5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 252 / 299
Newer►
  • Google to close Google Code open source project hosting | Ars Technica

    Hoooo, un nouveau service Google qui ferme... Quelle surprise dis-donc.

    Et c'est ainsi que l'on découvre que le terme « project-hosting » est interdit sur les serveurs IRC geeknode sinon kick avec raison « botnet ». Joiiiiiiiiiiiiie.
    12/03/2015 21:16:14 - permalink -
    - http://arstechnica.com/information-technology/2015/03/google-to-close-google-code-open-source-project-hosting/
    nomarkdown
  • Introducing dnsdist: DNS, abuse- and DoS-aware query distribution for optimal performance | PowerDNS Blog

    « Over the years, PowerDNS users have frequently asked us about our preferred DNS load balancing solution, and we’ve never had a satisfying answer for that. Users of dedicated hardware often tell us that vendors spend most of their time and effort on balancing HTTP, and frequently deliver substandard or even buggy DNS functionality.

    In terms of software, one big PowerDNS deployment is happy with OpenBSD relayd, and it indeed does look powerful. Other operators have deployed keepalived, which is very strong from a networking standpoint, but does not offer a lot of DNS specifics.

    But all in all, we never found any load balancing solution for DNS that made people truly happy.

    Simultaneously, there is now a lot of focus on providing the very best DNS performance, even in the face of the ongoing reflection attacks (one of which has been dubbed the “Chinese water torture attack“).

    Putting these three things together (no really satisfying DNS aware load balancer, drive for the very best performance, ongoing attacks) led us to pollute the waters of the internet with yet another piece of software: dnsdist. »

    Via https://twitter.com/powerdns/status/575745432267051008
    12/03/2015 16:19:46 - permalink -
    - http://blog.powerdns.com/2015/03/11/introducing-dnsdist-dns-abuse-and-dos-aware-query-distribution-for-optimal-performance/
    nomarkdown
  • HBO NOW DNSSEC Misconfiguration Makes Site Unavailable From Comcast Networks (Fixed Now) | Deploy360 Programme

    « One slight problem – the folks at HBO had signed the hbonow.com domain with DNSSEC, but had not done so correctly!

    [...]

    Because:
        1. The .COM top-level domain (TLD) had a DS record indicating that the hbonow.com site was signed with DNSSEC.
        2. The hbonow.com domain did NOT have the corresponding DNSKEY record.
        3. Comcast’s DNSSEC-validating DNS resolvers identified the problem and blocked access to the site on the assumption that this could have been an attacker attempting to redirect people to an unsigned and potentially bogus website.

    [...]

    This is not the first time Comcast has dealt with a site with misconfigured DNS records.  If you remember back to 2012 there was the issue with NASA.GOV, which turned out to be a problem with the changing of DNSSEC keys.  Comcast and NASA provided a detailed explanation of what happened then.  (And in another case of spectacularly bad timing, the outage occurred on the day of the SOPA/PIPA website protests, leading then to charges on Twitter that Comcast was deliberately blocking sites.)

    [...]



    HBO has seemed to “fix” this issue by, unfortunately, simply removing DNSSEC records and returning the domain to a completely unsigned / unprotected state.   Once the incorrect DNS records age out of DNS resolver caches (based on their Time-To-Live (TTL)), or if the DNS resolver caches are flushed of the current records, then the domain will resolve correctly and people will be able to get to the site.

    [...]

    In Comcast’s case, Jason tweeted out that they flushed the caches on their DNS resolvers and so people should have been able to get to the site right after that.   In my case, I logged into the web admin menu for my home server/gateway and clicked the button to flush the cache… but that didn’t seem to work (and so I’m going to be raising a ticket with the software distribution). »
    12/03/2015 16:08:01 - permalink -
    - http://www.internetsociety.org/deploy360/blog/2015/03/hbo-now-dnssec-misconfiguration-makes-site-unavailable-from-comcast-networks-fixed-now/
    nomarkdown
  • https://code.facebook.com/posts/717010588413497/introducing-6-pack-the-first-open-hardware-modular-switch/

    Et https://code.facebook.com/posts/681382905244727/introducing-wedge-and-fboss-the-next-steps-toward-a-disaggregated-network/

    « We plan to propose the designs for “Wedge” [NDLR : top-of-rack switch) and the central pieces of “FBOSS” [NDLR : Linux-based OS for that switch ] as contributions to OCP [NDLR : Open Compute Project] , so others can start consuming the designs and building on them. [...] We plan to propose the “6-pack” design as a contribution to the Open Compute Project, and we will continue working with the OCP community to develop open network technologies that are more flexible, more scalable, and more efficient. »
    12/03/2015 10:30:53 - permalink -
    - https://code.facebook.com/posts/717010588413497/introducing-6-pack-the-first-open-hardware-modular-switch/
    nomarkdown
  • #Citizenfour : #Snowden aurait pu annoncer que le monde était dirigé par des #aliens : Reflets

    « Le documentaire de Laura Poitras, Citizenfour, est unique en son genre, par de nombreux aspects. Le principal est qu’il montre sans détours, en direct, le plus grand lanceur d’alerte de tous les temps dénoncer la pire « affaire d’Etat » de tous les temps. Le WaterGate est une bluette sans grand intérêt à côté des révélations d’Edward Snowden. Que pouvons-nous retirer de cette histoire incroyable, saisissante, effroyable, alarmante ? Snowden aurait pu délivrer les preuves que le monde était dirigé par des aliens, l’effet aurait été le même : stupéfaction, indignation, incrédulité, et au final… rien. Comme si rien ne pouvait être fait contre quelque chose d’invisible ? [...]

    [...]

    Populations anesthésiées et dirigeants aux ordres ?

    Les alternances entre des tribunaux de justice d’Etat, des tribunes où Jacob Appelbaum vient expliquer les capacités de surveillance stupéfiantes des services gouvernementaux américains, des journaux télévisés qui relayent les premiers articles de Glenn Greenwald, et Snowden cherchant à s’échapper de sa chambre d’hôtel, sont un enchaînement vertigineux de situations uniques ayant pour point commun, une même question : que sont devenues les libertés individuelles et le droit à la vie privée ? La planète entière découvre la machine implacable constituée en secret par le gouvernement de la plus grande puissance mondiale, les USA, — une machine totalement illégale, bafouant toutes les conventions internationales, les Constitutions. Et pourtant, malgré de nombreux débats publics aux Etats-Unis, l’affaire reste en l’état.

    Snowden parvient à fuir Hong Kong, aidé par Wikileaks, trouve refuge en Russie, l’Allemagne se plaint des écoutes du téléphone portable de sa chancelière, mais finalement, Barak Obama vient calmer toute velléité à l’encontre des pratiques de la NSA. Un discours, pas d’excuses, des chefs d’Etats européens qui grognent pour la forme, mais rentrent très vite dans le rang : nos vies privées sont piétinées quotidiennement et continueront à l’être. Circulez, il n’y a rien à dire, ni à contester. Les populations ne sont pas descendues dans les rues pour demander l’arrêt des systèmes d’interception de communications et de collectes de données, les gouvernements n’ont pas menacé les Etats-Unis ou l’Angleterre de mesures de rétorsions.

    Snowden aurait pu démontrer que des aliens dirigeaient la planète, l’effet aurait été le même, et la réponse citoyenne, politique, tout aussi faible. Comme si, face à la réalité, même la plus incroyable qui soit, l’anesthésie prime sur toute autre réaction.

    Une affaire qui touche aux fondements de nos sociétés

    Citizenfour démontre quelque chose que la plupart d’entre nous soupçonne, mais verbalise avec difficulté : que reste-t-il de la démocratie tant vantée par ceux-là mêmes qui la bafouent en piétinant nos vies privées ? La démocratie, dans sa dimension de liberté des individus (d’expression, de propriété privée, de droit à la vie privée, de circulation, etc…), et non pas comme système politique en tant que tel, est le cœur de la dynamique occidentale moderne. Que peut-il se passer si cette liberté est mise sous surveillance intégrale par des administrations ou des groupes privés, que chacune de nos actions, nos paroles peut être captée, analysée, classée ?

    [...]

    Edward Snowden a permis de découvrir que ce système totalitaire existe, qu’il est en place et que nos vies sont déjà classées. Prêtes à être fouillées, compulsées, analysées. Qui peut prétendre savoir comment et par quelle intelligence, elles seront un jour utilisées à des fins de répression ou de censure ? Personne. Nos libertés sont déjà bafouées. Nous ne sommes plus en démocratie, et presque personne ne s’en soucie. Le constat est affligeant, mais le travail de Laura Poitras, Glenn Greenwald, Ewen MacAskill, et le courage d’Edward Snowden doivent servir à quelque chose. Sans quoi, quand il sera trop tard, nous ne pourrons pas dire : « nous ne savions pas ». »
    10/03/2015 11:18:43 - permalink -
    - http://reflets.info/citizenfour-snowden-aurait-pu-annoncer-que-le-monde-etait-dirige-par-des-aliens/
    nomarkdown
  • newsoft's fun blog: Sécurité et espionnage informatique

    « J’ai donc lu “Sécurité et espionnage informatique – connaissance de la menace APT”.

    Je ne vais pas vous faire le profil de l’oeuvre. Si votre chef vous a demandé une synthèse des solutions miracles pour demain … débrouillez vous :)

    [...]

    Non, si vous avez vraiment du temps à perdre, il vaut mieux vous attaquer directement aux hashes donnés page 105: ils ont été “anonymisés” ; ils doivent donc être importants.

    [...]

    Nous disposons donc du hash LM partiel et du hash NTLM partiel pour le même mot de passe. C’est entièrement suffisant pour retrouver le mot de passe d’origine, sauf collision hautement improbable.

    Tout expert sécurité sait que le hash LM se compose de deux demi-hashes totalement indépendants. Ici la première moitié du hash LM est donnée en totalité, l’inversion du demi-hash s’effectue donc instantanément avec John ou n’importe quelle Rainbow Table.

    3A6999A4D3EA7D44 –> PCKRD42

    Malheureusement le mot de passe est mis en majuscules avant le calcul du hash LM ; il n’est donc pas possible de connaitre la casse réelle à ce stade.

    Prenant en compte ce fait, il est désormais possible de compléter le mot de passe jusqu’à tomber sur un hash NTLM commençant par 35560bc48654e (la probabilité d’une collision est pour ainsi dire nulle).

    Un simple script Python suffit, car la réponse ne tarde pas à venir:

    Pckrd42!:3A6999A4D3EA7D44695109AB020E401C:35560BC48654EF33BD7162C7721BDE8C:::

    Ce mot de passe est très intéressant, car il vérifie tous les critères appliqués habituellement en entreprise (mais beaucoup plus rarement chez les particuliers):
        * Longueur 8
        * Présence de majuscules/minuscules/chiffres/caractères spéciaux
        * Deux derniers chiffres ressemblant fortement à un incrément (il s’agit d’une construction universellement appliquée par les utilisateurs lorsqu’un changement régulier de mot de passe est imposé – 42 jours par défaut sous Windows). »

    Rigolo d'avoir creusé les hashs d'un screenshot. :D À prendre uniquement pour ça et les rappels sur LM/NTLM, osef que ça soit VM de test, poste de travail de l'auteur, ...
    09/03/2015 21:21:09 - permalink -
    - http://news0ft.blogspot.fr/2015/02/securite-et-espionnage-informatique.html
    nomarkdown
  • CADA : le code source d’un logiciel développé par l’État est communicable ! - Next INpact

    « Une personne avait tenté d’obtenir le code source du logiciel simulant le calcul de l’impôt sur les revenus des personnes physiques. L’enjeu ? Pouvoir réutiliser ce logiciel pour ses travaux universitaires. Seulement, la direction générale des finances publiques avait fermement refusé une telle transmission. Ce chercheur a donc saisi la CADA pour avoir son avis.

    [...]

    Seulement, dans le cadre qui nous intéresse, cette autorité estime « que les fichiers informatiques constituant le code source sollicité, produits par la direction générale des finances publiques dans le cadre de sa mission de service public, revêtent le caractère de documents administratifs. »

    [...]

    Elle émet donc un avis pleinement favorable à cette communication du code source. Contacté, Frédéric Couchet, délégué général de l'April, juge l’avis « très important ». Et pour cause, « cette réponse positive de la CADA pourrait entrainer d'autres demandes de ce type. Et cela pose forcément la question de la licence d'utilisation sous laquelle ce code source pourrait être mis à disposition. Le ministère devrait choisir, dès la communication du code source du simulateur, de le diffuser sous une licence de logiciel libre. »

    Sur ce plan, la CADA considère que le demandeur « est libre de le réutiliser dans les conditions fixées à l’article 12 de la loi du 17 juillet 1978, en l’absence de droits de propriété intellectuelle détenus par des tiers à l’administration, dont le directeur général des finances publiques ne fait pas état ». L’article en jeu prévient que sauf accord de l'administration, la réutilisation est soumise à la condition que les informations « ne soient pas altérées, que leur sens ne soit pas dénaturé et que leurs sources et la date de leur dernière mise à jour soient mentionnées. »

    [...]

    Cet avis n’ouvre pas les vannes sans nuance. La loi CADA du 17 juillet 1978 prévoit plusieurs exceptions qui peuvent empêcher une communication. Outre la recherche d'infractions fiscales, citons par exemple, les pièces couvertes par les secrets liés la défense nationale, la sûreté de l'État, la sécurité publique ou la sécurité des personnes. De même, le respect de la vie privée, les secrets en matière commerciale et industrielle peuvent jouer les trouble-fêtes puisque ces pièces ne peuvent être communiqués qu’aux personnes directement concernées. Enfin, précisons que la CADA ne rend qu'un avis, l'administration est donc libre de le suivre ou l'ignorer. Le cas échéant, il faudra passer par les juridictions administratives pour faire plier les résistances. »
    09/03/2015 11:51:43 - permalink -
    - http://www.nextinpact.com/news/93369-cada-code-source-d-un-logiciel-developpe-par-l-etat-est-communicable.htm
    nomarkdown
  • ARESU - Architecture réseaux, expertise, services unités [Config' SNMP]

    Config' d'un ucd-snmpd avec quelques explications sur la syntaxe du fichier de configuration.
    09/03/2015 01:56:43 - permalink -
    - https://aresu.dsi.cnrs.fr/spip.php?article175
    nomarkdown
  • GuiGui's show » Mon shaarli : 2 ans plus tard

    « Cela fait un peu plus de 2 ans que j'utilise l'application web shaarli (« The personal, minimalist, super-fast, no-database delicious clone », un gestionnaire de favoris en ligne et plus que ça). Il est temps de faire un point. »
    08/03/2015 23:43:12 - permalink -
    - http://www.guiguishow.info/2015/03/08/mon-shaarli-2-ans-plus-tard/
    nomarkdown
  • Man page of IPSET

    « ipset is used to set up, maintain and inspect so called IP sets in the Linux kernel. Depending on the type of the set, an IP set may store IP(v4/v6) addresses, (TCP/UDP) port numbers, IP and MAC address pairs, IP address and port number pairs, etc. See the set type definitions below.

    Iptables matches and targets referring to sets create references, which protect the given sets in the kernel. A set cannot be destroyed while there is a single reference pointing to it. »

    « ipset help :
    Supported set types:
        list:set
        hash:net,iface
        hash:net,iface
        hash:net,port
        hash:net,port
        hash:net,port
        hash:net
        hash:net
        hash:net
        hash:ip,port,net
        hash:ip,port,net
        hash:ip,port,net
        hash:ip,port,ip
        hash:ip,port
        hash:ip
        bitmap:port
        bitmap:ip,mac
        bitmap:ip »


    Sous Debian, c'est dans le package ipset. :D

    Exemple d'usage basique : on ouvre le port SSH pour les admins
    ipset create trustedAdminsIP hash:ip
    ipset add trustedAdminsIP 192.0.2.1
    ipset add trustedAdminsIP 192.0.2.2
    ipset list trustedAdminsIP
    iptables -A INPUT -i lo -j ACCEPT
    iptables -A INPUT -m state ---state RELATED,ESTABLISHED -j ACCEPT
    iptables -A INPUT -m set --match-set trustedAdminsIP src -p tcp -m tcp --dport 22 -j ACCEPT
    ipset del trustedAdminsIP 192.0.2.2
    ipset flush trustedAdminsIP
    ipset destroy trustedAdminsIP -> échec car une règles iptables pointe encore sur ce set ;)

    Le man du module « set » d'iptables n'est pas clair mais il peut matcher sur port source et port destination, pas juste sur IP source et IP destination : ipset create lala bitmap:port range 1024-2048 ; iptables -A OUTPUT -m set --set portsconnus dst -j DROP . Je n'y trouve pas beaucoup d'intérêt compte-tenu que --dport/sport et multiport permettent déjà de passer des plages de ports.

    Mon avis sur les ip set :
        * Globalement bien foutu et syntaxe de l'userland similaire à iptables, y compris ipset save et ipset restore ;

        * Ces sets seront indéniablement plus rapides que x règles iptables plus le nombre d'IP augmentera compte-tenu des structures de donnée sutilisées (hashmap). Sans compter la lisibilité d'une seule règle iptables versus x :

        * Tout comme iptables, c'est chiant de load les set au boot, chaque adminsys va avoir sa façon de faire, ses scripts d'init homemade potentiellement foireux, ... Des scripts comme ipset-persistent (équivalent d'iptables-persistent) existent mais quid de leur maturité (il n'y a qu'à voir iptables-persistent sous Squeeze uhuhuhu) ? C'est là où on se dit "pf.conf > *"

        * Je pense que l'intérêt des sets apparaît quand on les utilise pour mitiger une attaque (D)DoS, c'est à dire quand on ne peut pas utiliser le suivi des connexions. Exemple concret (et scripts) : https://www.octopuce.fr/ipset-filtrages-des-attaques-sur-les-serveurs/ . Dans le cas contraire (autoriser une liste de machines, par exemple), je ne pense pas que x règles iptables pénalisent le système : seul le premier paquet d'une connexion devra parcourir l'ensemble des règles, les paquets suivants seront capturés par une règle "-m state --state RELATED,ESTABLISHED" positionnée en amont.
    08/03/2015 17:19:03 - permalink -
    - http://ipset.netfilter.org/ipset.man.html
    nomarkdown
  • glibc < 2.19 et IPv6 dans /etc/resolv.conf quand pas de connectivité IPv6 en permanence

    Soit une machine sous Debian GNU/Linux wheezy, connecté à un réseau nazi que l'on contourne avec un VPN chez un FAI associatif et neutre. Sans ce VPN, la machine n'a pas d'adresse IPv6 globale.

    Voici le contenu de son /etc/resolv.conf :
    # Récursif 1
    nameserver 192.0.2.1
    nameserver 2001:db8::1

    # Récursif 2
    nameserver 192.0.2.2
    nameserver 2001:db8::2

    Explications :
        * On est dans la configuration standard, on n'utilise pas l'option « rotate » (« which causes round-robin selection of name servers from among those listed. This has the effect of spreading the query load among all listed servers, rather than having all clients try the first listed server first every time. »).
        * On a deux récursifs et, pour chaque, on utilise sa v4 et sa v6.
        * Ici j'utilise des IP de documentation mais ce n'est pas le cas dans la vraie conf', ofc.

    On voit déjà une erreur : actuellement, le résolveur de la libc peut utiliser au maximum 3 serveurs/IPs. Source : http://linux.die.net/man/5/resolv.conf - « nameserver Name server IP address. Internet address of a name server that the resolver should query, either an IPv4 address (in dot notation), or an IPv6 address in colon (and possibly dot) notation as per RFC 2373. Up to MAXNS (currently 3, see <resolv.h>) name servers may be listed ».


    Le problème est le suivant : quand le serveur récursif DNS 192.0.2.1 tombe et que le VPN n'est pas on (et donc que la machine n'a pas d'IPv6), le stub-resolver DNS de la libc est incapable de résoudre quelque nom que ce soit. Pourtant, il devrait basculer sur 192.0.2.2 !

    On sort ltrace : la fonction de la libc appelée par ping (par exemple) est gethostbyname2(). On sort tcpdump : on voit un seul paquet DNS émis pour 192.0.2.1.

    On remplace le contenu de /etc/resolv.conf par le suivant :
    # Récursif 1
    nameserver 192.0.2.1
    #nameserver 2001:db8::1
    nameserver 198.18.0.1

    # Récursif 2
    nameserver 192.0.2.2


    198.18.0.1 est, comme 192.0.2.1, un récursif DNS qui ne fonctionne plus.

    tcpdump nous montre : un paquet pour 192.0.2.1 puis, après expiration du timeout de 5 secondes (par défaut), un paquet pour 198.18.0.1, puis un paquet pour 192.0.2.2. La résolution de nom est lente mais est fonctionnelle.

    Le soucis vient donc de la présence de l'IPv6 du 1er récursif qui bloque la libc si la machine n'a pas d'IPv6 configurée !

    On sort une Debian Jessie, on reproduit les 2 configurations de test et... l'on constate que la présence d'une IPv6 n'est pas bloquante ! ltrace nous indique que c'est toujours gethostbyname2() qui est utilisée.

    Il s'agit donc bien d'un bug de la glibc encore présent dans la v2.13 mais corrigée avant la 2.19 (packagée dans Jessie). Je n'ai rien trouvé dans le bugtracker de la glibc ni dans les changelog en cherchant « gethostbyname() ».

    Conclusion : sur une version un peu old de la glibc, ne pas mixer IPv4 et IPv6 pour les récursifs DNS sur une machine qui n'a pas une adresse IPv6 globale en permanence. :D
    08/03/2015 17:00:05 - permalink -
    - http://shaarli.guiguishow.info/?Jz_P4g
    nomarkdown
  • py-radix - Radix tree data structure for network lookups - Google Project Hosting

    Une implémentation d'arbre radix/PATRICIA (https://en.wikipedia.org/wiki/Radix_tree) en python, orienté vers le stockage et la recherche de réseaux IPv4/IPv6. Permet de "représenter" la nature arborescente de l'adressage IP.

    python-radix sous Debian. ;)
    07/03/2015 22:48:48 - permalink -
    - https://code.google.com/p/py-radix/
    nomarkdown
  • Re: ASN to IP Mapping - NANOG

    Ho, connaître la liste des préfixes v4/v6 déclarés/annoncés par un AS, comme RIPEstat mais au format texte (RIPEstat fourni interface web ou JSON) : whois -h whois.radb.net -- "-i origin AS60630" | grep -E "route[6]?:"

    Petit biais : radb font de la consolidation des IRR (lesquels sont loin d'être exacts par fainéantise des opérateurs réseaux). Cela signifie que le résultat obtenu est à mi-chemin entre préfixes déclarés dans un IRR (en prévision d'une annonce future) et préfixes annoncés (un préfixe peut être annoncé, pas déclaré dans un IRR mais recenser par RADB du fait qu'il est annoncé). À voir selon les besoins : si l'on cherche que de l'IRR ou que de l'annoncé, on n'est pas à la bonne porte.
    07/03/2015 22:35:38 - permalink -
    - http://www.mail-archive.com/nanog@nanog.org/msg74829.html
    nomarkdown
  • Jan-Piet Mens :: Enabling DANE

    Je me mets ça sous le coude pour quand la version d'OpenDNSSEC (enfin la lib ldns sous-jacente) qui supporte le RRtype TLSA sera packagée dans Debian stable (Jessie).
    06/03/2015 10:45:59 - permalink -
    - http://jpmens.net/2015/03/04/enabling-dane/
    nomarkdown
  • Qosmos : tel est fou qui croyait prendre ? : Reflets

    « Le temps est à l’orage pour les patrons. La justice prud’homale vient de donner raison à deux lanceurs d’alertes. Le conseil de Prud’hommes de Paris a condamné UBS pour le harcèlement d’une de ses anciennes salariées, Stéphanie Gibaud, qui avait refusé de détruire des documents pouvant révéler l’existence d’un système d’évasion fiscale. Le même jour, les Prud’hommes ont condamné lourdement la société Qosmos pour le licenciement abusif de James Dune. Ce dernier avait très mal vécu l’implication de Qosmos dans les projets de vente à la Lybie et à la Syrie de systèmes de surveillance globale. Il s’en était ému en interne, ce qui avait été peu apprécié par Thibaut Bechetoille, le PDG de l’entreprise et par Anh Nguyen-Phuoc, Vice-Président R&D de Qosmos. Le conflit éthique avec son employeur avait abouti à un arrêt de travail pour maladie prolongé jusqu’à son licenciement par Qosmos en 2012. Les Prud’hommes ont donné raison à James Dune en estimant que son licenciement était sans cause réelle et sérieuse.
    [NDLR : \o/ ]

    [...]

    Pris dans la tourmente médiatique après les révélations sur l’implication de sa société dans la vente d’une solution de surveillance globale à la Syrie de Bachar el-Assad, il [Thibaut Bechetoille] avait engagé le cabinet Clai. Ce dernier a organisé de nombreux rendez-vous en tête-à-tête avec le patron de Qosmos pour des journalistes. Histoire d’expliquer la réalité selon Qosmos à ces imbéciles de journalistes qui ont une fâcheuse tendance à répercuter les déclarations du lanceur d’alertes James Dune.

    [...]

    Au cours de l’une de ces réunions avec des journalistes, Thibaut Bechetoille qui en a gros sur la patate, notamment en raison de la procédure qui le vise lui et son entreprise pour complicité d’actes de tortures, perd son calme et se met à crier dans le café où il reçoit les journalistes. Ce James Dune est un fou, hurle-t-il, il faut l’enfermer. La jeune représentante du cabinet Clai le prend par l’épaule et tente de le calmer afin d’arrêter l’esclandre.
    [NDLR : :') ]

    [...]

    Ce qui correspond un peu à Thibaut Bechetoille et à ses anciens amis d’Amesys, également visés par une procédure pour complicité de torture. Les dirigeants de ces entreprises semblent penser qu’ils n’ont rien à se reprocher. Ils ont agi en pensant leur impunité assurée par l’implication des différents gouvernements de droite puis de gauche à leurs côtés.

    [...]

    Thibaut Bechetoille, pour Qosmos et Philippe Vannier pour Amesys, ont cru bon de participer à des projets visant à mettre sous surveillance globale les populations syriennes et libyennes. Il était impossible qu’ils ne soient pas au courant de la nature des régimes en place. C’est donc délibérément et avec une vision très particulière de la réalité que les deux PDG se sont lancés dans ces projets. Sans arrière-pensées, probablement persuadés qu’ils étaient du côté du « bien », comme aurait dit George Bush.

    Qosmos peut encore faire appel de la décision, mais l’argumentation juridique qui a prospéré et sur laquelle est basée la décision de ce matin a peu de chance de produire un autre effet en appel.
    [NDLR : mouais... ouais ouais wait&see ] »
    06/03/2015 10:35:53 - permalink -
    - http://reflets.info/qosmos-tel-est-fou-qui-croyait-prendre/
    nomarkdown
  • 'FREAK' – une faille majeure née de la lutte des US contre le chiffrement

    « "L'agilité du protocole TLS souffre du gonflement de son héritage : après 20 années d'évolutions du standard, celui-ci comporte de nombreuses versions, extensions, et suites de chiffrement, dont certaines ne sont plus utilisées ou connues pour être non-sécurisées" écrivent les chercheurs dans le rapport consacrés aux attaques FREAK. Et cet héritage est justement une des causes de ce nouveau risque de sécurité identifié sur Internet.

    En effet, la multiplication des versions du protocole, des modes d'authentification et des méthodes d'échange de clé permettant d'établir une connexion sécurisée entre un client et un serveur a engendré des "bugs" et "plusieurs vulnérabilités de sécurité critiques". Et ces failles sont demeurées cachées dans "ces libraires pendant des années".

    [...]

    Freak est particulièrement intéressante puisque cette vulnérabilité a pour origine les restrictions à l’export qui ont été mises en place sur la cryptographie dans les années 90. Ces familles d’algorithmes dédiés à l’export étaient plus faibles que les versions classiques aujourd’hui communément utilisées. L’attaque repose sur cela : à cause d’un bug, un attaquant peut exploiter cela et modifier les messages entre le client et le serveur pour forcer l’utilisation de ces familles de chiffrement, initialement destinées à l’export et qui ne garantissent pas une sécurité suffisante. Du côté client, celui-ci croit accepter une connexion sécurisée, mais celle-ci ne l’est pas, en tout cas pas aussi solide que ce qu’il croit.

    Deux conditions sont nécessaires pour que l’attaque soit mise en place : il faut que l’attaquant parvienne à se placer dans un schéma d’attaque de type "Man in the middle", afin d’intercepter les messages échangés entre le client et le serveur, et côté serveur, il faut que celui-ci supporte les familles export d’algorithmes. Cette attaque reste assez délicate à mettre en œuvre puisqu’elle demande des moyens relativement importants : il parait difficile pour un individu visant une entreprise par exemple, d’envisager utiliser une attaque de ce type. C’est en revanche beaucoup plus envisageable pour un attaquant soutenu par un Etat.

    [...]

    D’après des tests réalisés par des experts de l’université du Michigan, un tiers des sites utilisant du chiffrement s’avèrent vulnérables à des attaques FREAK. C’est en particulier le cas de ceux utilisant OpenSSL (un correctif existe) et des clients TLS/SSL d’Apple. D’ailleurs le navigateur Safari de l’éditeur est vulnérable, tout comme celui intégré dans Android. Chrome, Firefox et Internet Explorer ne sont en revanche pas concernés. [ÉDIT du 06/03/2015 à 10h23 : sisi IE est aussi concerné : http://arstechnica.com/security/2015/03/stop-the-presses-https-crippling-freak-bug-affects-windows-after-all/ FIN DE L'ÉDIT.]

    [...]

    l’attaque Freak mais il faut bien comprendre que celle-ci appartient à une famille d’attaques, que nous avons regroupées sous le nom de State Machine Attacks. Toutes ont pour point commun la façon dont les implémentations de TLS gèrent les algorithmes de chiffrement. On a ainsi détaillé sur le site smacktls une autre attaque, qui vise cette fois l’implémentation de TLS au sein de Java, JSSE, et qui repose sur les mêmes principes.  [...] A l’origine, il y a eu un précurseur à cette attaque, nommé Early CCS. C’est cette attaque qui a montré que les messages envoyés au serveur TLS pouvaient être acceptés dans un ordre incorrect. Nous avons donc cherché comment savoir si les states machines étaient implémentées correctement. Pour tester cette hypothèse, Nous avons développé un outil afin de tester des séquences de messages volontairement incorrectes : si l’implémentation est correcte, alors un message d’erreur doit être renvoyé. Nous avons constaté beaucoup de cas ou aucune alerte n’était remontée et nous nous sommes donc interrogés sur l’interprétation à donner. C'est donc en étudiant le code source d’implémentations Open Source de TLS que nous avons découvert ces attaques. »

    Bref, FREAK c'est mort côté client si pas Apple/Android ou en appliquant les patchs si c'est le cas et côté serveur en virant les suites cryptos destinées à l'export (regroupées dans le groupe EXP dans OpenSSL), ce qui devrait être fait depuis longtemps.

    Via http://seenthis.net/messages/348012
    05/03/2015 17:44:26 - permalink -
    - http://www.zdnet.fr/actualites/freak-une-faille-majeure-nee-de-la-lutte-des-us-contre-le-chiffrement-39815774.htm
    nomarkdown
  • La fin du roaming en Europe en passe d'être repoussée à 2018

    « Rappelons que la fin de l'itinérance est une proposition figurant dans le rapport rédigé par l'eurodéputée espagnole Pilar del Castillo et qu'elle a été approuvée par le Parlement européen l'an dernier. L'objectif initial était de faire entrer en vigueur cette mesure le 15 décembre, avec la perspective d'unifier un peu plus le marché intérieur des télécommunications. »

    Huuum... la fin de l'itinérance, c'est dans le même texte que la neutralité des réseaux... De là à dire que le Conseil de l'UE fait traîner l'itinérance pour faire traîner le dossier neutralité des réseaux qui déplaient fortement aux telcos...
    05/03/2015 15:55:55 - permalink -
    - http://www.numerama.com/magazine/32392-la-fin-du-roaming-en-europe-en-passe-d-etre-repoussee-a-2018.html
    nomarkdown
  • Officiel : la censure de Google sur ordre de l'Etat peut commencer !

    « Le Gouvernement a fait publier au Journal Officiel le décret qui autorise ses services de police à demander à Google et d'autres moteurs de recherche ou annuaires le déréférencement de sites accusés de faire l'apologie du terrorisme. Les sites devront être supprimés des index dans les 48 heures, sans possibilités de recours.

    Un mois après le décret autorisant le blocage administratif des sites sur ordre du ministère de l'intérieur, le Gouvernement a fait publier jeudi au Journal Officiel le décret "relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique".

    Le texte permet à l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) de notifier aux moteurs de recherche les sites accusés de relayer la propagande de terroristes, afin qu'ils soient déréférencés sur le champ, sans qu'un juge ne vérifier l'illégalité des sites en cause. Google et ses concurrents auront 48 heures pour prendre "toute mesure utile destinée à faire cesser le référencement de ces adresses", et devront le faire en respectant scrupuleusement "la confidentialité des données qui leur sont ainsi confiées". Pas question, donc, de publier les ordres de censure.

    [...]

    En revanche, alors que le blocage s'accompagne d'une redirection vers un site du ministère de l'intérieur qui fait explique le blocage et indique des voies de recours, rien n'est prévu pour s'opposer au déréférencement, à l'effet dévastateur.

    [...]

    Le déréférencement sur ordre policier des sites de propagande terroriste avait été introduit par un amendement surprise du Gouvernement présenté à la dernière minute, lors des débats sur la loi anti-terrorisme de 2014. Le ministre de l'intérieur Bernard Cazeneuve avait alors expliqué en séance que le dispositif proposé était identique à celui déjà prévu pour les sites d'argent en ligne, ce qui était mensonger. La loi sur les jeux d'argent en ligne prévoit que le déréférencement peut être ordonné par un magistrat, le président du TGI de Paris, et non directement par l'exécutif.

    [...]

    Le terrorisme n'est pas une notion simple à appréhender juridiquement, et n'a d'ailleurs jamais fait l'objet d'un consensus au niveau international. [...] Hélas, les événements récents consécutifs aux attentats de janvier 2015 à Paris ont rappelé que l'Etat avait une vision très large de l'apologie du terrorisme, au mépris de la liberté d'expression. »
    05/03/2015 14:32:32 - permalink -
    - http://www.numerama.com/magazine/32395-officiel-la-censure-de-google-sur-ordre-de-l-etat-peut-commencer.html
    nomarkdown
  • L'accord entre Cisco et la France fustigé par Laure de la Raudière (UMP)

    « Dans une série de questions adressée ce mardi au Premier ministre Manuel Valls, la députée UMP Laure de la Raudière critique durement le partenariat négocié entre Cisco et le gouvernement français, dont elle dénonce l'absence de vision stratégique, et l'incohérence.

    [...]

    Dans une première question, Laure de la Raudière demande au Premier ministre si "la France doit se laisser « acheter » par les géants américains du numérique ou doit-elle au contraire, se transformer à partir de ses forces, notamment les grand groupes du CAC40". Elle fait le parallèle entre les 100 millions d'euros promis par Cisco et les 60 millions d'euros que Google a accepté de payer pour éviter une redevance sur l'indexation de la presse. L'élue d'Eure-et-Loir veut "savoir comment le partenariat avec Cisco s'inscrit dans l'objectif de transformation numérique de nos grands groupes ou dans la création de nouveaux grands groupes français de l'industrie numérique".

    [NDLR : la question comporte un deuxième volet complémentaire plus orienté souveraineté qu'économie : « Le 17 février 2015, une société de sécurité informatique de renommée mondiale, Kaspersky, avançait que la NSA aurait placé un malware sur les disques durs des 12 plus gros constructeurs mondiaux. Cela ne faisait que confirmer les révélations d'Edward Snowden qui nous apprenaient en 2014 que la NSA plaçait des logiciels espions sur les composants réseaux d'équipementiers, notamment CISCO. » ]

    [...]

    Dans sa deuxième question, Laure de la Raudière dénonce l'importance donnée à Cisco pour la formation des professionnels ou des étudiants. "C'est un investissement rentable pour les grands constructeurs et éditeurs qui fidélisent ainsi les futurs décideurs à leurs produits", assure-t-elle, en demandant "communication des raisons pour lesquelles le Premier ministre a souhaité confier ce programme de formation à une entreprise américaine plutôt que par exemple à des partenaires français tels que l'Ecole 42, OVH, Atos, Orange, Cap Gemini... en capitalisant sur nos laboratoires publics (CNRS, INRIA... )".

    [NDLR : je me demande si l'on a besoin de bourrer le crâne des étudiants avec n'importe quel produit de n'importe quelle entreprise, qu'elle soit française, européenne ou étrangère. Quelle que soit l'entreprise, celle-ci enseigne uniquement ses pratiques, sa manière de faire. Quid de la morale et des conflits d'intérêt (Orange apprendrait l'absence de neutralité des réseaux ? Bull apprendrait que le bien c'est de vendre des technos d'interception massive à des dictatures reconnues ? ... ) ? On enferme les étudiants dans un modèle de pensée unique. Exemple avec Cisco et ses certifs : on pense Cisco, c'est-à-dire qu'on ne pense pas la méthode logique sous-jacente, sous sa forme fondamentale mais à travers le prisme Cisco (pour faire ça, je tape telle commande sans vraiment comprendre les concepts sous-jacents). Ça sera pareil avec n'importe quelle entreprise. ]

    [...]

    Enfin, dans sa dernière question, la députée UMP demande au Gouvernement s'il a demandé son avis à l'Agence nationale de sécurité des systèmes d'information (ANSSI) avant de s'engager dans un tel partenariat avec un équipementier américain, et le cas échéant, de fournir cet avis au Parlement.  »
    05/03/2015 11:28:11 - permalink -
    - http://www.numerama.com/magazine/32369-l-accord-entre-cisco-et-la-france-fustige-par-laure-de-la-raudiere-ump.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7454: BGP operations and security

    « Ce nouveau RFC résume l'état actuel des bonnes pratiques en matière de sécurité BGP. Du classique, aucune révélation, juste la compilation de l'état de l'art. Ce RFC porte aussi bien sur la protection du routeur, que sur le filtrage de l'information (les routes) reçues et transmises. [...] Ce genre de compilation aurait plutôt due être faite dans le cadre du project BCOP mais celui-ci semble mort.

    [...]

    La section 2 de ce RFC rappelle qu'il n'a pas de caractère obligatoire : il expose des pratiques de sécurité générales, et il est toujours permis de faire des exceptions, en fonction des caractéristiques spécifiques du réseau qu'on gère.

    Donc, au début (sections 4 et 5 du RFC), la protection de la discussion entre deux routeurs, deux pairs BGP qui communiquent (sécurité du canal). Ensuite (sections 6 à 11), la protection des informations de routage échangées, le contrôle de ce qui est distribué (sécurité des données).

    Commençons par sécuriser le routeur (section 4). Il devrait idéalement être protégé par des ACL qui interdisent les connexions vers le port 179, celui de BGP, sauf depuis les pairs connus. Les protections de TCP ne suffisent pas forcément, la mise en œuvre de TCP dans les routeurs est parfois faite de telle façon qu'on peut planter le routeur juste en envoyant plein de demandes de connexion. Il faut donc les jeter avant même que TCP ne les voit.

    [...]

    Certains routeurs permettent également de mettre en place un limiteur de trafic, pour éviter du trafic excessif, même en provenance de pairs connus.

    [...]

    Ensuite (section 5 du RFC), la protection des sessions BGP avec les pairs légitimes (cf. RFC 6952). Si les deux routeurs ne prennent aucune précaution, un attaquant pourrait, par exemple, couper leur session BGP en envoyant de faux paquets TCP de type RST (cf. RFC 5961). Pire, il pourrait, avec des techniques comme l'usurpation ARP, injecter de faux paquets dans une session BGP existante. Pour se protéger contre les attaques TCP, il faut utiliser une authentification TCP, comme la traditionnelle (et bien dépassée) TCP-MD5 du RFC 2385. [...] En outre, MD5 étant désormais bien affaibli (RFC 6151), il faudrait désormais utiliser le mécanisme AO du RFC 5925. Le RFC note que, malgré le caractère antédiluvien de TCP-MD5, c'est toujours la solution la plus utilisée par les opérateurs.

    [...]

    Autre précaution, filtrer les paquets IP en entrée du réseau de l'opérateur pour interdire les paquets prétendant avoir une adresse IP source située dans le réseau de l'opérateur. Sans cette précaution, même les sessions iBGP pourraient être attaquées.

    [...]

    Dernière protection des sessions BGP, GTSM (RFC 5082) qui consiste à tester que le TTL des paquets entrants est à la valeur maximale (255), et que le paquet vient donc bien du réseau local (s'il était passé par, ne serait-ce qu'un seul routeur, le TTL aurait été décrémenté).

    [...]

    Sécuriser la session ne sert à rien si le pair légitime et authentifié nous envoie des informations fausses. La section 6 de notre RFC se consacre donc au filtrage des préfixes annoncés. D'abord, les préfixes non routables (ceux marqués Global: false dans le registre des adresses spéciales IPv4 ou son équivalent IPv6) devraient évidemment être rejetés. Mais il est également recommandé de ne pas accepter les préfixes non alloués (par le système d'allocation d'adresses IP IANA->RIR->LIR). Comme la liste de ces préfixes change tout le temps, les filtres doivent être mis à jour automatiquement, à partir de la liste à l'IANA.

    [...]

    Tester auprès de l'IANA ne permet que des filtres grossiers, éliminant les annonces de préfixes non alloués à un RIR, ce qui ne sert que pour IPv6, ne vérifie pas les préfixes plus spécifiques que ce que l'IANA alloue, et n'empêche pas un malveillant ou un maladroit d'annoncer les préfixes d'un autre AS. Il peut donc être intéressant de filtrer de manière plus précise, en regardant les IRR. [...] Des outils existent pour produire automatiquement des filtres sur le routeur à partir du RPSL (comme IRRToolSet). Malheureusement, aucun IRR n'est parfait (et certains sont vraiment imparfaits) : préfixes absents (surtout les plus spécifiques, en cas de dés-agrégation des annonces), information dépassée, etc. Les IRR des RIR sont proches des opérateurs et donc a priori ont une information fiable mais ce n'est que théorique (les préfixes IP « du marais », alloués avant l'existence des RIR, sont une source particulièrement importante de problèmes). En outre, l'IRR d'un RIR ne couvre que la région de ce RIR, et on peut donc avoir besoin d'en consulter plusieurs (on a un pair états-unien, on regarde la base de l'ARIN, mais ce pair a des clients sud-américains et on doit donc aussi regarder la base de LACNIC...), ce qui justifie les IRR privés, comme RADB, qui essaient de consolider l'information des RIR.

    [...]

    Dans le futur, il est possible qu'un système plus fiable soit adopté et déployé, le couple RPKI+ROA, alias SIDR pour Secure Inter-Domain Routing. SIDR repose sur une infrastructure de certification, la RPKI (RFC 6480), et sur des objets signés, les ROA (RFC 6482), annonçant quel AS peut annoncer tel préfixe.

    [...]

    D'autres filtrages sont possibles en entrée. Par exemple, les opérateurs filtrent les annonces trop spécifiques, afin notamment d'éviter la croissance indéfinie de leurs bases de données et tables de routage. Chacun choisit les valeurs quantitatives précises et il n'y a pas de consensus documenté sur ce point (on peut consulter les documents RIPE-399 et RIPE-532) mais on peut observer qu'un préfixe plus long que /24 en IPv4 et /48 en IPv6 a très peu de chances d'être accepté dans l'Internet.

    Typiquement, on filtre aussi en entrée les annonces portant sur les préfixes internes. Normalement, ce n'est pas à nos voisins d'annoncer nos routes ! Autres préfixes souvent filtrés, les routes par défaut, 0.0.0.0/0 en IPv4 et ::0/0 en IPv6. Naturellement, les recommandations de filtrage dépendent du type d'appairage BGP : on ne filtre pas pareil selon qu'on parle à un pair, à un client ou à un transitaire (voir la section 6 du RFC pour tous les détails). Ainsi, pour reprendre le paragraphe précédent, sur la route par défaut, certains clients d'un opérateur demandent à recevoir une telle route et c'est tout à fait acceptable.

    [...]

    La section 7 est consacrée à une pratique très utilisée et très discutée, l'amortissement (damping). Lorsqu'une route vers un préfixe IP donné passe son temps à être annoncée et retirée, on finit par l'ignorer, pour éviter que le routeur ne passe son temps à recalculer ses bases de données. Pour réaliser cela, à chaque changement d'une route, on lui inflige une pénalité, et au bout d'un certain nombre de pénalités, on retire la route. Malheureusement, cette technique mène parfois à supprimer des routes et à couper un accès (voir RIPE-378). Avec de meilleurs paramètres numériques, comme recommandé par le RFC 7196 et RIPE-580, l'amortissement redevient utilisable et recommandable.

    [...]

    Autre technique de filtrage des erreurs, décrite en section 8, l'imposition d'un nombre maximum de préfixes annoncés par un pair BGP. S'il en annonce davantage, on coupe la session BGP. Un dépassement du nombre maximal est en effet en général le résultat d'une fuite, où, suite à une erreur de configuration, le routeur ré-annonce des routes reçues d'un autre. Parfois, c'est toute la DFZ qui est ainsi annoncée par accident aux pairs ! Notre RFC demande donc instamment qu'on limite le nombre de préfixes accepté pour une session BGP. Pour un pair sur un point d'échange, le seuil devrait être inférieur au nombre de routes de la DFZ (dans les 530 000 en IPv4 aujourd'hui, et 21 000 en IPv6), pour détecter les annonces accidentelles de toute la DFZ. On peut aussi avoir des seuils par pair, fondés sur le nombre de routes qu'ils sont censés annoncer. Pour un transitaire, par contre, le seuil doit être plus élevé que le nombre de routes dans la DFZ, puisqu'on s'attend à tout recevoir d'eux (mais une valeur maximale est quand même utile en cas de désagrégation intensive). Comme l'Internet change tout le temps, il faut réviser ces limites, et suivre les alertes [...]

    Voyons d'abord le filtrage par chemin d'AS. Par exemple, un client d'un opérateur ne devrait pas annoncer des routes avec n'importe quels AS mais seulement avec un chemin comportant uniquement son propre AS (et, si le client a lui-même des clients, avec l'AS de ces clients secondaires). Si l'opérateur n'arrive pas à avoir une liste complète des AS qui peuvent se retrouver dans les chemins de ses clients, au moins peut-il limiter la longueur de ces chemins, pour éviter la ré-annonce accidentelle de routes. D'autre part, on n'accepte pas, dans le cas normal, de routes où un AS privé (64512 à 65534 et 4200000000 à 4294967294, voir RFC 6996) apparait dans le chemin. Conséquence logique, on n'annonce pas à ses voisins de routes avec des chemins d'AS qui incluent un AS privé, sauf arrangement spécifique. Et le chemin d'AS dans une annonce BGP doit toujours commencer par l'AS du voisin (sauf si on parle à un serveur de routes).

    [...]

    Quant au filtrage sur le routeur suivant (section 10 du RFC), il consiste à refuser une route si l'attribut BGP NEXT_HOP (RFC 4271, section 5.1.3) n'est pas l'adresse du voisin. Attention, ce test doit être débrayé si on parle à un serveur de routes, celui-ci ne souhaitant pas traiter les paquets IP. Idem (débrayage du test) si on fait du RTBH (RFC 6666). »
    05/03/2015 11:09:49 - permalink -
    - https://www.bortzmeyer.org/7454.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 252 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community