ca commence a devenir vraiment puissant ces carte usb ! voir compiler avec gcc en 1 minutes sur Pi un nouveau noyau ?
Sauf erreur, ce genre de machins est câblé en dur (ou en presque dur ?) pour faire un certain nombre d'opération de façon tout ce qu'il y a de plus bourrine. C'est bien pour ça que ça s'appelle "Application Specific Integrated Circuits", et ce n'est pas du tout généraliste. Donc pour miner du bit coin, tu achètes ça, mais pour compiler plus vite, tu t'achètes un Pi plus puissant (ça tombe bien, le Pi 2 est sorti aujourd'hui et il est 6 fois plus rapide), ou tu crosses compiles depuis un vrai gros machin avec des e-cojones.
Point de détail : la puce TPM ne stocke pas les hash de fichiers. De mémoire dans ce cas, les hashs sont stockés dans un fichier et c'est le hash de ce fichier dont l'intégrité est mesurée par le TPM (via signature ou scellement via l'état des PCR).
Peut-être […] s'agit-il plutôt d'une vulnérabilité potentielle que d'une porte dérobée, ou que celle-ci, si elle existe, n'est pas dans le programme d'origine tel que distribué par OpenSSH, mais dans un binaire que l'on essaie de faire installer par sa cible…
Ce que dit le doc en question, c'est qu'un gars en bricolant le code d'OpenSSH a réussi à hardcoder une clef publique pour donner lui les droits root si elle se présente, et de discourir sur les avantages d'une telle solution par rapport à l'approche traditionnelle australienne qui était d'ajouter des clefs publiques dans un .authorized_keys2.
A ce niveau, la, ce n'est plus vraiment une vulnérabilité, mais une métavulnérabilité tout ce qu'il y a de plus triviale/générique. Si j'arrive à avoir suffisamment de droits sur le système pour remplacer le binaire d'OpenSSH, est-bien une vulnérabilité d'OpenSSH ?
Contre ce genre de menace, il n'y a pas vraiment d'autre solution que de s'assurer qu'on connait les binaires qui tournent sur la machine (signature numérique des binaires, tripwire ou équivalent, etc).
Dans l'absolu, oui. Mais ce genre de discours ne passe pas vraiment dans les structures "institutionnelles" dont il est question dans le journal. La plupart des grosses boîtes ont outsourcé leurs dev, même sur site à des SSII au forfait. Donc les devs qui se barrent c'est le problème de la SSII, pas du donneur d'ordre.
J'ai connu quelques personnes poser leur démission (pas chercher à récupérer du fric en négociant, juste partir et demander à le faire le plus vite possible) du fait d'un "environnement de merde, non merci, j'ai une estime de moi"
C'était quand ça ? On est en 2015, et en France, le marché du travail est un petit peu sinistré, donc les gens restent à leur poste.
Les politiques bien strictes des annes 90/2000, la plupart en reviennent, a raison.
Pas en France, et pas pour ce genre de clients.
L'OP dit :
J'ai commencé une mission chez un client institutionnel pour développer
Dans ces structures, tu n'as quasi plus de dev, tout le soft est sous-traité à des SSII.
Donc, dans ce climat, c'est un peu chaud de se faire entendre.
700 personnes, c'est en gros 70 M€ de chiffres d'affaire en moyenne, voir 3x plus pour une banque. Donc bon… il faut savoir relativiser.
Alors, comme tu le dis plus bas, la DSI est un centre de coûts. Donc 700k que tu peux économiser, c'est 700k qui seront dépensés ailleurs. Le but de la DSI c'est de te fournir le juste matériel pour ton travail en prenant compte de tout un tas de paramètres (pécuniers, politique, amortissement comptable - très important, ça, l'amortissement comptable -), pas de filer la dernière machine de guerre à la mode. Vu la politique actuelle largement déployée dans les grandes structures pour la chasse aux coûts, c'est un peu compliqué de tenir ce genre de discours.
tu devrait un peu te rappeler que le service IT est un productif,
autre possibilité : demande à ton fournisseur de mission de te fournir un PC portable (il y en a des pas cher avec une bonne config, sous Linux), sinon il aura une mauvaise réputation auprès du client et ça lui coûte peu aussi d'améliorer la situation.
Dans la plupart des grandes boîtes, il est interdit :
1/ de brancher du matériel qui ne vient pas de la boîte sur le réseau
2/ de manipuler les données de la boîte sur du matériel extérieur.
Donc il faut bien se renseigner avant de proposer ça car ça peut coûter des points de karma.
Mais concernant tout le domaine de l'informatique industrielle et militaire, c'est SSII à gogo et irresponsabilité totale, et c'est de ça dont on parle.
Concernant le domaine de la défense, c'est un fantasme. Soit tu l'as vu et auquel cas il y a un problème, soit c'est du "on dit". Je ne m'exprimerai pas sur l'informatique industrielle.
Attention, on ne parle pas de la même chose. Ce que je dis, c'est que la non ouverture du code est quelque chose qui est pris en compte au moment de la conception du système au global par la maîtrise d’œuvre et la maîtrise d'ouvrage, de façon à ce que le risque sur le système soit considéré comme acceptable. On ne parle pas (ici) de ce que fait l'éditeur de la brique lui-même.
Ce que j'essaie d'expliquer, c'est justement que la sécurité par l'obscurité est une erreur, surtout dans les secteurs sensibles, y compris la Défense nationale
Et qu'est ce qui te fait croire que la non ouverture de certaines briques n'est pas un risque pris en compte et pallié par d'autres mesures lors de la conception de ces systèmes ?
Cela a aussi a quelques inconvénients, au minium
- le bricolage du path,
- mais aussi le ld.so.conf puis ldconfig et/ou l'équivalent en variable d'environnement (?),
- et enfin, la séparation totale du système, donc les fichiers pour etc, var, run, arrivent dans des endroits bizarres dont il faut tenir compte, par exemple pour logrotate si besoin.
Je dis pas que c'est mal, hein. Juste que c'est rapidement très chiant.
Oulah, du PSTN. Alors, même en interne, c'est peu probable que la politique locale autorise l'échange en clair de données rentrant dans le cadre de l'arrêté, dans la mesure où toutes les boîtes mail doivent arriver dans un gros serveur accédé de partout. Donc l'infogérence/cloudification de ces boîtes via Outlook365 ne devrait pas poser de problème de ce point de vue (ça en pose d'autres).
Ou alors, personne ne s'est posé la question (ce qui est possible aussi).
Tout le monde n'est pas dans une infrastructure d'entreprise. Et puis meme dans ce cas, en quoi est ce qu'il n'y aurait pas besoin de chiffrer ?
Je ne suis pas persuadé de comprendre l'intérêt du chiffrement pour la confidentialité ici :
- soit tu n'as pas confiance dans l'infrastructure de déploiement, le chiffrement ne te protégera pas contre une lecture bourrine de la mémoire depuis l'extérieur du contenu. Mémoire dans laquelle il y a peu près tout ce que tu cherches à protéger.
- soit tu as confiance (ou tu considères que le risque est maîtrisé), mais de toute façon ton chiffrement de conteneur ne te protège pas des intrusions par le réseau (ici c'est un gros risque). Une fois à l'intérieur du conteneur le chiffrement est transparent, donc on peut tout récupérer sans même se rendre compte que c'est chiffré sur disque.
En fait, le conteneur chiffré ne te protège que d'une seule chose, le vol de l'information, machine (ou conteneur) arrêtée.
Euh non.
C'est le fait qu'il ait commis des actes répréhensibles punis par le code pénal. En France, un des fondements du code pénal français c'est la précision, c'est pour ça que le tipiakage du dernier Taylor Swift n'est pas du vol, mais de la contrefaçon, car la définition du vol impose la disparition d'un objet physique. Même si, intuitivement, on aurait tendance à penser "on s'en fout, dans l'idée, c'est pareil".
L'immoralité est subjective, et donc on matière pénale, on essaie d'éviter, car dans ce cas, autant rétablir les lettres de cachet.
Finalement la façon la plus simple pour partager ses photos reste encore de mettre ce bout de disque dur disponible via le web avec son accès Adsl.
Oula, non. Le plus simple c'est bien de les balancer sur un dropbox ou autre. La faut quand même se farcir l'installation du serveur web en question. Le meilleur pour la privacy, probablement, par contre (encore faut-il que le serveur en question ne soit pas une passoire à gros grain)
Cela dit, je voulais surtout réagir pour les photos, car pour l'avoir fait, l’hébergement de photos via l'ADSL, c'est le pire truc contre l'auto hébergement @home. La ligne est très vite saturée en upload (car on a classiquement 1MBit) et il n'y a plus rien qui marche, y compris l'utilisation normale de la ligne depuis chez toi en consultation web. Autant une ligne ADSL saturée en download, ça se comporte à peu près bien, autant en upload, ça ne marche pas du tout.
Du coup, il faut mette un shaper, et la on sombre dans le lourdingue.
Entre autre pour cette raison, je m'autohéberge maintenant chez moi et Tatave dans la Roubaix Valley (le kimsufi premier prix au moment ou c'était vraiment vraiment pas cher).
[^] # Re: Petite pensée sur le minage de bit-coins
Posté par oinkoink_daotter . En réponse au journal Tutorial : Miner des bitcoins à la maison avec un Raspberry Pi. Évalué à 3.
Sauf erreur, ce genre de machins est câblé en dur (ou en presque dur ?) pour faire un certain nombre d'opération de façon tout ce qu'il y a de plus bourrine. C'est bien pour ça que ça s'appelle "Application Specific Integrated Circuits", et ce n'est pas du tout généraliste. Donc pour miner du bit coin, tu achètes ça, mais pour compiler plus vite, tu t'achètes un Pi plus puissant (ça tombe bien, le Pi 2 est sorti aujourd'hui et il est 6 fois plus rapide), ou tu crosses compiles depuis un vrai gros machin avec des e-cojones.
[^] # Re: Je le fais
Posté par oinkoink_daotter . En réponse au journal La vie privée et nos données: pourquoi c'est important de les protéger et comment y parvenir?. Évalué à 8.
Yep, mais même si ça été dit 42 fois icitte, startssl, c'est aussi ça.
# Bricole à corriger
Posté par oinkoink_daotter . En réponse au journal La vie privée et nos données: pourquoi c'est important de les protéger et comment y parvenir?. Évalué à 3.
Il y a du 1984cloud, dans la page, est-ce normal (une fois en clair et une fois en base64, avec un mdp d'ailleurs) ?
[^] # Re: Non
Posté par oinkoink_daotter . En réponse au journal Une backdoor de la NSA dans OpenSSH ?. Évalué à 4.
Point de détail : la puce TPM ne stocke pas les hash de fichiers. De mémoire dans ce cas, les hashs sont stockés dans un fichier et c'est le hash de ce fichier dont l'intégrité est mesurée par le TPM (via signature ou scellement via l'état des PCR).
[^] # Re: Non
Posté par oinkoink_daotter . En réponse au journal Une backdoor de la NSA dans OpenSSH ?. Évalué à 10.
Je t'invite à tenter l'opération sur n'importe quel linux après installation. Tu vas être très déçu.
[^] # Re: Avec le lien
Posté par oinkoink_daotter . En réponse au journal Une backdoor de la NSA dans OpenSSH ?. Évalué à 10.
Ce que dit le doc en question, c'est qu'un gars en bricolant le code d'OpenSSH a réussi à hardcoder une clef publique pour donner lui les droits root si elle se présente, et de discourir sur les avantages d'une telle solution par rapport à l'approche traditionnelle australienne qui était d'ajouter des clefs publiques dans un .authorized_keys2.
A ce niveau, la, ce n'est plus vraiment une vulnérabilité, mais une métavulnérabilité tout ce qu'il y a de plus triviale/générique. Si j'arrive à avoir suffisamment de droits sur le système pour remplacer le binaire d'OpenSSH, est-bien une vulnérabilité d'OpenSSH ?
Contre ce genre de menace, il n'y a pas vraiment d'autre solution que de s'assurer qu'on connait les binaires qui tournent sur la machine (signature numérique des binaires, tripwire ou équivalent, etc).
[^] # Re: Sérieux?
Posté par oinkoink_daotter . En réponse au journal Besoin d'arguments pour obtenir une station de travail sous GNU/Linux ?. Évalué à 3.
Dans l'absolu, oui. Mais ce genre de discours ne passe pas vraiment dans les structures "institutionnelles" dont il est question dans le journal. La plupart des grosses boîtes ont outsourcé leurs dev, même sur site à des SSII au forfait. Donc les devs qui se barrent c'est le problème de la SSII, pas du donneur d'ordre.
C'était quand ça ? On est en 2015, et en France, le marché du travail est un petit peu sinistré, donc les gens restent à leur poste.
[^] # Re: C'est assez marrant en fait...
Posté par oinkoink_daotter . En réponse au journal Besoin d'arguments pour obtenir une station de travail sous GNU/Linux ?. Évalué à 5.
Pas en France, et pas pour ce genre de clients.
L'OP dit :
Dans ces structures, tu n'as quasi plus de dev, tout le soft est sous-traité à des SSII.
Donc, dans ce climat, c'est un peu chaud de se faire entendre.
[^] # Re: Sérieux?
Posté par oinkoink_daotter . En réponse au journal Besoin d'arguments pour obtenir une station de travail sous GNU/Linux ?. Évalué à 4.
Alors, comme tu le dis plus bas, la DSI est un centre de coûts. Donc 700k que tu peux économiser, c'est 700k qui seront dépensés ailleurs. Le but de la DSI c'est de te fournir le juste matériel pour ton travail en prenant compte de tout un tas de paramètres (pécuniers, politique, amortissement comptable - très important, ça, l'amortissement comptable -), pas de filer la dernière machine de guerre à la mode. Vu la politique actuelle largement déployée dans les grandes structures pour la chasse aux coûts, c'est un peu compliqué de tenir ce genre de discours.
Elle est belle, celle-là :)
[^] # Re: Sérieux?
Posté par oinkoink_daotter . En réponse au journal Besoin d'arguments pour obtenir une station de travail sous GNU/Linux ?. Évalué à 6.
Dans la plupart des grandes boîtes, il est interdit :
1/ de brancher du matériel qui ne vient pas de la boîte sur le réseau
2/ de manipuler les données de la boîte sur du matériel extérieur.
Donc il faut bien se renseigner avant de proposer ça car ça peut coûter des points de karma.
[^] # Re: VoIP
Posté par oinkoink_daotter . En réponse au journal Pour les expats. Évalué à 2.
Aucune idée. Il avait fait opposition sur le prélèvement et c'était parti en contentieux. Je n'ai pas eu de nouvelles après.
[^] # Re: VoIP
Posté par oinkoink_daotter . En réponse au journal Pour les expats. Évalué à 3.
A noter que comme ça peut te coûter du vrai pognon, faut faire krèkrè attention. Ca a manqué coûter pas loin de 1000€ à un collègue.
[^] # Re: ennuis
Posté par oinkoink_daotter . En réponse au journal Les lois françaises favorisent-elles l’insécurité informatique ?. Évalué à 3.
Concernant le domaine de la défense, c'est un fantasme. Soit tu l'as vu et auquel cas il y a un problème, soit c'est du "on dit". Je ne m'exprimerai pas sur l'informatique industrielle.
[^] # Re: ennuis
Posté par oinkoink_daotter . En réponse au journal Les lois françaises favorisent-elles l’insécurité informatique ?. Évalué à 1.
Attention, on ne parle pas de la même chose. Ce que je dis, c'est que la non ouverture du code est quelque chose qui est pris en compte au moment de la conception du système au global par la maîtrise d’œuvre et la maîtrise d'ouvrage, de façon à ce que le risque sur le système soit considéré comme acceptable. On ne parle pas (ici) de ce que fait l'éditeur de la brique lui-même.
[^] # Re: ennuis
Posté par oinkoink_daotter . En réponse au journal Les lois françaises favorisent-elles l’insécurité informatique ?. Évalué à 2.
C'est dommage que tu penses ça, parce que c'est pourtant le cas.
[^] # Re: ennuis
Posté par oinkoink_daotter . En réponse au journal Les lois françaises favorisent-elles l’insécurité informatique ?. Évalué à 2.
Et qu'est ce qui te fait croire que la non ouverture de certaines briques n'est pas un risque pris en compte et pallié par d'autres mesures lors de la conception de ces systèmes ?
[^] # Re: fiabilité !
Posté par oinkoink_daotter . En réponse au journal Les lois françaises favorisent-elles l’insécurité informatique ?. Évalué à 2.
A ma connaissance, jamais personne n'a écrit cela.
[^] # Re: x8
Posté par oinkoink_daotter . En réponse au journal Power8 et openssl speed aes. Évalué à 3.
sur un raspberry pi B+ :
[^] # Re: --prefix ?
Posté par oinkoink_daotter . En réponse au journal Comment faire une sandbox de mon système de fichier ?. Évalué à 2.
Cela a aussi a quelques inconvénients, au minium
- le bricolage du path,
- mais aussi le ld.so.conf puis ldconfig et/ou l'équivalent en variable d'environnement (?),
- et enfin, la séparation totale du système, donc les fichiers pour etc, var, run, arrivent dans des endroits bizarres dont il faut tenir compte, par exemple pour logrotate si besoin.
Je dis pas que c'est mal, hein. Juste que c'est rapidement très chiant.
[^] # Re: À propos des choix
Posté par oinkoink_daotter . En réponse au journal Au secours, l'école Centrale Paris a donné mes mails à Microsoft !. Évalué à 2.
Oulah, du PSTN. Alors, même en interne, c'est peu probable que la politique locale autorise l'échange en clair de données rentrant dans le cadre de l'arrêté, dans la mesure où toutes les boîtes mail doivent arriver dans un gros serveur accédé de partout. Donc l'infogérence/cloudification de ces boîtes via Outlook365 ne devrait pas poser de problème de ce point de vue (ça en pose d'autres).
Ou alors, personne ne s'est posé la question (ce qui est possible aussi).
[^] # Re: Mon avis
Posté par oinkoink_daotter . En réponse au journal Firefox est il un bon moyen de tester FirefoxOS?. Évalué à 2.
Et dans les extensions. Style genre le minimum pour pouvoir survivre dans ce monde hostile : adblock, disconnect.me
Ça, je ne sais pas comment ça coucherait avec un FF mobile sur iOS utilisant le contrôle webkit.
[^] # Re: Dépêche pas très claire...
Posté par oinkoink_daotter . En réponse à la dépêche Rocket, ou pourquoi l'équipe de CoreOS lance une alternative à Docker. Évalué à 5.
Je ne suis pas persuadé de comprendre l'intérêt du chiffrement pour la confidentialité ici :
- soit tu n'as pas confiance dans l'infrastructure de déploiement, le chiffrement ne te protégera pas contre une lecture bourrine de la mémoire depuis l'extérieur du contenu. Mémoire dans laquelle il y a peu près tout ce que tu cherches à protéger.
- soit tu as confiance (ou tu considères que le risque est maîtrisé), mais de toute façon ton chiffrement de conteneur ne te protège pas des intrusions par le réseau (ici c'est un gros risque). Une fois à l'intérieur du conteneur le chiffrement est transparent, donc on peut tout récupérer sans même se rendre compte que c'est chiffré sur disque.
En fait, le conteneur chiffré ne te protège que d'une seule chose, le vol de l'information, machine (ou conteneur) arrêtée.
[^] # Re: Ramassis de conneries
Posté par oinkoink_daotter . En réponse au journal Il est temps que vous ayez un meilleur HTTPS. Évalué à 2.
Pourquoi ?
Certification CC sur un périmètre pas débile et boîte française, j'ai raté un truc ?
[^] # Re: Pas nouveau
Posté par oinkoink_daotter . En réponse au journal Il est temps que vous ayez un meilleur HTTPS. Évalué à 5.
Euh non.
C'est le fait qu'il ait commis des actes répréhensibles punis par le code pénal. En France, un des fondements du code pénal français c'est la précision, c'est pour ça que le tipiakage du dernier Taylor Swift n'est pas du vol, mais de la contrefaçon, car la définition du vol impose la disparition d'un objet physique. Même si, intuitivement, on aurait tendance à penser "on s'en fout, dans l'idée, c'est pareil".
L'immoralité est subjective, et donc on matière pénale, on essaie d'éviter, car dans ce cas, autant rétablir les lettres de cachet.
[^] # Re: Mon experience
Posté par oinkoink_daotter . En réponse au journal Mon retour d'expérience sur l'auto-hébergement. Évalué à 4.
Oula, non. Le plus simple c'est bien de les balancer sur un dropbox ou autre. La faut quand même se farcir l'installation du serveur web en question. Le meilleur pour la privacy, probablement, par contre (encore faut-il que le serveur en question ne soit pas une passoire à gros grain)
Cela dit, je voulais surtout réagir pour les photos, car pour l'avoir fait, l’hébergement de photos via l'ADSL, c'est le pire truc contre l'auto hébergement @home. La ligne est très vite saturée en upload (car on a classiquement 1MBit) et il n'y a plus rien qui marche, y compris l'utilisation normale de la ligne depuis chez toi en consultation web. Autant une ligne ADSL saturée en download, ça se comporte à peu près bien, autant en upload, ça ne marche pas du tout.
Du coup, il faut mette un shaper, et la on sombre dans le lourdingue.
Entre autre pour cette raison, je m'autohéberge maintenant chez moi et Tatave dans la Roubaix Valley (le kimsufi premier prix au moment ou c'était vraiment vraiment pas cher).