Journal SPF désigné vainqueur dans le match contre Sender ID

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
42
21
juil.
2012

L'IETF avait créé en 2004 un groupe de travail nommé MARID, qui avait pour tâche de normaliser un mécanisme d'authentification faible du courrier électronique par le biais de la publication dans le DNS des serveurs autorisés à envoyer du courrier pour un domaine. Deux propositions étaient sur la table, SPF et Sender ID. Microsoft avait pratiqué une intense obstruction contre SPF, pour promouvoir sa propre solution, Sender ID. Six ans après est publié le RFC 6686 qui conclut enfin officiellement (…)

Quad9, résolveur DNS public, et sécurisé par TLS

41
17
nov.
2017
Internet

Le résolveur DNS Quad9 (prononcer « quoi de neuf » en français) a été annoncé aujourd’hui. C’est un résolveur DNS public, mais dont l’originalité est d’être accessible de manière sécurisée, avec TLS (DNS sur TLS est décrit dans le RFC 7858).

Alors, le lectorat de LinuxFr.org, étant très au fait du sujet, va dire « mais des résolveurs DNS publics, il y en a plein ! Pourquoi un de plus ? ». Le plus connu est Google Public DNS, mais il en existe beaucoup d’autres, avec des politiques et des caractéristiques techniques diverses. Notamment, tous (à l’exception de Cisco OpenDNS) sont non sécurisés : le lien entre vous et le résolveur est en clair, tout le monde peut écouter, et il n’est pas authentifié, donc vous croyez parler à Google Public DNS mais, en fait, vous parlez au tricheur que votre FAI a annoncé dans ses réseaux locaux.

L’IETF se lance dans la lutte contre l’espionnage

Posté par  (site web personnel, Mastodon) . Édité par Davy Defaud et Florent Zara. Modéré par patrick_g. Licence CC By‑SA.
39
12
nov.
2013
Sécurité

Des tas de gens et d’organisations ont été secoués par les révélations du héros Edward Snowden concernant l’ampleur de l’espionnage réalisé par la NSA (et, certainement, par bien d’autres organisations). Bien sûr, les experts en sécurité savaient depuis longtemps, mais ils avaient le plus grand mal à se faire entendre ; les dirigeants et les utilisateurs préféraient se moquer de ces experts, en les qualifiant de paranoïaques. Les révélations de Snowden ont montré que les paranoïaques ne l’étaient en fait pas assez, et que l’ampleur de l’espionnage dépassait les pires prévisions.

Logo IETF

Cela a nécessité des changements de direction à pas mal d’endroits. Par exemple, l’IETF, l’organisation qui établit les normes techniques de l’Internet. Traditionnellement, elle se préoccupait peu de vie privée, parfois considérée comme « un problème politique, ce n’est pas pour nous ». Cela a changé dans les dernières années mais les révélations Snowden ont mené à une brusque accélération. À la réunion de l’IETF à Vancouver, du 3 au 8 novembre, on a donc beaucoup parlé de vie privée. Tous les groupes de travail avaient consacré du temps à un examen de leurs protocoles, sous l’angle de la protection de la vie privée. Et la plénière technique du 6 novembre, avec Bruce Schneier en invité vedette, avait été entièrement consacrée à cette question. La décision la plus spectaculaire a été l’accord très large de l’IETF (par le biais du fameux « hum », l’IETF n’ayant pas de procédures de vote) pour se lancer à fond dans cette voie.

NdM : merci à Stéphane Bortzmeyer pour son journal.

Les premiers noms de domaine de la nouvelle série sont actifs

Posté par  (site web personnel, Mastodon) . Édité par Florent Zara, Xavier Teyssier, ZeroHeure, claudex, Benoît Sibaud et NeoX. Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
37
24
oct.
2013
Internet

L'ICANN avait annoncé le programme de création des nouveaux TLD (Top-Level Domain, nom de domaine de tête comme .fr ou .net) à sa réunion de Paris en juin 2008. Cinq ans après, les quatre premiers TLD de la série viennent d'arriver dans la racine du DNS. Tous les quatre sont des IDN (noms de domaine en Unicode) :

  • شبكة (web/réseau en arabe) ;
  • онлайн (online en cyrillique) ;
  • сайт (site en cyrillique) ;
  • et 游戏 (jeu(x) en chinois) (ce dernier utilise un caractère qui ne semble pas présent dans la plupart des polices chinoises disponibles en Europe, ça fonctionne sur mon Emacs mais pas sur mon Firefox).

Logo ICANN

Un Bureau d'Enregistrement rappelle que l'enregistrement dans ces nouveaux TLD n'est pas ouvert

Petit rappel de gouvernance Internet : l'ICANN n'a aucun pouvoir sur la racine du DNS. C'est le gouvernement des États-Unis, via l'agence NTIA (National Telecommunications and Information Administration), qui donne les autorisations et Verisign, l'opérateur technique, qui les met en œuvre, comme Verisign n'a pas manqué malicieusement de le rappeler sur son Twitter.

NdM : merci à Stephane Bortzmeyer pour son journal.

Journal RFC 6648: Deprecating the X- Prefix in Application Protocols

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
37
25
juin
2012

Ce RFC met officiellement fin à une amusante tradition, qui était un des charmes des protocoles TCP/IP mais qui, en pratique, a causé quelques ennuis, justifiant son abandon. Cette tradition concernait le nommage des paramètres dans les protocoles. Normalement, ces noms étaient enregistrés à l'IANA pour éviter des collisions (par exemple, il ne doit y avoir qu'un seul champ nommé User-Agent: dans une requête HTTP). Comme cet enregistrement nécessitait une procédure, parfois lente et lourde, cela contrariait les gens qui (…)

Journal Munich ferait marche arrière

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
37
19
août
2014

On a souvent cité, dans les milieux libristes, l'exemple de la ville de Munich (Allemagne) qui a migré (au cours d'un très long feuilleton marqué par pas mal de faux départs et d'hésitations) l'ensemble de son parc bureautique depuis Windows vers Linux. Je trouve même que cet exemple était légèrement agaçant car c'était souvent le seul cité.

Selon un article (et attention, je n'ai pas d'autres sources, je ne connais pas le CTO de la ville de Munich), la ville (…)

Journal Sortie du RFC sur WebFinger

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
35
29
sept.
2013

Le protocole WebFinger, qui permet de récupérer des informations sur une entité (personne, service, organisation, etc), vient d'être normalisé, dans le RFC 7033.

Il s'agit en fait d'une deuxième version de WebFinger. La première, qui ne semble pas avoir été tellement déployée, utilisait comme clé d'accès à l'information une adresse de courrier électronique, et distribuait l'information en XML (le XRD). La nouvelle version prend comme clé d'accès un URI et rend du JSON (le JRD).

Le déploiement de WebFinger serait (…)

Journal Le serveur DNS Knot

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
35
4
jan.
2014

Tiens, il semble qu'il y ait très peu de contenu sur LinuxFr à propos des serveurs DNS « alternatifs » (c'est-à-dire pas BIND que tant d'admin' paresseux utilisent sans avoir évalué les autres possibilités) ? Rien sur NSD et rien sur Knot ? Attaquons-nous à ce manque. D'abord, Knot. C'est un serveur en logiciel libre (évidemment) qui tourne entre autre sur Linux (évidemment) et assure les fonctions de serveur faisant autorité. Question rapidité, il se compare avec NSD (et est donc beaucoup plus rapide (…)

Journal RISC-V désormais officiellement dans Debian

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
34
23
juil.
2023

L'architecture ouverte RISC-V rejoint désormais la liste des architectures officiellement gérées par Debian. Ne vous précipitez pas, toutefois, il faut maintenant importer tous les paquetages (dpkg est déjà arrivé), bâtir les images d'installation, etc, ça va prendre un peu de temps.

Journal Tout le monde a bien activé TLS sur ses serveurs SMTP ?

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
34
20
fév.
2014

Parce que cela va être obligatoire en France, a annoncé le premier ministre aujourd'hui (dans un premier temps, uniquement pour les services de l'État et pour les FAI). Donc, pour aider les bons français à suivre ces excellentes directives, je suggère de mettre dans les commentaires des liens vers les meilleurs tutoriels sur la configuration et le test (toujours oublié, le test) de TLS sur Postfix, exim, etc.

Merci de ne mettre que des tutoriels récents (en deux coups de (…)

Journal En sécurité informatique, que valent les identificateurs CVE et les évaluations CVSS ?

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
33
6
sept.
2023

Un débat (assez récurrent) agite en ce moment le monde de la sécurité informatique à propos de deux choses, les CVE et les CVSS. Commençons par expliquer. Un CVE (« Common Vulnerabilities and Exposures ») est juste un identificateur (par exemple, CVE-2022-4269 désigne une faille de sécurité du noyau Linux permettant à un utilisateur de planter le système). Ce sont juste des identificateurs. Ils permettent de référencer une faille de manière non ambigue et facilitent donc la communication. (« As-tu (…)

Journal Le RFC "DNS et vie privée" a été publié

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
33
28
août
2015
Ce journal a été promu en dépêche : Publication de la RFC « DNS et vie privée ».

Voici la suite du journal « Création du groupe de travail IETF sur DNS et vie privée ». Le RFC 7626, « DNS Privacy Considerations » est désormais publié. Il décrit le problème. J'espère qu'il est lisible par des gens qui ne sont pas les top-experts du DNS.

Les groupes de travail IETF sont maintenant bien occupés aux futures solutions (minimisation des données envoyées et chiffrement).

Journal Vulnérabilités sérieuses dans des dizaines d'applis utilisant TLS (ex-SSL)

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
33
8
déc.
2012

The Most Dangerous Code in the World : Validating SSL Certificates in Non-Browser Software par Martin Georgiev, Subodh Iyengar, Suman Jana, Rishita Anubhai, Dan Boneh et Vitaly Shmatikov

Une excellente étude sur les vulnérabilités des applications utilisant TLS (autrefois nommé SSL), à l’exclusion des navigateurs Web. Des tas d’applications parfois peu connues et discrètes (par exemple pour réaliser la mise à jour des logiciels d’un système) utilisent, comme les navigateurs Web, TLS pour se protéger contre un méchant qui essaierait (…)

Journal Rendre l'auto-hébergement facile et sans douleur ?

31
20
mar.
2013

Aujourd'hui, des millions d'utilisateurs innocents sous-traitent leur présence en ligne à des gros industriels du cloud comme Google ou Facebook. Cela, au détriment de leur vie privée et au prix d'une complète perte de contrôle de leurs propres données. L'alternative libre est évidemment l'auto-hébergement, avoir un jeu d'applications (libres) qui mettent en œuvre cette présence en ligne, sur une machine (Linux, évidemment) qu'on contrôle.

Mais tout le monde n'a pas forcément la compétence, ou tout simplement le temps ou l'envie, (…)

Journal Création du groupe de travail IETF sur « DNS et vie privée »

Posté par  (site web personnel, Mastodon) . Licence CC By‑SA.
Étiquettes :
27
20
oct.
2014

L'IETF (l'organisme qui fait les normes techniques de l'Internet) vient de créer le groupe de travail DPRIVE (« DNS private exchange »), consacré au travail sur l'amélioration de la vie privée pour les utilisateurs du DNS (eh oui, chaque fois que vous vous connectez sur http://www.siteporno.fr/, des tas de gens sont au courant, pas uniquement la NSA et votre FAI).

La charte du groupe de travail, avec les échéances, est en ligne.

Le groupe n'a pas encore de documents mais (…)