OpenSSL Cookbook est maintenant en libre diffusion (CC By NC)

Posté par  . Édité par Benoît Sibaud, gUI, Nÿco et Xavier Teyssier. Modéré par Nÿco. Licence CC By‑SA.
49
28
avr.
2023
Sécurité

OpenSSL est un des logiciels libres les plus réussis et les plus importants (oui, oui, pas la peine d’avoir des boutons !). Réussi de par sa large utilisation ; important parce que l’infrastructure d’internet en dépend.

Le projet OpenSSL contient une implémentation haute performance d’algorithmes cryptographiques clés, une pile TLS et PKI complète et une boîte à outils en ligne de commande.

Mais il a toujours manqué d’une documentation exhaustive. Et pourtant elle existe : Ivan Ristić a écrit une somme sur le sujet, dont ce petit livre pratique est extrait.
Couverture d’OpenSSL Cookbook

Parution de la 6ᵉ édition du guide d’autodéfense numérique

Posté par  . Édité par Ysabeau. Modéré par patrick_g. Licence CC By‑SA.
32
16
jan.
2023
Sécurité

Cinq ans après la précédente, nous avons le plaisir de vous annoncer la sortie de la 6ᵉ édition du guide d’autodéfense numérique, entièrement mis à jour, afin de fournir conseils et recettes adaptées pour s’orienter dans les méandres parfois hostiles de la jungle numérique.

Ce guide d’autodéfense numérique vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster nos pratiques quotidiennes en conséquence. On y trouve des éléments de compréhension de l’outil informatique et de ses failles, des pistes de réflexion permettant d’élaborer et de mettre en place des « politiques de sécurité » et des outils permettant à quiconque d’apprendre et de répandre des pratiques de protection adaptées à chaque situation.

MySafeIP: un tiers de confiance pour votre pare-feu !

Posté par  (site web personnel) . Édité par Pierre Jarillon et Ysabeau. Modéré par Pierre Jarillon. Licence CC By‑SA.
50
11
jan.
2023
Sécurité

Depuis quelques années (10/15, mince ça passe vite), j’héberge mes services à la maison au frais dans le garage sur un serveur physique, des VMs et depuis peu des instances cloud. Moi, ma petite famille et un cercle d’amis en sont les seuls utilisateurs. Un peu comme beaucoup de monde ici sans doute.

Un soir, j’installe Grafana/Prometheus pour me former et constate les scans en continu des bots sur tout ce qui est exposé. Bon, je ne suis pas un jeunot, je m’en doutais, mais quand même, ça se bouscule pas mal…

N’étant pas à l’abri de louper une mise à jour de temps en temps, ça ne me plaît pas beaucoup et je cherche comment améliorer tout ça, et voici comment…

Sortie de LDAP Tool Box Self Service Password 1.5

Posté par  (site web personnel, Mastodon) . Édité par Ysabeau. Modéré par Ysabeau. Licence CC By‑SA.
19
15
sept.
2022
Sécurité

Le logiciel Self Service Password est développé au sein du projet LDAP Tool Box. Il fournit une interface permettant aux utilisateurs de changer leur mot de passe dans un annuaire LDAP, y compris Active Directory ou Samba 4, ainsi que leur clef SSH. Des webservices REST sont également disponibles.

Outre le changement de mot de passe simple, l’interface propose de réinitialiser son mot de passe en cas de perte, soit par l’envoi d’un courriel, soit par la réponse à des questions, soit par l’envoi d’un SMS. Les contraintes de qualité du mot de passe sont paramétrables : taille minimale, maximale, présence de différentes classes de caractères, caractères interdits, contrôle de la valeur par rapport à l’ancien mot de passe, à une liste de mots ou à un attribut de l’entrée.

Le logiciel Self Service Password est écrit en PHP et est sous licence publique générale GNU. Le projet LDAP Tool Box a reçu un OW2 Community Award en 2021, en particulier grâce à la popularité de Self Service Password.

La version 1.5 est sortie le 2 septembre 2022. Les principales nouveautés de cette version sont présentées dans la suite de l’article.

Célébrons les 19 ans des Linux-Meetup au Québec

Posté par  . Édité par Benoît Sibaud. Modéré par Benoît Sibaud. Licence CC By‑SA.
Étiquettes :
10
15
sept.
2022
Sécurité

Pour une 3e année consécutive, nous fêterons virtuellement une année de plus pour les Linux-Meetup au Québec (avec BigBlueButton un logiciel libre de vidéoconférence fonctionnant sous Linux, Proxmox, Debian, KVM, etc.)

Déjà 19 ans de rencontres mensuelles passionnantes, toutes axées sur Linux et/ou logiciels libres avec des gens partageant les mêmes intérêts pour les logiciels libres. Maintenant nos rencontres virtuelles sont disponibles partout à travers le Québec…. et de la francophonie ;-)

Affiche promo du 19e

L'événement de l'an passé fut un très grand succès, on a eu un nombre record de "sponsors" (19) et on a réussi à attirer 83 Linuxien(ne)s (sur 120 inscriptions Eventbrite).

WireGuard, protocole de communication chiffré sur UDP et logiciel libre

50
22
août
2022
Sécurité

WireGuard est à la fois un protocole de communication chiffré sur UDP et un logiciel libre l’implémentant, le tout créé par Jason A. Donenfeld, qui vise à remplacer les protocoles ou logiciels comme IPSec ou OpenVPN.

Bien que WireGuard ait été principalement pensé pour Linux et que son implémentation de référence soit celle du noyau Linux, il existe des implémentations sous licence libre pour la majorité des plateformes (Linux, BSD, Windows, Mac, Android, iOS), sous GPLv2 pour le noyau Linux, sous MIT, BSD, APLv2 ou GPL suivant les autres cas.

Pass the SALT 2022 : programme et réservation des places (gratuites !) sont en ligne

Posté par  (site web personnel) . Édité par Ysabeau et Xavier Teyssier. Modéré par Pierre Jarillon. Licence CC By‑SA.
Étiquettes : aucune
10
1
juin
2022
Sécurité

Pass the SALT est une conférence dédiée aux Logiciels Libres (ou aux protocoles/formats ouverts) et à la Sécurité.

Cette 5ᵉ édition se déroulera à l’école Polytech de Lille du 4 au 6 juillet 2022. Son accès est gratuit (inscription requise). Les interventions sont données en langue anglaise afin de permettre une participation confortable aux conférenciers, conférencières et spectateurs non francophones. Et, enfin, un social event est organisé le 5 juillet au soir.

Passbolt, le gestionnaire de mots de passe pour équipe, lance ses applications mobiles

44
26
jan.
2022
Sécurité

Passbolt est un gestionnaire de mots de passe libre conçu pour l’utilisation en équipe et la collaboration. La première version du logiciel avait été annoncée ici même sur LinuxFr il y a quelques années.

Depuis son lancement initial en 2016, passbolt a beaucoup évolué : de nombreuses fonctionnalités ont été ajoutées ainsi que le support de nombreux systèmes. Le serveur passbolt peut maintenant être installé sur un large éventail de serveurs Linux (packet debian, ubuntu, centos, redhat…), docker, ou même encore sur Raspberry Pi. Sur le plan de la sécurité, les différents composants de la solution ont été intégralement audités en 2021 par une société indépendante (Cure53).

Passbolt dispose d’un forum communautaire sur lequel les membres peuvent proposer ou voter pour de nouvelles fonctionnalités. La fonctionnalité la plus demandée étant depuis un moment et de loin la disponibilité d’applications mobiles, il devenait important de prioriser ces développements.

Après plus d’un an de travail et beaucoup de sueur, l’équipe passbolt est donc fière d’annoncer la sortie de ses deux applications mobiles iOS et Android, toutes les deux entièrement libres, intégralement auditées, et compatibles avec l’ensemble des éditions du logiciel : communauté, pro et cloud édition.

Avant d’entrer dans les détails, voici une petite vidéo de démonstration (en anglais).

SimpleLogin 2.0: recevoir et envoyer des mails de manière anonyme. Protéger nos boites mails.

Posté par  . Édité par Florent Zara, palm123 et bobble bubble. Modéré par Florent Zara. Licence CC By‑SA.
Étiquettes :
55
29
nov.
2021
Sécurité

SimpleLogin est à la fois un service d’alias de courriels et une plate‑forme totalement libre (sous licence MIT) que l’on peut auto‑héberger. Il a été présenté en version bêta début 2020 ici-même.

Simple Login Logo

Depuis, le service a ajouté de nouvelles fonctionnalités et est devenu le référent parmi les services de masquage d’adresse mail. Avec l’arrivée de Hide My Email d’Apple, Masked Email d’1Password, Firefox Relay de Mozilla, le besoin de cacher notre adresse mail (ou notre identité numérique) est devenu populaire.

SimpleLogin est un service de masquage d’adresse mail: il permet de créer rapidement un « alias d’e-mail » qui cache notre vraie boîte mail. Les mails envoyés à un alias sont redirigés à notre boîte mail. On peut répondre à un mail comme d’habitude: la réponse sera envoyée de notre alias et notre vraie boîte mail reste cachée. Nous pouvons aussi envoyer des mails à un contact à partir d’un alias: un alias est donc comme une adresse mail « normale ».

Créé en France, 100% open source, disponible sur tous les plates-formes, SimpleLogin est considéré par les experts en vie privée comme la solution la plus avancée aujourd’hui. Il vient aussi de recevoir le prix du « meilleur projet Open Source » lors de l’Open Source Experience organisé à Paris début novembre 2021.

DynFi Firewall, le premier parefeu Open Source français

Posté par  . Édité par Nils Ratusznik, Benoît Sibaud et tisaac. Modéré par Pierre Jarillon. Licence CC By‑SA.
4
12
nov.
2021
Sécurité

DynFi™ Firewall est un pare-feu unique qui permet aux entreprises et institutions de protéger efficacement leurs réseaux tout en offrant une visibilité complète sur son code source.

DynFi Firewall dispose d’une interface intégralement traduite en français et dans onze autres langues.
C'est un fork du projet OPNsense, dont l'intégralité des mécanismes de compilation a été modernisé et migré sous FreeBSD 13 et poudriere.

Sortie de la version 1.0.0 de age

Posté par  . Édité par bobble bubble, palm123, Benoît Sibaud, Nils Ratusznik, BAud, contra-sh et ted. Modéré par Pierre Jarillon. Licence CC By‑SA.
Étiquettes :
20
30
oct.
2021
Sécurité

La version 1.0.0 de Age est sortie le 6 septembre 2021 après environ 2 ans de développement.

Age est à la fois un format de fichier (age-encryption.org/v1), dont la spécification (lien vers Google Documents) se veut très simple, et un outil en ligne commande sous licence BSD 3 clauses, dont le but est de chiffrer des fichiers.

Sortie de CrowdSec 1.1.x : quelles sont les nouveautés ?

Posté par  (site web personnel) . Édité par Ysabeau, Benoît Sibaud et palm123. Modéré par Xavier Teyssier. Licence CC By‑SA.
16
24
août
2021
Sécurité

L’équipe de CrowdSec annonce la sortie de la version 1.1.x, la dernière version de sa solution de cybersécurité gratuite et open-source (MIT) conçue pour protéger les serveurs, services, conteneurs ou machines virtuelles Linux exposés sur Internet. Quoi de nouveau ? Des nouveaux paquets et dépôts, ainsi que des améliorations de l’agent CrowdSec lui-même.

Le netmask et la plume : une conférence unique le 30 juin 2021

Posté par  . Édité par Benoît Sibaud et Ysabeau. Modéré par Benoît Sibaud. Licence CC By‑SA.
20
17
juin
2021
Sécurité

Le netmask et la plume est une conférence en libre accès sur l’histoire et l’évolution de la cybersécurité par quatre journalistes experts du domaine. Elle aura lieu le mercredi 30 juin 2021 à 14 h, en ligne.

Face à la médiatisation croissante de la cybersécurité et la course à l’information sensationnelle et instantanée, la webconférence Le Netmask et la Plume est l’occasion de mettre en lumière les acteurs du secteur qui agissent dans l’ombre, sur le long terme, pour informer, sensibiliser, éduquer et communiquer. Cet événement représente une opportunité unique d’en apprendre plus sur des sujets dont ils sont devenus des experts.

Au programme, une plongée dans le monde de la cybersécurité à travers l’intervention de quatre journalistes français reconnus qui partageront leur vision, leur approche et leur travail durant 4 interventions :

  • Je suis un mensonge qui dit toujours la vérité par Marc Olanie, journaliste scientifique et technologique et radioamateur, propose de décoder les débuts épiques de la sécurité informatique en France à travers de nombreuses anecdotes sur les pionniers.

  • From Privacy to Surveillance : it's complicated par Jean-Marc Manach, data journaliste d’investigation et formateur, reviendra sur le degré et le niveau de sensibilisation aux questions de surveillance et de vie privée. Il sera également question de l’explosion exponentielle de la mésinformation et des fake news à ce sujet.

  • Hacker le parlement, comment ça marche ? par Marc Rees, rédacteur de Next INpact spécialisé dans les questions juridiques liées aux technologies de l’information et de la communication questionnera les contraintes juridiques désormais prépondérantes dans le paysage sécuritaire IT actuel.

  • Dans l’œil de la menace par Valery Marchive, co-fondateur du MagIT et spécialisé depuis quelques années sur les questions de rançongiciels, décryptera les tactiques, techniques et procédures des cybercriminels afin d’augmenter la prise de conscience de la menace à travers une approche statistique.

Comment configurer une installation CrowdSec multiserveur

17
24
mai
2021
Sécurité

Pour rappel, CrowdSec est un outil open source de cybersécurité collaborative conçu pour protéger les serveurs, services, conteneurs ou machines virtuelles exposés sur Internet. Un article plus exhaustif peut être consulté ici.

Il y a quelques mois, nous avons ajouté quelques fonctionnalités intéressantes à la solution lors de la sortie de la version 1.0.x. L’une d’entre elles est la capacité de l’agent CrowdSec à agir comme une API HTTP REST pour collecter les signaux d’autres agents CrowdSec. Ainsi, il est de la responsabilité de cet agent spécial de stocker et de partager les signaux collectés. Nous appellerons cet agent spécial le serveur LAPI à partir de maintenant.

Une autre caractéristique intéressante est que la remédiation des attaques n’a plus lieu sur le même serveur que la détection, mais est réalisée à l’aide de bouncers. Ces derniers s’appuient sur l’API HTTP REST servie par le serveur LAPI.

Sortie de LDAP Tool Box Service Desk 0.4

Posté par  (site web personnel, Mastodon) . Édité par Xavier Teyssier. Modéré par Pierre Jarillon. Licence CC By‑SA.
Étiquettes : aucune
23
20
mai
2021
Sécurité

LDAP Tool Box Service Desk est une interface Web pour vérifier, débloquer et modifier les mots de passe des comptes d’un annuaire LDAP. Il est publié sous licence GPL v3.

Titre de l'image

La version 0.4 est sortie le 17 mai, les nouvelles fonctionnalités sont présentées dans la suite de la dépêche.

Sortie de LDAP Tool Box Self Service Password 1.4

Posté par  (site web personnel, Mastodon) . Édité par Benoît Sibaud. Modéré par Xavier Claude. Licence CC By‑SA.
Étiquettes :
24
13
mai
2021
Sécurité

Le logiciel Self Service Password est développé au sein du projet LDAP Tool Box. Il fournit une interface permettant aux utilisateurs de changer leur mot de passe dans un annuaire LDAP, y compris Active Directory ou Samba 4, ainsi que leur clef SSH.

Outre le changement de mot de passe simple, l’interface propose de réinitialiser son mot de passe en cas de perte, soit par l’envoi d’un courriel, soit par la réponse à des questions, soit par l’envoi d’un SMS. Les contraintes de qualité du mot de passe sont paramétrables : taille minimale, maximale, présence de différentes classes de caractères, caractères interdits, contrôle de la valeur par rapport à l’ancien mot de passe, à une liste de mots ou à un attribut de l’entrée.

Le logiciel Self Service Password est écrit en PHP et est sous licence publique générale GNU. La version 1.4 est sortie le 20 avril 2021. Les nouveautés de cette version sont présentées dans la suite de l’article.

Mercator - La cartographie du système d’information

Posté par  . Édité par Xavier Teyssier. Modéré par Xavier Teyssier. Licence CC By‑SA.
27
12
mai
2021
Sécurité

Mercator est une application Web distribuée sous licence GPL qui permet de gérer la cartographie d'un système d’information comme décrit dans le Guide pour la cartographie du Système d’information de l’ANSSI.

Webinaire Cyber & Open Source du Pôle Systematic le 11 mai 2021

Posté par  . Édité par Benoît Sibaud, ted et Ysabeau. Modéré par Xavier Teyssier. Licence CC By‑SA.
11
7
mai
2021
Sécurité

Les Hubs Open Source et Cyber & Security du Pôle Systematic vous invitent à un webinaire sur la sécurité des logiciels Open Source le mardi 11 mai de 14h à 16h30.

Cet événement fait suite à l’enquête organisée fin 2020 sur les pratiques et besoins relatifs à la sécurité des logiciels Open Source, qui avait recueilli plus de 120 réponses (dont de nombreuses parmi les lecteurs de LinuxFr.org)

Après une restitution des résultats de l’enquête, une table ronde permettra de confronter les opinions d’experts -utilisateur, intégrateur, régulateur, offreur- sur les points clés émergeant de l’enquête. Les participants pourront poser à cette occasion toutes leurs questions aux intervenants (La Poste, ANSSI, SafeRiver, LinkbyNet).

Enfin, nous accueillerons David Wheeler de la Fondation Linux pour une keynote en anglais "Securing the Development & Supply Chain of Open Source Software".

Nous avons le plaisir d’offrir à tous les lecteurs LinuxFr.org des invitations pour cet événement en ligne.
Code de gratuité à saisir sur la plateforme d’inscription weezevent : LinuxFr

bunkerized-nginx - Sécurisez facilement et sans tracas vos services web

Posté par Florian Pitance . Édité par Julien Jorge, Ysabeau, palm123 et devnewton 🍺. Modéré par Xavier Claude. Licence CC By‑SA.
Étiquettes :
41
29
avr.
2021
Sécurité

C’est quoi bunkerized-nginx ?

C’est un outil qui va vous éviter de devoir suivre les bonnes pratiques de sécurité à chaque fois que vous avez besoin d’un serveur web ou d’un reverse proxy en frontal de vos services web. Bunkerized-nginx se présente sous la forme d’une image Docker et va s’occuper des paramètres et configurations pour vous. Le but final est d’atteindre une sécurité « par défaut » sans (trop) d’action de votre part.

bunkerized-nginx

Du tracteur logiciel non réparable au risque pour la sécurité alimentaire américaine ?

63
27
avr.
2021
Sécurité

Le blogueur, journaliste et auteur de science-fiction canado-britannique Cory Doctorow revient sur le cas du fabricant états-unien de matériel agricole John Deere qui interdit depuis au moins 2015 aux fermiers de réparer leurs propres tracteurs, via la législation sur le copyright (le tracteur est considéré comme un logiciel, loué, avec des parties matérielles, et le DMCA s’appliquerait).

Cette histoire avait été évoquée dans un journal de 2017 sur les « fermiers américains sont obligés de pirater leurs propres tracteurs pour pouvoir les réparer » et dans une dépêche de 2019 sur « L’enjeu de la bataille du Libre : la réappropriation des savoir‐faire », film documentaire qui aborde aussi le sujet.

Dan Kaminsky (1979-2021)

Posté par  (site web personnel) . Édité par Ysabeau et volts. Modéré par Julien Jorge. Licence CC By‑SA.
Étiquettes :
76
27
avr.
2021
Sécurité

Dan Kaminsky était un chercheur en sécurité informatique, qui a travaillé pour Avaya, Cisco et IOActive (sa biographie sur son blog). Il est décédé le 23 avril 2021.

Wikipédia rappelle ses travaux comme le snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs (…) Il a participé à l’élaboration du standard du W3C, Do Not Track. Des contenus précédents sur LinuxFr.org évoquent ses travaux sur la corruption/pollution de cache DNS. Et pour celles et ceux qui auraient oublié / découvriraient le Sony BMG Rootkit voir 1, 2, 3, 4 ou 5.

Dan Kaminsky - par Dave Bullock & Emdee, CC By 2.0
(source par Dave Bullock & Emdee, CC By 2.0)

Ses travaux sur les DNS ont permis d’améliorer les logiciels libres gérant le DNS (à noter que le sujet de l’empoisonnement DNS est revenu en novembre 2020 sur la table). Il a aussi permis d’ajouter une détection du ver Conficker dans le logiciel Nmap. Il a présenté le logiciel libre n00ter (voir son article de blog de 2011 pour la présentation du logiciel, ou la vidéo de sa présentation à BruCon2011) pour détecter des atteintes à la neutralité du net.

Une nouvelle image de la cybersécurité ?

Posté par  (site web personnel) . Édité par Xavier Teyssier et Julien Jorge. Modéré par Julien Jorge. Licence CC By‑SA.
10
27
avr.
2021
Sécurité

En 2019, désœuvré dans un train (c’était une autre époque où l’on pouvait se déplacer de plus de dix kilomètres), j’avais écrit une dépêche sur un concours visant à montrer que la cybersécurité n’était pas un monde parallèle, peuplé de cybermagiciens tapant avec des gants ou des moufles, dans le noir, avec un sweat‐shirt à capuche baissée jusqu’aux yeux, ayant parfois un masque de Guy Fawkes ou des lunettes de soleil, et tapant au mieux des 0 et des 1, au pire du texte vert tendance Matrix. Et pour une raison qui sera évoquée plus loin, je me suis rappelé de cette dépêche et je me suis dit qu’un suivi des résultats deux ans plus tard pourrait être intéressant.

La société OpenIDEO et la Hewlett Foundation avaient lancé un concours des images (potentiellement sous licence libre). Deux ans après, la page du concours existe encore, celle de la sélection chez eux n’existe plus (mais archive.org s’en rappelle), ainsi que du PDF de présentation des résultats. De son côté la Hewlett Foundation a toujours en ligne son challenge et l'annonce des résultats. On peut aussi citer cet article techspot qui couvre les résultats. Et surtout au final les résultats sont publiés sur cybervisuals.org/, sous licence CC By 4.0.

Et la raison qui m’a rappelé cette dépêche : le concours #DoWeLookLikeHackers vu sur certains réseaux, et la vidéo montrant toutes les photos envoyées et agrégées en une vidéo. Cf Twitter et Youtube, ou Nitter et Invidious pour admirer le résultat (vidéo par Rhiz Guendouz d’Aresaphrodite pour NorthSec et GoSecure pour le concours #DoWeLookLikeHackers​). Ni la vidéo ni la musique ne semblent sous une licence libre (il aurait fallu les autorisations d’un paquet de gens).

GnuPG 2.3.0 est sorti

Posté par  (site web personnel) . Édité par Yves Bourguignon, Xavier Teyssier, Maderios, Benoît Sibaud, Xavier Claude et palm123. Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
58
13
avr.
2021
Sécurité

Le 7 avril 2021, le projet GnuPG a publié la première version officielle de sa nouvelle branche de développement, GnuPG 2.3.0. Les nouveautés de cette version sont nombreuses, cette dépêche va passer en revue les plus significatives.

Contrat vaccinal Commission européenne / AstraZeneca, comment (ne pas) masquer les infos d'un PDF

Posté par  (site web personnel) . Édité par Ysabeau et Pierre Jarillon. Modéré par Ysabeau. Licence CC By‑SA.
31
31
jan.
2021
Sécurité

En 2012, j’avais écrit cette dépêche Rapport PDF de l’Hadopi, ou comment (ne pas) masquer une adresse IP qui montrait une erreur de caviardage d’information d’un document au format PDF par l’HADOPI, et qui discutait ensuite des deux mythes autour des fichiers PDF : une prétendue inaltérabilité et le caviardage à la truelle.

L’actualité récente nous permet de revenir une nouvelle fois sur le sujet.

  • cela pourrait être à propos de cette discussion surréaliste sur un réseau social bien connu (« (question) vous pensez qu’on peut lire sous le bloc noir de ce document administratif ? (réponse) des fois le caviardage est mal fait (riposte) arrêtez d’aider les administrations ») ;
  • mais je pense surtout à la Commission européenne qui a publié une version caviardée du contrat vaccinal avec AstraZeneca, version qui est plus bavarde que prévu. L’info serait accessible « en utilisant simplement la fonction signets d’Acrobat Reader », comme évoqué ou plus largement dans la presse 1, 2, 3, 4, 5, 6, ou 7), et si le document en ligne a été remplacé, une copie de la première version est toujours en ligne.

Profitons-en pour rappeler que depuis sa version 6.3, LibreOffice offre une fonction de caviardage (voir les annonces dans ce journal et cette dépêche).

OpenWifiPass, l'accès Wifi facile et des bâtons dans la pomme

Posté par  . Édité par Benoît Sibaud. Modéré par Benoît Sibaud. Licence CC By‑SA.
Étiquettes :
18
30
jan.
2021
Sécurité

Dans un journal au menu d’à côté, on parlait des imprimantes sans pilotes (driverless) qui se répandent doucement. Il y a aussi les scanners sans pilotes qui doivent suivre. Mais chez la marque à la pomme, ils sont encore plus science-fiction : ils ont l’accès WiFi « codeless ». Si, si, sur iOS pas besoin d’ânonner le code super-cali-solidistique qui verrouille l’accès WiFi : en un clic de communication Bluetooth, vous donnez l’accès aux ami(e)s. Agréable, pratique et reposant.

Eh bien malgré les verrous d’Apple, Jannik Lorenz a eu la bonne idée de consacrer sa thèse préparée au SEEMO Lab (Secure Mobile Networking Lab) à faire de l’ingénierie inverse sur le protocole. Résultat, ça marche partout maintenant ! L’outil s'appelle OpenWifiPass, il est codé en Python et tourne sous Linux (GPLv3). Attention c’est une preuve de concept, ne pas l’utiliser en vrai (ou alors par goût du risque).

     
  logo du projet OWL  

Mais d’où ça sort ? Là-bas à Darmstadt les chercheurs de l'Open Wireless Link ont eu l’idée de déconstruire l’Apple Wireless Direct Link (AWDL) pour faire bénéficier toutes les plateformes de cet écosystème bien imaginé. OpenWifiPass est l'une des réussites.