Il n'y a rien de Bitcoin dans Bitmessage. Pas le code, mais aucune idée non plus (personne n'a jamais pu me citer un concept de Bitcoin qu'on retrouve dans Bitmessage). Donc, se réclamer de Bitcoin (qui est très connu et très populaire), ce n'est pas honnête.
On peut en effet toujours redéfinir le vocabulaire comme on veut et appeler centralisé ce qui ne l'est pas. C'est comme si Microsoft décidait tout à coup que Windows est du logiciel libre, en argumentant qu'on peut lancer Word ou IE, au choix, on est libre.
N'avoir qu'une adresse IP en ayant deux connexions (ce qui, au passage, aurait des conséquences pas forcément agréables pour la vie privée) est l'idée de séparation de l'identificateur et du localisateur. Vieux projet, mis en œuvre dans des techniques comme ILNP, HIP ou LISP, mais qui n'a rien à voir avec le caractère centralisé ou pas.
Hmmmm, ce commentaire utilise un vocabulaire très approximatif. D'abord, les adresses IP : leur distribution n'est pas centralisée (je viens d'allouer 2a01:e35:8bd9:8bb0::bad:dcaf tout seul sans demander à personne). Elle est arborescente, ce qui n'a pas du tout les mêmes conséquences. Ensuite, le routage, lui, non seulement n'est pas centralisé mais il n'est même pas arborescent. La phrase « la manière dont les table [sic] de routage sont établie [sic] » est donc incompréhensible.
Quant au DNS, lui aussi est arborescent et non centralisé (Benoit peut créer foobar.linuxfr.org comme il veut sans rien demander à personne).
Quant à « essaye de promouvoir namecoin pour le DNS », cela n'a pas non plus de sens puisqu'il s'agit de deux protocoles différents. C'est comme écrire « essaye de promouvoir Linux pour Windows ».
Je précise ces points car je pense qu'une des raisons du peu de succès des techniques « alternatives » est justement le manque de rigueur technique de leurs promoteurs.
Non, contrairement à ce qui est écrit dans le journal, les deux systèmes n'ont aucun rapport. Certains promoteurs de BitMessage ont juste malhonnètement tenté de profiter de la notoriété de Bitcoin.
Non, je le répète, "fr" est une zone DNS comme les autres.
S'il y a des problèmes précis de configuration de DNS, faut les indiquer (avec les messages d'erreur de Zonecheck ou d'un autre outil de test), ici ou sur la liste dns-fr. « Ça marche pas » n'est pas un message utile.
Euh, je veux bien, mais cela n'a aucun rapport avec le journal, qui parlait de TLS sur SMTP…
Question fichiers de conf' tous faits, il y avait ceux de mon exposé à IEUFI. Mais, évidemment, cela dépend des cas.
Pour le reste, franchement, en l'absence des messages d'erreur, je ne peux rien faire. « Ça ne marche pas » n'est pas un message d'erreur :-) Prenons un exemple concret, le TLD cambodgien :
% zonecheck kh
ERROR: Unable to find nameserver IP address(es) for kh.cctld.authdns.ripe.net
Là, on peut agir : la zone "kh" liste parmi ses serveurs de noms un kh.cctld.authdns.ripe.net qui n'existe pas (comme on peut le vérifier avec dig). Il faut remplacer par le nom correct.
Moi, j'ai compris (mais je ne suis pas sûr qu'Ayrault ait compris ce qu'il demandait) qu'il fallait en effet chiffrer en TLS entre serveurs (RFC 3207). D'où le titre de mon journal.
Ah, je ne prétends pas être capable de lire la pensée du gouvernement :-) Comme le projet de Merkel d'un Internet européen, c'est en effet le plus grand flou.
Les enregistrer dans le doute me parait très dangereux, cela peut vous faire passer dans la catégorie « stocke des données personnelles » (et doit donc faire des formalités à la CNIL).
Euh, cela n'a rien à voir. Là, on discutait de ce qu'on pouvait faire lorsqu'on est la victime d'une attaque ou bien lorsqu'on est le réflecteur. BCP 38 est ce que peuvent faire les opérateurs qui hébergent l'attaquant. C'est certainement très important mais, en attendant que tout le monde le fasse, il faut bien prendre des mesures contre les réflecteurs, et pour protéger les victimes.
Le port 0 n'existant pas officiellement, je soupçonne que c'est un logiciel bogué qui ne sait pas interpréter les fragments IP et qui les affichent comme cela.
Intéressant, le port de destination. Le serveur HTTP ne va évidemment pas pouvoir comprendre ces paquets mais l'attaquant voulait sans doute être sûr de passer les pare-feux.
Quant à la manière d'aller sur le darque ouèbe (ou plutôt le darque hièrcé) pour acheter du dDoS (CaaS : Crime as a Service), on ne peut pas la raconter sur un site comme LinuxFr où il y a des mineurs.
Pour ceux et celles qui n'ont vraiment rien d'autre à faire, une solution compliquée et fragile (mais cool techniquement) pour empêcher que son serveur NTP soit utilisé comme réflecteur/amplificateur, utilisant Netfilter et son module u32
[^] # Re: CloudFlare
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Heartbleed : petit best of des journalistes. Évalué à 2.
Le CVE a été publié bien après l'alerte.
# CloudFlare
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Heartbleed : petit best of des journalistes. Évalué à 3.
Si, c'est bien CloudFLare qui a publié trop tôt sur la bogue, avant que tout le monde ne soit prêt https://blog.cloudflare.com/staying-ahead-of-openssl-vulnerabilities
[^] # Re: BitMessage et Bitcoin
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche p2p-hacker-fr : « premier état de l'art sur la décentralisation ». Évalué à 1.
Il n'y a rien de Bitcoin dans Bitmessage. Pas le code, mais aucune idée non plus (personne n'a jamais pu me citer un concept de Bitcoin qu'on retrouve dans Bitmessage). Donc, se réclamer de Bitcoin (qui est très connu et très populaire), ce n'est pas honnête.
[^] # Re: Mesh network.
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche p2p-hacker-fr : « premier état de l'art sur la décentralisation ». Évalué à 3.
On peut en effet toujours redéfinir le vocabulaire comme on veut et appeler centralisé ce qui ne l'est pas. C'est comme si Microsoft décidait tout à coup que Windows est du logiciel libre, en argumentant qu'on peut lancer Word ou IE, au choix, on est libre.
N'avoir qu'une adresse IP en ayant deux connexions (ce qui, au passage, aurait des conséquences pas forcément agréables pour la vie privée) est l'idée de séparation de l'identificateur et du localisateur. Vieux projet, mis en œuvre dans des techniques comme ILNP, HIP ou LISP, mais qui n'a rien à voir avec le caractère centralisé ou pas.
.dns, c'est les gens d'okTurtles.
[^] # Re: BitMessage et Bitcoin
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche p2p-hacker-fr : « premier état de l'art sur la décentralisation ». Évalué à 2.
Non, aucun rapport.
[^] # Re: Mesh network.
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche p2p-hacker-fr : « premier état de l'art sur la décentralisation ». Évalué à 4.
Hmmmm, ce commentaire utilise un vocabulaire très approximatif. D'abord, les adresses IP : leur distribution n'est pas centralisée (je viens d'allouer 2a01:e35:8bd9:8bb0::bad:dcaf tout seul sans demander à personne). Elle est arborescente, ce qui n'a pas du tout les mêmes conséquences. Ensuite, le routage, lui, non seulement n'est pas centralisé mais il n'est même pas arborescent. La phrase « la manière dont les table [sic] de routage sont établie [sic] » est donc incompréhensible.
Quant au DNS, lui aussi est arborescent et non centralisé (Benoit peut créer foobar.linuxfr.org comme il veut sans rien demander à personne).
Quant à « essaye de promouvoir namecoin pour le DNS », cela n'a pas non plus de sens puisqu'il s'agit de deux protocoles différents. C'est comme écrire « essaye de promouvoir Linux pour Windows ».
Je précise ces points car je pense qu'une des raisons du peu de succès des techniques « alternatives » est justement le manque de rigueur technique de leurs promoteurs.
# BitMessage et Bitcoin
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche p2p-hacker-fr : « premier état de l'art sur la décentralisation ». Évalué à 2.
Non, contrairement à ce qui est écrit dans le journal, les deux systèmes n'ont aucun rapport. Certains promoteurs de BitMessage ont juste malhonnètement tenté de profiter de la notoriété de Bitcoin.
[^] # Re: un petit tuto serait la bienvenue
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Tout le monde a bien activé TLS sur ses serveurs SMTP ?. Évalué à 5.
Non, je le répète, "fr" est une zone DNS comme les autres.
S'il y a des problèmes précis de configuration de DNS, faut les indiquer (avec les messages d'erreur de Zonecheck ou d'un autre outil de test), ici ou sur la liste dns-fr. « Ça marche pas » n'est pas un message utile.
[^] # Re: un petit tuto serait la bienvenue
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Tout le monde a bien activé TLS sur ses serveurs SMTP ?. Évalué à 2.
Le test avec Zonecheck n'est plus obligatoire depuis (sauf erreur) un an et demi.
[^] # Re: un petit tuto serait la bienvenue
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Tout le monde a bien activé TLS sur ses serveurs SMTP ?. Évalué à 5.
Non, c'est tout à fait faux. Le TLD "fr" est un TLD comme un autre et n'a rien de particulier.
Quant aux affirmations comme quoi le registre de "fr" aurait la main sur votre config… c'est du délire, tout simplement.
djbdns est à fuir absolument. Logiciel non maintenu et à qui il manque la plupart des fonctions utiles (DNSSEC, IPv6, etc).
[^] # Re: un petit tuto serait la bienvenue
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Tout le monde a bien activé TLS sur ses serveurs SMTP ?. Évalué à 2.
Euh, je veux bien, mais cela n'a aucun rapport avec le journal, qui parlait de TLS sur SMTP…
Question fichiers de conf' tous faits, il y avait ceux de mon exposé à IEUFI. Mais, évidemment, cela dépend des cas.
Pour le reste, franchement, en l'absence des messages d'erreur, je ne peux rien faire. « Ça ne marche pas » n'est pas un message d'erreur :-) Prenons un exemple concret, le TLD cambodgien :
Là, on peut agir : la zone "kh" liste parmi ses serveurs de noms un kh.cctld.authdns.ripe.net qui n'existe pas (comme on peut le vérifier avec dig). Il faut remplacer par le nom correct.
[^] # Re: Lapin compris
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Tout le monde a bien activé TLS sur ses serveurs SMTP ?. Évalué à 5.
Dans le journal, j'ai donné l'URL du texte écrit (pas un discours) du gouvernement.
[^] # Re: Lapin compris
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Tout le monde a bien activé TLS sur ses serveurs SMTP ?. Évalué à 6.
Moi, j'ai compris (mais je ne suis pas sûr qu'Ayrault ait compris ce qu'il demandait) qu'il fallait en effet chiffrer en TLS entre serveurs (RFC 3207). D'où le titre de mon journal.
[^] # Re: Flou
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Tout le monde a bien activé TLS sur ses serveurs SMTP ?. Évalué à 8.
Ah, je ne prétends pas être capable de lire la pensée du gouvernement :-) Comme le projet de Merkel d'un Internet européen, c'est en effet le plus grand flou.
[^] # Re: Nupki
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal python-easy-pki. Évalué à 3.
Il faut aussi noter qu'il est très important, pour la sécurité de l'Internet, d'avoir au moins deux mises en œuvre libres de TLS, au cas où…
[^] # Re: questions légales
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Lut.im, un service d'hébergement d'images gratuit, libre et anonyme. Évalué à 10.
Les enregistrer dans le doute me parait très dangereux, cela peut vous faire passer dans la catégorie « stocke des données personnelles » (et doit donc faire des formalités à la CNIL).
Et, pendant qu'on en est au flicage, il faudrait aussi stocker le numéro de port :-) http://www.bortzmeyer.org/6302.html
[^] # Re: Internet— Lut.im, un service d'hébergementd'images gratuit, libre et anonyme
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Lut.im, un service d'hébergement d'images gratuit, libre et anonyme. Évalué à 8.
lut.im a un plugin Shutter et Shutter a une fonction très jolie de floutage (Shutter est le logiciel de capture d'écran recommandé).
[^] # Re: questions légales
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Lut.im, un service d'hébergement d'images gratuit, libre et anonyme. Évalué à 4.
Visible par les routeurs ? Mais non, pas du tout, si on utilise HTTPS.
[^] # Re: FIltrer NTP en u32...
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'Internet en feu (merci à Jules Verne). Évalué à 5.
Euh, cela n'a rien à voir. Là, on discutait de ce qu'on pouvait faire lorsqu'on est la victime d'une attaque ou bien lorsqu'on est le réflecteur. BCP 38 est ce que peuvent faire les opérateurs qui hébergent l'attaquant. C'est certainement très important mais, en attendant que tout le monde le fasse, il faut bien prendre des mesures contre les réflecteurs, et pour protéger les victimes.
[^] # Re: CloudFlare vend de la protection anti DDOS
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'Internet en feu (merci à Jules Verne). Évalué à 3.
Autre opérateur qui a communiqué sur ces attaques (et ne vend pas de solutions anti-dDoS), Renater
[^] # Re: CloudFlare vend de la protection anti DDOS
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'Internet en feu (merci à Jules Verne). Évalué à 4.
Le port 0 n'existant pas officiellement, je soupçonne que c'est un logiciel bogué qui ne sait pas interpréter les fragments IP et qui les affichent comme cela.
[^] # Re: CloudFlare vend de la protection anti DDOS
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'Internet en feu (merci à Jules Verne). Évalué à 3.
Intéressant, le port de destination. Le serveur HTTP ne va évidemment pas pouvoir comprendre ces paquets mais l'attaquant voulait sans doute être sûr de passer les pare-feux.
[^] # Re: CloudFlare vend de la protection anti DDOS
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'Internet en feu (merci à Jules Verne). Évalué à 5.
C'était une attaque NTP (port source 123) ?
Quant à la manière d'aller sur le darque ouèbe (ou plutôt le darque hièrcé) pour acheter du dDoS (CaaS : Crime as a Service), on ne peut pas la raconter sur un site comme LinuxFr où il y a des mineurs.
# FIltrer NTP en u32...
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'Internet en feu (merci à Jules Verne). Évalué à 3.
Pour ceux et celles qui n'ont vraiment rien d'autre à faire, une solution compliquée et fragile (mais cool techniquement) pour empêcher que son serveur NTP soit utilisé comme réflecteur/amplificateur, utilisant Netfilter et son module u32
# Détails techniques
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'Internet en feu (merci à Jules Verne). Évalué à 3.
Depuis, CloudFlare a publié quelques détails techniques intéressants.