gouttegd a écrit 1805 commentaires

  • [^] # Re: HTTP remplacent ?

    Posté par  . En réponse au journal Debian va débrancher ses dépôts FTP. Évalué à 4.

    Tu sert le fichier de la semaine dernière? […] Les signatures passent, le client est content, et pense être à jour.

    Je ne sais pas quelles sont les pratiques des antivirus, mais il me semblerait logique que les données signées incluent, notamment, la date de signature. Si la signature est faite avec OpenPGP, c’est même obligatoire (RFC 4880, §5.2.3.4 : les données signées DOIVENT inclure un paquet Signature Creation Time).

    Du coup, si le client demande une mise à jour le 1er avril 2017, et reçoit un fichier dont la signature est datée du 1er novembre 2016, il a quand même de quoi se douter de quelque chose…

  • [^] # Re: .

    Posté par  . En réponse au journal initrd est mort, bon débarras. Évalué à 4.

    Et au bout d’encore quelques années : zut je vais de nouveau bientôt être à l’étroit, et en plus je ne peux brancher que deux disques sur cette machine, mais que faire ?

    J’achète un nouveau disque de 2 Tio, je m’assure (avec pvmove) que toutes les données de mon volume logique sont sur le second disque (celui de 1 Tio), j’enlève le premier disque (désormais vide, donc) et je le remplace par le nouveau, sur lequel j’étends à nouveau le volume logique…

  • [^] # Re: .

    Posté par  . En réponse au journal initrd est mort, bon débarras. Évalué à 3.

    Ça fait des années que je ne fais plus de partition séparées (ni sur serveur/VM, ni sur destkop/laptop), j’ai du mal à voir l’avantage de LVM.

    Un exemple parmi d’autres : je monte une machine avec un disque dur initial de 300 Gio, au bout de quelques années d’utilisation je m’aperçois que la place commence à me manquer (j’utilise cette machine notamment comme système de stockage), j’achète un nouveau disque de 1 Tio que j’installe dans la machine (à côté du premier disque) et j’étends mon volume logique sur le nouveau disque. Temps total passé à la manœuvre : 5 minutes (arrêter la machine, ouvrir le boîtier, brancher le disque, redémarrer, saisir les trois commandes appropriées pour ajouter le nouveau disque au groupe de volumes et étendre le volume logique).

  • [^] # Re: Modules additionnels

    Posté par  . En réponse au journal initrd est mort, bon débarras. Évalué à 4.

    Pour pouvoir démarrer avec un noyau minimaliste qui n'inclut pas les modules qui sont nécessaires pour parvenir à monter le système racine

    C’est l’un des usages de l’initrd, mais ça ne se limite pas à ça.

    L’initrd peut aussi contenir, en plus des modules (et des outils pour les charger), toute sorte d’outils pour réaliser toute sorte de tâches. Par exemple :

    • cryptsetup (pour ouvrir une partition chiffrée) ;
    • lvm (pour ouvrir un volume logique) ;
    • mdadm (pour ouvrir un volume RAID) ;
    • et des choses plus exotiques encore, genre un driver de lecteur de cartes à puce pour déverrouiller un disque chiffrée en utilisant une clef stockée sur une smartcard…

    Le script d’init qui se trouve dans l’initrd peut être bidouillé à loisir pour y faire plein de choses. J’en connais qui y lancent un démon SSH pour pouvoir déverrouiller un disque chiffré à distance…

    Comparé au seul archivage des modules nécessaires pour un système basé sur des modules additionnels directement chargés par le noyau, c'est clairement compliqué.

    Ben oui, mais ça fait plus de choses.

  • # Pourquoi cibler spécifiquement Microsoft ?

    Posté par  . En réponse au journal MICROSOFT et malfaçon. Évalué à 9.

    Il n’y a pas que Microsoft qui fournit des logiciels avec des bugs.

    Dernièrement, dans mon labo on a constaté un bug dans le logiciel de statistique que l’on utilise — il crashe lamentablement dès qu’on y copie des données en provenance d’Excel. Le bug est connu de l’éditeur (qui n’est pas Microsoft), et sa réponse est « on a corrigé ça dans la version suivante [sortie entre-temps]. »

    Détail amusant, cet éditeur (qui n’est pas Microsoft) n’a pas de politique de mise-à-jour gratuite ou même à tarif réduit, même en cas de bug flagrant. « Mettre à jour » signifie acheter plein pot la nouvelle version (au même prix que la version précédente).

    Quand on pense qu’il suffirait que les gens arrêtent d’acheter ces produits pour qu’ils ne se vendent plus…

  • [^] # Re: Libre, pas libre, c'est douteux

    Posté par  . En réponse au journal grsecurity abandonne le gratuit. Évalué à 10.

    Après peut être qu'ils menacent de suspendre le contrat en cas de diffusion ?

    D’après la discussion sur LWN (voir notamment ce commentaire de Jonathan Corbet), ce serait exactement ça :

    you can't have in your subscription terms “don't distribute the [GPLed] patches”.

    A subscription can have exactly those terms; grsecurity would be far from the first to use them. You can't forbid redistribution, but you can terminate the contract if redistribution happens. I remember that even Richard Stallman has said that such terms are legitimate, though I can't find the reference now.

  • [^] # Re: N'oubliez pas dimanche

    Posté par  . En réponse au journal Arrestation du développeur Debian Dmitry Bogatov. Évalué à 10.

    La capacité de projection de l'UE (en tout cas de la France avec le CDG) est suffisante pour ses besoins

    À condition que le besoin de projeter des forces ne survienne pas pendant une période où le Charles de Gaulle est en cale sèche…

    Sérieusement, je ne comprends pas comment on peut justifier d’avoir un porte-avions. Soit on estime qu’on a besoin d’un porte-avions, et dans ce cas il en faut deux (comme à l’époque du Foch et du Clémenceau), soit on n’en a pas besoin, et dans ce cas on en a un de trop.

  • [^] # Re: N'oubliez pas dimanche

    Posté par  . En réponse au journal Arrestation du développeur Debian Dmitry Bogatov. Évalué à 5. Dernière modification le 18 avril 2017 à 23:17.

    Ce fut une branlée express, mais «ouvrir la porte», c'est quand même assez méprisant, surtout pour les 92000 morts de la bataille de France…

    Critiquer la façon dont la guerre a été menée n’est pas forcément mépriser ceux qui y sont tombés.

    Par exemple, je pense que l’opération Castor (la bataille de Diên Biên Phu) était une énorme connerie, ça ne m’empêche pas d’avoir du respect pour les paras qui y étaient.

  • [^] # Re: C’est du monitoring

    Posté par  . En réponse au message Signification de (root) CMD (/usr/lib64/sa/sa1 1 1) dans /var/log/cron. Évalué à 2.

    Donc si je comprends bien ça ne dit rien de l’exécution (échec de lancement ou réussite de lancement) du job qui intervient juste avant?

    Non, ça n’a en effet rien à voir.

  • # C’est du monitoring

    Posté par  . En réponse au message Signification de (root) CMD (/usr/lib64/sa/sa1 1 1) dans /var/log/cron. Évalué à 3.

    Tu as un job cron qui lance régulièrement sous l’identité du superutilisateur la commande /usr/lib64/sa/sa1 1 1. sa1 est un outil qui collecte diverses informations sur l’état du système (sa veut dire System Activity) et les stocke dans un fichier journal (en principe dans /var/log/sa).

    Ça vient du paquet sysstat.

  • [^] # Re: lsblk, blkid, et leurs amis

    Posté par  . En réponse au message sur quel disque physique est mon monté mon fs (au travers de lvm). Évalué à 3. Dernière modification le 12 avril 2017 à 14:09.

    Faire plusieurs VGs par disques ? mais quel est l'intéret ?

    Où vois-tu qu’il y a plusieurs VG par disque ?

    Pour information, dans la sortie

    │   ├─ubuntu--vg-root   253:1    0 115,1G  0 lvm   /
    │   └─ubuntu--vg-swap_1 253:2    0   3,9G  0 lvm   [SWAP]
    

    root et swap sont deux volumes logiques appartenant à un seul et même groupe de volumes.

    Linux a implémenté LVM d'une façon tellement crade

    J’espère que tu te bases sur autre chose pour dire ça que la simple sortie d’une commande que tu ne comprends pas…

    Edit: Ah zut, je crois comprendre, en fait tu répondais à l’auteur du message initial. Autant pour moi.

  • [^] # Re: Protocole?

    Posté par  . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 3.

    Je me trompe peut-être (ce n’est pas mon rayon), mais je pensais que l’ingénierie inverse ou rétro-ingénierie, c’est quand tu n’as pas accès au code source, et que tu en es réduit à devoir observer le fonctionnement d’un programme pour en déduire sa logique (en particulier, dans le cas de programmes réseau, en observant les messages échangés sur le réseau).

    Par exemple, il m’est arrivé d’utiliser le code source de GnuPG pour mieux comprendre certains détails du standard OpenPGP que je ne trouvais, à la lecture du RFC, pas très clair. Est-ce de l’ingénierie inverse ?

  • [^] # Re: Protocole?

    Posté par  . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 1.

    Comment faire une implémentation compatible avec celle de Mastodon (à part faire de l'ingénierie inverse)?

    Étudier le code source des implémentations existantes ? GNU Social, Friendica, Mastodon… ce sont tous des logiciels libres.

  • [^] # Re: Protocole?

    Posté par  . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 4.

    Il s’agit du protocole OStatus (avec apparemment quelques extensions non-standard).

    En fait, c’est un assemblage d’une série de protocoles :

    • Atom comme base ;
    • PubSubHubbub pour le modèle souscription/diffusion (permettant de pousser une nouvelle entrée Atom vers les souscripteurs) ;
    • Atom Activity Streams, une extension du format Atom permettant de représenter une « activité » sur le réseau social (par exemple, le fait qu’Alice aime le dernier post de Bob) ;
    • Salmon pour l’unification des discussions (en gros, faire en sorte que des messages apparaissent comme faisant partie de la même discussion même s’ils proviennent d’instances différentes) ;
    • WebFinger pour découvrir les utilisateurs.
  • [^] # Re: Numerama : Pourquoi nous avons créé notre instance Mastodon

    Posté par  . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 3.

    Moi aussi je suis sur Mastodon, et pas sur Diaspora. Pourquoi ? Bin je connais du monde sur Mastodon, et pas sur Diaspora.

    Et ce ne serait pas plus chouette de ne pas avoir à se soucier de savoir sur quel réseau décentralisé sont les gens ? D’être sur un réseau décentralisé et de pouvoir suivre qui on veut, même s’ils sont sur un réseau « concurrent » ? Si tu n’étais pas obligé d’être sur le même réseau que tous tes contacts ?

    C’est exactement ce que permet Friendica, qui s’efforce de prendre en charge les protocoles utilisés par les autres réseaux décentralisés (OStatus et Diaspora) en plus de son propre protocole (DFRN).

  • [^] # Re: Ça ne scalera pas

    Posté par  . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 3.

    À noter que les gens qui aident au développement de Mastodon se posent la question de la migration transparente

    Ils pourraient jeter un coup d’oeil à ce que fait Friendica, qui permet ça depuis ses débuts…

  • [^] # Re: du bon et du moins bon

    Posté par  . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 4.

    Donc, ça me semble justifié de parler d'un nouveau réseau social, même s'il utilise des protocoles et une implémentation déjà existants.

    Ben non, parce que c’est le même réseau. Les utilisateurs de GNU Social, de Friendica, de Mastodon peuvent tous se suivre et se parler entre eux, indépendamment de l’implémentation que leur instance utilise.

    À moins que les utilisateurs de Mastodon décident sciemment de ne pas adresser la parole aux utilisateurs situés sur des instances non-Mastodon…

  • [^] # Re: du bon et du moins bon

    Posté par  . En réponse au journal Mastodon, le réseau social qui monte ?. Évalué à 3.

    Déjà ça n'est pas nouveau, ça se base sur un protocole existant et documenté (ostatus/GNU Social)

    Oui, et beaucoup de gens semblent avoir du mal à comprendre ce point. Tout le monde parle d’un « nouveau réseau social » ou du « réseau Mastodon », alors que le réseau social sous-jacent n’est autre que le réseau basé sur le protocole OStatus, qui ne date quand même pas d’hier.

  • [^] # Re: Le but ?

    Posté par  . En réponse au journal Un print(1 + "3a"), ça nous inspire comment ?. Évalué à 7.

    Et puis, il y a le C, qui utilise le "+" comme opérateur d'addition de pointeur avec un nombre, et il sort une réponse presque logique : "a".

    Euh, non, dans l’exemple donné le programme C sort une valeur qui, sauf erreur de ma part, devrait être l’adresse de la chaîne "3a" incrémentée de 1.

    Ce qui correspond à ce qui est attendu d’après le standard C (section 6.5.6, §4 : When an expression that has integer type is added to or subtracted from a pointer, the result has the type of the pointer operand).

    D’ailleurs, l’avertissement du compilateur (aussi bien gcc que clang) ne concerne pas le fait d’additionner un entier et un pointeur (il n’y a pas lieu d’avertir de quoi que ce soit puisque c’est quelque chose de prévu par le standard), mais la discordance entre le type attendu d’après la chaîne de format ("%d", soit un entier) et le type de l’expression correspondante (pointeur, conformément à la règle sus-citée). Un appel de la forme printf("%p", 1 + "3a") ne provoque aucun avertissement.

  • # RFC 8140

    Posté par  . En réponse au journal Make Linux great again !. Évalué à 3.

    Dans la tradition des RFCs du 1er avril, après « IP sur transporteur aviaire » (RFC 1149), « les douze vérités du réseau » (RFC 1925), « le bug de l’an 10000 et au-delà » (RFC 2550), voici cette année un traité du noble art ASCII (RFC 8140).

  • [^] # Re: pas mal

    Posté par  . En réponse au journal DEFNET17 & Réserve de la Cyberdéfense. Évalué à 5.

    Sérieusement, si ton attaquant est déjà capable de brute-forcer du AES128 (aucun cryptographe ne pense que c’est possible, au passage), ce n’est pas ta modification qui va l’arrêter. Et s’il n’en est pas capable, ta modification au mieux ne sert à rien, au pire introduit un risque supplémentaire (plus de complexité, donc plus de risque d’erreur).

    Comme on dit, never roll your own crypto. On peut étendre ça à never roll your own modified version of an otherwise good crypto. Ou, en français : ne pas jouer au plus malin.

    Ça me fait penser à ça :

    You know how there's a fine line between clever and stupid? What we did is so clever that it wraps the cleverness counter and ends up on the stupid side.

    —Jon Callas (un des auteurs de la spécification OpenPGP, tiens)

  • [^] # Re: pas mal

    Posté par  . En réponse au journal DEFNET17 & Réserve de la Cyberdéfense. Évalué à 9.

    Ces docteurs en mathématiques étaient spécialisés en cryptographie, je pense donc qu'ils connaissent un petit peu leur sujet.

    Ça ne préjuge toujours rien. Des docteurs en cryptographie qui écrivent n’importe quoi, ça existe.

    Ceux qui ne font pas n’importe quoi, en général : 1) ne croient pas en la sécurité par l’obscurité, 2) conséquemment ne voient pas d’objection à laisser les autres examiner leurs travaux, 3) ne se réfugient pas derrière un argument d’autorité.

    la meilleure des précaution reste de ne pas laisser un fichier confidentiel sur les réseaux public.

    C’est vrai, mais si c’est ça ta réponse au problème de la confidentialité des fichiers, à quoi bon avoir des docteurs en cryptographie ?

    Si je stocke un fichier non-chiffré sur un support hors-ligne, il sera aussi bien protégé que s’il était chiffré avec ACID Cryptofiler.

  • [^] # Re: pas mal

    Posté par  . En réponse au journal DEFNET17 & Réserve de la Cyberdéfense. Évalué à 10.

    Acid Cryptofiler a été créer par des docteurs en mathématique

    Ça ne préjuge en rien de leurs compétences ni en développement, ni en cryptographie, et encore moins en développement de logiciel de cryptographie.

    qui avaient découvert à l'époque des failles dans l'algorythme de PGP

    1. « L’algorythme (sic) de PGP », ça n’existe pas. Il y a un format de message PGP (le format OpenPGP, RFC 4880), mais les algorithmes (de chiffrement ou de condensation) n’ont rien de spécifique à PGP.

    2. En admettant qu’il s’agisse d’une faille dans le format OpenPGP (ce qui est tout à fait possible, il y en a déjà eu) : révéler la faille aux auteurs de la spécification OpenPGP et/ou aux développeurs de GnuPG, ce n’était pas une option ? Plutôt que de créer de toutes pièces son propre logiciel ?

    pour l'avoir utilisé, il est vraiment bien foutu.

    Tu peux juger de la qualité d’un logiciel cryptographique (y compris la fiabilité des algorithmes qu’il utilise) juste en l’utilisant ? Comment dire…

    il ne peut être utilisé que pour chiffrer des informations Diffusion restreinte sur un réseau non protégé puisque sur un tel réseau, un pirate peut facilement récupérer n'importe quel fichier et ensuite prendre tout son tant et la puissance de calcul nécessaire pour le décrypter, et dans ce cas là, aucun fichier, quelque soit le cryptage, n'est à l'abri !!!

    Ah OK, donc en fait ce logiciel ne garantit la confidentialité d’un fichier que si le fichier ne tombe pas entre les mains de l’adversaire. Impressionnant.

    Moi, dans le même genre j’ai rot13. Écrit par des pointures parmi les développeurs du monde Unix. Pour l’avoir utilisé, il est vraiment bien foutu, et un fichier chiffré avec rot13 est totalement indéchiffrable par quiconque ne met pas la main dessus.

  • [^] # Re: Plusieurs disque ? Pas de chiffrement ?

    Posté par  . En réponse au journal Retour sur achat d’un ordinateur portable « tout terrain ». Évalué à 4.

    Oui, mais du coup, tu stocke ce fichier où ?

    Dans mon cas, sur une clef USB¹ (attachée à mon trousseau de clefs-pas-USB). Il me suffit de démarrer l’ordinateur avec cette clef branchée pour déverouiller automatiquement le disque dur.


    ¹ Plus une copie de sauvegarde, et j’ai quand même une passphrase « classique » en plus au cas où (rappel à toutes fins utiles : LUKS permet d’avoir jusqu’à 8 clefs différentes pour un même volume).

  • # Petit joueur

    Posté par  . En réponse au sondage Genre du lectorat de LinuxFr.org. Évalué à 10.

    La liste des choix proposés fait pâle figure à côté des choix proposés lors de la création d’un profil sur une instance de Friendica :

    • Male
    • Female
    • Currently Male
    • Currently Female
    • Mostly Male
    • Mostly Female
    • Transgender
    • Intersex
    • Transsexual
    • Hermaphrodite
    • Neuter
    • Non-specific
    • Other
    • Undecided

    Et encore, c’est sans compter ceux rajoutés par le plugin morechoice :

    • Androgyne
    • Bear
    • Bigender
    • Cross dresser
    • Drag queen
    • Eunuch
    • Faux queen
    • Gender fluid
    • Kathoey
    • Lady
    • Lipstick lesbian
    • Metrosexual
    • Monk
    • Nun
    • Soft butch
    • Stone femme
    • Tomboy
    • Transman
    • Transwoman
    • Transvesti
    • Trigender
    • Can’t remember
    • Hard to tell these days