Compromission de certificats SSL

Le 15 mars, un pirate Iranien (si on s’en tient à son adresse IP) a réussi à compromettre un partenaire d’un important éditeur de certificats SSL, Comodo Group.
Il ne semble pas lié au régime politique, il semble avoir agit seul. Ça fait déjà beaucoup d’incertitudes…
Si c’est le cas, il a réussi, tout seul et dans un pays qui ne favorise pas la connexion internet, à inquiéter la sécurité de certains sites internet majeurs. Et il frappe sur un élément important qui assure, justement, la sécurité des connexions des utilisateurs.

Continuer la lecture de Compromission de certificats SSL

Mémoire fini

On part souvent du principe que l’on va gérer nos données en les accumulant dans le temps de façon infinie…

Mais est-ce vrai?

C’est en partie vrai.

Les capacités de stockage évoluent assez rapidement dans le temps. Nous enregistrons de nouveaux fichiers assez régulièrement dans le temps mais pas forcément de façon continu. Ici, pour la réflexion, on ne va retenir qu’une moyenne constante d’enregistrement de données.

Que se passe-t-il si on ajoute régulièrement suffisamment de capacités de stockage, suffisamment pour ne jamais arriver à saturation?
Tout se passe bien, on ne perd rien.

Et si la capacité de stockage n’augmente pas assez vite (dans le cas extrême où elle ne peut plus être augmentée) ?
C’est dans ce cas que doit être prévu un mécanisme de nettoyage (d’oubli), et donc de pertes maîtrisées.

Le stockage de données sous la forme proposée pour nebule risque dans certains cas de générer, et donc de stocker, énormément de données. On doit prévoir ce mécanisme d’oubli nativement.

La perte d’information maîtrisée impose de permettre cette gestion à la main. Mais quelle efficacité d’une gestion à la main pour plusieurs millions de fichiers?
Des mécanismes d’assistance ou d’automatisation doivent être proposés. Ils peuvent avoir plusieurs formes.

Sur quels critères déclarer un fichier périmé?
Plusieurs critères peuvent être pris en compte, et plusieurs combinaisons complexes peuvent être calculées de critères simples :
– le temps de possession de l’objet, plus il est vieux plus il a de chance d’être périmé ;
– si le fichier dispose d’une nouvelle version, il n’est peut-être plus intéressant de le conserver ;
– l’attractivité, ou un critère d’appréciation, donne de l’importance à un fichier dans le temps et doit faciliter sa conservation ;
– l’intensité de l’appréciation peut être exploitée en absolu, un fichier qui appel un très fort sentiment positif ou négatif a des chances de devoir être conservé longtemps ;
– un fichier lié à plusieurs autre fichiers jugés importants a surement besoin d’être lui aussi conservé, il va peut-être hériter par calcul d’une note d’appréciation ;
– d’autres fichiers font références à ce fichier, il faut sûrement le conserver ;
– mes amis ont gardé ce fichier, il doit être important.

Doit-on supprimer immédiatement un fichier périmé?
Celui-ci peut peut-être servir à quelqu’un d’autre? A-t-on la place de le garder en attendant? Peut-on se contenter de le supprimer lorsque l’on aura besoin de la place qu’il occupe? Doit-on les marquer périmés en attendant ou gérer une liste des objets périmés?
L’analyse des fichiers à marquer peut se faire en continu, moyennant une occupation constant et relativement importante de ressources. L’analyse peut se faire lors d’une phase de repos (activité de sommeil). Une liste peut aussi être maintenu en temps réel sans analyse, juste en classant les objets de façon croissante dans une liste et en faisant évoluer la place des objets en fonction de l’évolution de leurs paramètres.

Une fois un objet marqué comme périmé, comme propager son marquage? C’est à dire, comment vont se comporter les relais avec ces objets dits périmés?
Cette propriété de péremption doit-elle être visible des entités tierces? Ou est-elle purement interne?

Réflexion – stabilité de l’identifiant

Je bouquine un livre en ce moment :
« Gestion des identités » de OCTO Technology, ISBN:978-2-9525895-1-2, avril 2007, www.octo.com

Au cours du développement de l’Identifiant Unique Personnel (IUP), il est noté que trois contraintes doivent absolument être respectées.
L’IUP doit être :

  1. unique (strictement lié à une personne) ;
  2. inaliénable (ne peut être réattribué à une autre personne) ;
  3. stable (dans le temps).

En référençant un utilisateur (une entité) par un bi-clé cryptographique, respecte-t-on ces contraintes?

Continuer la lecture de Réflexion – stabilité de l’identifiant

Réflexion – Et l’anti-virus alors?

Si on part du principe que les objets sont référencés par leurs empreintes (MD5 par exemple) et les entités par leurs bi-clés, comment évolue un virus dans un tel environnement? Comment s’en protéger? Continuer la lecture de Réflexion – Et l’anti-virus alors?

Réflexion – Système de fichiers

J’ai du temps à tuer aujourd’hui, ça tombe bien… voici une réflexion sur le système de fichiers :
http://wiki.nebule.org/nebule/index.php/R%C3%A9flexion_-_analyse_des_applications_communes_aux_%C3%A9changes_d%27information

02/04/2013 correction : lien = http://wiki.nebule.org/index.php/R%C3%A9flexion_-_analyse_des_applications_-_Syst%C3%A8me_de_fichiers

UPTIME 708

J’interviens sur un serveur Linux cet après midi. Je regarde les logs pour voir ce qui c’est passé. Les logs ne sont gardés que 7 jours par défaut, pas grand chose quoi. Et puis je jète un Å“il à l’uptime (délai écoulé depuis le dernier démarrage). Continuer la lecture de UPTIME 708

Partager !…

Démonstration d’une petite fuite d’information, jolie à voir quand même ;-)

Imaginez quelques photographies d’un studio prestigieux disponibles sur internet en haute définition. De quoi en faire des agrandissements de qualités. Le tout retrouvé sur le moteur de recherche Google avec juste un mot : Harcourt

Continuer la lecture de Partager !…

Ouvert ou fermé?

Il faut distinguer plusieurs choses dans le traitement de l’information :

  1. les données, propriété de l’utilisateur
  2. l’exploitation des données, via des programmes
  3. l’échange de données, via les réseaux

Continuer la lecture de Ouvert ou fermé?

La « sex list » de Karen Owen

Karen Owen doit encore s’en mordre les doigts…

Une petite blague entre copines sous la forme d’une thèse de 42 pages se retrouve à la une de tous les médias. Par exemple sur Rue89. Continuer la lecture de La « sex list » de Karen Owen

Premier arrivé premier servi

On commence à voir des sites communautaires bien fait qui vous identifient (différente de l’authentification) sur quelque chose que vous possédez, par exemple une adresse email. Le nom et toute autre caractéristique est à votre (presque) libre discrétion. Continuer la lecture de Premier arrivé premier servi

Monkeysphere

Le projet Monkeysphere [2] vise à étendre l’utilisation de OpenPGP [7] ou GnuPG [8] à l’authentification sur SSH [5] ou SSL [3]. Il est présenté brièvement en [1].

Continuer la lecture de Monkeysphere