Firefox 71

59
5
déc.
2019
Mozilla

La version 71 de Firefox desktop a été publiée le 3 décembre 2019.

Difficile de dégager cette fois une ligne directrice de cette nouvelle version aux multiples améliorations. Nous citerons cependant, côté émergé, quelques nouveautés pratiques comme l’ajout d’un mode kiosque qui était attendu de longue date, ou une fonction d’incrustation vidéo pour le moment limitée à Windows. Côté immergé, tous les chantiers se poursuivent : déploiement de WebRender, projet Fission, nettoyage de XUL, extension de la Protection renforcée contre le pistage, développement de Firefox Preview… Tous ces chantiers écloront à leur tour dans une prochaine version.

Comme d’habitude, les nouveautés sont développées dans la deuxième partie.

Journal dDoS contre les serveurs DNS

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
58
15
déc.
2015

Il y a des tas d'articles sur LinuxFr qui parlent de dDoS, puisqu'elles sont une des plaies de l'Internet d'aujourd'hui, et que tout le monde a eu à gérer une « attaque par déni de service répartie » au moins une fois.

Ce court journal parle de deux attaques récentes visant des serveurs DNS. En effet, si on veut planter un service Internet (Web, IRC, etc), attaquer ses serveurs DNS est souvent plus simple et plus efficace que d'attaquer le service lui-même (…)

Firefox 76 (dites : Septantesix)

56
5
mai
2020
Mozilla

La version 76 de Firefox desktop a été publiée le 5 mai 2020.

La crise sanitaire actuelle commence à se ressentir dans le rythme des nouveautés proposées. En effet, Mozilla a décidé de maintenir le calendrier de publication des nouvelles versions de Firefox, quitte à reporter certaines fonctionnalités.

Paradoxalement, on pourrait dire que les principales améliorations de cette version, outre les corrections de bogues toujours bienvenues, sont des améliorations en devenir : l’implémentation d’un mode « HTTPS uniquement » mais qui, à ce stade, reste caché – car expérimental – comme l’est l’accélération matérielle du décodage des vidéos VP9 sous Wayland ; l’adossement de WebRender au compositeur système sur Windows, mais dont le déploiement chez les utilisateurs se fait progressivement.

Les nouveautés sont développées dans la deuxième partie. Nous en profitons en effet pour faire le point sur un certain nombre de développements en cours (du côté d’Android, par exemple, une grande étape vient d’être franchie avec Firefox Preview).

     
  Septantesix, druide belge dans Astérix   Dessin d’Albert Uderzo  

Journal Faille de sécurité dans la GNU libc avec les requêtes DNS

Posté par  (site Web personnel) . Licence CC By‑SA.
54
17
fév.
2016

Une faille très sérieuse (CVE-2015-7547) vient d'être découverte dans la GNU libc (qui équipe tous les serveurs et desktops utilisant Linux…). Lorsqu'on résoud un nom en adresse, avec getaddrinfo(), le tampon où arrive la réponse n'est pas toujours le bon, et une réponse de grande taille peut écraser la mémoire, et mener au crash du client, voire à l'exécution de code (aïe).

Une exploitation typique est : le méchant se connecte à un serveur SMTP GNU/Linux depuis une adresse IP (…)

Journal Le domaine linux.org détourné

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
50
9
déc.
2018

Vendredi 7 décembre, vers 0430 UTC, les serveurs de noms faisant autorité pour linux.org (à ne pas confondre avec linuxfr.org) ont été modifiés. Les nouveaux serveurs indiquaient comme adresse IP pour linux.org un serveur Web pirate (208.91.197.27, le serveur Web habituel étant chez Cloudflare, en 104.27.166.219 et 104.27.167.219). Apparemment (je n'ai pas pu le voir), le contenu comprenait diverses insultes contre Linux ("G3T 0WNED L1NUX N3RDZ") et Linus Torvalds, certaines reliées aux nouvelles conditions de participation à Linux.

Le service (…)

Firefox 73

47
17
fév.
2020
Mozilla

La version 73 de Firefox en version « bureau » a été publiée le 11 février 2020, avec des nouveautés relativement mineures cette fois, mais toujours bienvenues. ;)

Les choses ne s’arrêtent pas là, et il y a toujours autant de développements dans les tuyaux (nous en examinons quelques‑uns ci‑après), tandis que la future version pour Android commence à sortir de terre !

Terminons cette introduction en rappelant que la faille CVE‑2019‑17026 a déjà été corrigée dans les mises à jour 72.0.1 et ESR 68.4.1.

Journal Panne du système 3D Secure… pour cause de non renouvellement de nom de domaine

Posté par  . Licence CC By‑SA.
46
15
juin
2017

Hier, le système 3D Secure opéré par Atos wordline, permettant d’authentifier les utilisateurs de cartes bancaires lors d’un achat en ligne, est tombé en panne.

Il s’agit de la fenêtre vers laquelle certains acheteurs sont redirigés après avoir renseigné leur numéro de carte bancaire et qui demande une confirmation supplémentaire (typiquement un code à usage unique délivré par un boîtier électronique).

La cause serait tout simplement l’oubli de renouvellement du nom de domaine wlp-acs.com du serveur qui héberge l’interface d’authentification. Voir l’historique (…)

Publication de la RFC « DNS et vie privée »

Posté par  (site Web personnel) . Édité par Benoît Sibaud, bubar, BAud, M5oul et palm123. Modéré par Pierre Jarillon. Licence CC By‑SA.
Étiquettes :
42
13
sept.
2015
Internet

La demande de commentaires (RFC) 7626, « DNS Privacy Considerations », a été publiée fin août par l'IETF (entité qui élabore les standards d'Internet). Elle est issue des travaux du « groupe de travail IETF sur DNS et vie privée » évoqué précédemment. Ce document se focalise sur les risques encourus par les usagers pour leur vie privée, dans l'usage actuel des services de résolutions de noms.

Les groupes de travail IETF sont maintenant bien occupés aux futures solutions (minimisation des données envoyées et chiffrement).

Le risque d'une surveillance particulière pour un titulaire de zone est discuté via les RFC 5936 & 5155. Les risques autres que ceux concernant la vie privée (comme du cache poisoning) sont hors-sujet ici. Nous considérons ici les risques pour la vie privée d'une surveillance générale ou plus précise.

« Ce[tte] RFC est en fait à la croisée de deux activités. L'une d'elles consiste à documenter les problèmes de vie privée, souvent ignorés jusqu'à présent dans les RFC. Cette activité est symbolisée par le RFC 6973 (…). Et la seconde activité qui a donné naissance à ce RFC est le projet d'améliorer effectivement la protection de la vie privée des utilisateurs du DNS, en marchant sur deux jambes : minimiser les données envoyées (…) et les rendre plus résistantes à l'écoute, via le chiffrement. ».

Journal Quad9, résolveur DNS public, et sécurisé par TLS

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
42
16
nov.
2017
Ce journal a été promu en dépêche : Quad9, résolveur DNS public, et sécurisé par TLS.

Le résolveur DNS Quad9 (prononcer « quoi de neuf » en français) a été annoncé aujourd'hui. C'est un résolveur DNS public, mais dont l'originalité est d'être accessible de manière sécurisée, avec TLS (DNS sur TLS est décrit dans le RFC 7858).

Alors, l·e·a lect·eur·rice de LinuxFr.org, étant super au courant, va dire « mais des résolveurs DNS publics, il y en a plein ! Pourquoi un de plus ? ». Le plus connu est Google Public DNS mais il en existe beaucoup d'autres, avec des (…)

Quad9, résolveur DNS public, et sécurisé par TLS

Posté par  (site Web personnel) . Édité par Davy Defaud, ZeroHeure, Florent Zara, Nils Ratusznik et Benoît Sibaud. Modéré par bubar. Licence CC By‑SA.
Étiquettes :
40
17
nov.
2017
Internet

Le résolveur DNS Quad9 (prononcer « quoi de neuf » en français) a été annoncé aujourd’hui. C’est un résolveur DNS public, mais dont l’originalité est d’être accessible de manière sécurisée, avec TLS (DNS sur TLS est décrit dans le RFC 7858).

Alors, le lectorat de LinuxFr.org, étant très au fait du sujet, va dire « mais des résolveurs DNS publics, il y en a plein ! Pourquoi un de plus ? ». Le plus connu est Google Public DNS, mais il en existe beaucoup d’autres, avec des politiques et des caractéristiques techniques diverses. Notamment, tous (à l’exception de Cisco OpenDNS) sont non sécurisés : le lien entre vous et le résolveur est en clair, tout le monde peut écouter, et il n’est pas authentifié, donc vous croyez parler à Google Public DNS mais, en fait, vous parlez au tricheur que votre FAI a annoncé dans ses réseaux locaux.

Journal Microsoft débranche 22 domaines No-IP

Posté par  (site Web personnel) . Licence CC By‑SA.
39
1
juil.
2014

Cher journal,

Je n'ai pas vu passer l'information plus tôt, alors je me permet de la coller ici.
Un juge a permis à Microsoft de récupérer 22 des noms de domaine gratuits de No-IP les plus populaires. Car cela permettait, selon eux, de propager des malwares. No-IP est un service de DNS dynamique (comme DynDNS). C'est très pratique pour auto-héberger un serveur qui ne bénéficie pas d'IP statique. Cette prise en otage empêche bon nombre d'utilisateurs légitimes d'accéder à (…)

Journal Le serveur DNS Knot

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
35
4
jan.
2014

Tiens, il semble qu'il y ait très peu de contenu sur LinuxFr à propos des serveurs DNS « alternatifs » (c'est-à-dire pas BIND que tant d'admin' paresseux utilisent sans avoir évalué les autres possibilités) ? Rien sur NSD et rien sur Knot ? Attaquons-nous à ce manque. D'abord, Knot. C'est un serveur en logiciel libre (évidemment) qui tourne entre autre sur Linux (évidemment) et assure les fonctions de serveur faisant autorité. Question rapidité, il se compare avec NSD (et est donc beaucoup plus rapide (…)

Journal Attaque DDoS contre Spamhaus

Posté par  . Licence CC By‑SA.
34
28
mar.
2013
Ce journal a été promu en dépêche : Attaque DDoS contre Spamhaus.

Un article du New York Times du 27 mars, http://www.nytimes.com/2013/03/27/technology/internet/online-dispute-becomes-internet-snarling-attack.html? , relate le déroulement de la plus grande attaque DDoS jamais effectuée sur Internet.

En résumé, Cyberbunker (hébergeur hollandais) a organisé une attaque DDoS contre Spamhaus (une organisation luttant contre le spam) puis contre CloudFlare qui leur était venu en aide. Cyberbunker reproche à Spamhaus de trop blacklister de providers/d'IP sous prétexte de lutte contre le spam. Ils estiment que cela nuit à la liberté d'expression sur Internet et (…)

Journal Le RFC "DNS et vie privée" a été publié

Posté par  (site Web personnel) . Licence CC By‑SA.
Étiquettes :
33
28
août
2015
Ce journal a été promu en dépêche : Publication de la RFC « DNS et vie privée ».

Voici la suite du journal « Création du groupe de travail IETF sur DNS et vie privée ». Le RFC 7626, « DNS Privacy Considerations » est désormais publié. Il décrit le problème. J'espère qu'il est lisible par des gens qui ne sont pas les top-experts du DNS.

Les groupes de travail IETF sont maintenant bien occupés aux futures solutions (minimisation des données envoyées et chiffrement).

Journal Mon premier projet open source

Posté par  . Licence CC By‑SA.
Étiquettes :
30
6
déc.
2017

Salut les moules,

Après des années passées à être simple utilisateur du libre, j'ai décidé de passer le cap et de rembourser un peu ma dette infinie envers le libre.

Pour les plus pressés, c'est ici que ça se passe.

Le concept? J'en avais marre de faire du port-forwarding avec mes conteneurs Docker. Du coup j'ai décidé de d'implémenter un serveur DNS qui résout les noms des conteneurs.

Bon ok c'est pas grand chose, mais c'est un début. Si je (…)