patrick_g a écrit 6408 commentaires

  • [^] # Re: et ca compile ?

    Posté par  (site web personnel) . En réponse au journal OpenSSL est mort, vive (le futur) LibreSSL. Évalué à 10.

    En attendant, je préfère la mentalité OpenSSL, plus ouverte sur les gens.

    Elle est surtout très ouverte sur les exploits…

  • [^] # Re: GNU TLS

    Posté par  (site web personnel) . En réponse au journal OpenSSL est mort, vive (le futur) LibreSSL. Évalué à 5.

    LGPL pour GnuTLS non ?

  • [^] # Re: précédent audit

    Posté par  (site web personnel) . En réponse au journal OpenSSL est mort, vive (le futur) LibreSSL. Évalué à 10.

    Et ils n'avaient pas vu tout ce "merdier" (je reprends leurs mots) lors du précédent audit entrepris suite aux révélations d'une porte dérobée dans un des algorithmes de chiffrement?

    A quoi est-ce que tu fais allusion exactement ? Si c'est l'affaire Gregory Perry alors il s'agissait d'accusations au sujet d'une backdoor dans la pile IPSec.
    Rien à voir avec OpenSSL donc.

  • [^] # Re: Ça me fait de la peine... Du super travail, mais au final...

    Posté par  (site web personnel) . En réponse à la dépêche GNOME 3.12 : sans domicile. Évalué à 10. Dernière modification le 18 avril 2014 à 10:02.

    on est pas encore arrivé dans une phase de stabilisation et d'ailleurs les développeurs ne s'en cachent pas.

    Je trouve que c'est complètement hallucinant de dire ça.
    - Afin de bénéficier d'une maturité et d'un polissage suffisant, la sortie de Gnome 3.0 a été repoussé deux fois de suite (12 mois donc) par les devs du projet.
    - Gnome 3.0 est finalement sorti il y a trois ans, en avril 2011.
    - Gnome 3.12 est la septième version stable de Gnome 3.x.

    Et, après tout ça, on ne serait même pas encore arrivé dans une phase de stabilisation et d'ailleurs les développeurs ne s'en cachent pas ??????????
    Si c'est vraiment ce qu'ils pensent alors c'est à pleurer.

  • [^] # Re: Week-end ? Non

    Posté par  (site web personnel) . En réponse au journal Week-end \o/. Évalué à 2.

    Bah ça pourrait être les noces de son frère ou sa soeur et il serait là en qualité de témoin.

  • [^] # Re: Week-end ? Non

    Posté par  (site web personnel) . En réponse au journal Week-end \o/. Évalué à 4.

    Tes noces à toi ?

  • [^] # Re: Depuis GNOME 3.12

    Posté par  (site web personnel) . En réponse à la dépêche GNOME 3.12 : sans domicile. Évalué à 9.

    Nan, je suis juste déçu de plus pouvoir installer Gnome chez les gens normaux, je suis pas hyper fan de Unity et je ne regarde aujourd'hui plus que du coté de elementaryos pour une environnement simple…

    Xubuntu est ton ami.
    La distro la plus répandue et qui a un très bon support du matos + un bureau traditionnel et qui ne change pas tout d'une version à l'autre.
    C'est parfait pour les gens normaux.

  • [^] # Re: Depuis GNOME 3.12

    Posté par  (site web personnel) . En réponse à la dépêche GNOME 3.12 : sans domicile. Évalué à 5.

    Photos ne gère que les photos dans le cloud

    Sérieusement ?
    Je croyais que Photos c'était un remplaçant pour Eye of Gnome…donc ça devrait gérer les photos en local quand même non ?

  • [^] # Re: Biais

    Posté par  (site web personnel) . En réponse au journal Qualité du logiciel : le logiciel libre est bien meilleur que le propriétaire ! . Évalué à 10. Dernière modification le 17 avril 2014 à 12:39.

    Tu peux aussi penser que le biais s'exerce en sens inverse. Les firmes qui ont la volonté de proposer des logiciels propriétaires de bonne qualité vont soumettre leur code à Coverity.
    Les firmes qui se foutent de la qualité et dont le code propriétaire est dégueulasse ne vont même pas envisager d'utiliser Coverity.

    Donc peut-être que la qualité moyenne du code proprio est encore bien pire que ce qu'on voit dans ce rapport.

  • [^] # Re: Code inutile

    Posté par  (site web personnel) . En réponse au journal journal bookmark : vers un fork d'OpenSSL ?. Évalué à 0.

    Exim est le MTA par défaut de Debian. Je pense qu'il y a un certain nombre de serveurs Debian sur cette planète tu ne crois pas ?
    CUPS est le système d'impression utilisé par tous les Unix et par Mac OSX. Il me semble que là aussi ça fait un sacré paquet de monde…

  • [^] # Re: Code inutile

    Posté par  (site web personnel) . En réponse au journal journal bookmark : vers un fork d'OpenSSL ?. Évalué à 2.

    GnuTLS est utilise par tres peu de gros softs

    D'après l'article Wikipedia il y a au moins GNOME, Exim, Mutt, wireshark et CUPS. Loin d'être négligeable donc.
    Et si je regarde les dépendances inverses du paquet libgnutls26 sur ma Xubuntu j'ai ça :

    patrick@laptop:~$ apt-cache rdepends libgnutls26
    libgnutls26
    Reverse Depends:
      libvirt0
      libvirt-bin
      libgnutls26:i386
      libgnutls26:i386
      xen-utils-4.3
      mutt-patched
      libavformat-extra-53
      chromium-browser
      qemu-system-x86
      qemu-system-sparc
      qemu-system-ppc
      qemu-system-misc
      qemu-system-mips
      qemu-system-arm
      mutt
      libvirt0
      libvirt-bin
      libgnutlsxx27
      libgnutls26-dbg
      libgnutls-openssl27
      libgnutls-dev
      libgadu3
      libcurl3-gnutls
      libcups2
      libavformat53
      gnutls-bin
      glib-networking
      empathy
      cups-daemon
      libgnutls26:i386
      libgnutls26:i386
      libgcrypt11:i386
      xxxterm
      xfce4-mailwatch-plugin
      xen-utils-4.3
      wzdftpd
      wmbiff
      wine1.4-amd64
      weechat-plugins
      weechat-curses
      weechat-core
      webfs
      vpnc
      vlc-nox
      sogo
      shishi-kdc
      scrollz
      rsyslog-gnutls
      qutim
      python-gnutls
      proxytunnel
      prelude-manager
      postal
      plasma-widget-mail
      pianobar
      pacemaker-remote
      pacemaker-mgmt-client
      pacemaker-mgmt
      openconnect
      nzbget
      nullmailer
      ngircd
      newsbeuter
      mutt-patched
      msmtp-gnome
      msmtp
      mpop-gnome
      mpop
      minbif
      mandos-client
      libyaz4
      libxmlsec1-gnutls
      libwireshark3
      libvmime0
      libucommon5
      libsope1
      libshishi0
      libpiano0
      libpam-pin
      libopenvasnasl2-dev
      libopenvasnasl2
      libopenvas2
      libopenconnect2
      libnussl1
      libnet6-1.3-0
      libmicrohttpd10
      libmailutils4
      libloudmouth1-0
      libinfinity-0.5-0
      libinfgtk3-0.5-0
      libiksemel3
      libgwenhywfar60
      libgnustep-base1.24
      libgloox8
      libggz2
      libgensec0
      libevd-0.1-0
      libetpan15
      libepc-1.0-3
      libeet1
      libecore-con1
      libavformat-extra-53
      libapache2-mod-gnutls
      kildclient
      kbtin
      jd
      ircd-ratbox
      inspircd
      infinoted
      gurlchecker
      gtk-gnutella
      gstreamer1.0-plugins-bad
      gsasl
      gnu-smalltalk
      gnomint
      gkrellm
      git-annex
      freetds-bin
      filezilla
      emacs24-lucid
      elinks-lite
      elinks
      ekg2-remote
      ekg2-jabber
      echoping
      dwb
      csync2
      connman
      claws-mail
      chromium-chromedriver
      chromium-browser
      centerim-utf8
      centerim-fribidi
      centerim
      bitlbee-libpurple
      bitlbee
      aria2
      anubis
      aiccu
      abiword
      vino
      telepathy-salut
      telepathy-gabble
      tdsodbc
      qemu-system-x86
      qemu-system-sparc
      qemu-system-ppc
      qemu-system-misc
      qemu-system-mips
      qemu-system-arm
      pacemaker
      ntfs-3g
      mutt
      lynx-cur
      libvncserver0
      libvirt0
      libvirt-bin
      libsybdb5
      librtmp0
      librelp0
      libprelude2
      libneon27-gnutls
      liblrmd1
      libldap-2.4-2
      libimobiledevice4
      libgvnc-1.0-0
      libgnutlsxx27
      libgnutls26-dbg
      libgnutls-openssl27
      libgnutls-dev
      libgnomevfs2-0
      libgcrypt11
      libgadu3
      libcurl3-gnutls
      libcups2
      libct4
      libcrmcommon3
      libcib3
      libavformat53
      lftp
      gnutls-bin
      glib-networking
      exim4-daemon-light
      exim4-daemon-heavy
      empathy
      emacs24-nox
      emacs24
      cups-daemon
    
  • [^] # Re: Code inutile

    Posté par  (site web personnel) . En réponse au journal journal bookmark : vers un fork d'OpenSSL ?. Évalué à 8. Dernière modification le 16 avril 2014 à 18:18.

    GnuTLS ?
    Pas sur que ce soit mieux qu'OpenSSL…

    Ben si. Des bugs il y en a dans tous les logiciels, même les mieux écrits et les plus scrutés (par exemple OpenSSH).
    Le problème spécifique d'OpenSSL c'est que d'après les spécialiste qui ont regardé son code source c'est une horreur sans nom, une abomination absolue (cf les divers articles à ce sujet).
    Donc même si GnuTLS a déjà eu des bugs (et, encore une fois, quel logiciel n'en a pas ?), ce serait quand même un immense progrès que de jeter OpenSSL et de le remplacer par GnuTLS. D'autant plus que la LGPL est assez permissive.

  • [^] # Re: Code inutile

    Posté par  (site web personnel) . En réponse au journal journal bookmark : vers un fork d'OpenSSL ?. Évalué à 8.

    C'est quand même dommage de devoir réécrire tout OpenSSL quand on peut utiliser GnuTLS non ?

  • [^] # Re: Sécurité: Contournement de kASLR par Brad Spengler (grsecurity)

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de Linux 3.14. Évalué à 10.

    Je croyais que la politique de Linux était de refuser les patchs introduisant des régressions?
    Hop encore un mythe qui s'en va

    Évidement que c'est désactivé par défaut.

    +config RANDOMIZE_BASE
    + bool "Randomize the address of the kernel image"
    + depends on RELOCATABLE
    + depends on !HIBERNATION
    + default n

  • [^] # Re: Sécurité: Contournement de kASLR par Brad Spengler (grsecurity)

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de Linux 3.14. Évalué à 10.

    Faux, je peux le prouver : je ne lui reproche rien du tout et le remercie de faire ce qu'il fait, ce qui rend par définition de "tout le monde" ta phrase fausse.

    Tu fais exprès de jouer au boulet ?
    Par "tout le monde" j'entends "les gens impliqués dans le développement de Linux". Et toi tu fais semblant de prendre ça au pied de la lettre comme si j'incluais également le paysan du fin fond de la Mongolie.
    Oui je te confirme que ce paysan ne reproche absolument rien à Spender.

    Mais bon j'arrête là parce que tu as un talent particulier pour toujours avoir le dernier mot, quel que soit le sujet.

  • [^] # Re: Sécurité: Contournement de kASLR par Brad Spengler (grsecurity)

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de Linux 3.14. Évalué à 7.

    L'idée c'est de boucher progressivement les infos leak afin que la défense KASLR devienne plus efficace (sachant que ça restera une défense statistique et pas absolue).

    Je ne pense pas que quiconque rejette les arguments de Spender sur le fond, c'est juste que, pour Kees Cook, le jeu en vaut la chandelle puisque ça ajoute un peu de protection sans enlever grand chose; Et puis, selon l'article LWN, le système sera amélioré par la suite (retour de l'hibernation, augmentation du nombre de slots au delà de 512, etc).

  • [^] # Re: Sécurité: Contournement de kASLR par Brad Spengler (grsecurity)

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de Linux 3.14. Évalué à 10.

    tu viens de dire que tu aimes la politique de Microsoft en termes de sécurité

    Et après tu t'étonnes qu'on te tape dessus parce que tu racontes n'importe quoi.
    En quoi la politique de sécurité de Microsoft (à l'époque, parce qu'ils ont changé depuis) était comparable à l'actuelle politique suivie par les mainteneurs Linux ? Autrefois Microsoft se foutait royalement de la sécurité et seul le "time to market" comptait. Depuis ils ont bien appris leur leçon et ils ont maintenant une politique assez efficace.
    Donc évoquer Microsoft comme tu le fais n'a aucun sens à part le plaisir d'agiter un chiffon rouge pour faire dérailler la conversation.

    Et cela n'a absolument rien à voir avec la nécessité de faire des compromis entre plusieurs buts contradictoires.
    C'est sûr que c'est confortable pour Spender de cracher sur les devs Linux quand on se branle royalement des perfs du noyau patché Grsecurity/PaX.
    Regarde donc le journal que j'avais écris à l'époque sur ces perfs : https://linuxfr.org/users/patrick_g/journaux/les-performances-d-un-noyau-avec-le-patch-pax
    Les résultats des micro-benchmarks sont absolument catastrophiques !

    Un peu facile de taper sur une personne qui a le malheur de ne pas rentrer dans le moule "gentil qui fait tout comme les mainteneurs upstream et/ou certains utilisateurs attendent".

    Tu crois que je suis le seul à lui taper dessus ? Tout le monde lui reproche son attitude infecte, son arrogance inouïe ,sa propension à se faire mousser en permanence et son incapacité absolue à travailler avec les autres.
    Bien entendu il est très compétent, et là personne ne remet ça en cause…mais des gens compétents il y en a d'autres (par exemple Kees Cook, l'auteur de KASLR). Pour bosser sur le noyau il ne suffit pas d'être compétent, il faut collaborer avec les autres puisque c'est un projet collectif et il faut accepter les compromis puisque c'est un noyau généraliste.

  • [^] # Re: Sécurité: Contournement de kASLR par Brad Spengler (grsecurity)

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de Linux 3.14. Évalué à 10.

    Sauf que tu as 511 chances sur 512 de faire planter le noyau quand tu tentes d'en prendre le contrôle. Et un plantage noyau ça a tendance à se remarquer un peu plus qu'un plantage de process en userspace.
    Et tout ça c'est sans évoquer les autres bénéfices du patch (protection de la table IDT par exemple).

  • [^] # Re: Sécurité: Contournement de kASLR par Brad Spengler (grsecurity)

    Posté par  (site web personnel) . En réponse à la dépêche Sortie de Linux 3.14. Évalué à 10. Dernière modification le 02 avril 2014 à 07:28.

    Je pense que kASLR n'est pas une bonne idée. Les raisons sont simples et elles sont détaillés dans l'article sur le blog/forum de grsecurity

    Sauf que Spender est un maximaliste qui ne pense qu'à la sécurité et se fiche de tout le reste (perfs, portabilité, etc). Les mainteneurs du noyau eux doivent faire des choix et des compromis.
    Dans l'article LWN dédié on comprend bien que KASLR n'est pas une solution miracle mais que ça apporte quand même des bénéfices non nuls en terme de sécurité et sans aucune dégradation des perfs.

  • [^] # Re: Internet dérégulé

    Posté par  (site web personnel) . En réponse au journal DRM sans fin. Évalué à 7.

  • [^] # Re: Mon avis

    Posté par  (site web personnel) . En réponse au journal Fin du support de MS Windows XP. Évalué à 3.

    Si tu faisais une blague par rapport à mon avatar

    Je ne vois pas les avatars, j'ai coché la case "Ne pas afficher les avatars sur le site" dans mes préférences Linuxfr.

  • [^] # Re: Mon avis

    Posté par  (site web personnel) . En réponse au journal Fin du support de MS Windows XP. Évalué à 10.

    Ma mère a configuré son imprimante-scanner en suivant un tuto sur ubuntu-fr.org, elle a configuré son Thunderbird toute seule, etc

    Ta mère est un mutant surpuissant venu de l'espace par rapport à la mienne.

  • # Faut pas rêver

    Posté par  (site web personnel) . En réponse au journal devenez un développeur linux. Évalué à 10.

    Il s'agit de parvenir à avoir un patch qui soit accepté dans la branche principale….et pas de devenir mainteneur.
    Mais excellente initiative.

  • [^] # Re: Structure commerciale/associative pour les dons

    Posté par  (site web personnel) . En réponse au journal Appel à Dons chez Pitivi. Évalué à 3.

    Je ne comprends même pas que cette fonction n'existe pas de base. Il s'agit de ne pas faire quelque chose (le réencodage) donc pourquoi est-ce que ce n'est pas présent dans le soft ?

  • [^] # Re: Difference versus TAILS?

    Posté par  (site web personnel) . En réponse à la dépêche Système d'exploitation anonyme Whonix version 8. Évalué à 4.

    Tails m'a l'air focalisé sur l'utilisation en tant que live-cd ou live-usb.
    De plus Tails semble porté par un team et être plus complet. Whonix est juste une collection de scripts appliqués sur une Debian.