Snort 1.8 disponible

Posté par . Modéré par oliv.
Tags :
0
10
juil.
2001
Sécurité
La version 1.8 de Snort vient de sortir. Pour celles/ceux qui ne connaissent pas, c'est un outil de détection d'intrusion (IDS) opensource. Et c'est un des meilleurs toutes catégories confondues et dont l'utilisation connaît une explosion ces derniers temps.

Cette version apporte bcp de nouveautés: "stateful inspection", défragmenteur IP hautement performant, tagging (enregistrement du traffic émanant d'hôtes suspects), plusieurs nouvelles options de formatage du rapport généré, détection d'ARP spoofing, décodeur 802.1Q...

En somme bcp de bonnes choses pour cet excellent outil de sécurité qui plaque au mur RealSecure&Co (j'exagère à peine).

Appel à contribution pour le SMP OpenBSD

Posté par . Modéré par Fabien Penso.
Tags :
0
2
mai
2001
OpenBSD
Pas mal d'activité est actuellement en cours sur la mailing list SMP d'OpenBSD. En effet, cet OS n'a pas de fonctionnalités SMP (Symmetrical Multi Processing). Il reste donc cantonné aux machines uni-processeurs.

Des développeurs volontaires se sont organisés pour mettre en place une pétition que tout développeur désireux de contribuer à la mise en place de SMP sous OpenBSD peut signer. Cette pétition sera envoyée par après à la core team OpenBSD pour approbation.

Pour l'instant, 13 développeurs volontaires veulent travailler dessus. Si vous êtes intéressés, prière de signer la pétition.

J'ai mis en attachement le mail envoyé à misc@openbsd.org et smp@openbsd.org

OpenSSH 2.9 annoncé

Posté par . Modéré par Fabien Penso.
Tags :
0
2
mai
2001
OpenBSD
OpenSSH 2.9 vient d'être annoncé. En fait, suite à un upgrade d'une machine OpenBSD 2.8-STABLE en -current le 22 avril, la version d'OpenSSH avait changé de 2.5.2 à 2.9 alors que sur openssh.com la version actuelle était toujours 2.5.2.

Ce saut de version s'expliquerait-il par un désir d'avoir les mêmes major revisions que OpenBSD (les CDs de la version 2.9 commenceront à être envoyés à partir du 1er juin et sont disponibles en pré-commande) ?

J'ai vu certains mails circuler sur la sensibilité d'OpenSSH au passive traffic analysis. OpenSSH n'est plus sensible à ce type d'attaque dès la version 2.5.2.

Enfin, notez que OpenBSD a maintenant sa propre section sur openssh.com (OpenBSD-only) avec accès aux sources via FTP, AnonCVS et CVSWeb.

Google passe à 8000 serveurs

Posté par . Modéré par Fabien Penso.
Tags :
0
28
avr.
2001
Red Hat
Google est passé de 4000 serveurs à 8000 serveurs en 1 an. Ces serveurs tournent sous une version optimisée et customisée de Red Hat et possédent chacun 2 disques durs de 80GB (des Maxtor) donnant ainsi une capacité totale d'un petabyte (soit plus d'un million de gigabytes).

C'est une excellent nouvelle pour l'utilisation de Linux dans des applications critiques en "grande" entreprise.

FreeBSD 4.3 est dans les bacs

Posté par . Modéré par trollhunter.
Tags :
0
22
avr.
2001
FreeBSD
FreeBSD 4.3 est désormais disponible depuis 07h35 (env.) ce matin ! Beaucoup de bugfixes depuis la 4.2 (sortie en Nov' 2000) et d'améliorations au niveau de la sécurité du système. Des nouvelles fonctionnalités aussi mais je n'arrive pas à mettre la main sur le Changelog.

VMWare porté sous NetBSD

Posté par . Modéré par Fabien Penso.
Tags :
0
20
avr.
2001
NetBSD
Wasabi Systems vient de "porter" VMware sous NetBSD. je mets porter entre "" car ce n'est pas vraiment du portage. En effet, ils ont développé un jeu de modules kernel et des scripts qui permettront aux possesseurs de la version Linux de VMware de la faire tourner sous NetBSD.

Apparemment, l'opération s'est faite sans aucune aide de la part de VMware :\. Ce qui veut dire que ce "portage" n'est pas supporté par l'éditeur.

Et tant qu'on y est, la version 1.5.1 de NetBSD sort début mai...

mini-howto pour la mise à jour d'ipfilter sur OpenBSD

Posté par . Modéré par Fabien Penso.
Tags :
0
11
avr.
2001
OpenBSD
Suite à la publication sur Bugtraq (voir les archives de linuxfr) d'une faille de sécurité exploitable sur ipfilter, le firewall open source livré avec OpenBSD, j'ai mis en ligne la traduction française d'un mini-howto pour la mise à jour d'ipfilter sur OpenBSD pour faciliter les upgrades en version 3.4.17 (et ultérieur éventuellement) d'ipfilter.

augmentation spectaculaire des performances du fs OpenBSD

Posté par . Modéré par Fabien Penso.
Tags :
0
9
avr.
2001
OpenBSD
Aaron Campbell, un des développeurs prolifiques d'OpenBSD a annoncé hier que FFS, le système de fichiers traditionnel des BSDs, est maintenant jusqu'à 60 fois plus performant sur OpenBSD (-current branch) !!!

Ce niveau de performances a pu être atteint grâce:
-à des fixes apportés au code Soft Updates qui n'a jamais été considéré comme étant très stable sur OpenBSD jusqu'à cette annonce (plusieurs de mes boxes allaient directos dans le debugger quant Soft Updates était activé et que le disque était sollicité pour de grosses opérations de RW),
-à une nouvelle politique d'allocation des nouveaux répertoires (nom de code dirpref), contribution de Grigoriy Orlov (gluk@openbsd.org)

Il est à noter que dorénavant, il n'y a plus besoin de se mettre en single user mode et d'utiliser tunefs pour activer/désactiver Soft Updates. En effet, il suffit juste de mettre le mot clé "softupdates" dans /etc/fstab.

C'est une excellente nouvelle et qui permet donc à OpenBSD de bénéficier finalement de performances de niveau comparable à FreeBSD (dont le code Soft Updates est très stable) sur les HD I/O.

Wind River rachète BSDi et confirme un support renforcé pour FreeBSD

Posté par . Modéré par Yann Hirou.
Tags : aucun
0
5
avr.
2001
FreeBSD
Wind River, compagnie à l'origine de l'OS vxWorks qui fait tourner les switches ArrowPoint (entre autres) a acquis BSDi et va mettre la vapeur pour des solutions embarquées (décidemment c'est la mode).

Le "Chairman of Board" de BSDi Marshall Kirk Mc Kusick (oui oui H.I.M.S.E.L.F.) ainsi que Michael Karels et Jordan Hubbard (ai-je vraiment besoin de dire qui ils sont ?) rejoignent donc Wind River.

Pour les craintes concernant FreeBSD "cat /dev/null > craintes" car Wind River a affirmé qu'ils supporteront toujours FreeBSD. Extrait (désolé c'est en anglais):

Commitment to Open Source
Wind River will continue to support the efforts of FreeBSD open-source software, working closely with the open-source community of developers. Wind River will provide operational and technical support, marketing, and funding for FreeBSD, and will continue to distribute the software free of charge through ftp.FreeBSD.org (the world´s busiest FTP server) and as a shrink-wrap software product through retail outlets. Technical innovations in the commercial BSD/OS will continue to be used to advance the FreeBSD version, as well as develop new products for the FreeBSD Project.

Le méchanisme sysctl sous FreeBSD

Posté par . Modéré par Fabien Penso.
Tags :
0
5
avr.
2001
FreeBSD
Daemonnews a un article ce mois-ci concernant le mécanisme sysctl sous FreeBSD. L'auteur explique clairement et sans trop tordre les synapses des lecteurs comment fonctionne ce méchanisme. Les développeurs qui souhaiteraient connaître y trouveront de bons concepts ainsi que le design de la MIB qui stocke les valeurs dans le noyau.

La famille des *BSD expliquée

Posté par . Modéré par Yann Hirou.
Tags :
0
4
avr.
2001
FreeBSD
Beaucoup d'informaticiens ont du mal à voir la différence qui existe entre les *BSD. Et souvent, on me pose des questions "mais OpenBSD, c'est bien un patch pour FreeBSD, n'est-ce pas ?".

Daemonnews a donc posté un article clair et concis sur le sujet expliquant la différence entre les *BSD (BSDi a été apparemment oublié). En résumé:
- FreeBSD: très stable et fiable. Un des meilleurs OS pour x86
- NetBSD: extrêment portable (il tourne sur Dreamcast par exemple), il est souvent utilisé dans des applications industrielles (à quand NetBSD dans le toaster? )
- OpenBSD: assez portable (disponible actuellement sur une demi-douzaine de plateformes), OpenBSD est très stable et sécurisé. L'équipe de développement n'a de cesse d'auditer le code et de tracker le bug

L'article en dit beaucoup plus (il parle aussi de MacOS X et de Darwin) et mérite le détour.

emBSD: un OpenBSD pour les systèmes embarqués

Posté par . Modéré par Fabien Penso.
Tags :
0
3
avr.
2001
OpenBSD
emBSD est une version allégée d'OpenBSD fonctionnant sur du matériel x86 ou autre à travers l'utilisation de cartes Compact Flash. emBSD peut ainsi constituer un excellent routeur/firewall à-la-LRP.

Le kernel OpenBSD a été optimisé par l'équipe emBSD pour pouvoir gérer beaucoup de traffic et fournir des interfaces supplémentaires pour la migration IPv6.

Quelques fonctionnalités que vous retrouverez dans emBSD:
- plus de 48 interfaces de type gif pour des tunnels IPv6 over IPv4
- firewall Stateful (ipfilter je pense)
- installation par FTP et floppy
- NAT/Rev. NAT, proxy ftp
- aucun daemon ou service non nécessaire
- très petit footprint. une Compact Flash de 32Mo (même moins) est suffisante pour faire tourner la bête

La version 1.0 est maintenant disponible sur le site FTP.

l'IETF déclare que SSH est un terme générique

Posté par . Modéré par Yann Hirou.
Tags : aucun
0
23
mar.
2001
Sécurité
le 21 mars dernier, l'IETF Secure Shell Working Group a rejeté la demande de Tatu Ylonen pour la reconnaissance de sa marque déposée "SSH" par un vote de 3 contre 1.

En effet, les membres du Working Group ont décidé que "Secure Shell" et "SSH" sont des termes génériques qui ne peuvent être protégés par des dépôts de marque.

Apparemment, Tatu était très déçu par cette décision qu'il a considéré comme injuste vu que c'est lui qui a inventé le terme et le protocole. La différentiation de ses produits à travers sa société SSH.com coûterait trop cher. Il va donc consulter ses avocats.

Allons-nous éviter le 'mv /usr/bin/ssh /usr/bin/secsh' ?

OpenSSH 2.5.2 est dans les bacs

Posté par . Modéré par Fabien Penso.
Tags :
0
22
mar.
2001
OpenBSD
La nouvelle version 2.5.2 de OpenSSH est disponible. Parmi les nouveautés:

- Meilleure contre-mesure contre les analyses passives du traffic SSH: http://openwall.com/advisories/OW-003-ssh-traffic-analysis.txt
- Résolution des problèmes d'intéropérabilité rencontrées avec les version 2.5.X précédentes
- Meilleure contre-mesure contre la vulnérabilité relative au recouvrement de clés de session du protocol SSH 1.5: http://www.core-sdi.com/advisories/ssh1_sessionkey_recovery.htm
- Nouvelle option dans authorized_keys pour limiter le Port Forwarding
- Le client a maintenant le choix de spécifier l'ordre d'essai des méthodes d'authentification grâce à la directive PreferredAuthentications
- sftp supporte maintenant les wildcards pour put et get, le protocole sftp v3, et une option -b (batch) pour des transferts automatisés
- Meilleure performance dans l'échange DH utilisé pour SSH2
- Le cipher par défaut pour SSH2 est AES/hmac-md5 qui assure de meilleures performances sans dégrader la sécurité
- Bugfixes dans l'implémentation SSH2 et intéropérabilité avec le soft SSH de ssh.com
- scp supporte maintenant des fichiers > 2Go
- Le client ne demande plus la passphrase si la clé est refusée par le serveur

En somme plein de bonnes choses ! Consultez ce lien pour une aide à l'installation.

Red Hat met fin à la gratuité de son Update Agent

Posté par . Modéré par Fabien Penso.
Tags : aucun
0
19
mar.
2001
Red Hat
Et voilà! Red Hat vient d'annoncer la fin de la gratuité des mises à jour automatisées via son Update Agent. Dorénavant, il faut s'inscrire et payer $9.95 (soit 70FF env.) par mois pour utiliser le service. Et comme indiqué dans le "service changes", ce prix est valable jusqu'au 1er septembre.

Personnellement, je n'ai rien contre Red Hat mais ils auraient pu trouver un meilleur moyen de faire tourner le moulin.

Une raison de plus pour préférer apt ?