Journal Opérateurs mobiles et codes PUK

Posté par  .
5
19
sept.
2011

Bonjour.

Il n'y a pas si longtemps que ça, le code PUK d'une carte SIM était imprimé sur le support de ladite carte, ce qui fait qu'on pouvait se débloquer soi-même en cas de pépin.

Il y a quelques jours, mon téléphone s'est bloqué sur la saisie du code PUK : je l'ai sorti comme ça de ma poche : mon téléphone s'est rallumé de manière intempestive dans ma poche (merci aux clés et autres joyeusetés dans la poche) et (…)

Journal Mobilité, banques et authentification

Posté par  .
Étiquettes :
6
8
sept.
2011

J'avais déjà parlé de la nouvelle méthode discutable d'authentification d'une certaine banque, qui passait d'une authentification par secret partagé à une authentification par téléphone, et qui ouvrait une faille lorsque celui ci n'était pas renseigné (corrigée depuis).

Or, les choses ont encore changé et il faut maintenant associer l'ordinateur de connexion (cookie?) et le confirmer par code de confirmation.

Scénario (vécu):
Vous êtes à l'étranger, dans l'incapacité de recevoir un code de confirmation.
Vous souhaitez suivre vos dépenses ainsi que (…)

Vulture 2.0 beta disponible

Posté par  (site web personnel) . Modéré par patrick_g.
16
2
sept.
2011
Sécurité

Le code source de la version 2.0 de Vulture est disponible, sous licence GPL v2. Vulture est une solution Web-SSO basée sur une technologie de proxy inverse implémentée sur le socle Apache. Vulture implémente également des fonctionnalités de firewall applicatif.

Nouvautés

Les principaux changements par rapport à la version 1.99 sont :

  • le passage à Django pour l’interface d’administration ;
  • le passage à SQLite3 ;
  • le découpage du code Perl suivant l’API Apache, ce qui améliore la lisibilité du code ;
  • le passage à ModSecurity 2.6.1 :
    • Support du moteur de détection par scoring ;
    • Embryon de gestion des politiques depuis l’interface ;
    • Mise à jour des règles ModSecurity.org depuis l’interface.

Il s’agit encore d’une version beta, quelques bugs subsistent, mais l’essentiel pour commencer à tester est là… avis aux amateurs ! Pour récupérer le code : svn checkout http://vulture.googlecode.com/svn/trunk/ vulture-read-only

Nouveau cas de certificat SSL frauduleux (contre Google.com en Iran, autorité DigiNotar)

Posté par  (site web personnel) . Modéré par rootix. Licence CC By‑SA.
24
30
août
2011
Sécurité

L'Electronic Frontier Foundation (EFF), qui défend la liberté d'expression sur Internet, a publié hier un article concernant l'attaque Man-in-the-middle contre les utilisateurs de Google en Iran, qui a eu lieu en douce pendant deux mois.

Une nouvelle fois, la vulnérabilité des systèmes de chiffrement sur le web basés sur des autorités de certification est mis en lumière : encore une fois l'attaquant a obtenu un certificat frauduleux d'une autorité (cette fois-ci DigiNotar). L'attaque a été détectée via le navigateur Google Chrome car celui-ci embarque en dur des vérifications pour les certificats de Google.

Pour mémoire je vous rappelle les deux entrées dans l'aide du site LinuxFr.org concernant le certificat SSL/TLS de LinuxFr.org et alertes dans les navigateurs et la réponse à la question Pourquoi ne prenez pas un certificat SSL/TLS gratuit ou payant de chez Machin qui est par défaut dans un navigateur ? Ce dernier lien comporte notamment des pointeurs vers des affaires précédentes autour des certificats SSL/TLS et des autorités de confiance (Comodo, Microsoft et Tunisie, Defcon 2010, CCC 2010, Verisign 2003/2004).

Journal Mozilla concurrence OpenID

Posté par  . Licence CC By‑SA.
16
29
juil.
2011

Tout le monde ici je pense a entendu parler d’OpenID. OpenID a pour objectif de résoudre ce problème : comment éviter d’avoir à retenir un grand nombre de mots de passe différents pour chaque site ?

Malgré l’intensité du problème, la solution n’a jamais vraiment décollée. Les raisons incluent :

  1. une méfiance des utilisateurs : puis-je confier l’accès à tous mes sites à un seul fournisseur ?
  2. une méfiance de la part des sites : comment m’assurer que (…)

Sortie de LemonLDAP::NG 1.1

Posté par  (site web personnel, Mastodon) . Modéré par rootix. Licence CC By‑SA.
24
20
juil.
2011
Sécurité

Le 8 juillet dernier, à la veille de l'ouverture des RMLL, est sortie une nouvelle version majeure de LemonLDAP::NG.

LemonLDAP::NG est un logiciel de Web-SSO destiné à protéger des applications Web. Pour les utilisateurs, cela permet de ne s'authentifier qu'une seule fois (Single Sign-On) et pour les administrateurs du WebSSO cela permet de contrôler de manière centralisée les droits d'accès aux applications. LemonLDAP::NG supporte désormais de nombreux protocoles d'authentification et de fédération d'identités comme CAS, OpenID ou SAML 2.0.