Archive for novembre, 2012

L’internet des objets et les objets de l’internet

Jeudi, novembre 29th, 2012

Les objets physiques qui peuplent notre environnement habituel ont une caractéristique particulière, ils sont uniques. On peut certes faire une copie, voire reproduire un objet en plusieurs millions d’exemplaires, chaque objet restera unique avec sa matière propre et ses défauts propres. Chaque objet peut être ainsi assemblé, remodelé ou refondu dans un autre objet, cela n’a aucun impact sur ses congénères.

Et les objets du monde numérique?
Ceux-ci ont l’équivalent d’une forme propre comme un objet physique. On peut distinguer un objet numérique d’un autre par cette forme que l’on appellera plutôt empreinte, mais aussi par sa localisation. La localisation est souvent représenté par un identifiant dans une arborescence ou sur un réseau, c’est un classement humanisé et peu fiable. Ainsi cette dualité de l’objet dans l’espace numérique a une conséquence importante immédiate, le même objet exactement peut exister simultanément en plusieurs endroits. Il faut donc considérer que chaque emplacement de l’objet reçoit une copie exacte de l’objet, c’est à dire sans altération, sinon cela devient un autre objet.

(suite…)

Diagramme des fonctions

Vendredi, novembre 23rd, 2012

Voici le diagramme des fonctions génériques à créer, première version :

(suite…)

Fin de l’expérience 4

Vendredi, novembre 23rd, 2012

L’expérience 4 est terminé. L’expérience 3 est encore en cours.

Conclusions de l’expérience :

L’entité du robot à été capable de retrouver un emplacement des objets de son entité maître, de synchroniser les liens et de télécharger les objets que l’entité maître lui avait attribué (liens).

L’entité maître ayant ajouté comme localisation le nouvel emplacement généré par le robot, on obtient donc bien un relais.

De plus, s’agissant d’objets en double sur plusieurs emplacement, nous obtenons la base du fonctionnement du P2P, c’est à dire répartition des données à télécharger sur plusieurs serveurs. Il restera cependant à ajouter une fragmentation d’objets pour véritablement permettre le téléchargement d’un objet simultanément sur plusieurs serveurs.

(suite…)

Messagerie et réseautage social – Suite

Jeudi, novembre 22nd, 2012

- Draft -

L’article précédemment posté sur la messagerie et réseautage social terminait sur un problème à première vue dans nebule pour permettre de distinguer le message vers plusieurs utilisateurs et le message du réseau social limité à ses amis.

Reseautage

Economie de l’attention

Offuscation des liens

Connexion anonyme ou identifiée?

gestion de l’identité, clé de session, clé d’échange près partagée par entités.

 

Corruption d’objet

Mercredi, novembre 21st, 2012

On peut imaginer que les objets que l’on télécharge sont corrompus sur le serveur distant ou qu’ils sont corrompus lors du transfert.

Il faut systématiquement vérifier en fin de téléchargement que l’empreinte correspond bien à l’objet téléchargé, ça tombe bien c’est justement la façon dont il est référencé dans nebule.

Si l’objet est corrompu, on le supprime. Il sera re-téléchargé une prochaine fois.

On peut imaginer faire lier l’objet corrompu à un nœud dédié pour ces objets invalides. Ainsi un robot refait régulièrement les téléchargements de ces objets jusqu’à la réussite… ou l’échec définitif. Une fois correctement téléchargé et vérifié, le lien de cet objet peut être simplement marqué comme supprimé. Et tout rentre dans l’ordre :-)

Je pense donc je suis

Mercredi, novembre 21st, 2012

La création d’un objet, et par extension d’une entité, est un peu chaotique actuellement. L’attribut type-mime est calculé le premier, puis le lien vers la clé privée, puis la localisation, puis la date et l’heure, et enfin l’algorithme cryptographique utilisé.

Pourtant, il y a un ordre établit naturel :
– objet
– entité (objet particulier qui peut signer)
– utilisateur (entité qui permet à un humain d’interagir, IHM)
– relais (entité qui relaie des informations sur des entités)

Il serait donc souhaitable de donner cet ordre pour les premiers liens d’une entité :
1) algorithme cryptographique de hash = c’est un objet
2) calcul du type mime, clé publique = c’est une entité
3) lien vers clé privée
4) localisation = voila où on peut trouver l’entité
5) etc…

Et il faut ajouter une marque de la version du protocole utilisé avant les liens. Actuellement, c’est nebule en version 1.0 .

nous = toi + moi

Samedi, novembre 17th, 2012

Ce matin, en me connectant à Facebook sur l’ordinateur commun à nous, je me suis fait la réflexion que certaines choses étaient faites bizarrement. Je suis sur ma session Linux à moi mais dans Firefox, c’est toi Diana qui est connectée à FB…
L’ordinateur est multi-session, mais on ne voit simultanément qu’une seule session, soit moi soit toi. Si tu veux ouvrir ton Firefox avec ta connexion FB, tu dois ouvrir une autre session de l’ordinateur. Le problème est que l’on ne peut pas ouvrir facilement deux navigateur pour deux utilisateurs différents dans la même session, une session à nous.

(suite…)

Tuer l’ordinateur pour le sauver

Mercredi, novembre 14th, 2012

Un article fort intéressant du New York Times, une biographie du Dr. Peter G. Neumann ainsi que sa vision de la refonte de l’ordinateur et de son environnement.

Voici ma réinterprétation de l’article. Je le trouve très fouillis dans sa forme d’origine. Mais il y a du bon, et même du très bon à retenir.

Mr Neumann fait de la recherche pour le DARPA (USA) sur différents domaines comme la sécurité, cryptographie appliquée, survivabilité des systèmes, fiabilité, tolérance aux erreurs, sûreté, méthodes d’ingénierie logicielle, système dans l’ensemble, application des méthodes formelles, et réduction des risques.

L’article part sur une note d’histoire avec cet accumulation de complexité au cours du temps dans tous les systèmes. Pourtant, les réseaux et systèmes actuels n’ont pas fondamentalement évolués depuis 45 ans. Cette complexité et les failles qui en découlent ne dépendent pas uniquement de la complexité des systèmes, mais aussi de la complexité de leurs interactions. Cela a pour conséquence directe un début d’épidémie de logiciels malveillants et une prise de conscience globale de la cyber-menace. Avec nos systèmes actuels, nous en sommes à boucher les trous de la digue avec nos doigts… pour découvrir qu’au fur et à mesure de nouveaux trous apparaissent.

(suite…)

Compressibilité des liens

Vendredi, novembre 9th, 2012

Les expériences autour de nebule se font aujourd’hui via des échanges en html. Il pourront se faire plus tard via tout protocole d’échange. indépendamment du stockage des liens, il sera utile de les compresser lors de leur transmission pour gagner de la bande passante réseau. (suite…)

Autorité temporaire

Jeudi, novembre 8th, 2012

Quels incidents peut-on rencontrer sur un système d’information reposant sur une cryptographie moderne ?
Et comment peut-on y répondre ?

La cryptographie est un formidable outil mathématique. Ses propriétés sont sans équivalents dans le monde réel et palpable du commun des mortels. A cause de cela, l’outil et ses usages restent abstraits et méconnus pour beaucoup de gens. Mais, loin d’être anecdotique, la cryptographie est présente partout autour de nous, dans tout ce qui est numérique. Et il ne suffit pas d’un bon discours commercial à grand renfort de sigles abstraits suivis de quelques chiffres pour que l’ensemble remplisse son rôle : sécuriser nos données.
On se connecte à un ordinateur, le mot de passe est transformé en hash. On se connecte au site web de la banque, la connexion est sécurisée. On envoie des emails chiffrés et signés. Notre ordinateur vérifie la signature des mises à jours qu’il doit appliquer, idem pour notre box internet. Notre téléphone cellulaire chiffre la conversation avec le réseau opérateur, mais pas avec notre correspondant. La puce de notre carte bancaire valide une transaction chez notre marchant de légumes. Notre réseau wifi est protégé par mot de passe. etc…

Mais au fait, n’y a-t-il vraiment que les données à sécuriser ?
L’utilisateur est au centre de ces données, celles-ci n’ont d’utilité que pour l’utilisateur légitime et pour celui qui pourrait trouver un bénéfice à les exploiter à la place de l’utilisateur légitime.

(suite…)

Avant que nous n’en ayons connaissance

Mardi, novembre 6th, 2012

Une étude empirique intéressante de Leyla Bilge et Tudor Dumitras (de chez Symantec) sur les attaques de type zero-day : Before we knew it.

Par rapport à nebule, on peut noter une similitude dans la méthode d’identification des objets. Chaque objet de l’étude est un fichier référencé par une empreinte MD5 et une empreinte SHA2. Si le contenu des fichiers n’est pas conservé, la base de données conserve avec les empreintes le type de fichier, le lien de téléchargement et la date de téléchargement. Un des problème est qu’il n’est pris en compte que les fichiers exécutables Windows, exit donc les exécutables UNIX, les fichiers PDF ou multimédia piégés. Chaque hash de fichier peut apparaître comme téléchargé plusieurs fois à des dates différentes et sur des sites web différents. Et enfin les attaques zero day sont détectées à posteriori de façon plus fiable lorsque un fichier particulier est publiquement reconnu comme néfaste, avec un historique de son exploitation, que des sites sources, mais aussi potentiellement des clients impactés.

On est proche de la réflexion sur l’anti-virus dans nebule. L’une des possibilité pour la ré-utilisation de ces empreintes est de pouvoir marquer certains objets comme néfastes sans avoir à les re-scanner sur chaque station qui les voit passer…

Mais ne rêvons pas, cela ne sera pas suffisant pour supprimer les attaques zero day.

(suite…)