claudex a écrit 14700 commentaires

  • [^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?

    Posté par  . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 7.

    Alors non, y a 10 ans, on me disait déjà en fac que ipv6, c'était l'avenir, etc, etc.

    Ben, il y a moins de dix ans, on me disait aussi que c'était l'avenir mais que ce qui était utilisé c'était IPv4 et c'est donc ça qu'on allait voir au cours.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?

    Posté par  . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 10.

    L'argument tient très bien, ils vont récupérer beaucoup d'adresse avec ça, ça permettra d'en avoir pour les trois personnes qui en demanderont.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?

    Posté par  . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 10.

    mais sur un routeur qui doit stocker des centaines de milliers de routes l'écart de taille est vite très grand

    Sauf que justement (et c'est un des avantages d'IPv6), il n'y a pas des centaines de milliers de routes comme en v4 mais plutôt 30k.

    Le fait que des gens comme Free en soit réduit à couper des IP en 4 montre bien qu'on commence à arriver au bout de l'IPv4.

    Ils semblerait que ce soit plus lié à leur manière de découper leur range, en fait, ils ont beaucoup d'IP libres qu'ils ne peuvent pas allouer ailleurs.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?

    Posté par  . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 5.

    Et j'ai oublié de dire, avant, il était possible d'activer telnet et de l'utiliser pour ajouter des routes v6 à la main, maintenant, avec le firmware 6.30, ils ont désactivé telnet.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?

    Posté par  . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 3.

    Alors, moi, j'ai /56, donc effectivement les machines connectés à la fritzbox sont dans le premier /64 et on peut ouvrir le parefeu pour celle-là. Cependant, si je veux utiliser un deuxième /64, je dois pouvoir donner la route à la fritzbox pour qu'elle sache par où passer dans mon réseau interne. Et ça, ce n'est pas possible.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?

    Posté par  . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 3.

    Pour le truc du pare-feu par contre je ne vois pas où c'est.

    Dans Internet → Permit Access → IPv6 (il faut peut-être être en mode avancé)

    Sinon le firmware est libre (enfin ptet pas entièrement, sinon ce serait FSF-approved j'imagine), on peut le modifier. Tu as essayé Freetz ? :D

    Je ne crois pas que je puisse l'utiliser, en Belgique, à cause du vectoring, les firmware autorisés sont limités.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Qu'est-ce qui freine la migration à l'IPv6 ?

    Posté par  . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 10.

    Déjà, il y a un coût de formation des équipes en place (même actuellement, IPv6 n'est que rarement enseigné dans les écoles, on est déjà content quand il est survolé). Ensuite, il y a des équipements (routeur, pare-feu, switch…) qui ne gèrent pas IPv6 et qu'il faut remplacer (ça commence à disparaître quand même). Et les logiciels à mettre à jour soit sur les équipements précités, soit sur des serveurs (pour simplifier, imagine Apache, il faut qu'il soit capable de faire un bind sur une IPv6 plutôt qu'une IPv4). Et quand tu as un truc qui tourne, tu n'as pas forcément envie de dépenser de l'argent pour trouver des nouveaux bugs.

    Après, il ne faut pas croire que les logiciels ne supportent pas l'IPv6, il s'agit plutôt de limitation par rapport à la même chose en IPv4. Je prends l'exemple de ma box (une fritzbox), l'interface de contrôle me permet d'ajouter des routes en IPv4 mais pas en IPv6, ni de contrôler le pare-feu pour autre chose que le premier /64, je me retrouve avec un /56 de mon FAI qui n'est pas utilisable plus loin que le premier /64.

    Mais je crois que le plus gros problème, c'est la peur. Ça marche maintenant en v4, si je migre, peut-être que ça ne marchera pas (ou moins bien) et je vais perdre des client ou de l'argent en temps de support (que ce soit du côté des FAI que des fournisseurs de contenu).

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # Insurmontable ?

    Posté par  . En réponse au journal Des abonnés Free reçoivent ¼ d’adresse IP. Évalué à 10.

    Évidemment, la solution est encore et toujours IPv6

    Ce n'est pas non plus insurmontable, d'après les stats de Google. La Grèce et l'Allemagne sont à 21%, le Portugal et les États-Unis sont à 23% et la Belgique presque à 40%. Donc, ça n'arrive pas aussi vite que prévu mais ça arrive et avec des statistiques pareils, il ne doit plus rester beaucoup de fournisseur de contenu qui posent problème en IPv6 (pour ceux qui en proposent).

    D'ailleurs, ce genre de nouvelles de la part de Free, c'est une bonne nouvelle. Pour les fournisseurs de contenus, rester en IPv4 uniquement, ça veut dire passer par plus d'équipement (que ce soit du CGNAT ou de l'A+P, il y a des équipements qui manipule le trafic) qui ajoutent de la latence et des risques de pannes/malfonctionnement. Du coup, ça peut les motiver à migrer.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: MD5

    Posté par  . En réponse au journal Attention si vous avez téléchargé l'ISO Linux Mint 17.3 sur leur site depuis le 20-02 !. Évalué à 10.

    Le hash n'apporte strictement rien dans le cas présent, parce que sur le même serveur.

    C'est le même raisonnement avec une clef publique si publiée sur le même serveur.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: MD5

    Posté par  . En réponse au journal Attention si vous avez téléchargé l'ISO Linux Mint 17.3 sur leur site depuis le 20-02 !. Évalué à 4.

    On peut faire les deux. Vérifier un hash, c'est plus facile et ça permet déjà de voir que si ça pose problème là, pas la peine de se fatiguer pour vérifier la signature. Le problème de la signature, c'est qu'il faut récupérer la clef publique.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • # MD5

    Posté par  . En réponse au journal Attention si vous avez téléchargé l'ISO Linux Mint 17.3 sur leur site depuis le 20-02 !. Évalué à 5.

    Il faut peut-être éviter de donner des hash en MD5 pot une ISO si a été corrompue mais passer sur un algo sûr comme SHA256.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Google ne peut pas exclure les self-signed

    Posté par  . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 3.

    L’ARP ne sort pas du LAN, mais le poisonning peut venir d’en dehors du LAN.

    Déjà, ce n'est pas un cas courant qui se produit avec des configurations courantes, il faut une machine dans le LAN pour que ça vaille la peine.

    Ce n’est pas de l’ARP spoofing à proprement parlé, mais ça fait des trucs tout aussi dégeu sur plus ou moins toutes les couches du réseau (TCP, DNS, routage, web, JS…).

    Bien sûr qu'il y plein de moyen, c'est pour ça que j'ai réagis uniquement sur le point de l'ARP qui n'est pas utilisé pour ces attaques.

    J’ai aussi oublié, dans le cadre de Google justement, le programme MUSCULAR

    Encore une fois, ça ne parle pas d'ARP poisining, il s'agit juste d'écouter entre deux liens.

    onc non, ton LAN n’est pas plus safe que le reste :)

    Mouais, tout le monde n'a pas un LAN aussi grand de Google, c'est souvent relativement aisé de faire l'inventaire. D'ailleurs, je n'ai vu de mention que c'était dans un LAN, ça peut très bien être routé du côté de Google et ça reste la même chose pour la NSA.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Google ne peut pas exclure les self-signed

    Posté par  . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 3.

    Parce que tu peux faire du ARP poisining même en dehors de ton LAN ?

    Comment ? Parce que par définition, l'ARP ne sort pas du LAN.

    Turmoil https://nsa.imirhil.fr/pages?filter=turmoil&size=10
    Turbine https://nsa.imirhil.fr/pages?filter=turbine&size=10
    Discoroute https://nsa.imirhil.fr/pages?filter=discoroute&size=10
    Quantum https://nsa.imirhil.fr/pages?filter=quantum&size=10
    Foxacid https://nsa.imirhil.fr/pages?filter=foxacid&size=10

    Aucun de ces projets ne parle d'ARP, sauf si j'ai loupé un truc.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Google ne peut pas exclure les self-signed

    Posté par  . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 2. Dernière modification le 20 février 2016 à 17:21.

    Le problème est que justement, on n’a AUCUN alerte.

    Ça, ça ne dépend que de toi. Par exemple, Google prévient quand il ne sait pas faire de TLS (enfin, c'est en cours de dépoiement).

    Là on cause MTA vers MTA, donc c’est tout sauf du LAN.

    Donc, pourquoi tu parle de ARP poisining ?

    La NSA s’amuse à faire ce genre de truc niveau réseau mondial.

    Qu'ils interceptent le trafic avec l'aide des transitaires, je veux bien. Mais qu'il viennent faire de l'ARP poisining chez moi, j'ai comme un doute.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 4.

    Justement le produit en exemple peut parfaitement se marier avec le produit de cette discussion.

    Oui, c'était exactement ce que je disais au début mais tu as répondu qu'on en avait pas besoin et qu'il suffisait de télécharger la clef depuis le serveur.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 3.

    Mince alors on est foutu, aucune solution sécurisée n'est possible…

    Ce n'est pas pour rien que l'accès dans les datacenter est si contrôlé, ce n'est pas juste pour faire chier les gens à l'entrée.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 4.

    mais si on se mettait vraiment à creuser, on trouverait forcément ce qu'il faut

    Si tu trouve ça, tu as un paquet de fric à te faire. Les seuls solutions actuel, c'est des trucs à base de TPM, mais c'est loin d'être courant. C'est d'ailleurs pour ça que chiffrer ton portable ne limite pas beaucoup une attaque physique.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 4.

    placement TEMPORAIRE de la clé du disque dans la SMC (Ram spéciale)

    C'est quoi cette ram spéciale ? Parce que si c'est persistent, il suffit de couper la machine et lire le device pour avoir la clef du disque.

    Si on utilise une VM ou on place les données sensibles et qu'on la démarre à la main, via un accès au bare metal.
    C'est viable ?

    Il suffit de lire le disque de l'hyperviseur pour faire un MitM

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Google ne peut pas exclure les self-signed

    Posté par  . En réponse au journal Pourquoi je suis passé à Let's Encrypt. Évalué à 6.

    du coup il vaut mieux ne pas faire de vérification et avoir une couche de chiffrement que de faire la vérif et de fallback en clair

    Pas convaincu, il y a vraiment des algos trop faciles à casser pour ne pas les virer, ça donne juste un faux sentiments de sécurité. Qu'on soit plus tolérant qu'en HTTPS, je comprends, mais sinon il vaut mieux faire un fallback en clair, quitte à avoir une alerte à ce niveau pour s'en rendre compte.

    DNS spoof pour hijacker le MX

    Il y a DNSSEC pour ça

    ARP spoof pour hijacker le serveur

    Si tu n'as pas confiance dans ton lan, ce n'est pas SMTP le problème.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 3.

    Pour la récupération il pourrait par exemple il y avoir une vérification de l'intégrité et/ou l'authenticité du cube (adresse IP publique, position GPS, boitier ouvert ou pas…).

    Donc, il suffit de couper l'alimentation du cube, de la remettre et de sniffer le trafic quand il reboot.

    Car si les utilisateurs de leur côté ne passent pas par un vpn, il ne sert donc à rien d'en mettre un sur le serveur.

    Ça dépend. En mettre un sur le serveur permet d'éviter l'écoute sur l'arrivée du serveur, ce qui peut être suffisant. Ça permet aussi une communication entre les instances de manière sûr, par exemple pour le management, ou avec un frontend et des backends (ça évite de devoir mettre en place une CA)

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 4.

    Ou tout simplement ne pas stocker la clé de chiffrement dans le boitier lui même.

    Du coup, il suffit d'ouvrir le boitier pour avoir la clef ?

    Pourquoi un VPN ? OVH par exemple ne met pas de VPN en sortie sur ses serveurs…

    Ovh ne met pas non plus ses serveurs au milieu de la rue. Vu qu'il "suffit" de se mettre à côté pour écouter le trafic, le vpn permet d'éviter que n'importe qui écoute le trafic et donc sache qui se connecte à quoi et sache sur quel pod il y a des informations sensibles.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Le problème de l'accès physique ?

    Posté par  . En réponse au journal RuggedPOD: Un an plus tard et des developpements a ne plus savoir que faire .... Évalué à 3.

    Il faudrait peut-être un système qui coupe l'alimentation et détruise les données en cas de tentative d'effraction (il y a une boîte qui fait ça pour les boîtier de PC dont je ne retrouve plus le nom, le but est de pouvoir laisser son PC au bureau/à la maison sans crainte). Ça ne permettrait pas d'héberger des applications sensibles mais ça conviendrait à beaucoup de monde. Couplé à un VPN pour éviter une écoute/MitM sur la ligne, ça devrait être bien.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Supaire

    Posté par  . En réponse à la dépêche Un système d’exploitation français pour la souveraineté numérique. Évalué à 5.

    un produit plutôt qu'un espèce d'agrégat Debian + dépots

    Ça, c'est le boulot du marketing. Ton produit, ça peux très bien été debian + les dépots, c'est ce que fait (faisait ?) Mint

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Souveraineté numérique ?

    Posté par  . En réponse à la dépêche Un système d’exploitation français pour la souveraineté numérique. Évalué à 3.

    À la base, c'était une entreprise belge qui s'est fait racheter par Suez.

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche

  • [^] # Re: Modern CMake

    Posté par  . En réponse au journal CMake mon amour. Évalué à 3.

    Même si je me souviens que GCC 4.9.2 est installable sur debian stable, mais n'est pas le défaut

    Tu as une source pour ça ? Parce que ce n'est pas ce qu'indique le package

    « Rappelez-vous toujours que si la Gestapo avait les moyens de vous faire parler, les politiciens ont, eux, les moyens de vous faire taire. » Coluche