Révocation

Le chiffrement asymétrique permet d’assurer le chiffrement et/ou la signature d’objets numériques. Il est même indispensable pour permettre les échanges publiques avec sa partie publique (justement) et sa partie privée.

Mais, comme le chiffrement symétrique, la sécurité qu’il procure n’est pas garantie à long terme.

Continuer la lecture de Révocation

Compromission de certificats SSL

Le 15 mars, un pirate Iranien (si on s’en tient à son adresse IP) a réussi à compromettre un partenaire d’un important éditeur de certificats SSL, Comodo Group.
Il ne semble pas lié au régime politique, il semble avoir agit seul. Ça fait déjà beaucoup d’incertitudes…
Si c’est le cas, il a réussi, tout seul et dans un pays qui ne favorise pas la connexion internet, à inquiéter la sécurité de certains sites internet majeurs. Et il frappe sur un élément important qui assure, justement, la sécurité des connexions des utilisateurs.

Continuer la lecture de Compromission de certificats SSL

Mémoire fini

On part souvent du principe que l’on va gérer nos données en les accumulant dans le temps de façon infinie…

Mais est-ce vrai?

C’est en partie vrai.

Les capacités de stockage évoluent assez rapidement dans le temps. Nous enregistrons de nouveaux fichiers assez régulièrement dans le temps mais pas forcément de façon continu. Ici, pour la réflexion, on ne va retenir qu’une moyenne constante d’enregistrement de données.

Que se passe-t-il si on ajoute régulièrement suffisamment de capacités de stockage, suffisamment pour ne jamais arriver à saturation?
Tout se passe bien, on ne perd rien.

Et si la capacité de stockage n’augmente pas assez vite (dans le cas extrême où elle ne peut plus être augmentée) ?
C’est dans ce cas que doit être prévu un mécanisme de nettoyage (d’oubli), et donc de pertes maîtrisées.

Le stockage de données sous la forme proposée pour nebule risque dans certains cas de générer, et donc de stocker, énormément de données. On doit prévoir ce mécanisme d’oubli nativement.

La perte d’information maîtrisée impose de permettre cette gestion à la main. Mais quelle efficacité d’une gestion à la main pour plusieurs millions de fichiers?
Des mécanismes d’assistance ou d’automatisation doivent être proposés. Ils peuvent avoir plusieurs formes.

Sur quels critères déclarer un fichier périmé?
Plusieurs critères peuvent être pris en compte, et plusieurs combinaisons complexes peuvent être calculées de critères simples :
– le temps de possession de l’objet, plus il est vieux plus il a de chance d’être périmé ;
– si le fichier dispose d’une nouvelle version, il n’est peut-être plus intéressant de le conserver ;
– l’attractivité, ou un critère d’appréciation, donne de l’importance à un fichier dans le temps et doit faciliter sa conservation ;
– l’intensité de l’appréciation peut être exploitée en absolu, un fichier qui appel un très fort sentiment positif ou négatif a des chances de devoir être conservé longtemps ;
– un fichier lié à plusieurs autre fichiers jugés importants a surement besoin d’être lui aussi conservé, il va peut-être hériter par calcul d’une note d’appréciation ;
– d’autres fichiers font références à ce fichier, il faut sûrement le conserver ;
Рmes amis ont gard̩ ce fichier, il doit ̻tre important.

Doit-on supprimer immédiatement un fichier périmé?
Celui-ci peut peut-être servir à quelqu’un d’autre? A-t-on la place de le garder en attendant? Peut-on se contenter de le supprimer lorsque l’on aura besoin de la place qu’il occupe? Doit-on les marquer périmés en attendant ou gérer une liste des objets périmés?
L’analyse des fichiers à marquer peut se faire en continu, moyennant une occupation constant et relativement importante de ressources. L’analyse peut se faire lors d’une phase de repos (activité de sommeil). Une liste peut aussi être maintenu en temps réel sans analyse, juste en classant les objets de façon croissante dans une liste et en faisant évoluer la place des objets en fonction de l’évolution de leurs paramètres.

Une fois un objet marqué comme périmé, comme propager son marquage? C’est à dire, comment vont se comporter les relais avec ces objets dits périmés?
Cette propriété de péremption doit-elle être visible des entités tierces? Ou est-elle purement interne?

Digital native

Beaucoup de gens voient internet et l’ordinateur comme une télévision améliorée.

Les nouvelles générations de jeunes s’en servent comme moyen de communication entre eux. Ils sont nés avec le portable et le SMS.

Les anciens sont nés avec le téléphone fixe et la télévision. La télévision est hypnotisante et passive (à sens unique) dans son usage. Le téléphone fixe est actif mais limité dans son lieu d’utilisation. On vient à un endroit pour appeler… si le correspondant est proche de son téléphone en face.

Continuer la lecture de Digital native

Night Dragon

Un article sur « Night Dragon » et les attaques sur des sociétés commerciales.

Voir l’article sur blogs.mcafee.com .

Cela montre que, si les données sont généralement stockées et réparties entre plusieurs serveurs (fichiers, email, blog, CMS, etc…), le poste utilisateur est à la croisée de toutes ces données et donc constitue une cible privilégiée.

Réflexion – stabilité de l’identifiant

Je bouquine un livre en ce moment :
« Gestion des identités » de OCTO Technology, ISBN:978-2-9525895-1-2, avril 2007, www.octo.com

Au cours du développement de l’Identifiant Unique Personnel (IUP), il est noté que trois contraintes doivent absolument être respectées.
L’IUP doit être :

  1. unique (strictement lié à une personne) ;
  2. inaliénable (ne peut être réattribué à une autre personne) ;
  3. stable (dans le temps).

En référençant un utilisateur (une entité) par un bi-clé cryptographique, respecte-t-on ces contraintes?

Continuer la lecture de Réflexion – stabilité de l’identifiant

Expérience 42

Bonne année 2011 !
Et elle commence bien, très bien même !!!
Serait-ce l’année de la révolution numérique?

Mon dieu que j’aime ces gens qui bidouillent, testent, grattent, expérimentent, ré-essayent!!!
Et je découvre au détour d’un article de Linuxfr le projet 42 :
https://www.42registry.org/

Icon 42registry

Continuer la lecture de Expérience 42

Réflexion – Et l’anti-virus alors?

Si on part du principe que les objets sont référencés par leurs empreintes (MD5 par exemple) et les entités par leurs bi-clés, comment évolue un virus dans un tel environnement? Comment s’en protéger? Continuer la lecture de Réflexion – Et l’anti-virus alors?

R̩flexion РSyst̬me de fichiers

J’ai du temps à tuer aujourd’hui, ça tombe bien… voici une réflexion sur le système de fichiers :
http://wiki.nebule.org/nebule/index.php/R%C3%A9flexion_-_analyse_des_applications_communes_aux_%C3%A9changes_d%27information

02/04/2013 correction : lien = http://wiki.nebule.org/index.php/R%C3%A9flexion_-_analyse_des_applications_-_Syst%C3%A8me_de_fichiers

Données et information

« Lorsqu’un informaticien calcule la productivité de son système par le rapport entre la quantité de données produites et le coût financier, il commet une erreur, car les deux termes de l’équation négligent la quantité d’information réellement produite. »

Découvert au grès de ma lecture sur la théorie de l’information [wikipedia].

Digital Native

A propos de la description des digital natives dans wikipedia, un petit détail intéressant est la notion d’accent. J’appelais ça l’empreinte (d’administration) des gens, chaque administrateur système a sa façon bien particulière de faire certaines choses. Mais le terme d’accent est plus adapté.

Mais cette notion d’accent ne se limite pas au fait d’imprimer un email ou de téléphoner pour dire qu’on l’a bien reçu. Toute personne, digital native ou non, à son propre accent. Cet accent dépend (comme pour le langage parlé) de sa culture, de son environnement, de son apprentissage des outils (de la langue)…

UPTIME 708

J’interviens sur un serveur Linux cet après midi. Je regarde les logs pour voir ce qui c’est passé. Les logs ne sont gardés que 7 jours par défaut, pas grand chose quoi. Et puis je jète un Å“il à l’uptime (délai écoulé depuis le dernier démarrage). Continuer la lecture de UPTIME 708