jojo2002 a écrit 82 commentaires

  • # Chiffrage, cryptage, cassage, vocabulairage

    Posté par  . En réponse au journal Cryptographie : un article de vulgarisation. Évalué à 2.

    Cà serait pas plutot chiffrement que cryptage ou chiffrage qu'on est supposé dire.

    Vulgarisation oui mais en respectant les termes :

    chiffrement = ce que tu entends par crypter
    déchiffrement = ce que tu entends parfois par décrypter çàd effectuer une opération légitime (en disposant de la clé) avec de récupérer le clair à partir du chiffré.
    décryptage/cryptanalyse = la même manip que précédemment mais non légitime. Il existe tout un tas d'attaque pour trouver le clair sans connaître la clé donc la plus bourrine est effectivement la force brute.
  • [^] # Re: Améliorer plutôt les alternatives

    Posté par  . En réponse à la dépêche Sendmail X : vers une réécriture majeure. Évalué à 3.

    Tu oublies que derrière Sendmail, il y a Sendmail Inc qui fournit des programmes tiers à sendmail. Leur MTA est donc leur vitrine et çà sera difficile de le laisser tomber pour eux...
  • [^] # Re: olsr

    Posté par  . En réponse à la dépêche Sortie de OpenBGPd. Évalué à 2.


    Note personnelle : Pour faire du multi-homing (avoir 2 liens Internets avec 2 ISP différents), c'est plus naturel avec BGP qu'avec d'autres boites magiques... (je ne citerai pas de nom). Meme si BGP est plus complexe à maitriser, il permet d'éviter de très nombreux effets de bord de ces boîtes magiques.


    Pour information, quelles sont les délais de propagation des nouvelles routes par BGP ?
  • [^] # Re: c vieux

    Posté par  . En réponse au journal Et si microsoft fabriquait des voitures .... Évalué à 2.

    C'est tellement vieux que les constructeurs auto ont oublié qu'un des leurs avaient prédit l'avenir de l'automobile avec un PC embarqué :

    la description ironique du gars de GM devient de moins en moins ironique mais bien réelle car sans aller jusqu'au problème actuel du limiteur de vitesse (toute prudence gardée car la situation n'est pas claire), l'électronique dans la bagnole, c'est bien le merdier...
  • [^] # Re: MD5, un algo de cryptage ?

    Posté par  . En réponse au journal Deux Cryptage cassé ???. Évalué à 4.

    Ce n'est pas une gueguerre. Il y a trois mots chiffrer/déchiffrer et décrypter. Les deux premiers sont des opérations "licites" et la troisième vise, pour un tiers non autorisé, à casser un chiffrement.

    Dans ta définition de chiffrer, il y a la notion d'assurer le secret d'un texte. Ceci implique la volonté d'à partir du secret retrouver le texte original donc le chiffrement n'a pas pour vocation à rendre illisible tout court (autant détruire le texte dans ce cas là). Le hachage, bien qu'étant un élément de la cryptographie, n'est en aucun cas du chiffrement vu qu'à un pseudo secret correspond une infinité de clair.

    Donc le hachage, chiffrement/déchiffrement, cryptanalyse sont bien des éléments de la cryptographie mais il ne s'agit pas de la même chose. Tout cela est énormément lié aux mathématiques où chaque définition à son sens et son importance, c'est pour cela qu'il faut faire attention aux mots.
  • [^] # Re: MD5, un algo de cryptage ?

    Posté par  . En réponse au journal Deux Cryptage cassé ???. Évalué à 6.

    A priori tu n'as pas cherché la définition dans un dictionnaire car "cryptage" n'existe pas. C'est une mauvaise traduction de l'anglais "to crypt" qui se dit en bon français chiffrer...

    Chiffrer veut peut être dire "rendre illisible par un tiers" mais certainement pas "rendre illisible" tout court alors que le MD5 rend illisible tout court (vu qu'une infinité de binaires correspondent à un hash donné)

    Bref MD5 n'est ni du cryptage, ni du chiffrement mais un algo de hachage comme dit plus haut.
  • # Ah le bon vieux certinomis

    Posté par  . En réponse au journal Service public inutilisable sur le web : et un de plus. Évalué à 5.

    Ca faisait longtemps qu'on nous l'avait pas faite. Certinomis est bien un "ttiers de confiance" comme tu dis (une boite qui délivre des certificats) mais qui à le malheur d'être franco-française.

    Son certificat d'AC n'est donc pas fourni dans les navigateurs et il faut donc le télécharger (via un exécutable). Le problème, c'est que normalement on doit récupérer le certif d'une AC par un canal sûr. Et le web ne correspond pas vraiment à cette définition.
  • [^] # Re: Modification du contrat social de Debian

    Posté par  . En réponse au journal Modification du contrat social de Debian. Évalué à 1.

    unstable est à peu près aussi sure que stable. Quand tu regardes les DSA (avis de sécurité Debian), tu vois souvent la référence d'un patch pour stable et la mention suivante pour unstable "corrected with new upstream release".

    La plus pourrie en terme de sécurité c'est testing vu qu'un paquet corrigé (en terme de sécurité) n'y sera qu'au mieux 15 jours plus tard.
  • [^] # Re: Quelle politique de partage réseau pour un parc sous Linux ?

    Posté par  . En réponse au journal Quelle politique de partage réseau pour un parc sous Linux ?. Évalué à 2.

    NIS c'est bien ce truc immonde qui permet de faire un ypcat shadow ?

    C'est pas le truc basé sur les RPC reconnues mondialement pour son grand niveau de sécurité ?

    NIS+ à la limite, LDAP oui mais pitié pas de NIS pour faire de la sécurité.
  • [^] # Re: Demande de conseil : nds, samba, autre ?

    Posté par  . En réponse au journal Demande de conseil : nds, samba, autre ?. Évalué à 1.

    unison est un très bon choix pour les sauvegardes/réplications... multiplateforme, interfaces simples.

    Pour accéder aux FAT, un petit smbclient sur le portable et serveur samba sur le serveur ?
  • [^] # Re: Administrateurs, Sécurité et NFS

    Posté par  . En réponse au journal Administrateurs, Sécurité et NFS. Évalué à 1.

    root permet seulement d'être maitre de sa machine mais heureusement pas du réseau (à part la connerie d'un root NIS) donc dans le cas de NFS c'est génant car l'authentif se base sur les uid sur lequel root peut influer.

    Pour un autre protocole, root peut usurper l'identité d'un utilisateur mais s'il ne connait pas le secret (mot de passe par exemple ou clé privée) de ce dernier, il ne pourra usurper son authentification plus loin que le système local.
  • [^] # Re: Samba: qu'en est-il ?

    Posté par  . En réponse au journal Administrateurs, Sécurité et NFS. Évalué à 1.

    - L'authentification samba ne se base pas sur les uid mais par une authentification type login:mdp donc normalement la "faille" de sécu bien connue de NFS n'existe plus en tant que telle.

    - samba ne gère pas les droits Unix et les liens symboliques ???
  • [^] # Re: Administrateurs, Sécurité et NFS

    Posté par  . En réponse au journal Administrateurs, Sécurité et NFS. Évalué à 4.

    Une adresse MAC çà s'usurpe. Tous les contrôles d'accès basés sur du filtrage MAC, IP n'atteindroint jamais l'authentification forte des utilisateurs.
  • [^] # Re: Administrateurs, Sécurité et NFS

    Posté par  . En réponse au journal Administrateurs, Sécurité et NFS. Évalué à 3.

    Le filtrage IP c'est nul car l'objectif de NFS c'est normalement de faire une discrimination en fonction des users et non des IP (la correspondance IP<-> user n'est jamais bijective).

    Ca n'empechera pas de créer sur une machine autorisée un uid permettant d'accéder aux partages d'un petit copain.

    La morale : NFS c'est de la merde pour la sécurité. (en plus çà demande les RPC toutes pourries). Les alternatives : Samba ou les nouvelles moutures de NFS qui ont un contrôle d'accès mieux fait.
  • [^] # Re: Infos techniques sur le degroupage et +

    Posté par  . En réponse au journal Infos techniques sur le degroupage et +. Évalué à 1.

    Bah désormais Free n'est pas le moins cher sur l'ADSL donc les 10-15 € de marge qui leur reste permet certainement de financer un forfait sur le réseau téléphonique.

    De plus, je pense qu'ils achètent les minutes en gros donc le coût doit être diminué.

    Free a favorisé la baisse des tarifs ADSL et maintenant, il ne bouge plus le prix en offrant de + en + de services. Moi je trouve çà bien, mais qd on est pas dégroupé (sans services ajoutés), Free n'est plus très compétitif du point de vue tarifaire. Par contre la qualité est au RDV (le troll est laché auprès des mécontents de Free).
  • [^] # Re: Server Hacked

    Posté par  . En réponse au journal Server Hacked. Évalué à 1.

    Encore plus fort, tu désinstalles gcc qui n'a rien à foutre sur un serveur de prod :)
  • [^] # Re: freebsd et thread posix ....

    Posté par  . En réponse au journal freebsd et thread posix ..... Évalué à 1.

    m***e deuzzz :)
  • # Re: freebsd et thread posix ....

    Posté par  . En réponse au journal freebsd et thread posix ..... Évalué à 1.

    erreur de recopie ou dyslexie ? lptheard c'est pas lpthread plutot ?
  • [^] # Re: Netfilter porte plainte contre Sitecom pour non-respect de la GPL

    Posté par  . En réponse à la dépêche Netfilter porte plainte contre Sitecom pour non-respect de la GPL. Évalué à 1.

    C'est pas le fameux "Redistributions in binary form must reproduce the above copyright notice..." de la licence BSD ?
  • [^] # Re: Netfilter porte plainte contre Sitecom pour non-respect de la GPL

    Posté par  . En réponse à la dépêche Netfilter porte plainte contre Sitecom pour non-respect de la GPL. Évalué à 1.

    il le font dans les binaires...

    fait un strings d'un ftp.exe d'une machine Win qqchose et oh magie, la licence BSD apparaît.
  • [^] # Re: Netfilter porte plainte contre Sitecom pour non-respect de la GPL

    Posté par  . En réponse à la dépêche Netfilter porte plainte contre Sitecom pour non-respect de la GPL. Évalué à 1.

    ou ils s'orienteront vers du code BSD
  • [^] # Re: Question QT

    Posté par  . En réponse au journal Question QT. Évalué à 1.

    Bah en fait c'est le contraire. J'ai besoin de l'ui mais je me demande si pour ce qui n'est pas ui, j'utilise la stl ou les objets qt
  • [^] # Re: Question QT

    Posté par  . En réponse au journal Question QT. Évalué à 1.

    mais la librairie standard c++ on en dépend pas de toutes façons ?
  • [^] # Re: Syslog, comment ça marche ?

    Posté par  . En réponse au journal Syslog, comment ça marche ?. Évalué à 1.

    Je confirme, syslog-ng c'est beaucoup plus souple car, entre autre, çà ne se base pas seulement sur les syslog type et level mais aussi sur des mots clés.

    Comme çà, par exemple, tu peux disjoindre les logs iptables pour pas les avoir dans kern.debug
  • [^] # Re: Firewall ET serveur web ...

    Posté par  . En réponse au journal Firewall ET serveur web .... Évalué à 0.

    et la marmotte aussi ?

    Non sur le FW, il n'y a aucun port ouvert donc il a d'infimes chances d'être compromis. Par contre le serveur web, lui il en a.

    Dans le monde professionnel, on a une machine FW avec trois interfaces :
    - une zone appelée DMZ où on met les serveurs
    - une zone interne
    - le grand ternet...

    T'as pas forcément les moyens mais il faut se dire que tout serveur mis sur l'Internet est potentiellement compromis. Donc si le serveur est compromis et qu'il est sur le FW, le FW est compromis et donc tout ton réseau aussi...