Bélier, le générateur de scripts pour automatiser des connexions SSH complexes, continue son petit bout de chemin. La version 1.1 est entrée dans Debian, apporte une nouvelle fonctionnalité majeure et des corrections de bugs.
Une nouvelle option vous permet maintenant de créer un tunnel de données entre votre machine source et le dernier hôte parmi les machines auxquelles vous allez successivement vous connecter. Au lancement du script généré par Bélier, un port en local sur votre machine source est ouvert et toutes les données envoyées par ce port arriveront directement sur l'hôte distant, vous évitant ainsi de fastidieux transferts entre toutes les machines intermédiaires. L'option prend bien sûr tout son intérêt lorsque vous avez un ou plusieurs ordinateurs intermédiaires à traverser avant d'atteindre la machine sur laquelle vous voulez travailler.
Vous trouverez une présentation rapide de Bélier dans la suite de la dépêche.
Bélier 0.6 : Outil d'automatisation de connexions ssh complexes
Vous passez 50% de vos journées à joindre en ssh des machines à travers plusieurs serveurs rebonds successifs ? Vous devez vous connecter en ssh plusieurs fois par jour en root sur différentes machines avec PermitRootLogin No dans le sshd_config ? Vous souhaitez lancer une commande via ssh sur plusieurs serveurs difficiles à atteindre ?
Bélier permet l’ouverture automatisée d’un terminal ou l’exécution de commandes sur un ordinateur distant via une connexion ssh. L’intérêt principal de Bélier réside dans sa capacité à traverser plusieurs machines intermédiaires avant d’accomplir la tâche assignée :
Bélier est un programme en ligne de commande sous licence GNU GPL v3.
Bélier permet l’ouverture automatisée d’un terminal ou l’exécution de commandes sur un ordinateur distant via une connexion ssh. L’intérêt principal de Bélier réside dans sa capacité à traverser plusieurs machines intermédiaires avant d’accomplir la tâche assignée :
- Bélier rend transparent pour l’utilisateur la traversée par la connexion ssh d'éventuels ordinateurs intermédiaires sur le chemin de l’ordinateur distant.
- Vous pouvez définir des commandes qui seront exécutées sur l’ordinateur distant.
- Les éventuels changements de compte sur les ordinateurs intermédiaires ou sur la machine finale peuvent être définis.
- Bélier génère 1 script par chemin nécessaire pour atteindre une machine finale.
Bélier est un programme en ligne de commande sous licence GNU GPL v3.
La Cour suprême renforce la liberté d'expression sur Internet
Dans un jugement rendu le 20 Novembre, la Cour suprême des États-Unis juge que les fournisseurs d'accès à Internet ou tout utilisateur relayant une information ne sont pas responsables d'un éventuel contenu diffamatoire de cette information.
Bien que la Cour suprême déclare que "accorder une large immunité à la publication d'éléments diffamatoires sur Internet comporte des conséquences dérangeantes", les personnes désireuses de porter un recours en diffamation ne peuvent se retourner que contre la source originale de la diffamation. Le cas "Stephen J. Barrett et al. contre Ilena Rosenthal" renforce ainsi la liberté d'expression sur Internet, en confirmant la validité de l'article 230 du "Federal Telecommunications Act" de 1996.
L'Electronic Frontier Foundation a réagi dans un communiqué sur son site à ce qu'elle considère comme "une victoire pour la liberté d'expression sur Internet".
Bien que la Cour suprême déclare que "accorder une large immunité à la publication d'éléments diffamatoires sur Internet comporte des conséquences dérangeantes", les personnes désireuses de porter un recours en diffamation ne peuvent se retourner que contre la source originale de la diffamation. Le cas "Stephen J. Barrett et al. contre Ilena Rosenthal" renforce ainsi la liberté d'expression sur Internet, en confirmant la validité de l'article 230 du "Federal Telecommunications Act" de 1996.
L'Electronic Frontier Foundation a réagi dans un communiqué sur son site à ce qu'elle considère comme "une victoire pour la liberté d'expression sur Internet".
Une faille majeure de la cryptographie courante
Le cryptologue allemand Jean-Pierre Seifert (universités d'Haïfa et d'Innsbruck) aurait rendu possible l'exécution d'attaques basées sur la menace de type '"analyse de prédiction de branche" (BPA).
Dans une note confidentielle, le chercheur met en avant qu'il a réussi à récupérer une clé de chiffrement de 512 bits en quelques millisecondes.
Il s'agit d'un véritable bouleversement dans le milieu de la cryptographie. En effet la parade habituelle consiste à allonger la longueur de la clé de chiffrement. La technique découverte par Jean-Pierre Seifert consiste à analyser le comportement du processeur lui-même afin de déduire statistiquement la clé de chiffrement.
La seule parade pour l'instant consisterait à désactiver le processus de prédiction du processeur mais selon le chercheur "Une telle mesure ralentirait par quatre le microprocesseur (...)".
Les résultats des travaux de Jean-Pierre Seifert sont attendus lors de la prochaine conférence RSA, début 2007
NdM : Cette attaque implique la présence d'un logiciel espion sur la machine effectuant les opérations cryptographiques et dans ce cas il existe souvent d'autres moyens pour obtenir la clé.
De plus, cette attaque ne marchera pas si les opérations cryptographiques sont effectuées sur un matériel distinct du processeur, par exemple un token cryptographique. L'impact est donc surtout pour le grand public et en particulier les échanges sur internet sécurisés par SSL.
Dans une note confidentielle, le chercheur met en avant qu'il a réussi à récupérer une clé de chiffrement de 512 bits en quelques millisecondes.
Il s'agit d'un véritable bouleversement dans le milieu de la cryptographie. En effet la parade habituelle consiste à allonger la longueur de la clé de chiffrement. La technique découverte par Jean-Pierre Seifert consiste à analyser le comportement du processeur lui-même afin de déduire statistiquement la clé de chiffrement.
La seule parade pour l'instant consisterait à désactiver le processus de prédiction du processeur mais selon le chercheur "Une telle mesure ralentirait par quatre le microprocesseur (...)".
Les résultats des travaux de Jean-Pierre Seifert sont attendus lors de la prochaine conférence RSA, début 2007
NdM : Cette attaque implique la présence d'un logiciel espion sur la machine effectuant les opérations cryptographiques et dans ce cas il existe souvent d'autres moyens pour obtenir la clé.
De plus, cette attaque ne marchera pas si les opérations cryptographiques sont effectuées sur un matériel distinct du processeur, par exemple un token cryptographique. L'impact est donc surtout pour le grand public et en particulier les échanges sur internet sécurisés par SSL.