Cédric Blancher a écrit 261 commentaires

  • [^] # Re: Raw ?

    Posté par  . En réponse à la dépêche Rapide état des lieux de la photo numérique sous linux. Évalué à 5.

    Je ne suis pas très convaincu par le discours.

    Les arguments sont certes très valables pour 99% des utilisateurs d'appareils numériques, mais bon... Quand on a besoin de faire des crops, des ajustement de WB et/ou simplement des retouches localisées, on comprend vite l'intérêt de shooter en RAW. C'est une utilisation très précise, voire même marginale, mais qui s'avère indispensable quand on entre dans le monde des semipros/pros.

    C'est un peu comme ceux qui disent que monter au dessus 15MP ne sert à rien...
  • [^] # Re: Autres outils

    Posté par  . En réponse à la dépêche Rapide état des lieux de la photo numérique sous linux. Évalué à 2.

    Ah mais bien sûr.

    * jhead, comme exiftran, permet la rotation propre et automatique des images en fonction du tag d'orientation. Certes la plupart des outils de visualisation gèrent ça, mais de nombreux outils de publication non, ceci évite quelques déconvenues après la mise en ligne.
    * jhead permet de décaler la date de prise de vue. C'est précieux quand on rassemble des photos prises avec plusieurs appareils puisque ça permet facilement de remettre tout le monde a la même heure. Un coup de "exiv2 rename" plus tard et on a la chronologie exacte. Ou de gérer un décalage horaire par exemple.
    * exiftran mérite d'être cité parce que les alternatives sont toujours bonnes à connaître quand elles sont bien faites.
  • # Autres outils

    Posté par  . En réponse à la dépêche Rapide état des lieux de la photo numérique sous linux. Évalué à 6.

    J'avais rapidement listé les outils que j'utilisais sous Linux pour traiter mes photos:

    [http://sid.rstack.org/blog/index.php/357-l-attirail-photo-so(...)]

    Certains sont dans la liste, d'autres non, mais je trouve qu'il manque quand même pleins de petits outils bien pratique pour batcher dans la section scripts, en particulier tout ce qui est manipulation d'EXIF pour ceux qui shootent en JPEG.

    * exiv2 [http://www.exiv2.org/], outil assez puissant de manipulation des tags EXIF
    * jhead [http://www.sentex.net/~mwandel/jhead/], qui apporte quelques fonctions sympas
    * exiftran [http://linux.bytesex.org/fbida/] mérite d'être cité
    * photobatch [http://photobatch.stani.be/]
  • [^] # Re: Pas tout à faire 60 secondes...

    Posté par  . En réponse au journal Le WPA en déroute(ur). Évalué à 1.

    Non, pas encore. En tout cas, pas pour cette attaque....
  • # Pas tout à faire 60 secondes...

    Posté par  . En réponse au journal Le WPA en déroute(ur). Évalué à 10.


    On en est maintenant à 60 secondes pour pouvoir intercepter et lire des paquets qui circulent entre un émetteur et un récepteur Wifi.


    En fait, la minute en question est un best case scenario pour le décryptage de paquets ARP une fois que le MIC a été récupéré suite au premier chopchop, lequel se déroule encore de la même façon et prend donc toujours ses 15 minutes.
    Cette étape de décryptage une fois le MIC connu prenait plus de temps dans le papier de Beck et Tews parce qu'ils avaient une approche systématique, là où nos deux japonais comptent sur les probabilités.

    Merci pour le lien sinon ;)
  • [^] # Re: L'article est disponible

    Posté par  . En réponse à la dépêche Le chiffrement WPA-TKIP aurait été cassé par deux chercheurs. Évalué à 2.

    Et:
    - l'attaque n'est possible que dans le sens AP vers station
  • [^] # Re: numera numeranou

    Posté par  . En réponse au journal De l'intérêt d'avoir un wifi ouvert. Évalué à 2.

    Ah oui mais non ! Là, c'est un techno loto, et ce n'est pas Foutaise qu'il faut annoncer, mais Kamoulox.
  • [^] # Re: numera numeranou

    Posté par  . En réponse au journal De l'intérêt d'avoir un wifi ouvert. Évalué à 1.

    Mais encore ?
  • [^] # Re: numera numeranou

    Posté par  . En réponse au journal De l'intérêt d'avoir un wifi ouvert. Évalué à 4.

    La prochaine fois, j'essayerai d'en faire un en alexandrins rien que pour toi ;)

    Ou pas...
  • [^] # Re: numera numeranou

    Posté par  . En réponse au journal De l'intérêt d'avoir un wifi ouvert. Évalué à 2.


    C'est parfaitement clair pour un non initié :)


    C'est clair que si tu n'as pas lu les paragraphes d'avant...
  • [^] # Re: Interface

    Posté par  . En réponse au journal Ipod casse la compatibilité mais quid de l'existant ?. Évalué à 3.

    sauf qu'il y a certains autoradios qui permettent le controle de l'ipod...

    ... via le Dock Port.
  • # Pas si ouvert que ça...

    Posté par  . En réponse à la dépêche NetGear commercialise un routeur équipé d'un firmware Open-Source. Évalué à 1.

    On peut lire sur le site NetGear que le passage du firmware en version Open-Source permettra [à la communauté] de développer des applications spécifiques pour les jeux, la voix sur IP, la sécurité ou encore le renforcement du signal.

    J'aime beaucoup l'avertissement en rouge sur la première page du User Guide...


    WARNING: Opening the router housing or putting in any customer software on the router will void the warranty on your router


    Quand je lis ça, je ne me m'empêcher de comprendre "développez, développez des trucs bien qui nous coûtent rien, mais si vous faites un truc qui nous coûte, démerdez-vous avez"...
  • [^] # Re: Tu utilises toujours WEP?

    Posté par  . En réponse au journal Récupérer une clé WEP en moins d'une minute. Évalué à 5.

    le protocole WPA n'est qu'une surcouche qui re-negotie régulièrement des clefs WEP

    Stricto sensu, c'est plutôt vrai, mais à la manière dont le tourne, je pense que tu n'as pas compris.

    Le principal problème de WEP est la gestion des clés de chiffrement RC4. C'est de là que viennent la plupart des attaques, de la récupération de keystream aux attaques statistiques genre FMS ou cette récente PTW. Ce que fait TKIP, c'est supprimer les corrélations qui existent entre ces clés.

    Dans la pratique, le chiffrement est toujours basé sur WEP dans la mesure où c'est implémenté en hard sur la carte WiFi. Mais au lieu de tourner avec une clé WEP et un IV, on va tout renouveler en générant une clé de 128 bits unique pour chaque trame chiffrée. Donc, si on regarde ça de manière grossière, TKIP est un générateur de clés pour WEP... Qui marche. Parce que depuis 4 ans qu'il est publié, le chiffrement TKIP+RC4 n'a pas été mis à mal.

    La seule attaque exploitable sur WPA est la recherche de PSK quand on est en "mode personnel", qui relève plus du facteur humain que technique (même si ce dernier n'est pas absent) dans le choix d'une clé partagée forte, comme c'est le cas pour tous les systèmes pouvant reposer sur ce type d'authentification, IPSEC en tête ;)

    Une bonne présentation sur la question a été faite à Hack.lu par Philippe Teuwen:

    http://hack.lu/images/0/08/Wifi-security_hacklu2006.pdf

    Vala.
  • [^] # Re: Rapport in the wild

    Posté par  . En réponse au journal Récupérer une clé WEP en moins d'une minute. Évalué à 3.

    A quel titre ?

    Le fait que la Livebox n'appartienne pas à l'utilisateur par exemple. Cependant, la jurisprudence ne parle pas de propriétaire du système, mais de maître du système. Nuance de taille dans le cas présent, mais c'est ce qui va rendre son autorité à l'utilisateur sur le réseau local qui est chez lui. Je me souviens d'une argumentation assez enflammée sur la question dans les commentaires d'une dépêche, en particulier parce que dans la pratique technico-technicienne, on n'a pas vraiment la maîtrise de cette partie là.

    Mais d'un point du vue plus pragmatique, si le FAI refuse toute responsabilité en cas de piratage du réseau de l'utilisateur, filaire ou Wi-Fi, il lui sera difficile de clamer haut et fort que pirater ce réseau avec l'autorisation de l'utilisateur lui porte atteinte. Non ? ;)

    Je ne suis pas juriste, mais ça me semble sensé comme raisonnement.
  • [^] # Re: Tu utilises toujours WEP?

    Posté par  . En réponse au journal Récupérer une clé WEP en moins d'une minute. Évalué à 4.

    Obsolète, obsolète, c'est vite dit. WEP est toujours implémenté dans les équipements Wi-Fi, en grande partie parce qu'il est partie intégrante du standard 802.11i sous le nom de TSN (Transition Security Network).

    Extrait de 802.11i-2004.pdf (i.e. le standard) :


    3.121 transition security network (TSN): A security network that allows the creation of pre-robust security network associations (pre-RSNAs) as well as RSNAs. A TSN can be identified by the indication in the robust security network (RSN) information element of Beacon frames that the group cipher suite in use is wired equivalent privacy (WEP).


    Donc oui, le WEP c'est pourri, mais c'est toujours là, donc non, ce n'est pas obsolète, au sens du standard en tout cas.

    Ensuite, il a beau être connu pour être cassé en long, en large et en travers*, il n'en reste pas moins encore utilisé et même conseillé dans les manuels d'installation de certains routeurs ou cartes Wi-Fi par rapport à WPA/WPA2, pour, je cite, "éviter des problèmes de compatibilité". Le pire, c'est que vu la qualité des drivers qui traînent, en particulier certains qui ne sont pas certifiés, il arrive qu'on ait effectivement des problèmes...

    Sans parler comme cela a été objecté, qu'il sort encore des produits qui ne supporte pas autre chose comme sécurité.



    * j'ai fait une série de trois billets là-dessus sur mon blog, "Pourquoi c'est pourri le WEP..."
  • [^] # Re: Rapport in the wild

    Posté par  . En réponse au journal Récupérer une clé WEP en moins d'une minute. Évalué à 10.

    Que tu lui demande ou pas c'est illégal...

    Les gens qui vivent (entre autres) d'activités de test d'intrusion doivent être grassement dans la merde alors...
  • # Machines à voter en question au congrès américain

    Posté par  . En réponse au journal Vote électronique à Issy-les-Moulineaux : suite de ma démarche citoyenne. Évalué à 6.

    Le congrès américain a proposé un projet de loi restreignant sérieusement l'usage des machines à voter aux US. Il reste à voir si ça va aboutir, mais ça vaut le détour :

    http://www.govtrack.us/congress/bill.xpd?bill=h110-811

    Un rapide billet sur la question qui propose un résumé rapide.

    * interdiction des machines ne fournissant pas l'impression sur papier du vote ;
    * interdiction des machines incluant des modules de communication sans-fil ;
    * interdiction des machines connectées à Internet ;
    * interdiction des machines utilisant du code non divulgué ;
    * le papier fera désormais foi en cas de vérification du scrutin ;
    * des vérifications seront systématiquement faites sur 3% des votes électroniques ;
    * des mentions explicites seront affichées pour inciter les votants à vérifier l'impression de leur vote ;
    * la machine devra offrir la possibilité de corriger son vote ;
    * le code source des machines à voter devra être mise à disposition ;
    * etc.



    http://sid.rstack.org/blog/index.php/2007/04/03/179-machines(...)
  • [^] # Re: infos complementaires

    Posté par  . En réponse à la dépêche Pétition sur le vote électronique. Évalué à 4.

    La DCSSI a certifié un profil de protection pour les Machines à Voter en juin 2006.

    Mais pour autant que je sache[1], aucune machine à voter n'est actuellement certifiée sur ce profil de protection, ou certifiée tout court d'ailleurs... En gros, on a d'un côté un joli profil de protection pour les machines à voter, donc quelque part l'expression d'un besoin de certification sur ce type d'équipement, et de l'autre des machines qui sont utilisées en France sans être certifiées pour autant...

    Qui a dit incohérence ? ;) <cc>


    [1] http://www.ssi.gouv.fr/fr/confiance/certificats.html
  • [^] # Re: Skype est blocable

    Posté par  . En réponse à la dépêche Quand le logiciel propriétaire dérive : Skype comme les autres. Évalué à 7.

    Hum hum, Linux n'utilise pas un algorithme très compliqué pour le choix du port source pour le NAT : c'est un simple compteur (N, N+1, N+2, N+3, ...).

    En fait, c'est encore plus simple que ça: le NAT de Netfilter est conservatif. Il essaie, autant de possible de ne pas modifier le port source utilisé par le client, de manière à réduire au maximum le travail à effectuer sur le flux au niveau de la passerelle.

    Sinon, côtés liens fournis, la présentation faite à Recon l'an dernier parr Fabrice et Kostya est nettement plus complète que celle de BlackHat:

    http://recon.cx/en/f/vskype-part1.pdf
    http://recon.cx/en/f/vskype-part2.pdf

    La première partie couvre l'étude des protections logicielles, la seconde les fonctionnalités dont l'API Skype. J'ai extrapolé 10 minutes sur l'utilisation de l'API pour monter des botnets résilients à Hack.lu:

    http://sid.rstack.org/pres/0610_Hacklu_Skype_Botnet.pdf
  • [^] # Re: on sait

    Posté par  . En réponse au journal Le 1er février 2007 : 5 minutes de répit pour la planète. Évalué à 6.

    Tu ne crois pas si bien dire. À supposer que le mouvement soit suivi de manière notable, la charge induite sur le réseau à 20h00 lorsque tout le monde rallumerait ses appareils pourrait bien entraîner des tout ch'tits problèmes... Mais pourquoi pas ?...

    Et l'an prochain, on passe à une action mondiale. Soit un blackout synchronisé, soit une vague noire qui passerait sur la planète, fuseau par fuseau :)

    En parlant de ça, vous pouvez lire ce billet sur le blog de Bruno Kerouanton sur la consommation électrique des appareils domestiques :

    http://bruno.kerouanton.net/dotclear/index.php/2007/01/12/94(...)

    Où on apprend, entres autres, qu'une Freebox v4 vous bouffe quelques 40W...
  • [^] # Re: re

    Posté par  . En réponse au journal Preuve de piratage. Évalué à 1.

    Chiffre_de_vente_de_lannee_deniere-chiffre_de_vente_de_cette_année=Delta_de_piraterie

    Tu as oublié de préciser le contexte de publication des chiffres. En effet, si c'est à destination des actionnaires, ils seront gros, alors que si c'est pourune émission grand public sur le piratage, ils seront faibles. Je dirais donc:

    Chiffre_de_vente_de_lannee_deniere_actionnaires-chiffre_de_vente_de_cette_année_grandpublic=Delta_de_piraterie

    Je dis ça parce que je ne me souviens pas avoir vu deux émissions où les chiffres annoncés étaient les mêmes...
  • [^] # Re: Et la carte vidéo ?

    Posté par  . En réponse au journal Vista : trop cher ?. Évalué à -1.

    Sauf qu'avec ça, tu fais tout juste tourner Aero, justement. Même si c'est la configuration minimale annoncée... Ou alors, tu aimes bien matter tes films version diaporama ;)
    On me dira, AIGLX avec Compiz ou Beryl ne fait guère mieux...
  • # Et la carte vidéo ?

    Posté par  . En réponse au journal Vista : trop cher ?. Évalué à 2.

    Oui, la carte vidéo nécessaire pour faire tourner Aero, elle est fournie avec à ce prix là, non ? Ah ben non, ce serait de la vente liée ;)

    http://technet.microsoft.com/en-us/windowsvista/aa905075.asp(...)
  • [^] # Re: How to steal an election by hacking the vote

    Posté par  . En réponse à la dépêche Résultats des septièmes Big Brother Awards France. Évalué à 3.

    J'étais déjà content de la nomination de Ordinateurs-de-vote.org. Qu'ils partagent le prix me semble une très bonne chose vue la croissance des machines à voter. Tant et si bien que j'en ai pondu...

    <shameless plug>un post sur mon blog auquel je vais de ce pas ajouter ton pointeur:
    http://sid.rstack.org/blog/index.php/2007/01/21/121-big-brot(...)
    </shameless plug>

    L'article de Ars est effectivement excellent. Je recommande également la lecture de celui-ci, mentionné en référence :

    http://itpolicy.princeton.edu/voting/

    Sinon, il y a le démontage complet de la Nedap, utilisée massivement aux Pays-Bas et qu'on trouve également en France :

    http://www.wijvertrouwenstemcomputersniet.nl/Nedap-en

    Un bon résumé en slides :

    http://hack.lu/images/a/ab/Nedap-hacklu.pdf

    Au delà du fun qu'on peut trouver à transformer une machine à voter en jue d'échec électronique, la possibilité d'identifier les votes par étude du rayonnement électromagnétique de la machine fait froid dans le dos.
  • [^] # Re: Désolé, je ne peux pas me retenir...

    Posté par  . En réponse au journal Coup de gueule contre club-internet. Évalué à 2.

    Thermes / eau... Tombé à plat. Je sors...