ;
        * - J'ai raconté ici (http://shaarli.guiguishow.info/?sxgfPg) que la carte mère de rechange n'était pas arrivée au bout de 7 semaines entre les mains du SAV d'Anyware. Soit environ 2 ans après la mise sur le marché, Clevo semble ne plus pouvoir assurer des livraisons de pièces détachées dans un délai convenable... On est donc au niveau de tous les autres fabricants/assembleurs de matos électro-ménager. Quel intérêt de choisir Clevo, alors ?


    Dell Latitude E6540 :
        * + Finition. J'aime beaucoup la frappe au clavier et l'espèce de caoutchouc sous les poignets. Il y a eu du travail sur le design, sans que ça soit démesuré, et ça se voit ;
        * + Batterie 9000mAh qui tient 4-5h ;
        * + Un EFI, oui, mais le plus complet que j'ai jamais vu... Des options utiles à la pelle comme désactiver micro/webcam... Presque chaque composant peut être désactivé et beaucoup de choses sont configurables. Juste GG <3
        * + Un SAV qui poutre vraiment. Le meilleur SAV auquel j'ai eu affaire dans ma vie. De la relation humaine au suivi en passant par la réparation sans te prendre pour un con, juste GG. <3
        * + Une puce WiFi qui juste fonctionne ;
        * + Installation facile d'un système libre : secure boot est présent mais se désactive facilement. À part le WiFi, tous les drivers sont libres ;
        * - Les boutons du touchpad sont plutôt mal fichus et cliquent plutôt mal ;
        * - Ça reste vendu à prix d'or ;
        * Note :  le fameux mouchard Computrace (voir : http://korben.info/computrace-lojack-absolute.html) n'est pas actif par défaut et peut (doit) être désactivé dans l'EFI sans possibilité de réactivation ultérieure ;


    Asus G751JL :
        * Note : Je n'ai pas assez de recul pour juger ;
        * - Aucune finition, rien... Même problème que Clevo. C'est juste ignoble ;
        * - Des trucs WTF :
            * La batterie n'est pas amovible directement (faut dévisser, sérieux !) ;
            * Le touchpad ne peut pas être désactivé matériellement, ce n'est qu'un raccourci pour qu'un logiciel proprio d'Asus (ASUS Smart Gestures), le désactive. BTW, c'est quoi le délire d'avoir mis un touchpad aussi démesuré ?!
            * La connectique est mise n'importe où... J'apprécie (ironie) tout particulièrement l'ethernet et les 2 ports USB au niveau de la souris... Très futé !
        * - Une puce WiFi vaseuse (Intel Wireless 6725) ;
        * - L'installation d'un système libre est un enfer... Dénominations absconses dans le BIOS pour virer secure boot & co... En même temps, sur cette gamme, Asus ne s'attend pas à voir du GNU/Linux... La carte réseau ethernet Realtek et la carte WiFi nécessitent des drivers proprios. Le son ne fonctionne pas sauf à brancher un casque sur line-out. Impossible de revenir d'un suspend-to-ram. Je n'ai pas cherché comment désactiver le touchpad... Voir http://shaarli.guiguishow.info/?Nn1Pyg


    J'aurais bien voulu tester du Lenovo Thinkpad car j'en ai toujours entendu et vu le plus grand bien. Mais depuis Superfish (adware + MITM TLS, voir http://shaarli.guiguishow.info/?BxfR0Q) et la backdoor Lenovo Service Engine (voir http://shaarli.guiguishow.info/?X9TOQQ), je n'ai plus du tout envie de m'approcher de Lenovo...

    Notons que je ne peux pas comparer avec mes desktops puisque j'ai vu passer 4 desktops dont 2 achetés tout prêt dans le commerce et 2 montés par mes soins et que ça c'est toujours bien passé, même avec secure boot pour le dernier PC acheté.


    Ce que je retiens :
        * Plus jamais de Clevo. Au-delà des pannes (quelques exemplaires défectueux, ça peut arriver, sans compter que tous les assembleurs ont connus une période catastrophe), j'trouve qu'on ne gagne pas grand-chose : la personnalisation est plutôt limitée, on n'a pas vraiment plus d'informations sur les composants (voir les exemples que j'ai donnés), la pérennité de l'approvisionnement en composants de rechange n'est pas assurée comme partout ailleurs, un SAV décevant, tout ça pour un prix plus élevé.

        * Je pense aussi que les gros assembleurs traditionnels (HP, Lenovo, Asus,...) ont un rôle à jouer dans la chaîne : ils peuvent tester plusieurs combinaisons de composants et détecter les incompatibilités sur des chaînes de test. Du coup, ils arrivent sûrement à détecter les tendances des constructeurs de composants qui traversent une phase difficile et qu'il faut donc s'interdire d'utiliser temporairement. Si la conception d'une machine est fumeuse, il y a aura de forts retours SAV donc des actionnaires fortement mécontents alors que si je me plante dans le choix des composants sur le site web d'Anyware, ça emmerde que moi-même. Alors oui, ces assembleurs sont aussi plus sensibles aux magouilles du genre "je te fais telle ristourne si on signe un gros contrat de collaboration sur une longue durée" ou "si on arrête de bosser ensemble , c'est pour toujours", c'est bien comme ça que Microsoft s'est imposé. No free lunch.

        * Des ordinateurs qui fonctionnent comme un charme sous GNU/Linux, il y en a aussi dans les grandes surfaces en provenance de gros assembleurs. Par contre, un des avantages indéniables de Dell et Clevo, c'est que je n'ai pas payé la patente winwin et j'ai montré mon désintérêt sans avoir à faire des pieds et des mains pour me faire rembourser après coup.

        * Pour l'anecdote : le Compaq était le seul 15 pouces premier prix dans les grandes surfaces proches de chez moi à l'époque. Je l'ai acheté parce que mes seuls critères étaient 15 pouces + prix le plus bas possible. J'ai acheté le Dell car il répondait à mes besoins : 15 pouces, autonomie, SSD, perfs CPU, pas besoin de perfs GPU. Comme d'habitude, c'est ça qui est important : définir ses critères (aka ce que l'on veut) et ensuite trouver la machine adaptée, peu importe le lieu d'achat ou l'assembleur. Pour le Clevo, j'ai fait une fixation sur personnalisable, "petit" revendeur, matos facilement démontable, pas de licence winwin mais est-ce que c'était important et pertinent, en regardant après coup ? Bien sûr que non.

        * Du Compaq (ou HP Compaq de nos jours mais ma remarque reste valable) que ça soit en desktop ou en laptop, ça juste marche sous GNU/Linux.

    Si tout ça peut éclairer votre prochain achat de matos... Le petit revendeur qui livre des configs custom n'est pas plus votre ami que la grande surface qui livre des configs standardisées de gros assembleurs.
    08/11/2015 13:46:29 - permalink -
    - http://shaarli.guiguishow.info/?T8Sv0w
    nomarkdown
  • NTP : où ? Quelle structuration au sein de votre réseau ? Quels serveurs de référence utiliser ? Comment debug ? Comment monitorer ?

    Quand on gère une infra, il est important que le temps soit exact. Ça facilite grandement la compréhension des logs et leur corrélation pour debug un problème et ça garantit la fiabilité des informations qui peuvent être demandées en cas de réquisition judiciaire (dans le cas  d'un FAI/FSI).

    Où installer des NTPd ?
    On installe un NTPd sur chaque machine physique de l'infra. Ça, c'est du classique, du bien connu.

    Faut-il un NTPd dans une VM ? On lit de tout sur le web et on entend de tout AFK. Je n'ai pas de VM sur mes serveurs, seulement du LXC donc je ne me suis jamais construit un avis. Par contre, j'ai pu me construire un avis en étudiant l'infra d'ARN (FAI associatif en Alsace) : au boot (ou pause/resume) la VM se sync avec l'horloge matérielle émulée par KVM... mais rien ne l'empêche de dériver durant son fonctionnement. Et en quelques mois, on s'est retrouvé avec les hyperviseurs synchronisés et les machines virtuelles désynchronisées... On parle quand même de plusieurs minutes...

    Faut-il un NTPd dans un LXC ? Non, car le noyau est partagé entre l'hôte et tous les LXC. De plus, LXC ne donne pas la permission d'atteindre l'horloge système ni l'horloge matérielle.


    Quand on a plusieurs serveurs, c'est une bonne idée de mutualiser un NTPd qui, soit sera la source de temps (avec un module GPS, par exemple), soit sera l'intermédiaire entre tout le réseau et une source de temps extérieure. Mais où installer ce serveur ?

    Chez ARN, l'infra repose sur du Ganeti donc nos services sont dans une VM que l'on peut migrer d'un hyperviseur à l'autre en cas de panne/maintenance. Plus précisément, nous avons deux VM : une pour les services que nous exposons à l'extérieur (site web, récursif DNS, mail,...) et une pour les services internes, réservés aux abonnés. Chaque service se trouve dans un LXC sur une de ces VMs. Naturellement, c'est donc dans un LXC sur la VM "services internes" que nous avons installés le NTPd... et découvert que LXC ne donne pas la permission d'attaquer l'horloge matérielle... donc le serveur n'arrive pas à corriger l'horloge et finit par se croire désynchronisé et donc il ne permet plus de synchroniser les NTPd qui se connectent à lui...

    Mettre le NTPd directement dans la VM ? C'est la deuxième chose que nous avons tenté. Sauf que la gigue fluctue trop et amène le NTPd à se croire désynchronisé et à ne plus pouvoir synchroniser les NTPd qui se connectent à lui. Cette différence peut avoir deux causes : une grande fluctuation de la latence réseau ou le fait que l'horloge dérive/fluctue très vite/trop entre deux mesures... Dans notre cas, c'était la deuxième cause. Un fait intéressant : si l'on cesse de synchroniser les NTPd installés sur les hyperviseurs sur le NTPd situé dans la VM alors la gigue est correcte et le NTPd dans la VM fait son boulot.

    Au final, les deux hyperviseurs sont devenus les serveurs de temps de notre réseau et toutes nos VMs sont synchronisées dessus. Ça juste marche. Voir : http://www.linux-kvm.org/page/FAQ#I.27m_experiencing_timer_drift_issues_in_my_VM_guests.2C_what_to_do.3F


    Quels serveurs de temps extérieurs utiliser ?
    J'ai pour habitude d'utiliser ntp-p1.obspm.fr et canon.inria.fr. Pourquoi pas fr.pool.ntp.org ? Car les deux serveurs que j'ai cité sont des serveurs de strate 1 avec comme référence une horloge atomique pour le premier et un récepteur GPS pour le second. L'autre inconvénient technique est décrit ici : http://www.guiguishow.info/2011/08/24/installer-un-serveur-ntp-sur-openwrt/#toc-1908-ignore-versus-serveur-de-strate-2


    Quelles commandes pour debug ?
        * ntpstat : simple et clair, elle affiche l'état du serveur (synchro/désynchro), à quel serveur le ntpd est synchronisé, la root dispersion (https://serverfault.com/questions/184257/seemingly-poor-quality-of-ntp-time-synchronization-using-a-gps-clock) et l'intervalle de temps selon lequel le ntpd communique avec le serveur. Seul défaut : il n'est pas IPv6-compliant et affiche une IPv4 qui ne correspond à rien quand le ntpd est synchro en IPv6.

        * ntpq -pn / ntpq -c peers : informations sur les pairs : strate, reference, joignabilité, déclage, gigue,...

        * ntpq -c rl : obtenir les variables système dont la root dispersion

        * ntpq -c as puis ntpq -c rv <assid> : différentes infos sur le peer dont les décalages et gigue des mesures
    Merci à http://log.or.cz/?p=80 et au serverfault déjà cité.


    Avec quoi monitorer un NTPd ?
    Je ne voulais pas utiliser un des vieux scripts existant alors que ntpstat va chercher les bonnes infos et les présente de manière compréhensible. Du coup, j'utilise ce script que l'on exécute via SNMP : http://www.guiguishow.info/wp-content/uploads/2015/11/check_ntpstat.sh
    07/11/2015 17:14:53 - permalink -
    - http://shaarli.guiguishow.info/?I7YfGg
    nomarkdown
  • VeraCrypt - Home

    J'ai brièvement parlé de VeraCrypt, fork maintenu de TrueCrypt, dans un shaarli (http://shaarli.guiguishow.info/?pZI4Og) et j'ai eu envie de voir ce que ça donne afin de voir si c'est recommandable.

    Ce que je retiens de VeraCrypt :
        * L'interface reste la même donc toute la documentation TrueCrypt reste valable ;

        * Ce fork est maintenu, TrueCrypt ne l'est plus. Or, les mises à jour de sécurité sont capitales. Deux failles ont déjà été remontées en septembre 2015 (sans compter les failles mineures dans TrueCrypt remontées par l'action du Open Crypto Audit Project) ;

        * Paradoxalement, TrueCrypt a été audité, des personnes ont même vérifié que les sources distribuées produisent bien le binaire qui est distribué (compilation reproductible), ce qui n'est pas le cas de VeraCrypt. VeraCypt a peut-être des backdoors ? On ne sait pas : moins d'yeux pour se pencher dessus ;

        *  Un nouvel algo de chiffrement (SHA256), un algo déprécié sauf si chiffrement de la partition système (RIPEMD160). SHA-512 devient le nouvel algo de dérivation passphrase -> clé de chiffrement ;

        * Si vous chiffrez votre partition système, VeraCrypt vérifie, à chaque boot, l'intégrité du bootloader et vous en avertit. Ceci dans l'optique de prévenir d'une possible attaque « Evil Maid » (https://www.schneier.com/blog/archives/2009/10/evil_maid_attac.html) qui serait en cours. Le mal est fait mais vous êtes prévenus. Bien évidemment, dans un setup avec luks à côté (http://www.guiguishow.info/2011/08/31/installer-windowstruecrypt-fde-et-gnu-linuxdm-crypt-sur-le-meme-disque-dur/), ça va hurler sans arrêt puisque le bootloader est GRUB ;

        * Afin de rendre le bruteforce plus compliqué, les devs de VeraCrypt ont augmenté le nombre d'itérations lors de la dérivation passphrase -> clé de chiffrement donc le temps d'ouverture des volumes chiffrés a clairement augmenté... Sur un ordinateur récent, ça prend quasiment une minute pour ouvrir la partition système chiffrée. Je ne suis pas convaincu par la manip' : avec une mauvaise passphrase (trop courte, pas assez complexe), les itérations supplémentaires feront certes patienter l'attaquant mais avec une vraie passphrase, les itérations supplémentaires feront passer le temps nécessaire à la réussite d'un bruteforce de 1 million d'années à 10 millions (exemple pifométrique)... Ouais, ok, ça dépasse laaaargement mon modèle de menace. De plus, d'ici là, AES sera probablement tombé ou mes genoux en miettes (https://xkcd.com/538/), mais c't'un détails, sans doute. Apprendre aux utilisateurs à choisir une vraie passphrase me semble plus prometteur. La lenteur à l'ouverture me fait craindre un désintérêt des utilisateurs lambdas.

    À part le troisième point, VeraCrypt me semble recommandable : on garde TrueCrypt et on améliorer et on le maintient.
    07/11/2015 11:42:10 - permalink -
    - https://veracrypt.codeplex.com/
    nomarkdown
  • La Grande-Bretagne va bannir le chiffrement indéchiffrable - Politique - Numerama - Le Hollandais Volant

    «  J’ai bien peur qu’en France, ils finiront par faire la même chose. »

    Se souvenir de cette députée qui, à la fin du vote de la loi terrorisme de 2014, a déclaré : « ensuite il faudra s'attaquer au chiffrement, etc. ».

    Écouter Valls lors de sa présentation de la stratégie nationale de cyber-sécurité le 16 octobre 2015 : http://rue89.nouvelobs.com/2015/10/16/cryptologie-legale-qua-voulu-dire-manuel-valls-261691 et https://twitter.com/btreguier/status/655037317997031424 (lire tout le "thread", c'est hyper intéressant).
    05/11/2015 20:56:42 - permalink -
    - http://lehollandaisvolant.net/?id=20151105191112
    nomarkdown
  • Ça coûte combien de la presse libre ?

    Nous sommes beaucoup de beaux parleurs à vouloir une presse qui fasse son taff de quatrième pouvoir mais nous sommes peu à financer les journaux qui sortent du lot. L'argument clé, c'est le prix...

    Depuis juillet 2015, je me paye plusieurs journaux :
        * Canard enchaîné : 73,50€/an (hebdo + les dossiers)
        * Mediapart : 90€/an
        * NextInpact : 90€/an (l'abonnement commence à 35€/an mais je voulais être premium avec toutes les options car je pense que ça l'vaut bien)
        * Arrêt sur Images : 45€/an
    TOTAL : environ 300€/an soit environ 25€/mois.

    Alors oui, il y a d'autres médias qui m'intéressent qui sont en besoin de financement. Charlie... Sauf que mes tentatives de paiement ont échouées. Reflets.info.. Sauf que leur teasing permanent et leur suffisance ("regardez, ça fait des années qu'on le dit") masquent le très bon fond de cette initiative.

    25€/mois... Pour 4 journaux. Pour des dossiers, des analyses poussées (fibre optique, projets de loi liberticides, manipulations mentales,...), des infos fraîches (nan parce que les dépêches AFP de faits divers en boucle, oui, en effet, ça n'a aucun intérêt, ...), une presse différente/unique (regardez les unes versus les unes des autres médias, ça parle tout seul) et soutenir une presse indépendante...

    25€/mois... Ça me semble tellement insignifiant que je regrette de ne pas avoir payé de journaux plus tôt, même quand j'étais encore étudiant. J'ai bêtement suivi la "rumeur" qui dit que la presse c'est troooop cher et inaccessible aux étudiants / bas salaires... J'espère que ce shaarli vous permettra de vous faire une autre idée du coût d'une presse sérieuse, différente et indépendante.


    Ce shaarli tombe alors que Mediapart et Arrêt sur Images ont lancé des campagnes de don. C'est un hasard : j'ai eu envie de parler de financement de la presse indépendante en citant mon exemple pour montrer que c'est possible et qu'on s'imagine des montagnes alors qu'il n'en est rien.

    Pour le coup, je suis plutôt opposé aux campagnes de dons sus-citées : ces deux journaux ont appliqués un taux de TVA réduit jugeant la discrimination papier/numérique glop (et je soutiens ce point : Internet n'est qu'un support/moyen de transport donc rien de justifie cette discrimination sauf le maintien de la perfusion des gros de la presse écrite) et se sont fait redressés par le fisc avant que la loi ne fixe le taux à 2,1% pour toute la presse, numérique ou non. C'était des actes en connaissance de cause, des actes pour faire bouger les choses, de la désobéissance civile. Les premiers recours ont été perdus, les suivants ne sont pas suspensifs donc c'est perdu pour l'instant et il faut sortir la monnaie. Venir geindre et lancer un appel au don après coup, juste non quoi sinon c'est trop facile et dans ce cas, à titre individuel, je me fais financer des procès/pénalités contre des choses que j'estime mauvaises/injustes. La désobéissance ne justifie pas tout. Les lecteurs/rices (de la première heure donc) auraient dû être consultés au préalable sur le taux à appliquer & les risques. Préparer une gagnotte plus importante, quitte à renoncer à d'autres améliorations. Bref, d'autres méthodes étaient possibles.
    05/11/2015 16:16:31 - permalink -
    - http://shaarli.guiguishow.info/?_LW0Cw
    nomarkdown
  • An alternative approach to so-called WebRTC leaks : VPN

    Ha, tout ce bruit autour de la faille webrtc... Je n'y ai jamais cru (car pas logique techniquement) et vu que mon navigateur n'était pas faillible selon différents checks en ligne, je ne m'étais jamais penché dessus à fond. Sauf qu'hier, j'ai vu un cas d'un VPN OpenVPN avec lequel les checks affichent la vraie IP publique. :o

    Souvenez-vous de vos cours SIP (pour ceux/celles qui en ont eu) : les sessions médias (audio/vidéo) ne passent pas par le serveur SIP (signalisation uniquement) pour éviter la charge mais s'établissent en direct. Sauf qu'avec les différents types de NAT et de filtrages baaaah ça marche pas... L'idée d'ICE (http://www.bortzmeyer.org/5245.html) est de ne poser aucune hypothèse et d'essayer plusieurs méthodes de traversée de NAT et se mettre d'accord pour trouver un chemin entre nous et le pair avec qui on veut causer...

    Première étape : lister toutes les interfaces réseaux disponibles. Un « ip link show » quoi. Si vous avez une IP publique c'est-à-dire soit une IPv6 par votre FAI ou par un tunnel broker et/ou une IPv4 publique (université, labo de recherche, certaines entreprises), ne cherchez pas plus loin : votre IP apparaîtra dans les checks en ligne.

    Vous ne me croyez pas ? Assignez une IP non RFC1918 mais réservée au benchmark/documentation (198.18.0.X/24 ou 192.0.2.X/24, par exemple) sur une interface, même une interface down : le check va vous la remonter alors que ces IP ne sont pas routables sur Internet. À ce stade, venir causer de faille du VPN utilisé ou de STUN, c'est ridicule au possible : ils ne sont pas concernés et c'est le but même d'ICE que de découvrir les différents canaux où un échange pourrait avoir lieu.

    On notera qu'avant la version 43 de Firefox, la seule manière d'interdire ce listing, c'est de désactiver totalement webrtc en passant « media.peerconnection.enabled » à false. À partir de la version 43, on a de nouveaux paramètres plus fins (voir https://wiki.mozilla.org/Media/WebRTC/Privacy), dont « media.peerconnection.ice.force_interface » qui permet de spécifier la seule interface réseau à utiliser... On met tun0 et hooop, plus de fuite tout en permettant l'usage de webrtc.


    Oui, mais tout le monde n'a pas une IP publique sur sa machine alors qu'il y a beaucoup de témoignages positifs sur le web... La vérité est ailleurs.

    Deuxième étape : pour chaque IP récoltée, publique ou privée, le navigateur tente de joindre un serveur STUN qui lui retournera l'IP source de laquelle il a reçu le paquet du client. Ça permet de débusquer les NAT (oui, même avec des IP publiques sur sa machine, on peut avoir du NAT en frontal). C'est là que ça devient intéressant.

    Le navigateur forge des paquets en mettant chaque IP qu'il a trouvé en IP source puis les envoie. Il est contraint de suivre la table de routage et donc les routes /1 plus spécifiques qu'OpenVPN ajoute dans la conf' la plus répandue (« redirect-gateway def1 ») l'emportent... et les paquets sont émis sur la tun. Échec, la véritable IP de l'utilisateur sera masquée (parce qu'OpenVPN jettera le paquet grâce à son mécanisme d'iroute (https://wiki.ldn-fai.net/wiki/Tuto_Serveur_OpenVPN#Notion_de_route_interne_.28iroute.29), parce que le presta VPN applique BCP38 (http://www.bortzmeyer.org/usurpation-adresse-ip.html), parce qu'une IP RFC1918 ne sera pas routée au delà du presta VPN,...).

    Mais, on se dit que, pourtant, ping est capable d'émettre avec une IP/interface bien précise genre ping -I eth0 89.234.141.64. Le paquet bypass le VPN et sort par eth0. Deux conditions pour que ça fonctionne :
        * Il faut qu'il y ait une route englobant l'IP du serveur STUN (ou, dans l'exemple ci-dessous, de la mire utilisée par ping) accrochée à l'interface. C'est automatiquement le cas avec « redirect-gateway def1 » : eth0 (ou wlan0 si connexion WiFi) a toujours la route par défaut ;
        * Il faut avoir la bonne capabilitie ou être exécuté en root. ping est setuid ;) . Si vous avez un VPN, essayez curl --connect-timeout 5 --interface eth0 http://lehollandaisvolant.net/tout/ip/ puis la même préfixée par sudo, vous verrez.
    Donc tout ça ne peut pas fonctionner sous GNU/Linux (sauf à lancer son navigateur web en root mais dans ce cas vous avez un problème beaucoup plus important que la fuite de votre vraie IP publique). \o/

    En revanche, sur winwin, ça fonctionne plus souvent si l'on en croit les témoignages sur le web. Soit n'importe quel soft peut émettre sur n'importe quelle interface réseau sans avoir besoin de droits spécifiques, soit il faut être administrateur et vu la proportion du parc winwin qui tourne en permanence en administrateur, faut pas s'étonner... Je n'ai pas de winwin pour vérifier quelle hypothèse est la bonne.


    Qu'en retenir ? Qu'un navigateur sur un système bien conçu avec un VPN correctement configuré chez un presta bien foutu et un pare-feu qui drop tout ce qui sort sans passer par le VPN, ne fait pas fuiter la véritable IP. Sauf si vous avez des IPs publiques sur votre machine. Tout ce bruit pour un système mal fichu...

    Et pour le cas qui m'a amené à me pencher sur tout ça, alors ?! IPv4 publique sur eth0 puisque sur un réseau universitaire.
    05/11/2015 02:35:59 - permalink -
    - https://www.reddit.com/r/VPN/comments/32d94q/an_alternative_approach_to_socalled_webrtc_leaks/
    nomarkdown
  • convertir une chaine hexadécimal en ASCII et inversement – memo-linux.com

    Hex to ASCII : xxd -r -p

    \o/
    04/11/2015 23:20:51 - permalink -
    - http://memo-linux.com/convertir-une-chaine-hexadecimal-en-ascii-et-inversement/
    nomarkdown
  • How can I find out what keys gpg-agent has cached? (like how ssh-add -l shows you cached ssh keys) - Unix & Linux Stack Exchange

    Vous voulez un équivalent de ssh-add -l pour gpg-agent aka connaître la liste des clés prises en charge actuellement par gpg-agent ? Ça ne semble pas exister.

    Par contre, on peut remonter l'info pour une clé donnée en utilisant sa fingerprint :
    echo "GET_PASSPHRASE --no-ask <fingerprint_de_la_clé_sans_les_espaces> Err Pmt Des" | gpg-connect-agent

    Retour : soit « ERR 67108922 Pas de données <Agent GPG> » si la passphrase associée à cette clé n'est pas mémorisée actuellement par gpg-agent, soit « OK <passphrase_de_la_clé_en_hexa> » dans le cas contraire.

    Attention : n'oubliez pas que vous avez deux clés par défaut : la clé principale, qui sert pour signer (et vérifier votre signature) et une sous-clé dédiée au (dé)déchiffrement. La passphrase est la même pour les deux clés mais les deux clés ne sont pas forcément prises en charge par l'agent en même temps : ça dépend de l'action que vous réalisez (déchiffrement ou signature ;) (pas besoin de votre passphrase pour chiffrer à destination de votre clé ou pour vérifier une signature produite par votre clé ;) )).

    Par défaut, gpg -k (aka --list-keys) n'affiche pas la fingerprint de votre sous-clé de chiffrement. Pour la récupérer, il faut utiliser la commande gpg -k --with-fingerprint <identité> ou, plus logique, gpg --fingerprint <identité>
    04/11/2015 21:43:15 - permalink -
    - https://unix.stackexchange.com/questions/71135/how-can-i-find-out-what-keys-gpg-agent-has-cached-like-how-ssh-add-l-shows-yo
    nomarkdown
  • #775189 - mate-session spawns gnome-keyring unconditionally - Debian Bug report logs

    Ok donc dans Debian Stable, on peut virer le fake ssh-agent de MATE facilement (Système -> Préférences -> Applications au démarrage) mais plus difficilement le gpg-agent... Pour ce faire : « gsettings set org.mate.session gnome-compat-startup "['smproxy']" ». Oui, on fait bien sauter tout gnome-keyring... Puis ajouter « use-agent » dans votre gpg.conf. À partir de votre prochain login, /etc/X11/Xsession.d/90gpg-agent s'occupera de spawn l'authentique gpg-agent.

    Les autres méthodes (virer gpg-agent dans Système -> Préférences -> Applications au démarrage, dpkg-divert sur /etc/xdg/autostart/gnome-keyring-gpg.desktop, déplacer tous les fichiers /etc/xdg/autostart/gnome-keyring-*,...) ne fonctionnent pas.

    Pourquoi virer le gpg-agent gnome-made ?
        * Chacun son boulot. Ce n'est pas à gnome de s'occuper de gpg/ssh ! ;

        * Le fake gpg-agent n'a pas toutes les fonctionnalités (gestion des cartes à puce, par exemple) ;

        * La personnalisation du délai avant oubli de la passphrase de la clé GPG par le fake gnome-agent se fait avec dconf (voir : https://askubuntu.com/questions/340809/how-can-i-adjust-the-default-passphrase-caching-duration-for-gpg-pgp-ssh-keys). Ce n'est pas intuitif. Enigmail permet de changer ce paramètre facilement depuis ses paramètres quand le vrai gpg-agent est utilisé.
    04/11/2015 20:26:29 - permalink -
    - https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=775189
    nomarkdown
  • Extrait de Brain games S03E04 "La confiance"

    Je vais détourner cette expérience de son objet initial mais ça ne montre pas aussi, dans un sens, que la vidéo-surveillance n'est pas efficace ? Les cobayes se seraient-ils mieux comportés en l'absence de la paire d'yeux et de l'animateur si un panneau avait dit « Stand placé sous vidéoprotection » ? Pouvaient-ils ignorer être vus/vidéosurveillés ? Je pense qu'ils se sont posés inconsciemment la question, au même titre que "quelqu'un peut-il me voir ?". On sent d'ailleurs le malaise du couple « allez, on s'tire ».

    Je pense que, en plus du fait que la vidéosurveillance ne protège pas mais permet seulement d'avoir, possiblement (si la caméra est en état de marche, si l'auteur n'est pas masqué, si...), une chance de remonter à l'auteur d'un acte glop après coup, elle ne peut remplacer l'humain dans la dissuasion justement par tous les réflexes innés que nous avons face à nos congénères. Peut-être que l'évolution humaine changera ça par évolution de l'environnement (caméra partout)...

    En terme comptable, c'est amusant de voir que de coûteuses caméras peuvent être remplacées par des affiches représentant des yeux. Bon ok, la supercherie ne durera pas dans le temps mais still. :D

    Via HS-157 (http://hs-157.moe/).
    04/11/2015 11:50:41 - permalink -
    - http://www.guiguishow.info/wp-content/uploads/2015/11/Brain_games-S03E04-La_confiance-jeu2-FR.webm
    nomarkdown
  • Ma config' Firefox - JMLRT's Shaarli

    Du coup, j'ai revu ma config en ajoutant :

      * media.eme.enabled -> false. «  JavaScript API for playing DRMed video content in HTML » (https://wiki.mozilla.org/Media/EME)

      * loop.enabled -> false. « Firefox Hello is the new online chat feature being offered by Mozilla Firefox web browser. » (http://www.trishtech.com/2015/01/disable-firefox-hello/ et https://wiki.mozilla.org/Loop/Load_Handling)

      * geo.enabled -> false (« Share Location Data with sites (about:config geo.enabled preference) »)

      * browser.safebrowsing.downloads.enabled -> false. « Non, Google ne connaîtra pas toutes les URL des sites web que je visite en échange d'une prétendue protection. »


    J'en profite pour ressortir ce billet complet d'Alda que j'avais mis de côté : http://aldarone.fr/que-fait-firefox-sur-le-reseau-quand-on-le-demarre-et-faut-il-y-remedier/ . Je garde :

    « geo.mozilla.org et location.services.mozilla.com correspondent de manière assez évidente à un service de géolocalisation. Mozilla connait donc l’emplacement approximatif de tel navigateur. Ces requêtes disparaissent en passant browser.search.geoip.url à false cela a donc à voir avec les fonctionnalités de recherche comme nous le verrons dans le détails des options.

    Enfin, geo.wifi.uri aide la géolocalisation de Firefox à se montrer plus précise en utilisant Google Location Services. Firefox envoie donc votre IP, la liste des réseaux Wifi environnants et un identifiant unique régénéré toutes les deux semaines à Google pour obtenir une localisation fiable au niveau de la rue au lieu de n’avoir que GeoIP qui est fiable au niveau de la ville (et encore, parfois on a que le pays). Sans cette option, la précision prend un sacré coup ce qui peut jouer des tours aux personnes qui en ont l’utilité. »

    et :  services.sync.prefs.sync.browser.safebrowsing.enabled -> false + services.sync.prefs.sync.browser.safebrowsing.malware.enabled -> false
    04/11/2015 00:36:49 - permalink -
    - https://julien.mailleret.fr/links/?4aVk5g
    nomarkdown
  • Problèmes matériels chelous - GuiGui's Show - Liens - Httqm's Links

    Ho, j'ai raté ce shaarli.

    1) Crassouille métallique qui fait contact, ça me semble crédible (passage par les gros ventilos,...). Par contre, la patte d'un composant... il n'a plus jamais eu ce comportement, de décembre 2013 à juin 2015...

    2) Oui, il était branché sur le secteur. J'espère que t'as eu ta réponse depuis mais j'utilise Debian GNU/Linux stable, à toi de voir si c'est un VRAI système. ;) Donc install' datant de mai 2013 et rien de neuf (Debian stable quoi :P ). Aucun problème avec le disque dur, je m'en sers toujours à l'heure actuelle sur une autre bécane. Là aussi, ce problème ne s'est plus reproduit entre septembre 2014 et juin 2015...

    Je pense vraiment que je suis tombé sur un modèle défectueux à mort puisqu'en juin 2015, c'était au tour de l'affichage de me lâcher, j'y reviendrai dans un autre shaarli.
    03/11/2015 23:55:22 - permalink -
    - http://shaarli.callmematthi.eu/?WmmG6A
    nomarkdown
  • Zabbix + découverte SNMP : remonter le nom logique (eth0) des interfaces physiques plutôt que leur description (marque+modèle) - Librement Shaarli

    Pour l'instant, je veux juste machine0.eth0 + machine1.eth0. La somme des autres interfaces ne m'intéresse pas.

    Mais, bientôt, nous aurons des VLAN et là, ça m'intéressera d'agréger machine0.eth0.X avec machine1.eth0.X. Donc bonne remarque, merci. :)
    03/11/2015 23:50:02 - permalink -
    - http://www.librement-votre.fr/shaarli/?wFzlEg
    nomarkdown
  • #780407 - netfilter-persistent: boot continues if netfilter-persistent fails - Debian Bug report logs

    Je confirme :

    « sudo service netfilter-persistent restart
    A dependency job for netfilter-persistent.service failed. See 'journalctl -xn' for details.

    sudo journalctl -xn
    -- Logs begin at lun. 2015-11-02 13:24:33 CET, end at mar. 2015-11-03 12:20:31 CET. --
    nov. 03 12:20:13 porygon kernel: ipmi_si: Unable to find any System Interface(s)
    nov. 03 12:20:13 porygon systemd-modules-load[30688]: Failed to insert 'ipmi_si': No such device
    nov. 03 12:20:13 porygon systemd[1]: systemd-modules-load.service: main process exited, code=exited, status=1/FAILURE
    nov. 03 12:20:13 porygon systemd[1]: Failed to start Load Kernel Modules.
    -- Subject: L'unité (unit) systemd-modules-load.service a échoué
    -- Defined-By: systemd
    -- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel
    --
    -- L'unité (unit) systemd-modules-load.service a échoué, avec le résultat failed.
    nov. 03 12:20:13 porygon systemd[1]: Dependency failed for netfilter persistent configuration.
    -- Subject: L'unité (unit) netfilter-persistent.service a échoué
    -- Defined-By: systemd
    -- Support: http://lists.freedesktop.org/mailman/listinfo/systemd-devel
    --
    -- L'unité (unit) netfilter-persistent.service a échoué, avec le résultat dependency. »

    J'ai le package ipmitool installé pour accéder à des BMC de serveurs distants en cas de problème. Ce package fournit à la fois les outils clients mais aussi les outils "serveur" donc les modules pour que le noyau reconnaisse les BMC... Je n'ai pas de BMC sur mon laptop donc le chargement du module échoue. Donc systemd-module-load échoue et, par dépendance, n'active pas netfilter-persistent...

    Je trouve ce comportement extrêmement dangereux : il suffit qu'un seul module ne se charge pas et pouf plus de pare-feu. Comme le signale le bugreport, quand j'installe ipmitool (ou cups dans le cas rapporté dans le bugreport), je ne m'attends pas à perdre mon firewall.

    Workaround : blacklister le module ipmi_si dans /etc/modprobe.d/ mais ça ne résout pas le problème à la racine et ça peut péter à la gueule avec d'autres modules...

    Solution : lire l'excellent post de Michael Campbell dans le bugreport : on veut « Wants », pas « Requires ». Ainsi, si un module conntrack foire, netfilter-persistent foirera et c'est bien normal. Si un autre module foire, netfilter-persistent ne foirera pas. Logique. J'ai donc appliqué ce fix : sudo cp /lib/systemd/system/netfilter-persistent.service /etc/systemd/system/ + faire la modif Requires/Wants dans /etc/systemd/system/netfilter-persistent.service + sudo systemctl daemon-reload + sudo systemctl start netfilter-persistent.service

    Une autre solution serait que systemd-module-load soit un template. Ainsi, on aurait systemd-module-load@ipmi_si.service, systemd-module-load@uvcvideo.service,... Désactiver un module reviendrait à disable une unit. Solution parfaite pour systemd qui, par conception, veut tout remplacer dans notre système (init, syslog, fsck,...) : on remplacerait modprobe et sa blacklist. ;))))
    03/11/2015 23:16:19 - permalink -
    - https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=780407
    nomarkdown
  • GuiGui's show » Installer dnssec-trigger sur Debian Wheezy

    dnssec-trigger est packagé dans Debian Jessie avec une unit systemd et tout. Ça juste fonctionne. \o/
    02/11/2015 19:08:16 - permalink -
    - http://www.guiguishow.info/2012/05/18/installer-dnssec-trigger-sur-debian-wheezy/
    nomarkdown
  • Comment désactiver le NFC sur sa carte bancaire - Korben

    Ma nouvelle carte bancaire est équipée de la fonctionnalité NFC. J'ai désactivé cette fonctionnalité en suivi ce tuto de Korben et j'ai contacté ma banque.

    Pourquoi ? Voir la lettre à ma banque à la fin de ce shaarli, elle résume mes arguments contre cette fonctionnalité.


    Difficultés :
        * Je n'ai pas de lecteur NFC (même dans mon ordiphone, oui). Mais ma carte de transports en commun n'est pas validée par les bornes dans les transports si elle est dans mon porte-feuilles aux côtés de ma nouvelle carte bancaire. Ça sera mon indicateur.

        * Je n'ai pas de source de lumière qui poutre. Le flash de mon ordiphone avec le logiciel Torch disponible sur f-droid (https://f-droid.org/repository/browse/?fdfilter=Torch&fdid=com.colinmcdonough.android.torch) suffit amplement, même en plein jour. Simplement, la surface éclairée simultanément est moindre donc il faut chercher plus longtemps.


    Avant de commencer :
        * Prévoyez un autre moyen de paiement (espèces, chèque) en cas de fail. Histoire de pouvoir payer le nécessaire le temps du remplacement de votre carte. ;)

        * Détendez-vous : les cartes bancaires sont conçues pour être utilisées par le quidam moyen ce qui inclus passage en machine, pliage et j'en passe. Elles semblent donc résistantes (https://lo-ol.fr/pluxml/index.php?article25/desactiver-le-nfc-de-sa-carte-bancaire) donc le risque de rendre totalement HS votre CB est faible.


    N'hésitez pas à étudier votre carte sous les deux angles possibles (face avant / face arrière). En effet, en regardant l'arrière (en éclairant depuis l'avant donc), je n'arrive pas à distinguer la bobine. En regardant l'avant (en éclairant depuis l'arrière donc), la bobine se distingue hyper facilement.

    J'ai incisé au cutter à l'un des endroits où il n'y a qu'un fil de la bobine qui y passe (alors qu'à certains endroits, il y a 4 fils). Minimisation des risques. J'ai incisé en bas à droite quand on regarde la carte de face. Voir mon super schéma ( :- ) : http://www.guiguishow.info/wp-content/uploads/2015/10/cb_nfc.png . C'est juste une grossière reproduction, à ne pas prendre à la lettre, notamment sur la signification/précision des branchements.

    Dernière étape : effacer le logo NFC (http://www.globalsecuritymag.fr/IMG/jpg/Carte_NFC.jpg) de la carte afin que chaque commerçant-e ne vous demande pas si vous voulez utiliser le paiement sans contact à chaque fois. C'est une perte de temps à chaque transaction et il est stupide de croire que l'on pourra exposer ses griefs contre cette techno à un-e commerçant-e qui a d'autres clients derrière en 1 minute max (aka un message passe quand il est exposé clairement, calmement et quand tous les interlocuteurs sont disposés à la communication). Pour ce faire : gratter au cutter et/ou avec la face grattante d'une éponge. Le but est d'enlever la "peinture". Difficulté en ce qui me concerne : ce fichu logo est vraiment tout près de la puce principale... prudence donc.

    Après coup : aller tester sa carte. La mienne reste fonctionnelle dans un distributeur de billets de ma banque, dans celui d'une autre banque et chez un commerçant. \o/


    Pourquoi pas un étui ou une feuille de papier alu ?
        * C'est un workaround disgracieux (on n'attaque pas le problème à la racine, on le contourne de loin) et imparfait (quand vous sortez votre carte de l'étui, la captation à distance reste possible) ;

        * Ce n'est pas à moi d'investir dans un étui puisque je n'ai pas demandé cette fonctionnalité NFC à ma banque et je ne la désire pas ;

        * Encore un truc de plus dans mes poches ? No way, ma carte doit loger à l'emplacement prévu dans mon porte-feuilles.


    Désactiver soi-même le NFC, c'est cool et tout mais du coup les banques ne sont pas au courant donc elles vont continuer à en refiler. Oui. C'est pour ça que j'ai écris une lettre à ma conseillère habituelle en parallèle. Pourquoi ne pas avoir attendu la réponse de la banque avant d'agir ? 1) Parce qu'on peut le faire soi-même et que c'est fun ; 2) Ne jamais attendre une solution d'autrui sinon ça crée un lien de dépendance. Là, si la banque n'a aucune solution à me proposer, je leur indiquerai que ma solution fonctionne ; 3) Impatience, d'autant que je n'attends pas un résultat positif.

    Voici ma lettre (inspirée de celle du Hollandais Volant - http://lehollandaisvolant.net/?id=20140429210452 et tout comme lui, je m'en fous de les menacer de massacrer leur fichue carte) :
    « Madame,

            Mon ancienne carte bancaire est arrivée à expiration fin septembre 2015. J'en ai reçu une nouvelle, parfaitement fonctionnelle. Néanmoins, cette nouvelle carte est dotée d’une puce de communication à champ proche de type « NFC » qui permet des paiements sans contact. Mon ancienne carte bancaire n'était pas équipée de cette fonctionnalité.

            Je ne veux pas que ma carte bancaire soit équipée d'une telle fonctionnalité à cause de l'absence totale de sécurité démontrée par de multiples experts en sécurité comme Renaud Lifchitz de British Telecom[1]. De plus, cette fonctionnalité rendait possible et sans effort la capture à distance d'informations personnelles (nom du porteur, liste des dernières transactions effectuées,...) et permet toujours la capture, en clair, du numéro de la carte et sa date d'expiration, ce qui ne me semble pas acceptable, comme l'a rappelé la CNIL[2]. À tout cela s'ajoute le risque de fraude même s'il est mineur à mes yeux en comparaison des points précédents.

            Je sais que le GIE CB prétend que la sécurité du paiement sans contact est assurée... Tout comme il niait les découvertes fracassantes de Serge Humpich sur la carte bancaire à la fin des années 1990. Je ne peux donc pas avoir confiance.
            Je sais que l'article L133-19 du Code monétaire et financier impose à l'émetteur d'une CB de rembourser les transactions frauduleuses à distance qui auraient lieu. Ce point reste à la discrétion du service fraude des banques et, si cela m'arrive, il me faudra apporter des preuves... que je n'aurai pas, par définition.
            Je sais aussi qu'il y a un plafond maximal avant la re-saisie obligatoire du code à 4 chiffres visant à limiter la fraude. Ce n'est pas les points que je soulève ici.

            Je veux désactiver/résilier sans frais le service de paiement sans contact de ma carte bancaire actuelle sans résilier intégralement mon service carte bancaire. Quelle est la procédure à suivre ? Sous quel délai la désactivation sera-t-elle effective ?

            Dans le cas où aucune procédure de la sorte n'est prévue, je me verrais forcé de désactiver, mécaniquement et irrémédiablement, par mes propres moyens, le circuit alimentant la puce de communication à champ proche.

    Cordialement.

    Références :
    [1] https://frama.link/XvtQc4Wh
    [2] https://frama.link/x9PqTSz5 »
    31/10/2015 20:02:25 - permalink -
    - http://korben.info/comment-desactiver-le-nfc-sur-sa-carte-bancaire.html
    nomarkdown
  • Encrypting More: /boot Joins The Party « A Random Walk Down Tech Street

    Ça fait plusieurs années que l'on pouvait avoir tout son système GNU/Linux dans un LVM sans avoir de partition /boot séparée. Depuis la version 2.00-22 de GRUB, on peut aussi avoir tout son système dans une partition chiffrée. \o/

    Ce tuto fonctionne avec Debian Jessie, testé et approuvé.

    Debian-Installer ne permet pas encore de se passer de partition /boot séparée dès l'installation : si l'on n'a pas une telle configuration, il affiche un message bloquant « Vous avez choisi de placer le système de fichiers racine sur une partition chiffrée. Cette fonctionnalité impose d'utiliser une partition /boot dédiée sur laquelle le noyau et l'image disque en mémoire seront stockés. Vous devriez [sic ! ] revenir en arrière et configurer une partition /boot. ». Même  problème à ce jour avec Debian unstable (http://ftp.fr.debian.org/debian/dists/unstable/main/installer-amd64/current/images/netboot/mini.iso).

    Pour ceux et celles qui se demandent comment c'est possible genre GRUB fait pas loger LVM+LUKS dans moins de 512o (MBR) : non, voir https://fr.wikipedia.org/wiki/GNU_GRUB#Fonctionnement . « Le MBR contient habituellement la partie 1 de GRUB, mais il peut aussi contenir un autre bootloader qui peut chaîner la partie 1 de GRUB depuis un autre secteur de boot, comme le début d'un autre disque ou une partition logique (de type DOS). À cause de la faible taille du MBR, la partie 1 se contente de charger la partie suivante de GRUB (qui elle peut se trouver n'importe où sur les 1024 premiers cylindres du disque). La partie 1 peut directement charger la partie 2 [ NDLR : qui est "/boot" ], ou charger la partie 1.5, qui se trouve dans les 30 kilooctets suivant le MBR. Cette partie 1.5 charge ensuite la partie 2. La partie 1.5 peut contenir des pilotes pour pouvoir accéder à la partie 2. »

    Merci à HS-157 de m'avoir montré cette possibilité.
    30/10/2015 19:58:45 - permalink -
    - http://dustymabe.com/2015/07/06/encrypting-more-boot-joins-the-party/
    nomarkdown
  • Bien se conduire grâce au Lévitique

    « Par exemple, je souhaiterais vendre ma fille comme servante, tel que c’est indiqué dans le livre de l’Exode, chapitre 21, verset 7. A votre avis, quel serait le meilleur prix ? Le Lévitique aussi, chapitre 25, verset 44, enseigne que je peux posséder des esclaves, hommes ou femmes, à condition qu’ils soient achetés dans des nations voisines. Un ami affirme que ceci est applicable aux mexicains, mais pas aux canadiens. Pourriez-vous m’éclairer sur ce point ? Pourquoi est-ce que je ne peux pas posséder des esclaves canadiens ? J’ai un voisin qui tient à travailler le samedi. L’Exode, chapitre 35, verset 2, dit clairement qu’il doit être condamné à mort. Je suis obligé de le tuer moi-même ? Pourriez-vous me soulager de cette question gênante d’une quelconque manière ?

    Autre chose : le Lévitique, chapitre 21, verset 18, dit qu’on ne peut pas s’approcher de l’autel de Dieu si on a des problèmes de vue. J’ai besoin de lunettes pour lire. Mon acuité visuelle doit-elle être de 100% ? Serait-il possible de revoir cette exigence à la baisse ? Un de mes amis pense que même si c’est abominable de manger des fruits de mer (Lévitique 11:10), l’homosexualité est encore plus abominable. Je ne suis pas d’accord. Pouvez-vous régler notre différend ? La plupart de mes amis de sexe masculin se fait couper les cheveux, y compris autour des tempes, alors que c’est expressément interdit par Le Lévitique (19:27). Comment doivent-ils mourir ?

    Je sais que l’on ne me permet aucun contact avec une femme tant qu’elle est dans sa période de règles (Lévitique. 15:19-24). Le problème est : comment le dire ? J’ai essayé de demander, mais la plupart des femmes s’en offusque… Quand je brûle un taureau sur l’autel du sacrifice, je sais que l’odeur qui se dégage est apaisante pour le Seigneur (Lévitique. 1:9). Le problème, c’est mes voisins : ils trouvent que cette odeur n’est pas apaisante pour eux. Dois-je les châtier en les frappant ?

    Un dernier conseil. Mon oncle ne respecte pas ce que dit le Lévitique, chapitre 19, verset 19, en plantant deux types de culture différents dans le même champ, de même que sa femme qui porte des vêtements faits de différents tissus, coton et polyester. De plus, il passe ses journées à médire et à blasphémer. Est-il nécessaire d’aller jusqu’au bout de la procédure embarrassante de réunir tous les habitants du village pour lapider mon oncle et ma tante, comme le prescrit le Lévitique, chapitre 24, versets 10 à 16 ? On ne pourrait pas plutôt les brûler vifs au cours d’une simple réunion familiale privée, comme ça se fait avec ceux qui dorment avec des parents proches, tel qu’il est indiqué dans le livre sacré, chapitre 20, verset 14 ? Je sais que vous avez étudié à fond tous ces cas, aussi ai-je confiance en votre aide. »

    Bon, c'est facile mais je me mets ça de côté. On cite souvent Jérémy Ferrari et son spectacle « Hallelujah Bordel ! » mais les exemples issus des textes religieux (5 premiers chapitres de l'Ancien Testament et le Coran) et de la presse ne représentent qu'un peu moins de la moitié du spectacle et ne sont pas les plus percutants (à part la violence envers les femmes, la discrimination et l'intolérance, ça cause des sacrifices et de l'Arche de Noé...).

    Via : ça date mais ça vient du Hollandais Volant.
    30/10/2015 18:04:15 - permalink -
    - https://blogs.mediapart.fr/edition/laicite/article/030412/bien-se-conduire-grace-au-levitique
    nomarkdown
Links per page: 20 50 100
◄Older
page 224 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community