Non, c'est plus simple que ça. Ce qui dissuade de valider les certificats, c'est que, quand on accepte par ailleurs de transmettre les messages en clair quand le serveur en face ne prend pas en charge TLS, ça ne sert tout simplement à rien du tout.
Eh bien ils auraient mieux fait d'appeler ça morale tout court, ou morale nationale, puisqu'on peut voir la collaboration avec l'ennemi comme une traîtrise à la Nation.
# Webinaire
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche Webinaires (29 oct et 5 nov 2015) - choisir et installer un serveur Linux sécurisé. Évalué à  7.
J'ai rarement vu un mot aussi laid que ce « webinaire », suis-je le seul affecté par cette répulsion lexicale ?
À part ça et pour ne pas commencer et finir sur cette remarque négative et vaguement hors sujet, c'est cool, bonne idée que ces séminaires en ligne !
[^] # Re: Idiotie de forum
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche ddrescue, dd_rescue, myrescue : récupérer ses données après un crash disque. Évalué à  2.
Ah, d'accord, mais ça aussi, ça vaut le coup d'expliquer pourquoi. La raison, c'est que des trucs comme
fsck
modifient les données, et qu'on peut vouloir repartir des données récupérées sans modification pour utiliser un autre outil. Or, pour ce faire, il faut disposer d'une sauvegarde de l'image récupérée, dans la mesure où relancer la récupération à partir du disque dur endommagé n'est pas du tout souhaitable.[^] # Re: Idiotie de forum
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche ddrescue, dd_rescue, myrescue : récupérer ses données après un crash disque. Évalué à  5.
Autant indiquer pourquoi ! C'est tout simplement parce que, si le disque dur est partiellement en panne, il est probable que cela ira en empirant, et que des zones de plus en plus grandes vont devenir inaccessibles ou corrompues. Du coup, plutôt que de travailler in situ, mieux vaut rapidement copier tout ce qu'on peut, ce qui permet ensuite d'avoir autant que temps qu'on veut pour travailler sur l'image ainsi récupérée en catastrophe.
# GNU ddrescue, mais surtout pas dd_rescue
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche ddrescue, dd_rescue, myrescue : récupérer ses données après un crash disque. Évalué à  6.
GNU ddrescue est correctement conçu pour récupérer un maximum de données, n'hésitez pas à l'utiliser. Comme expliqué dans cette dépêche, lorsqu'il tombe sur une erreur, il saute une large plage pour s'éloigner au plus vite de cette zone et éviter ainsi d'endommager encore plus le disque dur, puis, quand il a fini de récupérer ce qui est facilement récupérable, il repasse plus finement sur les zones à problèmes.
dd_rescue au contraire, est à fuir comme la peste, parce qu'il est très mal conçu pour récupérer des données, ou alors très bien conçu pour en perdre un maximum, selon la façon dont vous le prenez : lorsqu'il tombe sur une erreur, il passe immédiatement plus finement dessus, histoire d'être sûr de bien flinguer le disque dur ou la tête de lecture…
[^] # Re: Liberté de panorama
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche Consultation « République numérique », soutenez les propositions de vos organisations préférées. Évalué à  6.
Ça l'empêche de réclamer du fric dessus. Ce qui est totalement indu, puisqu'il a déjà été payé pour son boulot.
[^] # Re: Outil de test + STARTTLS
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Chiffrement de SMTP, une obligation?. Évalué à  5.
Je confirme, et j'ai vécu ça au travail. On héberge des clients, et un jour, on nous a demandé d'appliquer une politique de sécurité précise, qui incluait entre autre la désactivation de la prise en charge SSLv3. Cette politique de sécurité n'étant pas du tout optionnelle, on l'a appliquée, sachant très bien que ça allait râler. Et ça n'a pas loupé, une semaine après, on a vu arriver des demandes provenant de notre support client, qui ont donné lieu à des échanges comme :
# Liens
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche Consultation « République numérique », soutenez les propositions de vos organisations préférées. Évalué à  10.
Pour info, le site de consultation République Numérique permet d'afficher toutes les propositions d'une personne donnée, donc, pour accéder directement à celles des associations sus-mentionnées, voici :
[^] # Re: OpenSSL
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Chiffrement de SMTP, une obligation?. Évalué à  2.
LĂ , ce n'est pas vraiment une option, plutĂ´t une sous-commande.
[^] # Re: Postfix
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Chiffrement de SMTP, une obligation?. Évalué à  3.
Excellent, je ne connaissais pas !
# Postfix
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Chiffrement de SMTP, une obligation?. Évalué à  8. Dernière modification le 12 octobre 2015 à 17:44.
Comme on l'a vu, il n'est pas réaliste pour l'administrateur d'un serveur de courrier d'imposer le chiffrement pour toutes les transmissions sortantes. En revanche, il peut être utile de le faire pour les noms de domaines destinataires dont on sait qu'ils le prennent en charge avec une configuration correcte.
Voici donc comment le faire avec Postfix. Avertissement : je n'ai pas essayé, pas encore du moins. Dans
/etc/postfix/master.cf
, définir un nouveau transportforcetls
:Ensuite, définir une table de transports, dans
/etc/postfix/main.cf
:Créer cette table, en y mettant les noms de domaines pour lesquels on veut transmettre exclusivement en TLS avec vérification :
Hacher cette table, puis redémarrer Postfix :
À noter qu'avec cette configuration, pour un nom de domaine donné, Postfix ira chercher les MX, par résolution DNS souvent non sécurisée — DNSSEC est encore loin d'être la norme — puis, s'il fait partie de cette liste des noms de domaines pour lesquels il doit transmettre exclusivement en TLS avec vérification, vérifier que le certificat utilisé couvre bien le nom du MX choisi — et non le nom de domaine destinataire.
Cela laisse donc un vecteur d'attaque, par réécriture des réponses DNS, qui permet à l'attaquant d'indiquer son propre MX qui prendra en charge TLS avec un certificat qui couvre bien son nom. Postfix permet d'éviter cela en vérifiant à la place que le certificat utilisé couvre bien le nom de domaine destinataire. Cela a plus de sens, puisqu'on cherche à s'assurer qu'on est bien en train de transmettre aux serveurs d'un nom de domaine destinataire donné, et non à un MX précis. L'ennui, c'est qu'il semble qu'il est justement courant d'utiliser un certificat qui couvre le nom de MX et non le nom de domaine destinataire, ce qui est donc moins sûr, mais beaucoup plus pratique lorsqu'on fait de l'hébergement virtuel de noms de domaines multiples, faute de SNI : cette vérification correcte serait donc en pratique peu utilisable… À vérifier toutefois ; pour info, cela se fait avec une autre valeur de
smtp_tls_security_level
ou en modifiant globalement lesmtp_tls_verify_cert_match
.[^] # Re: Chiffrement opportuniste
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Chiffrement de SMTP, une obligation?. Évalué à  8.
Non, c'est plus simple que ça. Ce qui dissuade de valider les certificats, c'est que, quand on accepte par ailleurs de transmettre les messages en clair quand le serveur en face ne prend pas en charge TLS, ça ne sert tout simplement à rien du tout.
En effet, valider les certificats sert à se prémunir des attaques par réécriture, où l'attaquant fournit son propre certificat usurpé, ce qui est alors détecté. Sauf que, dans un tel cas d'attaque, le première chose que l'attaquant va faire, c'est transmettre la réponse initiale du serveur destinataire, en en enlevant l'indication de prise de TLS. Le serveur émetteur continuera donc en clair, et l'interception pourra avoir lieu.
Par conséquent, vérifier les certificats des serveurs destinataires qui prennent en charge TLS n'apporte de protection contre aucun type d'attaque. Cette vérification n'a d'intérêt que si on n'accepte pas de transmettre en clair, or ce n'est pas une option réaliste aujourd'hui.
[^] # Re: Chiffrement opportuniste
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Chiffrement de SMTP, une obligation?. Évalué à  7.
C'est ce que je dis ! J'ai écrit que ça ne protégeait que des écoutes passives, pas que ça ne protégeait pas des écoutes passives…
# Chiffrement opportuniste
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Chiffrement de SMTP, une obligation?. Évalué à  10. Dernière modification le 12 octobre 2015 à 13:22.
Attention, actuellement, le chiffrement des transmissions par SMTP est purement opportuniste, donc vulnérable aux attaques avec réécriture — le fameux homme du milieu. C'est à dire qu'au moment de transmettre un message, on se connecte au serveur distant, puis :
On ne peut pas raisonnablement refuser de transmettre sans TLS, parce que plein d'adresses seraient alors injoignables par courrier électronique, leurs serveurs ne proposant pas de chiffrement. Il ne sert à rien de vérifier l'identité du serveur destinataire en contrôlant son certificat, parce que ça n'ajouterait rien, puisqu'on accepte de toute façon de transmettre en clair, ce qui est encore moins sûr.
Donc, dans ce contexte, chiffrer, c'est bien, c'est ce qu'on appelle du chiffrement opportuniste, mais il faut être conscient que ça ne protège que des écoutes passives et aucunement des attaques par réécriture.
[^] # Re: Désobéissons !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le journal d'Anne Franck et le copyright. Évalué à  4.
Eh bien ils auraient mieux fait d'appeler ça morale tout court, ou morale nationale, puisqu'on peut voir la collaboration avec l'ennemi comme une traîtrise à la Nation.
Ah non. Il est énoncé dans la DDHC de 1793, mais pas dans celle de 1789 qui est d'usage plus courante et seule référencée par la Constitution de 1958.
Je maintiens ma position : quoi que puisse être cette morale républicaine, elle semble liée à la République, et je doute qu'elle puisse justifier de violer sa loi.
[^] # Re: Désobéissons !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le journal d'Anne Franck et le copyright. Évalué à  2. Dernière modification le 09 octobre 2015 à 16:40.
Pour faire plus fort, c'est comme nègre, puis noir (parce que nègre évoque l'esclavage), puis black (parce que noir évoque le fait que la personne dont on parle a la peau noire, ce qui pourrait passer pour raciste aux yeux de crétins finis).
Personnellement, j'utilise systématiquement le terme de morale, parce que je trouve parfaitement stupide de changer un mot pour un synonyme à cause des préjugés d'autrui, et refuse de me plier cela.
[^] # Re: Désobéissons !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le journal d'Anne Franck et le copyright. Évalué à  3. Dernière modification le 09 octobre 2015 à 16:35.
Chez moi aussi, mais il y a une différence en fait : même en les utilisant pour désigner exactement la même chose, la morale donne des boutons à des gens qui supportent très bien l'éthique. Donc, si tu veux appeler au troll, il faut utiliser le terme de morale. Si tu veux passer le même message, mais sans que les gens s'imaginent que tu es un vieux réac parce que tu parle de morale, il faut utiliser le terme d'éthique.
C'est comme libre et open source en quelque sorte : techniquement, ça désigne la même réalité¹ mais ces termes synonymes ont ce que j'appellerais une différence contextuelle d'utilisation, faut d'une meilleure façon d'exprimer cette différence.
Notes :
¹ Les définitions du libre et de l'open source utilisent des critères éventuellement différents, mais le concept est fondamentalement le même, surtout considérant le fait que la définition de l'open source est une reprise des critères du logiciel libre de Debian.
[^] # Re: Désobéissons !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le journal d'Anne Franck et le copyright. Évalué à  6.
D'une morale laïque si tu veux, mais de la morale républicaine, j'en doute, parce que :
Accessoirement, parler de morale républicaine, de sursaut républicain face à la barbarie islamiste, et ce genre de trucs, ça donne l'impression qu'on croit que la république, et l'esprit républicains, sont la solution à ces problèmes, ce qui est très insultant pour pas mal de nations et les peuples qui nous entourent, qui sont des États de droit démocratiques mais pas des républiques.
[^] # Re: Efficacité
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Suite fibonnaci. Évalué à  3.
Ah oui, au temps pour moi, ça ne parallélise pas les appels.
[^] # Re: je vais peut être posé une question stupide
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Des virus chez lenovo. Évalué à  7.
La réponse est dans le message d'origine :
# Efficacité
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Suite fibonnaci. Évalué à  3.
Au passage, ton programme, là , c'est l'exemple typique d'implémentation hautement inefficace de la suite de Fibonacci : chaque appel du programme déclenche deux autres appels, ce qui fait qu'il a, en temps de calcul comme en consommation mémoire, un coût qui varie en fonction exponentielle du numéro du terme que tu veux calculer.
La bonne façon de faire consiste à trouver un moyen de mémoriser les termes déjà calculés, de façon à éviter de les recalculer ; on peut ainsi arriver à écrire un programme dont le coût est proportionnel au numéro du terme à calculer. Mais je doute que ce soit possible par appels successifs d'un programme.
# Lenovo
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Des virus chez lenovo. Évalué à  5.
Peut-être bien oui. J'ai vu récemment passer des nouvelles parlant de logiciels malveillants ou de portes dérobées installées par les fabricants, et il me semble que ce sont justement Lenovo qui ont ouvert le bal. N'étant pas concerné par ces problèmes, je n'y ai pas fait très attention, mais ça vaudrait le coup que tu cherche des infos à ce sujet.
# Cohérents
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal x265 passe en version 1.8. Évalué à  5.
Des résultats cohérents. Quelque chose de consistant, c'est plutôt un plat qui tient au corps, et je ne pense pas que le but d'un codec soit de produire des fichiers consistants…
# Assez peu d'avantages, plein d'inconvénients
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal L'absurdité des tickets restau. Évalué à  9.
Le passage à la carte resto a un avantages : on peut payer le montant qu'on veut dans les limites imposées.
Et plein d'inconvénients, notamment :
Concernant l'avant dernier point, notons l'hypocrisie des réseaux de titres restaurant : d'après leur discours, la carte permet de simplifier le système. Mais s'ils prennent une commission supérieure, c'est que ça doit coûter plus cher, et si ça coûte plus cher, pourquoi ne pas rester aux tickets ‽
[^] # Re: erratum
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal [Énigme] L'escargot et le géant. Évalué à  2. Dernière modification le 05 octobre 2015 à 17:48.
Très facile au contraire. Le néant n'apporte aucune résistance à l'étirement. En revanche l'escargot risque d'avoir du mal à glisser dessus sans tomber, parce que c'est un support qui ne fournit aucune réaction.
C'est ce que je dis, il sera à NaN mètres…
[^] # Re: erratum
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal [Énigme] L'escargot et le géant. Évalué à  4.
Second erratum :
Et non pas au début, puisque, vu le début et la suite :
Le géant n'a pas tiré au début de la première heure, sinon la corde aurait mesuré 200 m dès le départ.
Autre façon de corriger l'énoncer, un peu plus tordue :-D :
Puisque cette corde de zéro mètre sera donc directement étirée pour mesurer 100 m dès le départ. L'ennui c'est que la position de l'escargot sera alors NaN.