Une balade au FOSDEM

45
3
fév.
2024
Communauté

Ces 3 et 4 février 2024 ont lieu à Bruxelles le FOSDEM, Free and Open Source Software Developers' European Meeting ou Réunion européenne des développeurs de logiciels libres et open source, une conférence ayant lieu tous les ans à l’Université Libre de Bruxelles (la bien nommée) depuis 2001.

logo FOSDEM

Lors de l’édition 2023 du FOSDEM j’avais lu ce Tweet sur le réseau social qui s’appelait encore Twitter:

 Plus de 20 [ans] que l’ULB accueille le #FOSDEM, évènements majeurs de la communauté opensource.
Mais ce n’est pas assez « tape à l'œil » pour qu’un média belge en parle un peu ;(

Ce compte était publié par le compte Bad Service Belgium qui se spécialise dans le partage d’expérience de mauvais service en Belgique.

Ça tombe bien, quand bien même LinuxFr.org n’est peut-être pas un « média belge », j’y étais en 2023, et à l’occasion de l’édition 2024 du FOSDEM je vous propose donc une présentation de ce rassemblement incontournable, illustrée de mes photos de l’année dernière.

Journal Rumeurs sur l'hyper-threading - TLBleed

Posté par  . Licence CC By‑SA.
38
22
juin
2018

La peinture de la dépêche sur la faille Lazy FPU save restore n'étais pas encore sèche
que je tombais sur de curieux messages conseillant de désactiver l'Hyper-threading.

Suivis de conversations plus ou moins inquiétantes sur Twitter et dans les mailings list.

Accroche toi au pinceau

Un commit sur OpenBSD désactive l' Hyper-treading par défaut.
Le message associé est explicite:

« Since many modern machines no longer provide the ability to disable Hyper-threading in
the BIOS setup, provide a
(…)

Faille Lazy FPU state restore

62
21
juin
2018
Sécurité

Intel est de nouveau confronté à la découverte d’une faille, le Lazy FPU State Restore flaw.
Cette fois, seule la famille des Intel Core serait concernée.

Adoption des sinogrammes pour les options courtes des programmes GNU

Posté par  (site web personnel) . Édité par Davy Defaud, ZeroHeure et bubar🦥. Modéré par ZeroHeure. Licence CC By‑SA.
30
1
avr.
2018
Humour

C’est une petite révolution du côté des coreutils, des built‐ins Bash et de tous ces petits programmes du projet GNU qu’on utilise sans même y penser : ceux‐ci voient arriver un changement majeur à leur syntaxe, qui va consister à utiliser des sinogrammes (caractères chinois) pour remplacer les options courtes, c’est‐à‐dire les options qui étaient jusqu’à aujourd’hui composées d’un tiret et d’une seule lettre de l’alphabet latin. Cette évolution est motivée par la pénurie de plus en plus pressante de lettres pour les options de certaines commandes, au développement desquelles elle devrait donner un nouveau souffle.

Interrogé lors d’une récente conférence à Paris, Richard Stallman lui‐même a déclaré : « J’approuve ce changement car ces programmes seront toujours distribués sous la licence publique générale GNU, version 3 ».

Tous les détails dans la suite de la dépêche.

Journal Les BSD sont‐ils tous égaux devant les bugs ?

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
68
28
juil.
2017

J’ai découvert via le blog du développeur OpenBSD Ted Unangst (certificat auto‐signé), cette présentation d’Ilja van Sprundel au sujet des bogues noyau des BSD : https://media.defcon.org/DEF%20CON%2025/DEF%20CON%2025%20presentations/DEFCON-25-Ilja-van-Sprundel-BSD-Kern-Vulns.pdf.

Cela commence par une petite citation de Theo de Raadt (datant de 2005) et qui affirme que les développeurs du noyau Linux ne se préoccupent pas vraiment de la qualité, à la différence des devs OpenBSD.

Si l’on regarde les CVE, on voit qu’effectivement les vulnérabilités noyau de Linux sont plus nombreuses que celles des BSD. Est‐ce parce que (…)

OpenBSD 6.1 — throwing star (fish)

51
16
mai
2017
OpenBSD

OpenBSD 6.1 est disponible depuis le 11 avril 2017. OpenBSD est un système d’exploitation orienté sécurité et réseau, dont les principaux avantages sont la stabilité, grâce aux audits sur le code source, mais également l’ensemble très large de fonctionnalités réseau qu’il fournit.

Bannière d'OpenBSD 6.1 sur le thème « throwing star (fish) »
Certaines nouveautés sont détaillées en seconde partie de cet article, qui reprend en grande partie la page d’annonce.

Journal OpenSSH, UseRoaming no

Posté par  . Licence CC By‑SA.
34
14
jan.
2016

Theo de Raadt vient de poster un message assez alarmant sur la liste de distribution openbsd-tech.

D'après les informations glanées ça et là, une faille dans une fonctionnalité non documentée du client OpenSSH permettrait une fuite de donnée importante de la mémoire du client. Par exemple la clé privée utilisée.

Le bug provient d'une fonctionnalité non documenté et active par défaut qui permet au client de relancer à nouveau une connexion SSH en cas de coupure. Pour fonctionner, cette (…)

Journal Tame et OpenBSD

Posté par  (site web personnel) . Licence CC By‑SA.
67
20
juil.
2015

Juste un petit journal pour vous signaler un post intéressant de Theo de Raadt (leader d'OpenBSD) sur la liste "Tech".
Dans ce post il présente tame, un outil sur lequel il travaille depuis un certain temps et qui vise à réduire les droits d'un programme afin de diminuer la surface d'attaque.

Theo commence par évoquer très brièvement les alternatives et pourquoi, selon lui, elles ne conviennent pas.

  • Capsicum nécessite de réécrire profondément le programme qui sera protégé.
  • D'autres approches (…)

OpenBSD 5.7 « Blues Brothers »

53
1
mai
2015
OpenBSD

Le premier mai, OpenBSD est de sortie, comme chaque année.

OpenBSD est un système d'exploitation orienté sécurité et réseau, dont les principaux avantages sont la stabilité, grâce aux audits sur le code source, mais également l'ensemble très large de fonctionnalités réseau qu’il fournit.

Le changement majeur de cette version est dans la continuité du fork d’OpenSSL, LibreSSL (cf. Bob Beck, LibreSSL - The first 30 days and the Future, BSDcan 2014 ; Ted Unangst, LibreSSL: More Than 30 Days Later, EuroBSDCon 2014). En effet, neuf jours après la sortie d'OpenBSD 5.6, la vulnérabilité POODLE a pointé son nez. Adieu SSL 3, SSH 1 et MD5 !

Ont contribué à cette dépêche (par ordre de dispersion) : BAud, karchnu, Loïc Blot, Xavier Teyssier, palm123, zurvan, Cédric Krier, Rolinh, Xavier Claude, Ellendhel, Dareg, Nÿco, Stéphane Aulery. Aucune moule n'a été blessée durant la rédaction.

OpenBSD

Prix de la FSF 2015 pour Sébastien Jodogne et ReGlue

Posté par  (site web personnel) . Édité par ZeroHeure. Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
25
23
mar.
2015
GNU

Les gagnants des Prix du logiciel libre 2015 de la FSF ont été annoncés le 21 mars durant la conférence LibrePlanet. Distribués annuellement, ces deux prix récompensent d'une part une personnalité pour le développement du logiciel libre, et d'autre part depuis 2005, un projet d'intérêt social et son impact sur la société.

Sont récompensés :

  • Sébastien Jodogne pour son travail sur le logiciel d'imagerie médicale Orthanc. Il a contribué à faciliter les flux de données médicales entre services et/ou hôpitaux et à éviter les problèmes d'enfermement des données. Le précédent gagnant était Matthew Garrett pour Secure Boot.

  • le projet Reglue (Recycled Electronics and Gnu/Linux Used for Education, électronique recyclée et GNU/Linux pour l'éducation) qui fournit des ordinateurs avec système d'exploitation libre aux enfants défavorisés et à leur famille, au Texas. Le précédent gagnant était le projet GNOME Outreach Program for Women (programme de sensibilisation pour les femmes, devenu plus largement « Outreachy » pour les groupes sous-représentés dans les communautés du libre).

Bitrig, un récent fork d'OpenBSD

36
11
mar.
2015
OpenBSD

Bitrig a annoncé sa première version. Bitrig est un fork d'OpenBSD initié par quelques anciens développeurs OpenBSD trouvant la base de code excellente, mais manquant un peu de modernité. Le but principal du projet est donc d'expérimenter de nouvelles fonctionnalités qui ne trouveraient pas forcément leur place dans OpenBSD.

Pourquoi les zélateurs et détracteurs de systemd ne s'entendront jamais

Posté par  . Édité par ZeroHeure, Davy Defaud et Benoît Sibaud. Modéré par ZeroHeure. Licence CC By‑SA.
46
30
nov.
2014
Communauté

Ce qui suit est la traduction d'un texte écrit par l'auteur de uselessd que j'ai trouvé particulièrement intéressant en ce qu'il ne cherche pas tant à déterminer qui des zélateurs ou des détracteurs de systemd a raison qu'à exposer pourquoi une telle question ne sera jamais tranchée.

Résumé pour le lecteur pressé ou saturé :

Nous assistons-là à une guerre culturelle, dans laquelle certains soutiennent que les baguettes c'est beaucoup mieux tandis que d'autres ne jurent que par couteaux et fourchettes, mais où personne ne parle en fait de la même cuisine. À la fin, ce sont ceux qui contrôlent la cantine qui vont gagner.

Journal Pourquoi les zélateurs et détracteurs de systemd ne s'entendront jamais

Posté par  .
54
29
nov.
2014

Préface express du traducteur

Ceci est la traduction d'un texte écrit par l'auteur de uselessd que j'ai trouvé particulièrement intéressant en ce qu'il ne cherche pas tant à déterminer qui des zélateurs ou des détracteurs de systemd a raison qu'à exposer pourquoi une telle question ne sera jamais tranchée.

On a encore vu récemment qu'il suffisait de mentionner systemd (sans même risquer un avis dessus) pour relancer un petit Verdun. Ceci n'aura donc pas la naïve prétention de faire asseoir (…)

Sortie d'OpenSSH 6.0

Posté par  (site web personnel) . Édité par Nÿco, NeoX, Anonyme, Benoît Sibaud et Yves Bourguignon. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
56
4
mai
2012
OpenBSD

OpenSSH (OpenBSD Secure Shell), ensemble d'outils libres de communications chiffrée en utilisant le protocole SSH, est publié en version 6.0 depuis le 22 avril.

Créé comme alternative Open Source à la suite logicielle proposée par la société SSH Communications Security, OpenSSH est développé par l'équipe d'OpenBSD, dirigée par son fondateur, Theo de Raadt, et diffusé sous licence BSD.

Les nouveautés :

  • ssh-keygen(1) : ajout de points de contrôle optionnels pour l'examen des modules
  • ssh-add(1) : nouvelle option -k pour charger des clés simples (évitant les certificats)
  • sshd(8) : Ajout de la prise en compte des caractères génériques pour PermitOpen, permettant des choses comme "PermitOpen localhost:*.bz" #1857
  • ssh(1): support de l'annulation de redirection de port en local et à distance par le multiplex socket. Utilisez ssh -O cancel -L xx:xx:xx -R yy:yy:yy user@host" pour demander l'annulation des redirections spécifiées
  • prise en charge de l'annulation du suivi local/dynamique depuis la ligne de commande

Il y a bien sûr diverses corrections de bogues embarquées. Et d'un point de vue portabilité, on peut noter aussi une nouvelle implémentation d'isolation des privilèges pour Linux et un support de la bibliothèque LDNS de résolution DNS.