Forum Linux.debian/ubuntu Mise à jour ssl Debian et warning bizarre sur ssh

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
5
2
jan.
2014

J'ai reçu un message de CRON-APT cette nuit me disant qu'il faut mettre à jour openssl, rien de bien nouveau me direz-vous, un petit apt-get upgrade de nouvelle année, j'ai pas peur.
Oui mais en me connectant à la machine en ssh, que n'ai-je pas vu le message suivant :

moi@la:~$ ssh serveur 
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@    WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED!     @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!
Someone could be eavesdropping on you right
(…)

Forum Linux.général Comment créer un PKG pour fun_plug?

Posté par  (site web personnel) . Licence CC By‑SA.
1
17
nov.
2013

Bonjour, depuis quelques temps j'ai installer fun_plug sur mon NAS320 histoire de le transformer en webserver / webmail. J'aimerais aller plus loin et le configurer aux petits ognons et pour cela je dois absolument compiler certaines lib et programmes car les paquets de fun_plug sont peu récents. Bref, la compilation fonctionne parfaitement même si c'est ultra long (deux heures pour compiler mediatomb), mais j'aimerais créer des PKG prêt à l'emploi pour éviter de devoir recompiler a chaque fois que je (…)

Journal High performance SSH

Posté par  . Licence CC By‑SA.
17
30
août
2013

Bonjour à tous,

Je prend le temps d'écrire un micro journal pour prévenir que l'implémentation à hautes performances de SSH, la bien nommée HPN-SSH vient enfin de se voir complétée.

Mais qu'est-ce que HPN-SSH? C'est un ensemble de patch permettant à SSH d'utiliser tous les coeurs disponibles dans une machine physique et ainsi d'améliorer sensiblement les performances en utilisation.

D'après la page d'accueil, les ajouts concernent l'écriture d'un cypher AES-CTR multi-threadé ainsi que du dynamic window scaling (modification à la (…)

Journal AuthorizedKeysCommand

Posté par  . Licence CC By‑SA.
Étiquettes :
32
3
juin
2013

Bonjour Nal,
Pour mon premier journal, je voulais te partager une nouvelle feature d'OpenSSH que j'ai découvert en lisant le dernier Linux Mag, il s'agit de l'AuthorizedKeysCommand qui permet de déléguer la gestion des authorizedkeys à un script plutôt que de juste le comparer aux clés stockés dans le bien connu fichier ~/.ssh/authorized_keys.
Perso je trouve ça génial, parce que ça permet de facilement gérer les accès à nos chers serveurs sans avoir à mettre en place de mécanisme de (…)

OpenBSD 5.3 alias « Blade Swimmer »

Posté par  . Édité par claudex, Nils Ratusznik, Xavier Teyssier, Nÿco, tuiu pol et patrick_g. Modéré par Florent Zara. Licence CC By‑SA.
40
1
mai
2013
OpenBSD

Le premier mai est un grand jour, non pas seulement parce qu’il porte les revendications sociales du travail, mais surtout parce qu’il marque la sortie d’une nouvelle version officielle d’OpenBSD. Cette fois c’est la version 5.3 alias « Blade Swimmer » qui pointe le bout de son nez. C’est donc le film « Blade Runner » qui a été choisi pour illustrer cette release.

RoyPuffy

Pour rappel, OpenBSD est un système d’exploitation libre (probablement le plus libre d'entre tous d’ailleurs) reconnu comme étant particulièrement fiable et sécurisé. L’attention fanatique des développeurs se porte en effet sur la sécurité, l’exactitude, la convivialité et la liberté. Il fonctionne sur de nombreuses plateformes, les processeurs 32 et 64bits les plus répandus (i386 et amd64), les PowerPC (macppc), les processeurs Sparc (sparc et sparc64), et de moins connus comme le Sharp Zaurus, le Yeeloong Lemote ou encore le VAX. Il concentre presque tous ses efforts dans les fonctions de sécurité. Il a démontré, depuis de nombreuses années, qu’un code correct a un taux d'échec beaucoup plus faible, garantissant ainsi une plus grande sécurité. Les développeurs d’OpenBSD s'efforcent en effet de mettre correctement en œuvre leurs solutions. Ils en font une règle stricte pour concevoir de manière fiable et sécurisée, suivant les meilleures pratiques de programmation actuelles. OpenBSD s'efforce donc, avec seulement deux vulnérabilités exploitables à distance depuis sa création, d'être le système d'exploitation le plus sécurisé.

Sortie d'OpenSSH 6.0

Posté par  (site web personnel) . Édité par Nÿco, NeoX, Anonyme, Benoît Sibaud et Yves Bourguignon. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
56
4
mai
2012
OpenBSD

OpenSSH (OpenBSD Secure Shell), ensemble d'outils libres de communications chiffrée en utilisant le protocole SSH, est publié en version 6.0 depuis le 22 avril.

Créé comme alternative Open Source à la suite logicielle proposée par la société SSH Communications Security, OpenSSH est développé par l'équipe d'OpenBSD, dirigée par son fondateur, Theo de Raadt, et diffusé sous licence BSD.

Les nouveautés :

  • ssh-keygen(1) : ajout de points de contrôle optionnels pour l'examen des modules
  • ssh-add(1) : nouvelle option -k pour charger des clés simples (évitant les certificats)
  • sshd(8) : Ajout de la prise en compte des caractères génériques pour PermitOpen, permettant des choses comme "PermitOpen localhost:*.bz" #1857
  • ssh(1): support de l'annulation de redirection de port en local et à distance par le multiplex socket. Utilisez ssh -O cancel -L xx:xx:xx -R yy:yy:yy user@host" pour demander l'annulation des redirections spécifiées
  • prise en charge de l'annulation du suivi local/dynamique depuis la ligne de commande

Il y a bien sûr diverses corrections de bogues embarquées. Et d'un point de vue portabilité, on peut noter aussi une nouvelle implémentation d'isolation des privilèges pour Linux et un support de la bibliothèque LDNS de résolution DNS.

Journal Emulateur de Terminal dans Chromium.

Posté par  (Mastodon) . Licence CC By‑SA.
Étiquettes :
13
2
mai
2012

Cher Nal,

Tu étais tout jouasse à essayer ta compilation de ChromeOS ? Petit, léger, rapide. Tu t'étais amouraché suffisamment pour apporter quelques (petites) modifications nécessaires pour ton matériel ? Mais finalement tout déçu après 30 minutes d'usage car tu n'avais pas d'émulateur de terminal, et que, comme même, c'est 'achement pratique tout les jours ? Et bien voici une bonne nouvelle : l'équipe des développeurs du projet Chromium vient de lâcher dans la nature sauvage cette fonctionnalité. Saura-t-elle survivre ?

>Hterm
C'est (…)

OpenSSH 5.9 est disponible

Posté par  (site web personnel) . Modéré par patrick_g. Licence CC By‑SA.
Étiquettes :
30
19
sept.
2011
Sécurité

OpenSSH est une implémentation complète du protocole SSH (Secure SHell) en version 1.3, 1.5 et 2.0, publiée sous licence BSD modifiée.

Voici un échantillon des changements de la nouvelle version 5.9 :

  • sandboxing : une nouvelle option « UsePrivilegeSeparation=sandbox » apparaît dans le sshd_config, afin de limiter les appels système accessibles aux processus enfants (séparation des privilèges, technique très utilisée par les développeurs OpenBSD). Cela permet de réduire la surface d’attaque sur le système hôte. Actuellement, trois back‐ends sont fournis : systrace (OpenBSD uniquement), seatbelt (OS X/Darwin) et rlimit en solution de repli pour les plates‐formes Unix. Le projet OpenSSH encourage les contributeurs à fournir de nouvelles implémentations : Capsicum (intégré dans FreeBSD 9), espaces de noms cgroups, SELinux, etc. ;
  • arrêt propre des connexions multiplexées : il est possible de demander au serveur de ne plus accepter de nouvelles sessions sur une connexion multiplexée, tout en conservant les connexions en cours ;
  • beaucoup de nouveautés assez complexes ;
  • corrections de bogues.

Revue de presse — mai 2011

Posté par  (site web personnel, Mastodon) . Modéré par patrick_g. Licence CC By‑SA.
18
9
mai
2011
Presse

Nouveau mois, nouvelles revues, nouvelle revue de presse ! Au programme, Linux Magazine avec OpenSSH et de l’IPv6, Linux Pratique qui s’intéresse toujours plus à Android, et MISC qui tourne principalement autour de la sécurité sous Windows ce mois‐ci.
La plupart des magazines du mois précédent sont toujours en vente.

Bonnes lectures

N. D. M. : Merci à claudex pour sa contribution à la revue de presse

OpenSSH 5.6 est disponible

Posté par  . Modéré par Xavier Teyssier.
Étiquettes :
31
26
déc.
2010
OpenBSD
OpenSSH 5.6 est sorti ce 23 août 2010 et personne n'en avait encore parlé. Le logiciel, fortement lié au projet OpenBSD permet d'offrir un accès à distance à un autre système de manière sécurisée. L'utilisation la plus connue est l'utilisation d'un shell sur l'autre système via la commande ssh, mais il est aussi possible de transférer des fichiers via scp, un équivalent à cp, et sftp.

Parmi les nouveautés, on trouve :
  • L'ajout d'une option ControlPersist qui permet de lancer un ssh multiplex master lors de la première connexion qui reste actif aussi longtemps que désiré. Cela permet d'éviter une nouvelle ouverture de session à chaque connexion, ce qui peut faire sensiblement gagner du temps lors de l'utilisation de tunnels par exemple ;

  • Un nouveau format de certificat de clef a été introduit, notamment, afin d'améliorer la sécurité. L'ancien format introduit avec la version 5.4 sera encore pris en charge pendant au moins un an après la sortie de la version 5.6, avant de devenir obsolète et d'être retiré ;

  • La gestion par ssh-keygen de la signature des certificats en utilisant une clef stockée dans un jeton PKCS#11.

OpenSSH 3.0 is out !

Posté par  (site web personnel) . Modéré par oliv.
Étiquettes :
0
7
nov.
2001
Sécurité
La version 3.0 d'OpenSSH, l'implémentation libre de SSH, vient de sortir. Outre les habituelles corrections de bugs, cette version est la première à utiliser le protocole version 2 par défaut.

Le gros changement au niveau utilisation concerne les fichiers /etc/ssh_known_hosts2, ~/.ssh/known_hosts2 et /.ssh/authorized_keys2 qui sont maintenant obsolètes, il faut les renommer en known_hosts et authorized_keys, qui contenaient autrefois les clés associées au protocole version 1.