5975 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 264 / 299
Newer►
  • Google reportedly tried to buy Cyanogen | Ars Technica

    Non Google, pas touche !
    03/10/2014 14:47:45 - permalink -
    - http://arstechnica.com/gadgets/2014/10/google-reportedly-tried-to-buy-cyanogen-inc/
    nomarkdown
  • Ganeti - GIIBIS - Johndescs's mini-recording

    « Ma doc sur ganeti au taff… déjà beaucoup d'info, j'en rajouterai par la suite. En tous cas il y a moyen de faire un setup sympa : cluster de VM (donc on peut les bouger même si l'host tombe), avec disques directement (sans montage) dans un stockage partagé via la libgfapi de GlusterFS.
    Là où je me suis bien amusé c'est avec le script pour installer GRUB dans un chroot… »

    Très intéressant les hooks GRUB + set de l'IPv4 (bouh, y'a pas IPv6). Installer GRUB directement dans la VM permet de pas utiliser le même noyau que l'hôte ni de dupliquer une VM "modèle" mais bel et bien d'avoir une nouvelle VM (issue d'un debootstrap) totalement indépendante.
    03/10/2014 13:54:05 - permalink -
    - http://jonathan.michalon.eu/shaarli/?CUV6ag
    nomarkdown
  • GNU GRUB Manual 2.00: GRUB only offers a rescue shell - Johndescs's mini-recording

    « If, instead, you only get a rescue shell, this usually means that GRUB failed to load the ‘normal’ module for some reason. It may be possible to work around this temporarily: for instance, if the reason for the failure is that ‘prefix’ is wrong (perhaps it refers to the wrong device, or perhaps the path to /boot/grub was not correctly made relative to the device), then you can correct this and enter normal mode manually:

    # Inspect the current prefix (and other preset variables):
    set
    # Find out which devices are available:
    ls
    # Set to the correct value, which might be something like this:
    set prefix=(hd0,1)/grub
    set root=(hd0,1)
    insmod normal
    normal »

    Intéressant, la variable "prefix" de GRUB quand on bidouille dedans.
    03/10/2014 13:49:30 - permalink -
    - http://jonathan.michalon.eu/shaarli/?uEE4lQ
    nomarkdown
  • Second Look® | Linux Threat Detection & Response | CVE-2014-7284 NGRO Linux Kernel Bug

    Via https://twitter.com/bortzmeyer/status/517687819557691393
    02/10/2014 17:14:53 - permalink -
    - http://secondlookforensics.com/ngro-linux-kernel-bug/
    nomarkdown
  • Quelques notes sur systemd

    Je débarque et je me mets ça de côté. Non, je n'ai pas lu la série « systemd for Administrators » ni les pages de manuel : il faut y aller doucement. :D

    http://linuxfr.org/news/systemd-pour-les-administrateurs-partie-1-et-2 :
        Partie 1 : vérifier le démarrage des services
    -> ok, cool, mais ça n'empêche pas de devoir aller gratter dans les logs ... so ... un grep dans les logs et j'aurais su pour ntpd ... Quelle différence avec status + grep ?

        Partie 2 : quels services possèdent quels processus ?
    -> vraie fonctionnalité. services -> cgroups -> processus. cgroup nommé selon service donc pas d'échappatoire


    http://linuxfr.org/news/systemd-pour-les-administrateurs-parties-3-4-et-5 :
        « Systemd fournit des éléments de compatibilité avec ces scripts shell mais, en raison des points négatifs invoqués précédemment, il est recommandé d'installer des fichiers de service systemd pour l'ensemble des démons installés. De plus, en contraste avec les scripts d'init SysV qui ont besoin d'être adaptés à la distribution, les fichiers de service systemd sont compatibles avec n'importe quelle distribution exécutant systemd (ce qui arrive de plus en plus fréquemment ces derniers temps…). »

        « Systemd vient à la rescousse: avec systemctl kill, vous pouvez facilement envoyer un signal à tous les processus d'un service. »

       « Masquer un service. Un mécanisme similaire n'existe pas (officiellement) pour les systèmes SysV. Néanmoins, il existe quelques trucs officieux comme éditer le script d'init et en indiquant un exit 0 au début ou bien encore en enlevant le bit exécutable. Néanmoins ces solutions présentent différents inconvénients comme le fait qu'elles interfèrent avec ce que le responsable de paquet a prévu ».
      -> Si un logiciel ne fournit pas un moyen simple de le désactiver comme un fichier dans /etc/default, c'est peut-être qu'il faut râler auprès des dev's/mainteneurs du logiciel/paquet. Pour limiter les interférences (et donc les réactivations surprises), on a aussi dpkg-statoverride.

    http://linuxfr.org/news/%C3%A9volutions-techniques-de-systemd
    Autofs :
      « Pour accélérer cela, Harald Hoyer a eu l’idée d’utiliser le système autofs en mode direct. De la même façon que pour les sockets, autofs permet de monter un pseudo système de fichiers à la place du système réel, et de ne basculer sur le vrai système qu’au moment où un accès est fait. Comme pour la création de sockets, le montage du pseudo système de fichiers est quasiment instantané.

    Si un accès est fait alors que le système de fichiers n’est pas prêt (fsck en cours, par exemple), alors le noyau bloque la requête (et celui qui l’a faite) jusqu’à ce que le système de fichiers soit disponible.

    Pour la racine (« / »), cela ne présente pas d’intérêt ; mais pour les grosses volumétries qui peuvent être montées sur « /home », ou pour des partitions de données qui ne sont pas nécessaires au démarrage du système, cela présente un gain important. »

    « Démarrer moins de choses
    Ce principe permet également de faire du démarrage à la demande. Si personne ne s’adresse à un service, il est inutile de le lancer. À l’instar d’inetd (et de son remplaçant xinetd) ; nous pouvons attendre qu’un service ait reçu une demande de connexion pour le lancer. Pour les postes de travail qui impriment trois pages par semaine, CUPS est un bon candidat. Tant qu’aucune impression n’est lancée, aucune donnée n’arrive et le service CUPS n’a pas de raison d’être démarré. »
      -> Cette démarche est pertinente pour quelques services comme CUPS mais tout service ouvert sur l'extérieur est condamné à subir des scans de ports. Même en IPv6 car utilisation d'IP mémorisables ou qui ont un sens sémantique. Donc les services seront quand même lancés pour rien. L'approche spawn de démons n'est pas forcément idéale non plus en terme d'usage des ressources.

    Clarification des initscripts :
    « Pour chaque service, il est possible de régler de nombreux paramètres : limites, répertoire racine (chroot), umask, priorité, paramètre « OOM killer » (out of memory), les classes et les priorités d’ordonnancement et d’entrées‐sorties, l’affinité processeur, l’utilisateur, les groupes, les répertoires accessibles et les modes d’accès, les capacités, le répertoire temporaire, le réglage des cgroups…

    Les flux stdout et stderr peuvent être redirigés vers le service de journalisation, vers « /dev/kmsg », vers un terminal ou vers un fichier. »
      -> tout ça, plus le fait de dégager start-stop-daemon et autres magouilles, est un vrai plus, c'est indéniable.

    Ce qui m'ennuie encore à l'heure actuelle avec systemd, c'est :
      * organiser la transition. Adapter les paquets, adapter (autoformer, on dit) les adminsys, essuyer les plâtres, ... Non parce que si c'est pour avoir systemd en mode de compatibilité avec les scripts sysV uhuhu quoi. Le chemin qui reste à parcourir est long.

      * le périmètre de responsabilités de systemd est trop grand (mais au moins en accord avec son nom :D) : init, config résal, config hostname/locale/time, udev/dbus, ... Si ça c'est pas du SPOF ... On est loin des principes UNIX/KISS quand même. Quel inpact cela aura-t-il sur la fiabilité et la sécurité des systèmes ? C'est encore une grande inconnue.

      * Lennart Poettering c'est PulseAudio (dont je ne pense pas le plus grand mal mais pas le plus grand bien non plus) et Avahi (c'est peut-être plus Zeroconf en lui même sur lequel il faudrait taper plutôt que sur une implé en particulier) ... Ça sonne un peu attaque ad-hominem m'enfin bon ...
    01/10/2014 18:59:20 - permalink -
    - http://shaarli.guiguishow.info/?XmBwtA
    nomarkdown
  • La Fédération FDN écrit au ministre de l'intérieur - le Blog de FDN

    « Lors des débats à l'Assemblée sur le projet de loi Cazeneuve dit "terrorisme", le ministre de l'Intérieur a indiqué qu'il travaillera avec tous les fournisseurs d'accès. Puisque la Fédération, ce sont 26 fournisseurs d'accès, elle s'est sentie invitée à participer. Par la présente lettre ouverte, la Fédération FDN accepte donc l'invitation faite par le ministre de l'Intérieur à venir prendre part aux discussions sur les décrets qui mettront en oeuvre la censure par les FAIs sur décision secrète de la police.

    [...]

    Oh, il n'y a pas d'illusion à se faire. Il est peu probable que la lettre ouverte de la Fédération soit suivie d'effets. Mais voilà, nos gouvernants ne parlent qu'aux gens du même monde qu'eux, soit-disant capitaines d'industrie.

    Il faut être juste, on constate une vraie ouverture de la part de certains services, en particulier de ceux qui sont spécialisés dans le numérique: l'ARCEP nous connaît, et nous écoute parfois; le Conseil national du numérique tient compte de nos positions sur certains dossiers clefs où nous sommes considérés comme spécialistes; la CNIL sait que nous existons; en son temps, le ministère de l'Économie numérique nous invitait à parler sur le neutralité du net, etc.

    Mais ces cas sont encore trop rares. L'aménagement numérique du territoire ? Ce sont des échanges de milliards entre copains, jamais la plèbe des FAIs de moins d'un milliard n'est consultée sur rien. Les études d'impact au ministère de l'Intérieur ? On en a parlé à Orange, ça doit bien suffir. Les travaux de ministère de la Culture ? Même chose. Les accords Olivennes pour faire HADOPI ? C'est signé par 4 FAIs, c'est bien que tous les représentants d'Internet sont d'accord. Le statut des hébergeurs ? Les hébergeurs, c'est Twitter, Facebook et Youtube, ils sont américains, donc on s'en fout.

    Nous faisons l'effort, autant que nous le pouvons, de respecter les obligations idiotes des fournisseurs d'accès. Nous essayons, autant que le peut un groupe de bénévoles, de défendre certaines valeurs, de faire du réseau humain, et pas du business. Il nous semble que les personnes chargées de l'administration de la chose publique pourraient être tenues à une certaine impartialité, à traiter tous les acteurs sur un pied d'égalité, à prendre en compte la diversité existante.

    Encore une fois, il est peu probable qu'on modifie en profondeur ces habitudes pénibles. Mais on va quand même essayer. On ne sait jamais, ça pourrait bouger, un tout petit peu. »
    01/10/2014 17:56:31 - permalink -
    - http://blog.fdn.fr/?post/2014/09/30/La-F%C3%A9d%C3%A9ration-FDN-%C3%A9crit-au-ministre-de-l-int%C3%A9rieur
    nomarkdown
  • Les prises RJ45 ne seront plus imposées dans les logements neufs

    01/10/2014 13:00:55 - permalink -
    - http://www.numerama.com/magazine/30753-les-prises-rj45-ne-seront-plus-imposees-dans-les-logements-neufs.html
    nomarkdown
  • L'Observatoire de la Résilience de l'Internet français publie son Rapport 2013 - ANSSI

    Très bon rapport, comme chaque année. Les explications sur les technos (DNSSEC, RPKI+ROA par exemple) sont synthètiques et très bien foutues. Plein de chiffres à apprendre et à resortir pour argumenter dans des soirées mondaines. Vraiment très intéressant.

    Ci-dessous : ma synthèse. Les phrases entre crochets sont des ajouts/notes personnels.

    [ Rappel - Périmètre de l'obvervatoire ]
    Mis en place sous l’égide de l’ANSSI 1 en 2011, l’observatoire de la résilience de l’Internet français vise à améliorer la connaissance de celui-ci en étudiant les technologies critiques à son bon fonctionnement. Un de ses objectifs est donc d’augmenter la compréhension collective de l’Internet afin d’en avoir une vision la plus complète possible.

    De par sa nature, l’Internet ne possède pas de frontière. L’Internet en France peut toutefois se définir comme l’ensemble des acteurs exerçant une activité sur le territoire national. L’observatoire se focalise sur l’Internet français, un sous-ensemble de l’Internet en France ne prenant pas en compte les acteurs étrangers, afin d’appréhender les dépendances des activités économiques et sociales françaises vis-à-vis de l’étranger.


    [ Bilan ]
    Au regard de ses analyses, l’observatoire considère que la situation de l’Internet français est satisfaisante. Cependant, les bonnes pratiques d’ingénierie admises ne sont pas pleinement suivies par les acteurs de l’Internet français. Par conséquent, l’observatoire les encourage à se les approprier et émet les recommandations suivantes :
    • déployer IPv6 afin de développer rapidement les compétences, et d’anticiper les problèmes opérationnels futurs ;
    • bien répartir les serveurs DNS faisant autorité afin d’améliorer la robustesse de l’infrastructure ;
    • tester DNSSEC et le déployer pour lutter contre les attaques par pollution de cache ;
    • déclarer systématiquement les objets route, et les maintenir à jour, afin de faciliter la détection et le filtrage d’annonces BGP illégitimes ;
    • utiliser la RPKI et déclarer des ROA ;
    • appliquer les bonnes pratiques BGP au niveau des interconnexions entre opérateurs.


    [ Quels progrès depuis 2012 ?
    Les recommandations sur IPv6 + disperser les serveurs DNS qui font autorité + une déclaration systèmatique dans les IRR + appliquer les BCP BGP sont encore d'actualité cette année, sans surprise (on ne change pas les choses en un claquement de doigts). Utiliser RPKI+ROA est un nouvel indicateur. Tester DNSSEC : pas nouveau mais ça commence à pouvoir s'envisager sérieusement, dont l'apparition de cette recommandation cette année. ]


    [ RPKI+ROA - Hosted model versus delegated model]
    •  en autorisant le RIR à gérer l’autorité de certification et le point de publication. Ce modèle de gestion est couramment désigné par l’expression hosted model. Cela permet au détenteur des ressources IP de s’affranchir de la gestion de l’infrastructure associée à l’autorité de certification et au point de publication. En adoptant ce modèle de gestion, l’organisation accepte que le RIR conserve sa clé privée. Le RIPE-NCC décrit la gestion de l’autorité de certification dans leur Certification Practice Statement [17]. Le RIR a notamment recours à un HSM pour protéger les éléments secrets en confidentialité et en intégrité, en particulier les clés privées des membres ;

    • en gérant sa propre autorité de certification et son propre point de publication. Cela permet notamment au détenteur des ressources de gérer lui-même sa clé privée et sa politique de signature. Il s’agit du delegated model.

    À l’heure de l’écriture de ce document, le RIPE-NCC indique que le delegated model n’est pas en production [18]. Il met à disposition de ses membres une interface web[19] simplifiant la création et la gestion des ROA. L’administrateur décrit les annonces qu’il souhaite autoriser en indiquant l’AS origine, le préfixe devant être annoncé, ainsi que la longueur maximale des annonces. Une fois cette étape effectuée, il peut utiliser cette même interface pour publier les modifications dans la RPKI.


    [ BGP - Consolidation des données ]
    Dans les rapports précédents, seules les données du collecteur situé à Londres (au LINX, London Internet Exchange) étaient utilisées. Afin d’obtenir une vision exhaustive de l’Internet français, il est nécessaire d’utiliser l’ensemble des collecteurs car certains AS français ne sont pas visibles depuis tous les collecteurs. Dans cette nouvelle édition, afin d’améliorer la qualité des analyses tout en limitant la quantité de données générée, deux collecteurs supplémentaires sont utilisés : celui d’Amsterdam (à l’AMS-IX, Amsterdam Internet Exchange) et celui de Genève (au CIXP, CERN Internet eXchange Point). Ils ont été sélectionnés car ils permettent de voir tous les pairs français du projet RIS, et offrent une vision presque exhaustive des AS français et des préfixes qu’ils annoncent.


    [ BGP - Qu'est ce qu'un AS français ? ]
    Nous avons conservé les huit critères indépendants choisis en 2012, et permettant de donner une indication sur le fait que l’AS puisse être français ou non :
    1. la description dans la base whois du RIPE-NCC [22] contient des mots-clés français ;
    2. plus de 75 % des adresses IP sont localisées en France par la bibliothèque GeoIP [23] ;
    3. la description dans la base du RIPE-NCC contient des mots-clés issus de la liste des opérateurs déclarés auprès de l’ARCEP [24] ;
    4. l’organisation gérant l’AS a une adresse postale en France dans la base du RIPE-NCC ;
    5. les administrateurs de l’AS ont une adresse postale en France dans la base du RIPE-NCC ;
    6. il s’agit de l’un des trente-quatre AS français identifiés manuellement par les membres de l’observatoire ;
    7. c’est un AS directement connecté à l’un de ces trente-quatre AS ;
    8. son numéro d’AS a été attribué par le RIPE-NCC.


    [ BGP - Nombre d'AS français identifiés ]
    En 2013, l’observatoire a identifié 1412 AS français. Parmi ceux-ci, le nombre d’AS actifs est de l’ordre de 850, et peut varier en fonction de l’indicateur concerné.


    [ BGP - Dépendance entre AS ]
    Les AS pivots qui sont des AS dont la panne entraînerait la perte de connectivité à l’Internet d’un ou plusieurs AS français. On considère qu’un AS français perd la connectivité à l’Internet s’il ne peut plus contacter un AS Tier ;

    [ Comment on détermine un vrai Tiers 1 ? Non parce que tout opérateur se dit Tiers 1 et crache sur son voisin « c'pas vraiment un Tiers 1 lui !

    Pour ceux qui s'interrogent à la page 20 sur comment sont identifiées les relations entre AS (peering/transit), voir la référence 28, c'est-à-dire le papier de recherche « AS Relationships, Customer Cones, and Validation » qui présente un nouvel algorithme pour qualifier ces relations en utilisant les données BGP. ]


    L’Internet français ne se suffit pas et des AS étrangers peuvent être nécessaires pour faire transiter le trafic entre deux AS français. C’est pour cette raison qu’il est nécessaire de calculer l’enveloppe convexe de l’Internet français. Le nombre d’AS étrangers contenus dans celle-ci est représenté sur la figure 1.7. On peut voir qu’en IPv4, le nombre d’AS étrangers dans l’enveloppe a décru de manière régulière tout au long de l’année 2013, passant de 356 en janvier à 270 en décembre, soit une diminution de 24 %. En IPv6, le nombre d’AS étrangers dans l’enveloppe est resté relativement stable, d’un maximum à 67 en février, il est passé à un minimum de 50 en août et ce malgré la forte augmentation du nombre d’AS présents sur les chemins d’AS en IPv6. Enfin, on peut remarquer que la proportion d’AS étrangers dans l’enveloppe convexe de l’Internet français en décembre 2013 est de 24 % en IPv4 contre 17 % en IPv6.

    Au cours de l’année 2013, les AS pivots en IPv4 ont peu évolué comme on peut le voir sur la figure 1.8. Le nombre d’AS pivots français a légèrement augmenté sur l’année, évoluant entre 59 en janvier et 63 en décembre. En revanche, le nombre d’AS pivots étrangers a diminué en passant de 28 en janvier à 21 en décembre. Ces deux tendances se compensent et le nombre d’AS pivots est resté stable sur l’année 2013. En revanche, la situation est différente pour IPv6 où le nombre d’AS pivots a sensiblement augmenté au cours de l’année. Ainsi, il y avait 13 AS pivots français en janvier contre 21 en décembre et 5 AS pivots étrangers contre 12 en décembre avec un maximum de 15 en septembre. Au total, le nombre d’AS pivots a crû de 83 % sur l’année. Cette augmentation s’explique certainement par la croissance forte des AS actifs en IPv6. En effet, les nouveaux entrants n’ont pas forcément tous encore consolidé leur connecti- vité en prenant plusieurs fournisseurs pour IPv6. La connectivité IPv4 paraît d’ailleurs légèrement plus robuste que celle en IPv6 avec environ un AS pivot pour dix AS français en IPv4 contre un pour huit en IPv6.

    [ => Peut sacrement mieux faire pour IPv6. Aucun changement pour IPv4, les SPOF sont devenus des opérateurs FR au lieu d'opérateurs étrangers. ]


    Le nombre d’AS pivots ne suffit pas pour évaluer la robustesse de la connectivité, il faut également évaluer l’impact de la disparition d’un AS pivot. Il existe relativement peu d’AS dont la disparition aurait un impact significatif. Ainsi, comme on peut le voir sur la figure 1.9, pour le cas d’IPv4, seuls 8 AS pivots affecteraient au moins dix AS en cas de défaillance et seuls 22 auraient un impact sur au moins trois AS. En revanche, les 8 AS les plus critiques peuvent avoir un impact significatif. Ainsi, l’AS pivot le plus critique aura un impact sur 34 AS, soit 4 % des AS français actifs au même moment.

    Pour IPv6, la figure 1.10 montre qu’il existe seulement 2 AS pivots pouvant déconnecter au moins dix AS mais chacun d’entre eux peut affecter 15 ou 16 AS soit plus de 5 % des AS français actifs en IPv6. De même, 12 AS pivots peuvent avoir un impact sur plus de trois AS français. En proportion, c’est 33 % des AS pivots contre 26 % pour IPv4.

    [ => La connectivité est fortement contrentrée tout de même. :/ ]


    Enfin, il est bon de noter que l’utilisation de deux transitaires est suffisante pour avoir un bon niveau de protection contre la défaillance d’un AS dans l’Internet. Aucun des AS français qui ont plus d’un fournisseur de transit ne serait déconnecté de l’Internet par la défaillance de l’un des AS pivots. Ceci n’est pas vrai dans l’Internet globalement et on pourra se reporter à un rapport technique [26] pour plus de détails à ce sujet.

    [ => Un seul AS pivot ne peut rien faire tomber tout seul. ]


    [ BGP - Qualité / mise à jour des IRR ]
    Afin d’évaluer la qualité des informations import/export saisies par les acteurs de l’Internet français dans les bases whois, une analyse automatique a été effectuée sur celle-ci et les résultats principaux sont donnés dans le tableau 1.1. Ces résultats sont ceux du de décembre 2013 mais les variations au cours de l’année sont faibles. Dans la colonne de gauche, se trouve le pourcentage des relations annoncées par BGP présentes dans les bases whois et, dans la colonne de droite, est donné le pourcentage de relations présentes dans les bases whois et visibles dans des annonces BGP. Comme on peut le voir, les informations sur les relations de transit sont relativement correctes. Ainsi 76 % des relations de transit observées dans les archives BGP sont  déclarées dans les bases whois. Ce résultat peut sans doute s’expliquer par le fait que denombreux fournisseurs de transit demandent à leurs clients de renseigner les informations dans les bases de données avant d’autoriser leur trafic. Par ailleurs, les fournisseurs changent relativement peu. Inversement, 65 % des relations de transit déclarées sont vues dans les archives BGP. Les 35 % qui ne sont pas vues peuvent s’expliquer en partie par les liens de secours qui ne sont annoncés que lorsque c’est nécessaire.

    Les résultats sur les relations de clients sont plus mitigées. Ainsi, seules 52 % des relations annoncées dans les bases whois sont visibles dans les archives BGP. Inversement, 41 % des relations visibles dans les archives BGP sont déclarées dans les bases whois. Deux phénomènes principaux sont sans doute à l’origine de ce constat. Premièrement, les changements parmi les clients d’un AS sont beaucoup plus fréquents que ceux parmi les fournisseurs. En second lieu, nous avons pu observer que beaucoup de mises-à-jour sont incomplètes. Pour certaines connexions, des AS ont les attributs import sans avoir les attributs export associés ou réciproquement. Ceci est en particulier dû à la mauvaise maintenance des objets as-set associés.

    Enfin, seulement 10 % des relations de peering vues dans les archives BGP sont déclarées dans les bases whois, et seulement 6 % des relations déclarées sont visibles. Les remarques précédentes sur le maintien des objets s’appliquent également pour les relations de peering. Par ailleurs, certains AS ne sont pas en capacité de lister l’ensemble de leurs relations de peering, notamment lorsqu’ils utilisent les peerings publics dans les points d’échange. Enfin, il n’est pas surprenant qu’une faible proportion des relations déclarées soient visibles car, comme expliqué plus haut, pour qu’une relation soit visible dans les archives BGP, il faut qu’un des collecteurs utilisés soit connecté à l’un des AS dans la relation de peering ou l’un de ses clients.


    Nous pouvons constater que deux tendances se dégagent à l’analyse des graphiques représentés. La première tendance, encourageante, montre que le nombre d’AS n’ayant aucun objet route déclaré diminue de 2 points pour l’ensemble des AS français. De plus, même si le nombre d’AS n’utilisant aucun objet route augmente d’un point pour l’ensemble des AS français, ce chiffre diminue pour les AS français actifs et ramène le pourcentage d’AS sans objet route à 5,4 %. Enfin, le pourcentage d’AS français actifs utilisant au moins un objet route croît de 2,9 points. La seconde tendance, en revanche, montre que le nombre d’objets route inutilisés dans la base de données du RIPE augmente, pouvant expliquer la diminution de 2,1 points des AS français actifs utilisant tous leurs objets route.

    Pour IPv6, la figure 1.17 pourrait laisser penser que les AS français respectent mieux les bonnes pratiques de déclaration d’objet route6. En effet, une baisse de 3,8 points des AS français n’ayant aucun objet route6 déclaré, ainsi qu’une augmentation de 2,1 points du nombre d’AS français utilisant l’ensemble des objets route6 déclarés tendent à conforter cette intuition.

    L’analyse des AS français actifs en IPv6 présentés dans la figure 1.18, montre cependant que la réalité est toute autre. Entre 2012 et 2013, le nombre d’AS français actifs en IPv6 est passé de 178 à 240. Cette croissance d’AS français utilisant le protocole IPv6 n’a pas été accompagnée d’une déclaration systématique d’objets route6. La quantité d’AS français actifs n’ayant aucun objet route6 a augmenté de 3,2 points.

    [ => Sur-déclaration d'objets route/route6 sous la pression de la communauté "pour avoir la paix" ? Le temps de déployer (route6) ? ]


    Nous avons constaté des tendances intéressantes lors de l’étude des objets route. Le nombre d’AS sans objets route déclarés a baissé en 2013. Cependant, les objets route inutilisés ont augmenté s’ajoutant aux objets route obsolètes. Il convient donc de rappeler qu’il faut vérifier régulièrement que les informations déclarées auprès du RIPE sont encore valables. En ce qui concerne IPv6, les objets route sont moins bien déclarés qu’en IPv4. Cela semble donc indiquer qu’un moindre soin est apporté à la gestion des ressources IPv6. Finalement, les AS créés au cours de l’année 2013 ont tendance à bien appliquer les bonnes pratiques de déclaration. Il s’agit d’un résultat très encourageant pour les travaux de l’observatoire.


    [ BGP - usurpation ]
    On parle d’usurpation de préfixes lorsqu’un AS, appelé « AS usurpateur », annonce de façon illégitime un préfixe égal ou plus spécifique à un préfixe  délégué à un autre AS, appelé « AS usurpé ».

    [ => Donc le rapport ne traite pas du cas des annonces larges. Pour quelles raisons ? Compliqué à qualifier (fuite partielle, souvent volontaire) ? ]


    L’AS_PATH est par ailleurs utilisé afin de déterminer la distance, en nombre d’AS, entre l’AS usurpé et l’AS usurpateur. La distance est un facteur pertinent pour l’analyse des usurpations. En effet, lorsque l’AS usurpateur est directement connecté à l’AS usurpé, l’expérience et le rapport 2012 montrent que les annonces associées sont pour la majorité des défauts de déclaration d’objets route ou de ROA.


    [ BGP - Fuite/réannonce de la full view ]
    En marge des usurpations de préfixes, les analyses menées dans le cadre de cet indicateur permettent également de mettre en évidence des réannonces de table de routage. Suite à des erreurs de configuration, il arrive parfois qu’un AS réannonce l’intégralité des routes de l’Internet à ses fournisseurs en prétendant être à l’origine de ces préfixes. Par conséquent, il semble usurper un nombre important de préfixes au même instant. Les analyses concernant les réannonces récentes [8, 29, 30] mettent en évidence que les fournisseurs des AS, à l’origine de ces réannonces, n’appliquent pas de filtre sur le nombre maximal de préfixes annoncés par leurs clients [1].


    [ BGP - Fuite/anonce de services de peering ]
    Par ailleurs, dans le cadre d’accords entre deux opérateurs, il est fréquent que des services de peering [Il s’agit de préfixes /25, /32, ou /128 qui correspondent, par exemple, à des adresses de serveurs d’authentification.] soient annoncés localement au sein de leurs réseaux, afin de faire transiter les paquets via des liens de peering plutôt que sur Internet. Il arrive parfois que des annonces de services réannoncées par erreur soient visibles sur Internet.

    La figure 1.13 présente la répartition des 181 957 événements 18 identifiés suivant les quatre types définis. On peut constater que près de la moitié des événements détectés sont validés par des objets route ou des ROA.

    Par ailleurs, la catégorie relation représente 35 % des événements. Il s’agit d’un résultat très important qui confirme les intuitions formulées dans le rapport 2012 : un grand nombre d’événements non valides correspond à des défauts de déclarations d’objets. Il est intéressant de signaler que l’utilisation des ROA, quoique anecdotique, permet de valider quelques événements pour lesquels aucun objet route n’est déclaré. L’étude de la catégorie relation montre que 84 couples d’AS sont à l’origine de ces événements. La plupart de ces couples correspondent à des réseaux universitaires, des délégations de services à des clients d’opérateurs, des filiales ou des AS avec numéros sur 16 et 32 bits. Les événements de la catégorie relation proviennent, pour la plupart, d’annonces anormales ou directes.

    [ => 5% de direct (AS collés dans AS_PATH donc probablement problème de déclaration ), 12% anormal. ]


    [ BGP - Incidents rigolos ]
    Par ailleurs, un AS jordanien est à l’origine de cinq d’entre elles, entre mi-avril et mi-mai 2013. Après analyse, il s’avère que cet AS a annoncé ponctuellement plus de 700 préfixes. En temps normal, il en annonce une vingtaine. Il s’agit d’un résultat particulièrement intéressant car ces réannonces n’avaient pas été discutées publiquement. Ces réannonces sont probablement dues à des erreurs de configuration de routeurs chez cet AS jordanien.

    Environ 250 réannonces de service de peering ont pu être identifiées. Elles concernent principalement des préfixes IPv4 /32 inclus dans des préfixes annoncés par des AS français. Un transitaire international est à l’origine de la plupart de ces réannonces.

    La seconde a été effectuée par un AS français pendant 10 minutes environ. Trois autres AS français ont été touchés. Les préfixes en cause étaient annoncés de façon légitime par cet AS avant 2013. Il pourrait s’agir de la mise en route d’un vieil équipement, ou de l’utilisation d’une ancienne configuration.


    [ BGP - Vraies usurpations ]
    À ce stade, il reste une centaine de conflits qui pourraient être des usurpations. Afin de simplifier les dernières analyses, nous ne conservons que les 34 derniers conflits effectués par des AS étrangers et dont la durée réelle est comprise entre 1 jour et 6 mois. Cela permet de mettre en évidence les conflits qui auraient pu provoquer des détournements de trafic sans que les AS français ciblés ne puissent réagir rapidement. Une dernière analyse manuelle a permis d’identifier que 10 de ces conflits semblent être des usurpations contre 7 AS français. Elles ont des durées variables, de 15 à 166 jours, et ont été vues par les trois collecteurs. Cela laisse à supposer qu’elles ont pu être suivies par des détournements de trafic. L’une des ces usurpations correspond d’ailleurs aux usurpations rapportées par la société Renesys [33] et pour lesquelles du trafic a été détourné.


    [ BGP - RPKI+ROA ]
    Le nombre d’AS français participant à la RPKI a quasiment triplé au cours de l’année 2013 : au 31 décembre 2013, 110 AS avaient publié un ROA dans la RPKI, tandis qu’ils n’étaient que 41 au 1er janvier 2013. La figure 1.19 montre l’évolution du nombre de préfixes IPv4 et IPv6 déclarés par les AS français dans la RPKI. On peut constater que le nombre de préfixes IPv4 a augmenté significativement au cours de l’année, tandis que l’augmentation du nombre de préfixes IPv6 a été plus faible. L’augmentation observée en IPv4 et en IPv6 n’est pas uniquement due à l’arrivée progressive de nouveaux AS : la mise à jour de ROA par les AS déjà présents dans la RPKI participe à cette augmentation.

    [ => 110 AS sur 1412 ... Autant dire marginal. ]


    [ BGP - Cohérence ROA/annnonces BGP ]
    La figure 1.20 illustre l’évolution de la validité des annonces des AS français par rapport à la RPKI. On peut constater que le pourcentage d’annonces non couvertes a diminué sensiblement : d’environ 90 % au début de l’année 2013, il est passé à moins de 80 % à la fin de l’année. Cette baisse ne s’est pas directement traduite par une augmentation du même ordre de grandeur du pourcentage d’annonces valides : celui-ci est passé de 8 % au début de l’année à 12 % au 31 décembre 2013. Le pourcentage d’annonces invalides a, quant à lui, augmenté significativement au cours de l’année : de 2 % au 1er janvier 2013, il est passé à presque 9 % à la fin de l’année.

    Notre analyse nous a permis de constater que les données publiées dans la RPKI ne correspondent pas toujours aux annonces effectuées. Pour commencer, près de la moitié des AS participant à la RPKI ne déclarent pas la totalité de leurs préfixes IP dans la RPKI. Au 31 décembre 2013, le pourcentage d’AS participant à la RPKI pour lesquels chaque annonce était couverte par un ROA était de 55 %. Par ailleurs, à la même date, 6 AS français participant à la RPKI effectuaient au moins une annonce invalide, car trop spécifique.

    Nos observations montrent qu’un filtrage strict, c’est-à-dire n’acceptant que les annonces considérées comme valides, entraînerait le rejet de près de 90 % des annonces. En revanche, on peut remarquer qu’un filtrage consistant à rejeter uniquement les annonces invalides aurait un impact bien moindre, et entraînerait le rejet de 9 % des annonces à la fin de l’année.

    [ => Ça correspond bien à mes observations, cf http://www.guiguishow.info/2013/10/07/rpkiroa-et-bird-pour-samuser/ ]


    Ce rapport a vu disparaitre l’indicateur cherchant à mesurer l’adoption d’IPv6 et des bonnes pratiques d’utilisation de BGP. En effet, les résultats étaient peu pertinents.

    [ => :D ]




    [ DNS ]
    [ DNSSEC - taille des clés ]
    Une grande partie des déploiements actuels utilise des clés RSA de 1024 bits pour les ZSK, et 2048 bits pour les KSK. Étant donné les attaques connues et les risques associés, le RGS 10 [47] préconise une taille de 2048 bits au minimum.

    [ DNS - combien de sous-domaines dans .fr ? ]
    Toutes les mesures actives ont été faites en utilisant la zone .fr qui varie au gré des créations, suppressions et modifications de zones déléguées. De 2012 à 2013, le nombre de ces zones déléguées a augmenté de 7,6 % (contre 14 % entre 2011 à 2012) pour atteindre le nombre de 2 716 055 au 31 décembre 2013. Ce nombre était de 2 509 913 au 31 décembre 2012.

    [ DNS - Charge sur une partie des serveurs qui font autorité sur .fr. ]
    Cela représente un volume important car les huit instances de serveurs DNS administrés par l’Afnic reçoivent environ 3400 requêtes par seconde (moyenne en journée et en pleine semaine). Le nombre de requêtes DNS, toutes sondes confondues, analysées par semaine par DNSmezzo est de l’ordre de 45 millions de requêtes pour octobre 2013. Ce taux d’échantillonnage a été choisi en fonction des ressources matérielles disponibles en termes de stockage et de calcul.


    [ DNS - Nombre de serveurs qui font autorité par zone ]
    L’année 2012 avait été marquée par un accroissement sensible du nombre de serveurs par zone. En effet, en 2011, pratiquement la moitié des zones déléguées sous le .fr ne possédaient que 2 serveurs ; alors qu’en 2012 plus de la moitié des zones possédaient 4 serveurs et plus.

    En 2013, nous observons toujours la même tendance : le nombre de serveurs par zone est très souvent un nombre pair. La répartition du nombre de serveurs reste sensiblement la même que l’année précédente, avec un léger infléchissement pour les zones ayant respectivement 2 et 4 serveurs. Mais cette baisse est compensée par la hausse des zones ayant plus de 6 serveurs (gain de près de 3 points). On retrouve notamment 500 zones ayant 12 serveurs DNS, et et 200 zones ayant 20 serveurs.

    [ => WTF O_O échantillonnage vaseux qui reprend toujours des zones atypiques ? O_O ]


    [ DNS - Nombre d'AS par zone ]
    Le nombre moyen d’AS par zone a très légèrement augmenté en 2013. Il était de 1,26 en 2011 et 2012 et atteint 1,30 en 2013.

    La dispersion des serveurs DNS par AS reste donc toujours faible avec la majeure partie des zones ayant tous leurs serveurs au sein d’un unique AS. Facteur aggravant, 70 % de ces serveurs sont tributaires des AS de quatre hébergeurs DNS.

    [ => Donc le message sur le nombre de serveurs par zone a bien été reçu, il faut désormais acccentuer les efforts sur la dispersion de ces serveurs dans plusieurs réseaux. ]


    [ DNS - Nombre d'AS par zone -> concentration chez les hébergeurs DNS ]
    La figure 2.9 montre la dispersion des serveurs de noms par AS afin d’observer la concentration des serveurs chez les hébergeurs DNS. Nous nous focalisons ici sur  les quatre AS les plus importants en termes de nombre de serveurs DNS hébergés. Il s’agit des mêmes AS d’année en année.

    On constate que ces quatre acteurs concentrent près de 70 % des serveurs DNS faisant autorité pour les zones déléguées sous .fr depuis 2012. Le premier acteur reste relativement stable sur les trois années d’études avec plus de 34 % des serveurs DNS hébergés. L’AS2 passé de la troisième à la seconde place en 2012, conserve sa position en 2013 avec une part importante des serveurs hébergés : plus de 20 %. Il est donc probable qu’une panne de routage chez l’un ou l’autre des deux premiers AS affecte un nombre important de zones sous le .fr.

    [ => Il faut relativiser àmha : ce nombre ne prend pas en compte des situations comme l'auto-hébergement où seul un slave est chez l'hébergeur DNS, donnant un faux sentiment de concentration alors que bien au contraire, on a au moins 2 serveurs qui font autorité sur la zone + une dispersion par AS. La perte temporaire d'un slave n'est pas dramatique. ]


    [ DNSSEC ]
    DNSSEC n’est pas un facteur de résilience en soi. Aujourd’hui, il n’y a guère plus de débat sur son intérêt mais plutôt sur le moment de le déployer pour chaque acteur concerné.


    [ DNSSEC - Signature des zones ]
    La différence entre le pourcentage de zones signées et le pourcentage de zones possédant un enregistrement DS dans .fr vient des zones signées à titre expérimental, pas encore stabilisées, et surtout des zones dont le bureau d’enregistrement n’offre pas la possibilité de soumettre un DS au niveau de .fr. C’est le cas aujourd’hui pour la majorité des bureaux d’enregistrement en France.

    Même si d’année en année, l’augmentation du nombre de zones signées est substantielle, proportionnellement à la taille de la zone .fr, ce chiffre reste faible : en 2013 cela ne représente que 3,4 % des zones déléguées.

    La figure 2.11 indique le taux de zones signées à la fin de chaque trimestre pour les années 2012 et 2013. Pour l’échantillon de fin décembre 2013, on observe que les 92 500 zones signées se répartissent entre 39 bureaux d’enregistrement. Cependant, un bureau d’enregistrement détient à lui seul plus de 97 % de ces zones, le bureau d’enregistrement qui suit, en nombre de zones signées, n’en détient que 0,7 %.

    [ => Donc ce boom est dû à un bureau d'enregistrement (procédure de soumission d'un DS disponible + effet attirant puisque DNSSEC disponible dans la page d'administration du nom acheté) donc cette tendance ne va pas durer. ]


    Là encore, proportionnellement à la taille de la zone .fr, le taux de zones possédant un DS dans la zone parente reste faible : il représentait 1,4 % des zones en 2012 et 3,3 % en 2013.

    [ => Très faible différence entre signature pour tester DNSSEC et signature de production. ]


    [ DNS - Déployement IPv6 vu par le DNS - Côté zones ]
    Le taux de serveurs web ayant activé IPv6 a progressé de manière significative en 2013 (progression supérieure à 80 %) pour atteindre 7,7 %. Cependant c’est toujours au niveau des serveurs web que le protocole IPv6 est le moins déployé des trois services étudiés.


    En revanche, pour les zones dites « IPv6 complet », celles ayant tous leurs serveurs (DNS, mail et web) compatibles IPv6, leur taux reste faible comme les années précédentes : il était de 0,2 % en 2011, 0,5 % en 2012 et il est de 0,7 % en 2013.

    [ => Y'en a encore qui pensent vraiment qu'IPv6 c'est demain ? :D ]


    [ DNS - Déployement IPv6 vu par le DNS - Côté récursifs-caches ]
    Pour les serveurs faisant autorité pour .fr et étant directement administrés par l’Afnic, environ 16 % des requêtes sont transportées en IPv6 (voir figure 2.14) en décembre 2013. On remarque donc une progression constante, bien que limitée, du transport IPv6 au cours des deux dernières années.


    [ DNS - Déployement IPv6 vu par le DNS - Côté stub-resolvers donc clients finaux ]
    Quant aux types de données demandées, on remarquera la faible progression des adresses IPv6 au niveau des requêtes (voir figure 2.14) [14 % en 2013]. Il faut se rappeler que les clients des serveurs faisant autorité pour le .fr ne sont généralement pas des machines d’utilisateurs finaux mais plutôt des résolveurs DNS, souvent gérés par des FAI et hébergeurs. Le type de transport observé par les serveurs de l’Afnic dépend de ses clients directs, soient les gros résolveurs, alors que le type de données demandées reflète le choix des machines des utilisateurs finaux.

    [ => Effet Windows XP / parc vieillissant combiné au jemenfoutisme des FAI français (récursifs-cache + IPv6 @home). ]


    Cette année, nous avons supprimé l’indicateur qui concernait les serveurs DNS vulnérables à la faille Kaminsky [60]. Du fait des mises à jour appliquées aux serveurs
    concernés, cet indicateur devenait de moins en moins significatif. En effet, les résolveurs DNS qui n’avaient toujours pas corrigé ce problème ne représentaient plus que 6 % du trafic observé par les serveurs de l’Afnic.

    [ => 2008 - 2014 ... 6 % du trafic observé ... tout de même quoi. ]


    L’Internet français, du point de vue du DNS, se caractérise par de fortes concentrations au niveau des hébergeurs DNS mais également au niveau des opérateurs et autres FAI auxquels les utilisateurs finaux s’adressent pour la résolution DNS. Ce dernier point s’explique dans une certaine mesure par la concentration du marché de l’accès à l’Internet en France.


    En effet, si l’on regarde la dispersion topologique des serveurs DNS faisant autorité, on remarque que depuis la mise en place de cet indicateur, quatre acteurs, les mêmes d’année en année, se partagent près de 70 % du marché de l’hébergement DNS. En ce qui concerne la dispersion du trafic IPv4 par AS, un seul opérateur français est à l’origine de plus de 22 % du trafic total. Cette forte concentration du marché soulève la question des impacts d’une panne majeure chez un opérateur de taille importante.
    30/09/2014 16:32:04 - permalink -
    - http://www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/l-observatoire-de-la-resilience-de-l-internet-francais-publie-son-rapport-2013.html
    nomarkdown
  • Zythom: Yelena

    « Depuis le temps que je trie ce type de photos, d'une expertise judiciaire à une autre, je t'ai croisée plusieurs fois, toi et ton regard triste au sourire forcé. Dans le meilleur des cas, tu es en mini bikini moulant, prenant des poses de strip clubs. Dans les pires, tu manipules des sexes d'hommes bien trop grands pour ton corps.

    Et ces photos tournent, tournent, reviennent et repartent, d'un serveur à un autre, détournant cette magnifique liberté d'échange offerte par internet. Et plutôt que de lutter plus efficacement contre les tortionnaires, les politiciens prennent le prétexte de la présence de tes photos pour restreindre les libertés de tous au profit d'un petit nombre, avec des lois scélérates.

    Mais de tout cela, tu n'en as cure, et je le comprends.
    Le flicage d'internet, c'est en ton nom, mais ce n'est pas pour toi.

    Mon rôle se limite à découvrir la trace de la présence de tes photos et films sur le disque dur d'un internaute, qui sera ensuite probablement condamné pour possession d'images pédopornographiques. Je sais aussi que des policiers traquent les pédophiles, les réseaux assouvissant leurs penchants, ceux qui prennent les photos, ceux qui vendent les corps de fillettes de ton âge. Avec un certain succès. Le droit à l'oubli, ce n'est pas pour toi. »
    30/09/2014 14:34:51 - permalink -
    - http://zythom.blogspot.fr/2014/09/yelena.html
    nomarkdown
  • Un amendement contre l’obsolescence programmée adopté à l’Assemblée - Next INpact

    « Dévoilé cet été par Ségolène Royal, le projet de loi sur la transition énergétique a été examiné jusqu’à samedi après-midi par une commission de députés spécialement installée pour ce texte d’envergure.

    Vendredi, c’est l’ex-ministre du Logement Cécile Duflot qui défendait un amendement co-rédigé avec ses collègues Denis Baupin et Éric Alauzet (EELV). L’objectif ? Faire de l’obsolescence programmée une pratique trompeuse aux yeux de l’article L213-1 du Code de la consommation. Plus précisément, un produit dont la durée de vie aurait été « intentionnellement raccourcie lors de sa conception » pourrait faire encourir à ses fabricants une peine maximale de deux ans de prison ainsi qu’une amende de 300 000 euros (voir plus, en fonction du chiffre d’affaires de l’entreprise). Des santions censées resteindre des pratiques jugées néfastes pour l'environnement et le pouvoir d'achat des Français.

    Et surprise, l’amendement a été adopté ! Mais les débats ont été assez vifs et tranchés. « Ce n'est pas très bien rédigé » a par exemple objecté le député UMP Julien Aubert. « Votre « intentionnel » va être très difficile à caractériser » a-t-il ainsi prévenu, visant notamment les cas de changement régulier de connectique pour les chargeurs. Du côté de la majorité, on s'est également montré perplexe. « C'est un amendement de procès d'intention en quelque sorte » a ainsi déclaré François Brottes, le président de la commission. L’élu a ajouté que selon lui, l'obsolescence programmée était « d'abord liée au marketing et à la mode, avant même d'être inscrite dans la trajectoire technologique des produits ».

    Même la ministre de l’Écologie a apporté un timide soutien à la députée. « L'amendement est intéressant, a ainsi réagi Ségolène Royal. Le problème c'est son applicabilité. C'est-à-dire comment on retrouve le producteur pour savoir s'il a intentionnellement raccourci la durée de vie du produit ? » L’intéressée n’a cependant pas donné d’avis formel sur l’amendement, préférant s’en remettre à la « sagesse » des parlementaires.

    Fraîchement adopté, cet amendement a encore un bien long parcours devant lui. Et pour cause, le projet de loi sur la transition énergétique doit encore être examiné en séance publique à l’Assemblée nationale, avant de partir pour le Sénat. »

    Voilà, la messe est dite, ce n'est pas encore ça.

    ÉDIT DU 16/07/2015 À 15H30 : La suite : http://shaarli.guiguishow.info/?O5xQdw
    29/09/2014 12:52:20 - permalink -
    - http://www.nextinpact.com/news/90140-un-amendement-contre-l-obsolescence-programmee-adopte-a-l-assemblee.htm
    nomarkdown
  • Blog Stéphane Bortzmeyer: Faut-il changer la clé DNSSEC de la racine ?

    26/09/2014 15:52:41 - permalink -
    - http://www.bortzmeyer.org/root-key-rollover.html
    nomarkdown
  • NSA / TAO : le chemin vers vos serveurs - LinuxFr.org

    « Les programmes peuvent se classer en différentes catégories : les implants matériels et les implants logiciels, dans lesquels on peut en mettre d'autres, comme ceux qui visent les téléphones (aussi bien GSM, smartphone que satellite), les malwares, et les programmes "RF" (pour radio-fréquences). Comme vous allez le voir, TAO fait plutôt de l'ultra-ciblé que de l'écoute de masse (au contraire du GCHQ). Ce qui concorde parfaitement avec leur mission : réussir à avoir les infos là où elles sont difficiles d'accès.

    [...]

    Continuons avec BULLRUN : il ne faut pas oublier que la NSA a certains des meilleurs mathématicien-ne-s au monde qui travaillent sur de la cryptographie pour améliorer ou au contraire affaiblir des protocoles (comme IPsec par exemple), mais aussi pour trouver des failles à exploiter avant les autres. Ainsi, en novembre 2013, Jacob Appelbaum (qui a eu accès à des documents classifiés d'une autre source que Snowden) disait que "RC4 is broken in real time by the NSA - stop using it." (RC4 est cassé en temps réel par la NSA, arrêtez de l'utiliser).

    La NSA peut alors utiliser des outils comme XKEYSCORE (dont j'avais parlé dans le premier article) qui permet de rechercher en quasi temps réel dans les différentes bases de données de la NSA et d'autres services : ça peut aller de la nationalité, au sexe, la géolocalisation, l'IP, aux résultats de DISCOROUTE (écoute passive et planétaire du protocole Telnet), en passant par les personnes qui téléchargent le logiciel Tor jusqu'aux sessions VPN, etc….

    Une fois une cible définie (comme un administrateur système et/ou réseau, cf. I Hunt sysadmin), la NSA peut alors rediriger une cible vers un serveur FOXACID (pour injecter du code dans son navigateur en utilisant des 0-day), la NSA réalise un Man-in-the-Middle via des fausses pages web (Linkedin, slashdot, …) lors de la redirection en utilisant ses serveurs QUANTUM et du Deep Packet Inspection (TURBINE /TURMOIL). »
    24/09/2014 18:37:42 - permalink -
    - http://linuxfr.org/news/nsa-tao-le-chemin-vers-vos-serveurs
    nomarkdown
  • L'Assemblée nationale ferme les yeux sur les dangers du projet de loi « Terrorisme » | La Quadrature du Net

    « Après plus de trois jours de débats, l'Assemblée nationale a voté, dans un hémicycle quasiment vide pendant les débats, le « projet de loi renforçant les disposition relatives à la lutte dans le terrorisme ». Dans une ambiance marquée par des discours apocalyptiques et anxiogènes sur la menace terroriste – spécialement sur Internet – le ministre Bernard Cazeneuve et le rapporteur Sébastien Pietrasanta ont évacué toute opposition et toute réflexion complémentaire sur les graves atteintes à l'État de droit qui seront mises en place avec ce projet de loi.

    [...]

    Si Internet est particulièrement visé dans l'ensemble de la loi, considéré comme le principal vecteur de radicalisation, comme une zone de non-droit à mettre au pas et rendu responsable de quasiment tout l'ensemble du risque terroriste, c'est comme nous l'avions analysé préalablement l'ensemble du projet de loi qui s'attaque aux droits fondamentaux que sont la liberté de circulation, d'information, d'expression et le droit à une procédure équitable.

    [...]

    Les articles ayant fait l'objet du plus grand nombre de discussions sont ceux que La Quadrature du Net avait identifiés en amont : restriction de la liberté de circulation par une mesure d'interdiction de sortie du territoire (article 1), sortie de l'apologie du terrorisme du droit de la presse (article 4), création du délit d'entreprise individuelle terroriste, création d'un délit de fréquentation habituelle des sites terroristes (article 5), ou blocage administratif de sites Internet faisant l'apologie du terrorisme (article 9).

    [...]

    Les articles 10 à 15bis débordent largement de la prévention ou répression du terrorisme puisqu'ils s'appliquent à toutes les procédures de criminalité organisée ou même à des actions « en bande organisée ». Ils ont été adoptés sans qu'un vrai débat ait pu avoir lieu sur les abus possibles de ces dispositions affaiblissant le contrôle judiciaire sur l'action des services de sécurité et de police. On n'ose même pas penser à ce que ces dispositions pourraient produire lors d'une évolution autoritaire des régimes gouvernementaux.

    [...]

    Multipliant les attaques contre ses opposants, dénigrant la presse qui s'alarme du projet de loi, il [Bernard Cazeneuve] a montré que son objectif était d'abord de faire passer une loi de circonstance et des mesures de facilité policière, avant de faire une bonne loi. »
    19/09/2014 16:49:24 - permalink -
    - http://www.laquadrature.net/fr/lassemblee-nationale-ferme-les-yeux-sur-les-dangers-du-projet-de-loi-terrorisme
    nomarkdown
  • Le lobby de l'industrie culturelle, réuni au Forum d'Avignon, propose une « Déclaration des droits de l’homme numérique »

    « Le lobby de l’industrie culturelle, réuni au Forum d’Avignon, propose une « Déclaration des droits de l’homme numérique » :

    ▻http://www.ddhn.org

    Concrètement, elle propose de généraliser le droit soi-disant-d-auteur en supprimant les exceptions actuelles.

    Si on veut un essai d’une déclaration des droits de l’humain en ligne, on peut plutôt regarder :

    ▻http://www.scribd.com/doc/99451710/Declaration-des-Droits-de-l-Internaute »

    Si c'est pas mignon :')
    19/09/2014 16:31:52 - permalink -
    - http://seenthis.net/messages/294892
    nomarkdown
  • Status SSL/TLS banque & commerce en ligne

    De la bonne configuration TLS des serveurs web des banques françaises ...

    Via https://twitter.com/bortzmeyer/status/512859807699992576
    19/09/2014 15:05:19 - permalink -
    - https://imirhil.fr/ssl.html
    nomarkdown
  • Le projet de loi sur le terrorisme adopté par les députés : notre compte-rendu - Next INpact

    Pfffffiou quel sac de nœuds, la loi Cazeneuve pour lutter contre le terrorisme ... entre incompréhension des nouvelles technos, mauvais arguments (une loi n'est jamais faite pour être efficace à 100 % et éviter tout contournement, il faut arrêter avec ça), amendements sans rapport (renforcement des perquisitions à distance, criminalité en bande organisée, vol de données + élargir l'échelle des peines applicables à un accès/maintien dans un STAD, augmentation du délai d'effacement des documents dans les interceptions de sécurité, ...) et contradictions des mêmes intervenants (tantôt le droit existant suffit (exemple : téléphones en prison notamment alors que c'est un bon vecteur de radicalisation), tantôt non (défense des libertés en instaurant des limites/contre pouvoirs, comme par hasard)) ... Waaah Waaah Waaah.

    Ça sent la bonne loi d'exception, fourre-tout, débattue en urgence dans un contexte tendu et liberticide. Miam miam miam.

    « À 11h49, le projet de loi est adopté. La prochaine étape est donc son passage au Sénat. ». Un seul mot : joie :/
    18/09/2014 18:19:13 - permalink -
    - http://www.nextinpact.com/news/89946-projet-loi-sur-terrorisme-en-temps-reel-articles-deja-votes.htm
    nomarkdown
  • Logstalgia, visualisation des requêtes sur serveur Apache | ProGeek | Actualités Technologiques

    « Logstalgia est un outil qui permet de visualiser les requêtes effectuées sur un serveur Apache. L’animation rappelle fortement un jeu de bataille : Pong (ApachePong). Assez rigolo à regarder :D. Il analyse tout simplement le fichier access.log de votre serveur Apache. Les balles qui transitent représente une requête. Si le serveur répond à cette requête, la balle rebondie sinon elle traverse et affiche l’erreur concernée (403,404…). »

    Alors oui, c'est rigolo, « -s [1-30] » est sympa (vitesse, x secondes en une seconde), oui, ça consomme un max de ressources (O_O) donc, pour moi, au delà du trip, ce n'est clairement pas adapté à une quelconque forme d'analyse de logs ... autant préférer kibana (et toutes la machinerie logstach/elasticsearch derrière si besoin) ou même picviz qui juste fait le même taff de visualisation de manière simple.
    18/09/2014 11:53:30 - permalink -
    - http://www.progeek.fr/logstalgia-visualisation-des-requetes-sur-serveur-apache
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7366: Encrypt-then-MAC for TLS and DTLS

    « Depuis ses débuts, le protocole de cryptographie TLS (héritier de SSL) protège l'intégrité des paquets transmis en calculant un MAC, qui est inclus dans les données avant le chiffrement, une technique qu'on nomme MAC-then-encrypt. Plusieurs failles de sécurité ont été depuis identifiées dans cette technique et ce nouveau RFC normalise une extension à TLS qui permet de faire l'inverse, chiffrer avant de calculer le MAC, ce qui est aujourd'hui considéré comme plus sûr. On nomme cette méthode, logiquement, encrypt-then-MAC.

    Lorsque le protocole SSL, ancêtre de TLS, avait été normalisé, au milieu des années 1990, le MAC-then-encrypt semblait tout à fait sûr. C'est ainsi que l'actuelle norme TLS, le RFC 5246 (section 6.2.3.1), continue à utiliser MAC-then-encrypt. Des études comme celle de M. Bellare et C. Namprempre, « Authenticated Encryption: Relations among notions and analysis of the generic composition paradigm » ou celle de H. Krawczyk, « The Order of Encryption and Authentication for Protecting Communications (or: How Secure Is SSL?) » ont depuis montré que MAC-then-encrypt est vulnérable à un certain nombre d'attaques cryptanalytiques, dans certaines conditions d'utilisation (je simplifie : la question de la vulnérabilité exacte de MAC-then-encrypt est plus compliquée que cela). Il est désormais recommandé d'utiliser plutôt encrypt-then-MAC (je simplifie encore : le RFC note par exemple que les algorithmes qui ne séparent pas chiffrement et calcul du MAC n'ont pas besoin de cette méthode).

    [...]

    Une autre solution (que d'utiliser le mécanisme d'extensions) aurait été de définir de nouveaux algorithmes de chiffrement et elle a fait l'objet de nombreux débats au sein du groupe de travail. Mais cela menait à une explosion du nombre d'algorithmes (ciphers), il aurait fallu presque doubler le nombre d'algorithmes concernés, pour avoir une version MAC-then-encrypt (l'actuelle) et une version encrypt-then-MAC. Encore une autre solution aurait été de créer une nouvelle version de TLS, la 1.3, où encrypt-then-MAC aurait été le comportement standard. Quand on sait que la version actuelle de TLS, la 1.2, est toujours minoritaire dans la nature, on voit qu'une telle solution aurait sérieusement retardé le déploiement. Au contraire, avec la solution choisie, il « suffira » de changer quelques dizaines de lignes de code dans les bibliothèques TLS actuelles. Un tel changement a des chances de se retrouver plus rapidement sur le terrain.

    Une fois qu'elle est acceptée par le client et le serveur, le traitement des paquets par TLS passera de l'ancien comportement encrypt (data || MAC || pad) (où || désigne la concaténation) au nouveau encrypt (data || pad) || MAC. Le MAC est calculé comme avant, sauf qu'il part du texte chiffré (TLSCiphertext) et plus du texte en clair (TLSCompressedtext, cf. RFC 5246, section 6.2.3.1).

    [...]

    Pour le déchiffrement, on fait les opérations en sens inverse, on vérifie le MAC d'abord, on jette immédiatement le paquet si le MAC est incorrect (en renvoyant un message bad_record_mac), sinon on déchiffre. Ainsi, un attaquant qui modifie les données en vol ne peut rien apprendre sur les clés cryptographiques utilisées : toute modification invalidera le MAC et tous les calculs d'un MAC incorrect prendront le même temps, ne permettant pas d'attaque par mesure du temps.

    Comme avec toute extension qui améliore la sécurité, il y a un risque qu'un attaquant actif perturbe la négociation (section 4 du RFC) pour amener les deux parties à ne pas choisir la nouvelle extension (attaque par repli), chacune croyant que l'autre ne la gère pas. La seule protection est de refuser le repli (ne jamais accepter de revenir à MAC-then-encrypt) mais, ce que le RFC ne dit pas, c'est que c'est irréaliste à court terme (la majorité des logiciels TLS dans la nature ne connait pas encore encrypt-then-MAC). »
    16/09/2014 15:13:00 - permalink -
    - http://www.bortzmeyer.org/7366.html
    nomarkdown
  • 1 million d'internautes ont choisi un "Internet plus sûr" en Turquie

    « Selon des documents transmis à Numerama par Ozgur Fatih Akpinar, au mois d'août dernier, 978 728 abonnés à internet en Turquie avaient librement choisi de demander le filtrage parental à leur FAI, ce qui ne représente que 2,7 % des 37 millions d'internautes. Le chiffre n'augmente que très peu, puisqu'il a progressé de seulement 1,4 % depuis el début de l'année. Mais pour le moment, la Turquie n'envisage pas de passer à un modèle de filtrage par défaut, qui obligerait les parents à faire connaître leur souhait de ne pas subir le filtrage. »
    16/09/2014 15:07:41 - permalink -
    - http://www.numerama.com/magazine/30578-1-million-d-internautes-ont-choisi-un-34internet-plus-sur34-en-turquie.html
    nomarkdown
  • Blog Stéphane Bortzmeyer: RFC 7352: Sieve Email Filtering: Detecting Duplicate Deliveries

    « Voici un nouveau test pour le langage de filtrage du courrier Sieve : duplicate permet de tester si un message reçu est un double d'un message déjà arrivé (en général en se fiant au Message-Id:) et, par exemple, d'ignorer le doublon.

    Tout le monde a déjà rencontré ce problème : on est inscrit à une liste de diffusion et quelqu'un écrit à la liste en vous mettant en copie. Résultat, on reçoit deux fois le même message. La consommation de ressources réseau et système est négligeable, mais c'est gênant pour le lecteur, qui se retrouve avec deux messages à traiter au lieu d'un. [...] Même chose si on est abonné à deux listes de diffusion (encore que, dans ce cas, des informations spécifiques à la liste et ajoutées dans les messages, comme le Archived-At: du RFC 5064, peuvent être utiles).

    [...]

    Mais comment est déterminé l'identificateur unique indispensable au classement ? Il existe un en-tête prévu pour cela, Message-ID:, dont la section 3.6.4 du RFC 5322 dit bien qu'il doit être unique (il est en général formé d'une concaténation d'un grand nombre tiré au hasard et du nom de domaine du serveur, par exemple 5400B19D.70904@hackersrepublic.org). Mais, en pratique, on voit parfois des Message-ID: dupliqués et il faut donc prévoir des solutions de secours.

    C'est ce que contient la section 3.1 de notre RFC, avec les arguments :header et :uniqueid. Par défaut, l'identificateur unique utilisé par le test duplicate est le Message-ID:. Si on utilise le paramètre :header, c'est le contenu de cet en-tête qui est utilisé comme identificateur unique. [...] Si on utilise le paramètre :uniqueid, c'est la valeur indiquée par le paramètre qui est l'identificateur unique. »
    16/09/2014 11:35:59 - permalink -
    - http://www.bortzmeyer.org/7352.html
    nomarkdown
Links per page: 20 50 100
◄Older
page 264 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community