5657 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 68 / 99
Newer►
1965 results tagged nomarkdown x
  • Perfect Forward Secrecy / PFS / confidentialité persistante avec Apache sous Debian Stable possible avec encore plus de navigateurs

    Aujourd'hui, dans mes apt-listchanges :
    « apache2 (2.2.22-13+deb7u2) stable; urgency=medium

      * This release adds support for SSL/TLS ECC keys and ECDH ciphers.

        If this change causes problems with some older clients, see
        /usr/share/doc/apache2/README.Debian.gz for a work-around.

     -- Stefan Fritsch <sf@debian.org>  Sun, 25 May 2014 13:05:40 +0200 »

    Cela rend donc possible l'utilisation de la confidentialité persistante avec des navigateurs web qui ne supportent pas les algos DHE-* mais supportent les algos ECDHE-*, ce qui est le cas d'IE8-11 à partir de winwin 7.

    De plus, les algos ECDHE-* sont moins gourmands en CPU que les algos DHE-* (mais toujours plus que les algos sans PFS, tout se paye :) ).

    Pour les petits malins : non, ça ne rapporte pas des points en plus sur ssllabs. :P
    Sat Jul 12 17:23:43 2014 - permalink -
    - http://shaarli.guiguishow.info/?VBnnng
    nomarkdown
  • Bref, j'ai re-testé DANE

    DANE :
      - Théorie : https://tools.ietf.org/html/rfc6698
      - Théorie/pratique : http://www.bortzmeyer.org/6698.html

    Je trouve DANE très intéressant et prometteur donc je suis ça de loin depuis environ 1 an et demi. Pour l'instant, le plus gros problème, c'est l'absence de support de la part des navigateurs web, des serveurs de mails, des clients mails, des serveurs XMPP, ... bref, de tout ce qui manipule du TLS. Ensuite, le plus gros problème sera l'encore faible déploiement de DNSSEC (pré-requis de DANE).

    Il y a 1 an environ, j'ai réalisé une maquette. Il y avait beaucoup d'outils disponibles pour créer des enregistrements, les valider plus ou moins partiellement et surtout, beaucoup d'outils (notamment des extensions Firefox) qui ne fonctionnaient pas. Difficile de créer une maquette réaliste, ce qui m'a conduit à lâcher l'affaire (je veux produire une maquette réaliste en vu d'un déploiement futur, voir comment se compte les vrais logiciels, toussa).

    Il y a 6 mois environ, j'apprenais que la version 2.11.0 de Postfix apporte le support de DANE. Et je prévoyais un test grandeur nature dans ma TODO.

    C'est aujourd'hui fait. Un bête postfix installé depuis les backports tentera d'envoyer un mail à un serveur mail situé dans un domaine signé qui a un enregistrement TLSA pour le certificat x509 utilisé par le serveur de mail de ce domaine.

    L'installation d'un serveur mail à l'arrache ne pose pas problème, le bypass de la politique de sécurité réseau (pas de port 25 en sortie) se fait avec un VPN ARN, la création d'un enregistrement de type TLSA en utilisant openssl (voir l'article de Stéphane Bortzmeyer) pour générer le rdata ne pose pas problème, ...

    Ce qui pose problème, c'est OpenDNSSEC qui refuse de re-signer la zone : « error parsing RR at line 27 (Syntax error, could not parse the RR's rdata) ». Solution : http://lists.opendnssec.org/pipermail/opendnssec-user/2012-December/002310.html -> « OpenDNSSEC depends on LDNS for supported RRtypes. You should link against ldns 1.6.16 if you want to do TLSA. ». Or, dans Debian Stable, c'est la version 1.6.13 so game over. Non, hors de question que je mette à jour mon OpenDNSSEC à partir des backports, j'ai déjà donné. :)

    Utiliser un type inconnu (« TYPE52 ») ne permet pas de tromper OpenDNSSEC. ÉDIT DU 14/11/2016 À 12H15 : Parce qu'il ne suffit pas de changer le type, il faut aussi encoder le RDATA dans un format bien défini. Voir la section 5 du RFC 3597 (https://www.rfc-editor.org/rfc/rfc3597.txt ). FIN DE L'ÉDIT.

    Mettre à jour seulement libdns1 casse une dépendance entre le signer (composant d'OpenDNSSEC) et cette librairie et le signer ne peut plus être lancé : « /usr/sbin/ods-signerd: symbol lookup error: /usr/sbin/ods-signerd: undefined symbol: strlcpy ».

    Impossible de signer "ailleurs" avec le signer de BIND, par exemple puisque les parties privées des clés sont enfermées dans le SoftHSM. Alors oui, j'aurais pu installer un OpenDNSSEC récent "ailleurs" et exporter le contenu du SoftHSM ... mais non merci. :)

    Je remets donc le test de DANE en conditions réelles dans ma TODO. :)

    Bref : DANE en production, ce n'est pas encore pour tout de suite : manque de support dans les versions stables et packagées des logiciels + manque de support dans OpenDNSSEC.
    Sat Jul 12 16:35:56 2014 - permalink -
    - http://shaarli.guiguishow.info/?y6WIyg
    nomarkdown
  • Andrew Beacock's Blog: How to install a specific version of a Debian package using apt-get

    Ça marche aussi pour downgrade un soft, j'avais oublié.
    Sat Jul 12 16:06:29 2014 - permalink -
    - http://blog.andrewbeacock.com/2007/03/how-to-install-specific-version-of.html
    nomarkdown
  • IM Observatory

    C'est comme https://www.ssllabs.com/ mais pour tester le support TLS d'un serveur Jabber (c2s et s2s). C'est lent et limité à deux tests (un c2s, un s2s) par heure mais ça fait le job.

    Sur mon serveur perso, les seuls problèmes remontés sont : absence d'enregistrement TLSA (en même temps il n'y a aucun serveur ni client jabber qui supporte DANE ...), certificat auto-signé, ssl v3 autorisé et des ciphers faibles autorisés.

    Parlons de la config ejabberd. Pour le détails des directives de configuration, c'est par ici : http://www.process-one.net/docs/ejabberd/guide_en.html#listened-module
      - Pour activer/désactiver le support de certains protocoles (ssl v2/v3 TLS v1/1.1/1.2), c'est la directive globale « s2s_protocol_options » et la directive locale au bloc « ejabberd_c2s » nommée « protocol_options ». Ça arrive dans la version 14.05 donc ce n'est pas encore dans Debian Stable. Source : http://chatlogs.jabber.ru/ejabberd@conference.jabber.ru/2014/05/24.html. Apparemment, le séparateur si plusieurs options devrait être « | ». Actuellement, ssl v2 est désactivé, tout le reste est activé.

      - Pour changer la liste des ciphers utilisés, c'est la directive globale « s2s_ciphers » et la directive locale au bloc « ejabberd_c2s » nommée « ciphers ». Ça arrive dans la version 13.12 donc ce n'est pas encore dans Debian Stable. Source : http://www.ejabberd.im/ejabberd-13.12 et http://chatlogs.jabber.ru/ejabberd@conference.jabber.ru/2014/05/24.html. La valeur est un classique commun à ce type de réglage dans les autres softs : openssl ciphers.

      - Pour info, il y a eu un renommage donc la version 14.05 (Ubuntu style) c'est bien après 2.1.X :)
    Sat Jul 12 02:04:41 2014 - permalink -
    - https://xmpp.net/
    nomarkdown
  • Understanding Linux /proc/cpuinfo | Richweb - Johndescs's mini-recording

    « Ouais donc en gros, il tourne par numéro de cœurs, un proc physique après l'autre, puis recommence tout pareil une deuxième fois quand il y a l'hyperthreading. »
    Thu Jul 10 21:46:11 2014 - permalink -
    - http://jonathan.michalon.eu/shaarli/?bzMFzA
    nomarkdown
  • Datalove - Jérémie Zimmermann et la Parisienne Libérée ♫ on Vimeo

    Une des explications du terme datalove. L'autre étant : http://datalove.me/ (pages principles et about). Oui, la deuxième est une prolongation de la première.
    Thu Jul 10 20:12:36 2014 - permalink -
    - http://vimeo.com/100396024
    nomarkdown
  • Index of /videos/PSES2014/ - Vidéos et Torrents PSES2014

    Vidéos et Torrents PSES 2014

    (via http://shaarli.cafai.fr/?0GJqrQ)

    ÉDIT du 06/07/2014 à 22h15 : mirroir avec plus de vidéos : http://docs.volcanis.me/PSES/
    Thu Jul 3 20:26:41 2014 - permalink -
    - http://pub.jeekajoo.eu/videos/PSES2014/
    nomarkdown
  • Fingerprint d'un certificat x509 avec OpenSSL

    Je connais quelques commandes OpenSSL en intégralité mais je suis incapable de me souvenir de celle permettant d'obtenir le fingerprint d'un certificat x509 :

    openssl x509 -in certif.crt -fingerprint -noout -sha1

    -sha1 peut être remplacé par -sha256
    Thu Jul 3 18:09:55 2014 - permalink -
    - http://shaarli.guiguishow.info/?a9q99A
    nomarkdown
  • Leclerc lance sa Mini-box avec tuner TNT, VoD et bouquets de chaines TV - Next INpact

    Des boîtiers tuner TNT + VoD. Ok, je ne savais pas que ça existait.
    Wed Jul 2 21:01:55 2014 - permalink -
    - http://www.nextinpact.com/news/88491-leclerc-lance-sa-mini-box-avec-tuner-tnt-vod-et-bouquets-chaines-tv.htm
    nomarkdown
  • config/Proxy - FreeRADIUS

    Comment monter un proxy RADIUS. Pour les lignes de conf' qui juste fonctionnent pour un cas banal (pas de multi/failover/cluster/autre), c'est par là : http://uk-corp.org/Books/OReilly%20Books/radius/html/radius-chp-6-sect-2.html

    Ne pas oublier :
      - de changer le délimiteur si pas banal (différent de '@' ou '/' quoi). Exemple : « realmpercent » dans la section « authorize » du sites-enabled/default + prise en charge dans le module realm.

      - d'ajouter le proxy RADIUS comme client dans le clients.conf du RADIUS final (vers lequel les requêtes seront forwardées)

      - de vérifier l'activation du mode proxy dans le fichier radiusd.conf :
        « proxy_requests  = yes
           $INCLUDE proxy.conf »

      - de vérifier les options disponibles comme nostrip (ne pas supprimer le realm dans la requête forwardée).
    Wed Jul 2 20:43:01 2014 - permalink -
    - http://wiki.freeradius.org/config/Proxy
    nomarkdown
  • Chiffrement : Microsoft fait le point sur son plan anti-NSA

    C'est mignon. :')

    « limiter l'accès non autorisé de la NSA dans son infrastructure » -> sans commentaire :')

    « Il a ainsi été question d'un déplacement des serveurs de stockage à l'étranger, pour limiter l'accès des autorités américaines à certaines données » -> la localisation de la société qui possède les serveurs doit compter pas mal. Mais de toutes façon, depuis quand les USA se soucient de territorialité quand il s'agit d'agir pour leurs intérêts ? ÉDIT du 17/07/2014 à 19h21 : lors de PSES 2014, Oliver Iteanu a rappelé que l'on a déjà un cas pour se faire une idée même si ce n'est pas encore définitivement tranché selon Microsoft : http://www.ictjournal.ch/fr-CH/News/2014/05/06/Somme-de-livrer-des-donnees-Microsoft-va-se-battre-devant-la-justice.aspx FIN DE L'ÉDIT.

    « Outlook.com est maintenant protégé par le protocole TLS  » -> rappel : TLS ne fait pas tout ! Surtout si l'une des extrémité est pwned/vendue à la NSA !

    Bref : ne vous laissez pas avoir par ce type de discours !
    Wed Jul 2 20:19:27 2014 - permalink -
    - http://www.numerama.com/magazine/29887-chiffrement-microsoft-fait-le-point-sur-son-plan-anti-nsa.html
    nomarkdown
  • Les Etats-Unis adoptent une loi qui protège les lanceurs d'alertes des agences de renseignement

    Hahahaha la loi pour faire bonne figure mais qui, dans les faits, ne servira à rien et ne changera rien :
    - Les employés de prestataires d'une agence de renseignement ne sont pas couverts. Et une taupe fonctionnaire, j'ai du mal à imaginer qu'on lui confie d'autres missions voire même qu'on ne le pousse pas à la démission après ses révélations.

    - La révélation n'est autorisée que vers certaines personnes (« au directeur ou à l'inspecteur général de son agence (CIA, NSA, etc), au directeur national du Renseignement, ou aux parlementaires membres des commissions du Renseignement ») qui pourront sûrement ignorer le problème (fermer les yeux) sans être sanctionné.

    - Les révélations peuvent porter uniquement sur des thématiques précises (« des violations des lois fédérales, des utilisations frauduleuses de fonds ou toute activité mettant en danger le public. »). Le lanceur d'alertes devra donc prouver que ses révélations entrent bien dans ces thématiques, j'en suis sûr. Les révélations Snowden font-elles partie d'activités mettant en danger le public ? C'est subjectif tout ça ...
    Thu Jun 26 04:11:31 2014 - permalink -
    - http://www.lemonde.fr/ameriques/article/2014/06/26/les-etats-unis-adoptent-une-loi-qui-protege-les-lanceurs-d-alertes-des-agences-de-renseignement_4445434_3222.html
    nomarkdown
  • Pure URL :: Add-ons for Firefox - Le bazar de mydjey - Le Hollandais Volant

    Sympa le script Greasemonkey pour virer les params utm_* des URL. Je prends.

    Je précise quand même que la requête est toujours effectuée avec l'URL contenant les paramètres utm_* (depuis les flux RSS en tout cas et ça me semble obligé), c'est donc un changement purement cosmétique (utile quand on veut partager un lien, toutefois).
    Wed Jun 25 16:41:24 2014 - permalink -
    - http://lehollandaisvolant.net/?id=20140625161210
    nomarkdown
  • bash - How to skip row when importing bad MySQL dump - Stack Overflow

    Ok, -f, mysql -f -u <user> -p <table> < dump.sql pour importer un dump foireux ou utiliser un script de création de base foireux qui crée deux fois des colonnes et des index ... MySQL affiche les erreurs rencontrées mais elles ne sont plus bloquantes.
    Tue Jun 17 14:09:58 2014 - permalink -
    - https://stackoverflow.com/questions/7622253/how-to-skip-row-when-importing-bad-mysql-dump
    nomarkdown
  • linux - How to route only specific subnet (source ip) to a particular interface? - Super User

    Source routing sous Linux.

    Exemple (tiré d'un cas concret). On veut avoir une route par défaut (vers Internet) différente en fonction de l'origine : deux préfixes IP distincts. Les interfaces de sorties sont également différentes en fonction du préfixe source.

    1) On entre un couple id-nom de table dans /etc/iproute2/rt_tables :
    252 table1
    253 table2

    2) On dirige dans une table en fonction du préfixe source :
    ip rule add from 192.0.2.0/24 table table1
    ip rule add from 198.51.100.0/24 table table2

    3) On ajoute les routes vers les deux gw à utiliser :
    ip route add 198.18.0.1 dev eth0
    ip route add  203.0.113.1 dev eth1

    Oui, il est impératif de créer ces routes dans la table principale (main) !

    4) On ajoute les routes par défaut dans chaque table
    ip route add default via 198.18.0.1 dev eth0 table table1
    ip route add default via 203.0.113.1 dev eth1 table table2

    5) Pour tester :
    ping <destination> : on ne doit pas sortir (je considére que ce qui passe ici appartient à l'un ou l'autre des préfixes et doit donc tomber dans une table, je n'ai aucune route dans main (à part vers les gw, of course)
    ping -I 192.0.2.1 <destination> ou traceroute -s 192.0.2.1  <destination> : on doit sortir par eth0 et 198.18.0.1 (table1)
    ping -I 198.51.100.1 <destination> ou traceroute -s 198.51.100.1 <destination> : on doit sortir par eth1 et 203.0.113.1 (table 2)

    Pour debug vos règles : ip rule s. Une erreur saute vite aux yeux. Exemple kimarche :
    0: from all lookup local
    32764: from 192.0.2.0/24 lookup table1
    32765: from 198.51.100.0/24 lookup table2
    32766: from all lookup main

    Exemple kimarchepas :
    0: from all lookup local
    32764: from 192.0.2.0/24 lookup table1
    32765: from 198.51.100.0/24 lookup table2
    32766: from all lookup main
    32767: from all lookup table2

    Notez la dernière ligne ;)

    Évidemment, le source-routing, comme les autres fonctionnalités réseaux est également disponible dans un netns.

    ÉDIT du 21/02/2015 à 17h00 : À partir de Linux 3.12, en IPv6 uniquement, le source routing devient plus simple. Voir : http://shaarli.guiguishow.info/?i9-rcA . FIN DE L'ÉDIT.
    Mon Jun 16 22:29:40 2014 - permalink -
    - https://superuser.com/questions/376667/how-to-route-only-specific-subnet-source-ip-to-a-particular-interface
    nomarkdown
  • Netgear - 10 Things to Know Before Deploying 10 Gigabit Ethernet

    Les pages 4 et 5 sont intéressantes.

    Je croyais que les ports au format SFP sur un équipement réseau servaient uniquement à sortir sur des GBIC et donc de la fibre. J'ignorais qu'il existe des câbles cuivre en 10G Ethernet au format SFP. Moins coûteux que les liaisons optiques pour une courte distance (intra-baie, baie accolée, ...). Et puis j'en ai vu en prod' ... Illustration : http://www.sfpex.com/image/cache/data/pd/EX-SFP-10GE-DAC-1M-500x500.jpg
    Mon Jun 16 17:34:01 2014 - permalink -
    - http://www.techdata.com/(S(gec5go45l3e3a2ecpbinz055))/netgear/files/NETGEAR-Whitepaper-10_Things_10_Gigabit-v1.pdf
    nomarkdown
  • Documentations pour monter une collecte xDSL

    Conférence « RADIUS & MySQL », 1h30, le 24/03/2012 à Bordeaux, par B. Bayart : http://www.aquilenet.fr/docs/torrents/20120324_Radius.m4v.torrent . Je recommande plusieurs visionnages pour bien assimiler toutes les notions présentées.

    Doc' pratique chez TTNN : http://chiliproject.tetaneutral.net/projects/tetaneutral/wiki/ADSL . Je mettrai à jour c'te doc' voire je ferai un tuto détaillé quand la collecte ADSL d'ARN-LDN sera opérationnelle.

    La doc l2tpns (LNS uniquement) : http://l2tpns.sourceforge.net/docs/manual/manual.html . Le git de Sames Wireless (FAI associatif) pour l'ajout du support MLPPP, LAC, serveur PPPoE et des corrections de bugs : http://git.sameswireless.fr/l2tpns.git/

    xl2tpd en mode client (ignorer la partie IPSec) : https://wiki.archlinux.org/index.php/L2TP/IPsec_VPN_client_setup . Pour activer la négocation IPv6CP et donc le support v6 dans la session PPP/L2TP, il faut ajouter la directive de conf' « +ipv6 » côté ppp client.
    Mon Jun 16 17:15:51 2014 - permalink -
    - http://shaarli.guiguishow.info/?YnQOyw
    nomarkdown
  • Nothink.org - Honeypot DNS and amplification attacks

    Recensement d'une partie des attaques par réflexion+amplification DNS. Interface bien conçue.

    Dans la même veine mais manuel (donc moins (ré)actif) : http://dnsamplificationattacks.blogspot.fr/2014/05/domain-magasbslrpgcom.html
    Mon Jun 16 17:13:25 2014 - permalink -
    - http://www.nothink.org/honeypot_dns_attacks.php
    nomarkdown
  • SSH Escape Sequences (aka Kill Dead SSH Sessions) — The Lone Sysadmin

    ÉDIT du 04/07/2014 : et si jamais vous avez besoin d'envoyer "~." à l'intérieur de la session SSH (IPMI toussa par exemple), il faut taper : "~~."

    Via http://shaarli.cafai.fr/?_3mgDw
    Fri Jun 13 20:26:39 2014 - permalink -
    - http://lonesysadmin.net/2011/11/08/ssh-escape-sequences-aka-kill-dead-ssh-sessions/
    nomarkdown
  • Dig (A|I)XFR TSIG

    Ça fait un moment que je n'avais pas utilisé dig pour vérifier la bonne configuration d'un transfert de zone + TSIG.

    J'avais oublié la syntaxe :
    dig @<master> <nom_zone> axfr -y '<algo>:<nom_clé>:<base64_clé>'

    L'algo est facultatif si hmac-md5 est utilisé (ce qui est mal !).

    Source : ftp://ftp.isc.org/isc/bind9/cur/9.9/doc/arm/man.dig.html ;)
    Mon Jun 9 20:24:32 2014 - permalink -
    - http://shaarli.guiguishow.info/?8bOHNA
    nomarkdown
Links per page: 20 50 100
◄Older
page 68 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community