Aller au contenu | Aller au menu | Aller à la recherche

Random, l'émission aléatoire !

Mot-clé - OpenBSD

Fil des billets - Fil des commentaires

dimanche 27 février 2011

Random #030

Actualités

Actualité locale

  • L’instrumentalisation de l’affaire Mougel à Marcq-en-Barœul : La joggeuse qui a été assassinée.  Le problème est la récupération politique d’un fait divers auquel deux ministres en fonction ont assistés aux funérailles.
  • Le FIC 2011 n’aura pas lieu  : ils n’ont obtenu le soutien financier de l’Union européenne donc il n’y aura pas de 5ième édition de ce forum.
    Puisqu’on les prive de leur grand’messe annuelle, et qu’ils s’ennuient donc ferme, les gendarmes N-Tech Lillois continuent leur propagande dans la presse locale :
    Dans le Nord Éclair du 17 décembre 2010 : la Une et dans les pages 2 et 3 :
  1. Mineurs devant Internet : quels dangers ?
  2. Quel comportement adopter avec son enfant : les 10 conseils des cybergendarmes
  3. Dans le Nord, 70 établissements scolaires seraient déjà intéressés

Actualité du logiciel libre

  • L’affaire de la backdoor dans la pile IPsec d’OpenBSD :

Quelques jours à peine après que Theo de Raadt (fondateur historique et coordinateur du projet OpenBSD) a publiquement soutenu soutenu Wikileaks (voir Random #029), le monde apprend qu’une porte dérobée pourrait avoir été cachée par le FBI dans la pile IPsec d’OpenBSD.

Le 11 décembre, Theo de Raadt, alors en vacances à la Barbade avec son épouse, reçoit un e-mail provenant d’un ancien développeur d’OpenbSD. Après en avoir rapidement discuté avec plusieurs autres membre de l’équipe de développement d’OpenBSD, Theo décide de publier l’e-mail en question sur la liste de diffusion tech@. Le mail en question est signé Gregory Perry, qui prétend avoir été Directeur Technique chez NETSEC, une entreprise qui employait à l’époque plusieurs développeurs d’OpenBSD qui travaillaient sur la pile IPsec.

Perry prétend avoir été sous contrat avec le FBI dans le cadre de son activité chez NETSEC, avec un accord de non divulgation sur 10 ans qui aurait récemment expiré (d’où sa prise de parole). Il prétend qu’au moins un autre employé de NETSEC, Jason Wright (nommément cité) travaillait en parallèle pour le FBI avec pour mission d’implémenter une porte dérobée dans la pile IPsec d’OpenBSD ; il recommande de passer au crible les contributions de ce développeur. Il prétend également que d’autres personnes liées au FBI sont au courant de cette porte dérobée dans OpenBSD, notamment Scott Lowe (nommément cité également).

Gregory Perry se présente comme actuel patron de GoVirtual, une entreprise qui n’existe plus

Jason Wright et Scott Lowe ont tous deux formellement démenti avoir eu un quelconque lien avec le FBI.

À ce jour, aucune véritable preuve technique et incontestable n’a été apportée pour étayer la théorie d’une porte dérobée dans le code d’OpenBSD.

Bien entendu, toute la presse internationale s’est empressée de relayer cette histoire, entretenant le doute sans vergogne dans des articles au ton sensationnaliste (et pas que Zataz).

Jason Dixon (jdixon@) a indiqué son avis dans deux intéressants billets sur son weblog. et ici

Cette publication marque l’anniversaire des dix ans du projet.
Il s’agit d’une distribution logicielle basée sur le noyau Linux et les outils GNU, mais revus et corrigés pour en augmenter la sécurité.

Projet fondé et coordonné par Alexander Peslyak, connu sous le pseudonyme Solar Designer. Développeur et initiateur historique de John the Ripper, le célèbre logiciel de cassage de mots de passe. Inventeur de la technique dite du return-into-libc, et auteur de la première exploitation générique de heap overflow. Pwnie Award 2009 pour l’ensemble de sa carrière de hacker.

Actualité du milieu hacker

  • L’Agenda du Hack, le petit nouveau sur le modèle de l’agenda du libre, à suivre…

Censure/filtrage d’Internet et neutralité des réseaux

  • LOPPSI :

    L’examen en deuxième lecture à l’Assemblée du projet de loi “d’orientation et de programmation pour la performance de la sécurité intérieure” (Loppsi 2) a été reporté au 14 décembre 2010.

  • L’article 4 du projet de loi Loppsi 2, texte fourre-tout sur la sécurité intérieure, a finalement été adopté. Il permettra au gouvernement de filtrer Internet au moyen d’une liste noire établie par le ministère de l’Intérieur, sans intervention du pouvoir judiciaire.
  • La “neutralité” du Net à l’américaine : pas de filtrage…tant que le trafic reste “considéré comme légal”
    Texte original:

    remarks on preserving Internet freedom and openess

    Une commission de normalisation européenne travaille sur le filtrage des réseaux. A sa tête, on retrouve le PDG d’une entreprise spécialisée dans le filtrage, mais surtout avec beaucoup de liens avec l’Opus Dei.

    Le dossier avait d’abord été repéré par Bluetouff, puis le Canard Enchainé a repris le flambeau. plus d’info…

    Notre culture, c’est la vôtre

    • ACTA :

            La taxe Google reportée

    • Wikileaks :

AGENDA

Enregistrements de l’émission

mardi 7 décembre 2010

Random #029

Actualités

Actualité du milieu hacker

Notre culture, c’est la vôtre

  • HADOPI :
    • Parmi les câbles diplomatiques récemment dévoilés par Wikileaks, certains indiquent que les États-Unis d’Amérique ont suivi de très près le feuilleton HADOPI (voir Le Monde et PC Impact).
    • En Espagne, le projet de loi similaire à la HADOPI française a carrément été plus ou moins dicté par la diplomatie américaine (voir boingboing.net, Owni et Numerama).
  • Michel Houellebecq, plagiat ?
    • Le 2 septembre dernier, Vincent Glad balançait sur slate.fr que Michel Houellebecq, dans son dernier roman en date, La Carte et le Territoire (Prix Goncourt 2010), le romancier a utilisé de larges extraits d’articles de Wikipédia, ce qui a priori violerait la licence des contributions à l’Encyclopédie libre en ligne.
    • Le 22 septembre, Florent Gallaire, juriste de formation, met en ligne le roman au format PDF, sous licence Creative Commons BY-SA, conformément à la licence de Wikipédia.
    • Le 25 novembre, Flammarion (la maison d’édition détenant les droits d’auteur) annonce son intention de porter l’affaire en justice.
    • Finalement, le mercredi 1er décembre, Florent Gallaire a annoncé avoir retiré le PDF de son site Web après avoir reçu une mise en demeure de Flammarion (voir également la dépêche AFP).
  • The Pirate Bay :
    • Procès en appel des trois personnes de The Pirate Bay : Les sanctions sont légèrement différentes de celles prononcées lors du premier procès, à l’issue duquel chacun avait été condamné à un an d’emprisonnement, et solidairement au paiement de 3 millions d’euros de dommages et intérêt. Cette fois les peines d’emprisonnement sont plus faibles, mais les peines financières plus lourdes. Tous devront payer ensemble 46 millions de couronnes suédoises, soit environ 5 millions d’euros. Mais en ce qui concerne les peines de privation de liberté, la Cour a estimé qu’il était nécessaire d’individualiser les peines au regard de leurs degrés différents d’implication. L’ancien porte-parole Peter Sunde (“Brokep”) a ainsi été condamné à 8 mois de prison, le technicien Fredrik Neij (“Tiamo”) à 10 mois d’emprisonnement, et le financier Carl Lundström à 4 mois. (Source : Numerama.)
    • Les trois personnes devraient se pourvoir en Cour Suprême Suédoise, et Peter Sunde envisage officiellement de porter l’affaire auprès de la Cour Européenne des Droits de l’Homme.
    • Le collectif La Quadrature du Net a publié un communiqué de soutien à The Pirate Bay (voir Numerama).
    • Voir aussi : dépêche AFP, Numerama, ecrans.fr, L’Express, 20 minutes, Challenges, ZD Net et CNet France.

Le joyeux monde de l’infosec

  • Bref historique du retrait de l’algorithme de chiffrement A5/2 de GSM, par Harald Welte.
  • GNU Savannah pwned :
    • Une injection SQL dans le code de Savanne, le logiciel utilisé par Savannah et GNA!, a été utilisée le mercredi 24 novembre par des personnes qui ont ainsi gagné un accès à la base de données du site Web, et notamment les noms d’utilisateur et empreintes des mots de passe.
    • Il a ensuite fallu deux jours pour qu’un compte administrateur soit cassé par force brute, permettant un accès illégal au système (voir The Register, Slashdot, Threat Post et developpez.com).
    • Les pirates se sont entre autres servi de l’accès ainsi gagné pour une deface, et se vantent sur leur blog en fuitant les mots de passe dans une vidéo…
    • A priori les codes source des projets hébergés n’ont pas été compromis.
    • La FSF a publié un communiqué intéressant donnant un bon aperçu de l’évolution de l’affaire, depuis l’exploitation de l’injection SQL jusqu’à la mise hors ligne du serveur pour analyse post-mortem.
  • ProFTPd pwned aussi :
    • Le principal serveur de distribution du code source de ProFTPd s’est fait pirater le dimanche 28 novembre. Le code source de la dernière version de ce célèbre serveur FTP a été remplacé par une version modifiée contenant un cheval de Troie donnant immédiatement un accès administrateur (voir h-online.com, Global Security Mag’ et SANS de l’ISC).
    • C’est un développeur de FreeBSD qui, le mercredi 1er décembre, a signalé le problème sur la liste de diffusion du projet ProFTPd. Le serveur compromis a alors été mis hors ligne et une annonce officielle expliquant que le serveur avait été piraté a été diffusée quelques heures plus tard.
    • Les développeurs expliquent qu’ils pensent que la faille exploitée est patchée dans le code source mais le serveur de distribution du code source n’était pas à jour.
    • Le serveur hébergeant le dépôt CVS du code source n’a apparemment pas été touché.
    • Il n’est pas interdit de penser que la faille utilisée est peut-être celle publiée dans le Phrack #67 (dont nous vous parlions dans Random #028) qui n’a toujours pas été corrigée…

N’ayez pas peur, faites-nous confiance

  • Le FBI travaille sur une mise à jour et une extension de la loi sur l’interception des communications. L’idée est de disposer d’un accès direct aux informations personnelles des utilisateurs et utilisatrices des services d’entreprises comme Google ou Facebook (voir le New-York Times et Numerama).
  • Wikileaks
    • Le Cablegate :
      • Le lundi 28 novembre, Wikileaks démarrait la publication progressive de 251 287 câbles diplomatiques internationaux couvrant la période allant du 28 Décembre 1966 au 28 Février 2010.
      • Les réactions internationales sont les mêmes que d’habitude : Wikileaks serait un repère de terroristes agissants au nom du totalitarisme de la transparence
    • Un texte intéressant passé sur la liste de diffusion du /tmp/lab : Wikileaks, la presse et le pouvoir.
    • L’hébergement de Wikileaks en France :
      • Après de nombreux changements d’adresse sur le réseau, wikileaks.org s’était posé chez Amazon qui dispose d’une offre de Cloud Computing permettant de gérer le très grand nombre de connexions de ce site qui est très consulté ces derniers temps. Manque de bol, Amazon a viré Wikileaks de son réseau, sans donner de vraie justification (voir The Register et Numerama). A noter que Theo de Raadt (coordinateur du projet OpenBSD) a viré de www.openbsd.org tous les liens pointant vers les livres vendus par Amazon…
      • Parallèlement à cela, Octopuce, l’entreprise de Benjamin Sonntag, a hébergé un miroir de Wikileaks pendant environ deux mois. Ce miroir a subi une première attaque visant à le saturer le dimanche 28 novembre, soit le jour de la publication des premiers câbles diplomatiques. C’était selon Sonntag un “petit” DDoS, mais celui subit le mardi 30 novembre fut énorme (le réseau d’AboveNet a planté et tous les liens de ielo ont été saturés). Octopuce n’héberge plus de miroir de Wikileaks depuis cette date.
      • Une personne a alors acheté un hébergement chez OVH pour y placer un miroir de Wikileaks. Il y a donc une machine qui héberge tout ce joyeux bordel à Roubaix !
      • Éric Besson, nouvellement nommé Ministre de l’Économie Numérique (après avoir été le Ministre de l’Identité Nationale), a demandé à ce qu’une solution soit trouvée pour interdire l’hébergement de Wikileaks en France (voir la dépêche AFP, Le Monde, un autre article du Monde et le communiqué du collectif La Quadrature du Net). A noter l’incroyable réaction de Muriel Marland-Militello : Wikileaks n’a pas de place dans l’internet civilisé que nous devons construire.
      • Face à la pression politique, OVH a décidé de demander un jugement en référé sur la légalité (ou pas) de Wikileaks en France (voir aussi cet autre article de Nord-Éclair).
      • De nombreux sites miroirs ont spontanément fleuri sur Internet, et pas seulement en France. Des efforts concertés qui ont abouti à la mise en place d’une procédure officielle de mise à disposition d’hébergement Web gracieux pour que l’équipe de Wikileaks puisse directement charger ses données sur les miroirs, et les maintenir à jour.
      • Le groupe DegenereScience Lille a publié un communiqué de soutien à Wikileaks s’opposant à sa censure gouvernementale. Le groupe DegenereScience Lille a également monté plusieurs sites mirroirs, en France et en Europe.
    • Et Paypal ferme unilatéralement le compte bancaire de Wikileaks… (Voir Numerama, Le Nouvel Observateur - Temps Réel et Le Nouvel Observateur - HighTech). En passant, Theo de Raadt a demandé à ce que les personnes souhaitant donner de l’argent au projet OpenBSD évitent de passer par Paypal.
  • Rebondissement dans l’affaire Google en Chine (voir Random #007, Random #010 et Random #012) : le Gardian révèle que des câbles diplomatiques classifiés “secret” échangés entre des diplomates américains en poste en Chine et le Secrétariat d’État d’Hillary Clinton mettent en cause un membre du politburo du Parti Communiste Chinois (qui n’aurait pas apprécié ce que Google a indexé le concernant). Voir la dépêche AFP, Le Monde et L’Express.

Dossier : le projet Dead Drop

Dead Drop

Agenda

Musiques

Utilisé pour les annonces et générique :

Enregistrements de l’émission

dimanche 23 mai 2010

Random #015

Actualité

  • BlueBear

Outil développé par une équipe de chercheur de l’INRIA (Institut National de Recherche en Informatique et en Automatique), encore à l’état de PoC (Proof of Concept) l’ours bleu permet :

. D’identifier les fournisseurs de contenus. Le seeders 0

. D’identifier tous les pairs (peer 2 peer) et d’établir une cartographie de qui télécharge quoi chez qui.

. D’identifier certain pairs qui se cachent derrière Tor.

1- Pour trouver ce seeder 0, Bluebear utilise 2 techniques…

a- Il récupère toutes les minutes la liste des nouveaux fichiers torrents sur des sites de partage de référence, puis il se connecte immédiatement au fichier torrent. A partir de là, vu qu’il est dans les premiers leechers, il y a de forte chance qu’il se connecte directement au seeder initial, pouvant ainsi facilement relever son adresse IP.

b- Se connecter aux sites web qui regroupent les torrents uploadés par un même utilisateur (site avec login/Mot 2 pass). Bluebear récupère alors tous les torrents propres à cet utilisateur et ressort l’adresse IP qui est la plus souvent présente lors de la récupération de ces fichiers (et qui, bien sûr, n’est pas présente dans les autres torrents n’appartenant pas à ce user). Ils peuvent ainsi en déduire que c’est l’IP du seeder original. Dans les cas où les sites n’identifiaient pas leurs utilisateurs par un login, il restait quand même possible de recouper certaines infos (type de contenu, nom du fichier, encodage, date de publication, nom de la team …etc) pour remonter au seeder 0.

Dans certaines communautés, les utilisateurs sont encouragés à distribuer d’abord le fichier dans communauté assez réduite de partageurs de confiance, avant de sortir le torrent au grand public. Bluebear est capable de « reconnaitre » cette communauté sans toutefois savoir qui est vraiment la partageur 0.

2- Pour la cartographie de qui télécharge quoi sur qui, il ont un simple client torrent maison qui se base sur les infohash qu’il obtient via les requêtes scrapes des trackers. Ce qui leurs permet de retrouver 90% des pairs qui séchange un même torrent. C’est un client amélioré, capable de faire des corrélations entre des torrent de différents “réseaux de trackers” qui n’auraient pas de passerelle naturelle.

Quelques chiffres: 5 à 10 millions d’adresses IP qui s’échangent quelques 2 millions de torrents récupérées en 30 minutes avec un ordinateur classique.

3- Dernier point, les utilisateurs de TOR. DHT (Distributed Hash Table) qui permet en gros de trouver plus de pairs, utilise le protocole UDP. Et par défaut de TOR n’encapsul pas UDP. Donc c’est l’adresse réelle qui est utilisée.

Petite parenthèse sur TOR, tous les service que vous faites passer sur TOR et qui utilise un moment donné UDP vont utilisé les adresse ip réelle. Donc il suffit que vous utilisiez un seul service en UDP pour potentiellement compromettre tous les autres services. Or, le problème survient quand on utilise le client TOR en Socket TCP, mais en utilisant Socat, on encapsule le traffic TCP et UDP tout passe donc par le tunnel. Petit tuyau de Kikoololmaster.

  • Programme du THSF 2010 (Toulouse Hacker Space Fest) le week-end du 29 au 30 mai 2010

Organisé par le Tetalab : http://tetalab.org/thsf-program.html

  • Week-end de soutien ‘toile libre’ 14 quai de charente à Paris les 21, 22 et 23 mai

http://www.toile-libre.org/fr/toile-libre-a-besoin-de-toutes-et-de-tous-week-end-de-soutien-le-21-22-23-mai-au-14-quai-de-charente-75019-paris Au delà des festivités, une Assemblée Générale Extraordinaire aura lieu le samedi 22 mai 2010 à partir de 14 heures.

L’ordre du jour en sera le suivant : - Rapports divers et variés - Nouveaux Statuts - Questions diverses - Quelle orientation pour la suite ? Le reste du week end sera orné de bouffe, apéros, concerts, et peut-être même pièce(s) de théâtre, fanfare(s), … Tout ceci sera en ligne sur http://www.toile-libre.org/fr/ et sur les différents médias indépendants habituels.

  • “IFPI’s child porn strategy” de Christian Engström, Membre du parlement Européen pour le compte du partie pirate Suédois

Un avocat de l’IFPI(International Federation of the Phonographic Industry) avoue içi l’instrumentalisation de la pédopornographie dans leur croisade anti-téléchargement illégal d’oeuvre protégées.

  • Actualité du monde du logiciel Libre :

-sortie d’OpenBSD 4.7 (+ chanson) –> 19 mai

-sortie d’Ubuntu 10.04 LTS Lucid Lynx –> 27 avril

-sortie de Fedora 13 –> 18 mai

  • Les Hauts Lieux:

Lieu des cultures alternatives qui vient d’ouvrir. En plein centre de Lille. Tous ceux intéressés par un endroit ou l’expression artistique est la bien venue, sont invités à prendre contact à l’adresse suivante: contact@le-localhost.org, d’y expliquer en quelques lignes, leurs activités, objectifs, projet, etc. Besoins de gens motivé pour s’investir, y compris dans la gestion du lieu.

  • Le Localhost

Sous projets: bibliothèque, vaste espace dédié à la bidouille (électronique, programmation), possibilité de stockage. http://le-localhost.org/ http://hackerspaces.org/wiki/Le-localhost

Pour tous ceux qui aime éplucher les techno les plus obscures et voir ce qu’elles ont dans le ventre.

Dossier

Hacker space en France : (9)

The Hackspace Foundation UK (16):

London Hackspace / fizzPOP (Birmingham) / North West Hackspace (Liverpool) / Leeds Hackspace / Bristol Hackspace / SoutHACKton (Southampton) / York Hackspace / HACMan (Manchester) / BuildBrighton (Brighton) / E-Space (Exeter) / Shropshire Hackspace / Madlab (Manchester) / Nottinghack (Nottingham) / Reading Hackspace / Deckspace (London) / Makespace (Cambridge)

Agenda

Musiques

Utilisé pour les annonces et générique :

Enregistrements de l’émission

jeudi 7 janvier 2010

Random #006

Actualités

Développements

  • Présentation de sept OpenBSD songs.

Agenda

Musiques

Enregistrements de l’émission

dimanche 6 décembre 2009

Random #004

Actualités

Développements

  • Critique de l’entrevue accordée à l’édition locale lilloise du journal gratuit 20 Minutes par l’un des Gendarmes N-Tech de la Bridade Cybercriminalité de la Section de Recherche de la Gendarmerie de Lille.
  • Le greenwashing ne concerne pas que les constructeurs informatiques qui souhaitent faire oublier les soudures au plomb dans les produits qu’ils commercialisent : on peut aisément trouver des boutiques spécialisées dans la bonne conscience hypocrite au niveau local, chez nous, à Lille…
  • Découverte du monde de l’exploration urbaine (ou reality hacking) : généralités, présentation des différents courants, des différentes disciplines, des diverses possibilités de lieux à explorer, du milieu de l’urbex, etc. Quelques références : dust-and-silicium.net, UrbexPassion, Urbex.nl, friched.net, DecayedPlaces.nl, photos Urbex sur Flickr.

Agenda

Musiques

Enregistrements de l’émission

- page 1 de 2