Mandrakesoft retenue pour le développement d'un système d'exploitation ouvert de haute sécurité

Posté par  . Modéré par Amaury.
Étiquettes :
1
24
sept.
2004
Mandriva
La société Mandrakesoft a été retenue par le Ministère de la Défense français pour participer à un consortium, incluant Bertin Technologies, Surlog, Jaluna et Oppida, chargé de développer un système d'exploitation ouvert de haute sécurité. Ce système devra répondre à la certification CC-EAL5 (« Common Criteria Evaluation Assurance Level 5 »). Le montant du contrat est de 7 millions d'euros sur trois ans, dont 1 million pour Mandrakesoft.

La tache principale de Mandrakesoft sera d'adapter sa distribution et de mobiliser les ressources de la communauté du logiciel libre autour de ce projet. À terme, les résultats de ce projet seront publiés sous licence Open Source (NdM : libre ?).

François Bancilhon, directeur général de Mandrakesoft, indique : « C'est [...] notre projet le plus important à ce jour, et un événement majeur pour notre entreprise.» C'est incontestablement un bonne nouvelle pour Mandrakesoft, qui engrange un gros contrat et renforce par la même occasion sa crédibilité vis à vis des grands comptes, mais également pour l'ensemble de la communauté du logiciel libre, qui voit ici reconnue la supériorité du modèle open source en matière de sécurité des systèmes informatiques.

Secure Internet Live Conferencing

Posté par  . Modéré par Yann Hirou.
Étiquettes :
1
28
jan.
2002
Sécurité
Le projet SILC (Secure Internet Live Conferencing) a pour but de fournir un système autonome de conversation (chat) sécurisé. Ainsi, et grâce à SILC, deux individus pourront discuter en toute confidentialité. L'infrastructure cryptographique de SILC permet de fournir les services "PKI" standard de confidentialité, authentification, intégrité, et de non-répudiation.

Le protocole SILC a été conçu pour NE permettre QUE des échanges cryptés. Tous les messages sont systématiquement cryptés et authentifiés en utilisant des clés de session, des clés de canaux (channels), ou des clés de message privé. Il est impossible d'échanger des messages en clair sur le réseau SILC. En plus d'un format de clés spécifique à SILC, les formats SSH2, OpenPGP et X.509 sont supportés. Enfin SILC utilise SFTP pour le transfert de fichiers sécurisé.

Pour ne pas dépayser des utilisateurs, la plupart des commandes IRC sont présentes dans le protocole SILC. Les utilisateurs peuvent négocier entre eux des clés pour discuter en toute tranquilité. Et pour en finir avec les guerres de pseudo (nickname wars), SILC permet à plusieurs utilisateurs d'avoir le même pseudo ! La distinction se fait par WHOIS.

Des packages prêts à installer existent pour:
- *BSD (OpenBSD, NetBSD, FreeBSD)
- Debian
- Distributions Linux basées sur RPM
- Windows

Forum Linux.debian/ubuntu MariaDB/MySQL restreindre au stricte minimum les commandes SQL d'un utilisateur donné

Posté par  . Licence CC By‑SA.
Étiquettes :
1
24
août
2019

Hello la compagnie.

Est-ce possible de n'autoriser un client SQL à n’exécuter qu'une seule commande (par exemple "help") sur un serveur MariaDB ?

Le but serait que user_toto ne puisse faire uniquement que la commande suivante :

mysql -u user_toto -h 10.8.42.42 -P 3306 -e "help"

et empêcher par exemple des :

mysql -u user_toto -h 10.8.42.42 -P 3306 -e "system ps -aux"

ou tout autre commande que "help".

Thanks d'avance pour toute info :)

Forum général.général Convertir un certificat .cer en pkcs#12

Posté par  . Licence CC By‑SA.
Étiquettes :
1
9
nov.
2015

Bonjour,

J'ai un certificat .cer ainsi que la demande .csr à partir de quoi il a été généré (depuis le site de la pomme).
Je dois le transformer en pkcs#12 (.pfx) mais j'ai essayé toutes les méthodes trouvées sur g….le , mais en vain je n'y arrive pas.

L'un de vous l'a t'il déjà fait?

Je n'y connais pas grand chose en certificat et je galère?

Aidez moi s'il vous plait.
SOS

Wiki Tuto - chiffrer côté serveur les fichiers hébergés par Nextcloud

1
27
fév.
2017

Introduction

  • Le chiffrement permet d'apporter une protection pour vos données au cas où un de vos disques se ferait voler ou bien partirait en réparation (n'oubliez pas que les types qui vont réparer vos disques peuvent tout à fait s'amuser à récupérer vos données à mauvais escient) Nextcloud dispose d'un module s'occupant de chiffrer les informations sur vos disques. Ce mécanisme permet aussi de protéger les fichiers du regards indiscret d'un administrateur système qui ne pourra plus que récupérer la (…)

Journal Référentiels de sécurité sur MOSP

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
1
26
mar.
2019

Voici quelques référentiels de sécurité (contrôles) utilisables dans l'application MONARC ainsi que les mappings correspondant.

À quoi cela peut servir? Voici un bref aperçu.

Les référentiels peuvent être édités assez facilement comme des objets JSON grâce à un formulaire Web. Le formulaire est généré via un schéma JSON. De manière à avoir des objets valides.
Voici un exemple d'objet un peu plus complexe.
Il est également possible d'exporter un objet au format CSV (grâce à la librairie (…)

Forum général.général [Réseau] - Intérêt d'une DMZ ?

Posté par  . Licence CC By‑SA.
Étiquettes :
1
22
nov.
2014

Hello,

Je m’auto-héberge pour quelques services, Web, DNS, DHCP notamment et à ce jour ma machine host étant directement dans mon LAN, l’accès à cette dernière se faisant directement avec une translation de port sur ma Box FAI. L'host physique ayant un parefeu et découpe les services dans un autre sous-réseau virtuel pour les envoyer vers les différentes jails.

Je me pose la question de savoir si j'ai un intérêt quelconque à isoler cette dernière (j'ai une option DMZ sur (…)

Forum Linux.général liste des fichiers linux à "sécuriser" (owner:group, permissions, setuid/setgid, sticky bit)

Posté par  . Licence CC By‑SA.
1
23
juil.
2023

Bonjour,
J'ai cherché sur les moteurs de recherche et demandé à chatgpt, mais je ne trouve pas une liste "générique" de fichiers à vérifier sous linux pour des questions de sécurité.

J'entend par sécurité notamment le fait que si un utilisateur accède à l'os avec un utilisateur non root, qu'il ne puisse pas faire n'importe quoi.

Jai trouvé ce lien qui est pas mal : https://refspecs.linuxfoundation.org/FHS_3.0/fhs-3.0.html mais il n'y a pas tout, des commandes aussi basiques que useradd/adduser, groupadd/addgroup ou (…)

Découverte d'une faille de sécurité critique dans OpenSSL de Debian

Posté par  . Modéré par Bruno Michel.
Étiquettes :
1
15
mai
2008
Debian
Le 13 mai, un message publié sur la liste de sécurité Debian identifiait une anomalie impactant le paquet openssl. Ce bug a été introduit par un mainteneur Debian, qui a eu la main lourde en voulant "corriger" des alertes remontées par Valgrind (un logiciel qui audite le code). Résultat des courses : le générateur de nombres aléatoires, composant critique de nombreux systèmes de chiffrements, n'est au final pas si aléatoire que ça, voire carrément prévisible.
En conséquence, tous les certificats et clefs SSL/SSH générés sur une Debian (ou dérivée) depuis 2006 l'ont été à partir d'un univers des possibles très restreint (environ 250 000 clefs, à confirmer) et présentent donc un niveau de sécurité largement inférieur à celui estimé.

Cette vulnérabilité touche Debian ainsi que toutes les distributions utilisant des paquets Debian (Ubuntu, Xandros...).

Pour prendre un exemple parlant, imaginez Securor, un fabricant de serrures qui seraient utilisées un peu partout sur la planète. Au bout de deux ans, alors que des millions de personnes ont installé des serrures pour protéger leur maison, on se rend compte qu'en fait il n'existe que 3 modèles uniques de clefs, les autres ne sont que des copies d'un des 3 modèles d'origine. Si bien qu'un voleur peut très facilement concevoir un trousseau contenant les 3 modèles de clefs, en ayant la certitude que toute serrure rencontrée pourra être ouverte avec l'une de ces clefs...

Concrètement, si vous utilisez une Debian, ou dérivée, vos VPN peuvent être cassés (adieu confidentialité des échanges), des faux certificats peuvent être signés (adieu confiance en votre système de PKI), votre serveur SSH ne filtre plus grand monde (adieu système sécurisé)...

Que faire ?
  1. Mettre à jour votre distribution Debian pour installer les nouveaux paquet.
  2. Vérifier sur tous vos systèmes qu'une clef faible n'est pas présente. Pour cela, un outil est disponible : dowkd.pl
    Si une clef faible est présente, il sera nécessaire de la générer à nouveau, avec tous les impacts que cela peut avoir (fichiers authorized_keys & know_hosts obsolètes...). Même problème pour les certificats : j'espère que personne n'a mis en place de PKI sous Debian depuis 2006, il va falloir regénérer les certificats...
  3. lire le wiki Debian http://wiki.debian.org/SSLkeys qui vous guidera pas à pas en fonction des logiciels installés sur votre machine.
Reste à savoir quelles seront les conséquences de cette affaire : depuis 2 ans, un bug introduit par un contributeur et impactant un système critique est resté indétecté dans une des distributions les plus utilisées au monde...

NdM : lire également les articles sur Planet Debian-Fr.