DARPA, une branche du DoD américain qui subventionne la recherche et le développement et connue pour avoir subventionné le projet qui a donné naissance à Internet, vient de supprimer une subvention au projet OpenBSD qu'elle avait accordée en 2001.
Aucune raison officielle n'a été donnée pour justifier cette suppression. Mais il semblerait que cette action ferait suite à la position anti-guerre de Theo de Raadt, leader du projet OpenBSD.
Evaluation de OpenBSD 3.2 (snapshot)
eWeek a publié un article d'évaluation de la version 3.2 (snapshot) de OpenBSD.
L'article est très positif concernant les améliorations en terme de sécurité qu'apporte cette version.
L'article est très positif concernant les améliorations en terme de sécurité qu'apporte cette version.
Self-Certifying File System
Self-Certifying File System (ou SFS) est un projet sponsorité par DARPA dont le but est de permettre un accès global et sécurisé à un système de fichiers avec un contrôle décentralisé.
A l'aide de SFS, n'importe quel utilisateur peut accéder à n'importe quel serveur sans reposer sur des parties tierces ou des administrateurs système ayant le contrôle sur le serveur.
SFS fonctionne sous systèmes Unix-like et Linux. Le seul prérequis est le support de NFS v3. Il a été testé sur *BSD, Solaris et Linux.
A l'aide de SFS, n'importe quel utilisateur peut accéder à n'importe quel serveur sans reposer sur des parties tierces ou des administrateurs système ayant le contrôle sur le serveur.
SFS fonctionne sous systèmes Unix-like et Linux. Le seul prérequis est le support de NFS v3. Il a été testé sur *BSD, Solaris et Linux.
Les nouveaux goodies sont arrivés
Afin d'essayer de diversifier les moyens de financer le projet OpenBSD, un "magasin virtuel" a été crée sur cafepress.com par tedu pour tester de nouveaux goodies : mugs, mousepads, polaires et même des caleçons !
Tous les profits seront entièrement reversés au projet.
Enfin, il est à signaler que OpenBSD 3.2 sera disponible dès le 1er novembre.
Tous les profits seront entièrement reversés au projet.
Enfin, il est à signaler que OpenBSD 3.2 sera disponible dès le 1er novembre.
La XBox bientôt sous Linux ?
Andrew Huang, un docteur en architecture de supercalculateurs au MIT, a trouvé un moyen pour contourner le système de sécurité mis en place par Microsoft pour protéger la console XBox. Ses trouvailles sont consignées dans un rapport publié sur le site Web du MIT.
Grâce aux travaux de Andrew Huang et de son collègue « visor », il serait désormais possible d'installer d'autres OS comme Linux sur la console (qui, rappelons-le, est un PC modifié) ou d'exécuter n'importe quel code dessus. Il serait de même possible d'identifier un utilisateur par sa console lors de jeux en ligne.
Note du modérateur : je rajoute la dépêche Slashdot qui contient des commentaires intéressants sur le DMCA
Grâce aux travaux de Andrew Huang et de son collègue « visor », il serait désormais possible d'installer d'autres OS comme Linux sur la console (qui, rappelons-le, est un PC modifié) ou d'exécuter n'importe quel code dessus. Il serait de même possible d'identifier un utilisateur par sa console lors de jeux en ligne.
Note du modérateur : je rajoute la dépêche Slashdot qui contient des commentaires intéressants sur le DMCA
Vulnérabilité de type DoS sur BIND 9
Une vulnérabilité de type DoS (déni de service) a été découverte sur BIND 9. L'exploitation de cette vulnérabilité se fait grâce à la construction d'un paquet malformé qui aura pour effet d'arrêter le service BIND. L'impact d'une telle attaque peut être grave dans la mesure où beaucoup de services importants tels que la messagerie dépendent du DNS pour fonctionner correctement.
Il est recommandé de mettre à jour BIND à la version 9.2.1. Il est à noter que les versions 8 et 4 ne sont pas concernées par cette vulnérabilité.
Il est recommandé de mettre à jour BIND à la version 9.2.1. Il est à noter que les versions 8 et 4 ne sont pas concernées par cette vulnérabilité.
OpenBSD 3.1 plus tôt que prévu
Les CDs de la version 3.1 d'OpenBSD seront disponibles plus tôt que prévu. Ils peuvent être désormais réservés en ligne et les livraisons se feront à partir du 19 mai (au lieu du 1er Juin). Une branche 3.1 est désormais disponible sur le CVS (depuis quelque temps déjà !). Theo De Raadt a d'ailleurs appelé les utilisateurs à tester les snapshots disponibles sur les serveurs FTP du projet.
Les CDs sont au nombre de 3 avec un 4ème disponible en iso pour architecture mvme68k.
Les CDs sont au nombre de 3 avec un 4ème disponible en iso pour architecture mvme68k.
Secure Internet Live Conferencing
Le projet SILC (Secure Internet Live Conferencing) a pour but de fournir un système autonome de conversation (chat) sécurisé. Ainsi, et grâce à SILC, deux individus pourront discuter en toute confidentialité. L'infrastructure cryptographique de SILC permet de fournir les services "PKI" standard de confidentialité, authentification, intégrité, et de non-répudiation.
Le protocole SILC a été conçu pour NE permettre QUE des échanges cryptés. Tous les messages sont systématiquement cryptés et authentifiés en utilisant des clés de session, des clés de canaux (channels), ou des clés de message privé. Il est impossible d'échanger des messages en clair sur le réseau SILC. En plus d'un format de clés spécifique à SILC, les formats SSH2, OpenPGP et X.509 sont supportés. Enfin SILC utilise SFTP pour le transfert de fichiers sécurisé.
Pour ne pas dépayser des utilisateurs, la plupart des commandes IRC sont présentes dans le protocole SILC. Les utilisateurs peuvent négocier entre eux des clés pour discuter en toute tranquilité. Et pour en finir avec les guerres de pseudo (nickname wars), SILC permet à plusieurs utilisateurs d'avoir le même pseudo ! La distinction se fait par WHOIS.
Des packages prêts à installer existent pour:
- *BSD (OpenBSD, NetBSD, FreeBSD)
- Debian
- Distributions Linux basées sur RPM
- Windows
Le protocole SILC a été conçu pour NE permettre QUE des échanges cryptés. Tous les messages sont systématiquement cryptés et authentifiés en utilisant des clés de session, des clés de canaux (channels), ou des clés de message privé. Il est impossible d'échanger des messages en clair sur le réseau SILC. En plus d'un format de clés spécifique à SILC, les formats SSH2, OpenPGP et X.509 sont supportés. Enfin SILC utilise SFTP pour le transfert de fichiers sécurisé.
Pour ne pas dépayser des utilisateurs, la plupart des commandes IRC sont présentes dans le protocole SILC. Les utilisateurs peuvent négocier entre eux des clés pour discuter en toute tranquilité. Et pour en finir avec les guerres de pseudo (nickname wars), SILC permet à plusieurs utilisateurs d'avoir le même pseudo ! La distinction se fait par WHOIS.
Des packages prêts à installer existent pour:
- *BSD (OpenBSD, NetBSD, FreeBSD)
- Debian
- Distributions Linux basées sur RPM
- Windows
HotMail en partie sous FreeBSD encore
Lors d'une enième bataille Oracle Vs. Microsoft, un porte-parole de Microsoft a dit à l'agence Reuters que HotMail est le seul site Microsoft tournant encore sous Unix.
Ce service de messagerie gratuit *sic* utilisant des serveurs FreeBSD exclusivement, racheté il y a 4 ans par Microsoft, devait être migré en tout Windows très rapidemment. 15 mois après le rachat, Microsoft a commencé par remplacer les premières machines FreeBSD en partage de charge constituant le frontend (site web) avec des machines Win2k. Mais malheureusement pour Microsoft le backend (base de données & cie) est toujours sous FreeBSD. Le porte-parole a dit que la migration est *toujours* à l'ordre du jour.
Affaire à suivre...
Ce service de messagerie gratuit *sic* utilisant des serveurs FreeBSD exclusivement, racheté il y a 4 ans par Microsoft, devait être migré en tout Windows très rapidemment. 15 mois après le rachat, Microsoft a commencé par remplacer les premières machines FreeBSD en partage de charge constituant le frontend (site web) avec des machines Win2k. Mais malheureusement pour Microsoft le backend (base de données & cie) est toujours sous FreeBSD. Le porte-parole a dit que la migration est *toujours* à l'ordre du jour.
Affaire à suivre...
performances MySQL sous OpenBSD
Traditionnellement, MySQL a un comportement erratique sous grande charge sur plateforme OpenBSD. L'utilisation CPU peut alors facilement atteindre les 90% et le serveur peut se geler (freeze), le redémarrage restant dès lors l'unique solution. Ces symptomes sont dus aux threads pth utilisés sous OpenBSD et non à MySQL.
Le problème a été résolu dans le -current (post OpenBSD 3.0) en utilisant les threads natifs de l'OS et non plus les threads pth. Ainsi un serveur MySQL bien chargé utilise en moyenne 60 à 70% de CPU avec ces derniers alors qu'après modification (-current), il tourne autour de ...7% !!!
Le howto donné en lien explique très bien comment faire pour baisser la consommation CPU de MySQL. Mais attention, vous aurez comme résultat un OpenBSD 3.0 avec un peu de current dedans. Potentiellement, ceci pourrait causer des problèmes avec d'autres applications.
Le problème a été résolu dans le -current (post OpenBSD 3.0) en utilisant les threads natifs de l'OS et non plus les threads pth. Ainsi un serveur MySQL bien chargé utilise en moyenne 60 à 70% de CPU avec ces derniers alors qu'après modification (-current), il tourne autour de ...7% !!!
Le howto donné en lien explique très bien comment faire pour baisser la consommation CPU de MySQL. Mais attention, vous aurez comme résultat un OpenBSD 3.0 avec un peu de current dedans. Potentiellement, ceci pourrait causer des problèmes avec d'autres applications.
L'alternative BSD
Un article récemment paru sur PC Magazine (bizarrement daté du 27/11) décrit l'alternative BSD et tente d'apporter une réponse à l'éternelle question: si BSD est tellement bien, pourquoi est il moins médiatisé que Linux ?
Bien que PC Magazine soit orienté MS, cet article cherche à donner des alternatives à MS et situe bien AMHA le rôle de BSD. L'auteur décrit aussi l'école de pensée BSD et les 5 systèmes d'exploitation BSD de manière assez exacte.
Bien que PC Magazine soit orienté MS, cet article cherche à donner des alternatives à MS et situe bien AMHA le rôle de BSD. L'auteur décrit aussi l'école de pensée BSD et les 5 systèmes d'exploitation BSD de manière assez exacte.
BSDCon Europe 2001
Les utilisateurs et développeurs BSD se réjouissent. L'équivalent de la BSDCon américaine, une des plus importantes manifestations BSD au monde, va être inauguré cette année pour la première fois en Europe.
La conférence aura lieu au Thistle Hotel, Brighton, UK du 9 au 11 novembre 2001. le samedi 10 et dimanche 11 seront consacrés à des discussions/présentations techniques tandis que le vendredi 9 sera consacré à la formation de plusieurs groupes de discussions autour des projets BSD et éventuellement des sessions de formation. Les soirées du vendredi et samedi seront couronnées par de la musique live et autres surprises.
Si vous voulez parler lors d'une conférence ou donner une séance de formation, contactez les organisateurs à l'adresse suivante:
conchair@bsdconeurope.org
Il y aura aussi possibilité de se faire sponsoriser pour y aller. En contrepartie, une aide à l'organisation de la conférence est demandée.
N'hésitez pas à m'écrire si vous comptez y assister. Je serais heureux de vous y rencontrer :)
La conférence aura lieu au Thistle Hotel, Brighton, UK du 9 au 11 novembre 2001. le samedi 10 et dimanche 11 seront consacrés à des discussions/présentations techniques tandis que le vendredi 9 sera consacré à la formation de plusieurs groupes de discussions autour des projets BSD et éventuellement des sessions de formation. Les soirées du vendredi et samedi seront couronnées par de la musique live et autres surprises.
Si vous voulez parler lors d'une conférence ou donner une séance de formation, contactez les organisateurs à l'adresse suivante:
conchair@bsdconeurope.org
Il y aura aussi possibilité de se faire sponsoriser pour y aller. En contrepartie, une aide à l'organisation de la conférence est demandée.
N'hésitez pas à m'écrire si vous comptez y assister. Je serais heureux de vous y rencontrer :)
Debian porté sur plateforme OpenBSD ?
Andreas Schuldei, maintainer Debian depuis novembre dernier, a exposé ses idées concernant un éventuel portage de Debian sur plateforme OpenBSD durant la Debian Conference 1 qui s'est tenue à Bordeaux au début du mois. En effet, cela permettrait d'améliorer grandement la sécurité du système. Auditer GNU/Linux en lui-même demanderait beaucoup trop de temps et ne serait pas aisé.
A première vue, ça serait une bonne chose pour les users Debian (les geeks qui compilent le kernel linux à travers cron mis à part) mais est-ce que le portage du système de package Debian sous OpenBSD ne réduira pas la sécurité globale du système ? a suivre...
A première vue, ça serait une bonne chose pour les users Debian (les geeks qui compilent le kernel linux à travers cron mis à part) mais est-ce que le portage du système de package Debian sous OpenBSD ne réduira pas la sécurité globale du système ? a suivre...