Ne pas rater non plus la conférence de Benjamin Bayart et Fabien Sirjean sur les actions de recours de FDN contre les lois liberticides. Graphiques uniquement en ASCII art, recours au Conseil d'État écrits en LaTeX et une heure de droit très pointu et très tassé mais super bien expliqué. J'étais assis à côté d'un juriste qui ne connaissait pas FDN et qui a été très impressionné.
Oui, tout à fait d'accord, excellente conférence. Les informaticiens apprécieront les copies du dossier que la justice avait contre eux, avec l'expert qui notait les mots de passe qu'il avait réussi à casser, et les sites où il avait pu se connecter. Plein de leçons de sécurité informatique ! (Par exemple, "1Espoir!" n'est pas un mot de passe suffisant.)
La conférence d'Adrienne Charmet sur le bilan d'une année d'activité de la Quadrature du Net était indispensable pour tous ceux qui ne suivent pas la Quadrature jour par jour. Un peu austère, souvent déprimante (longue litainie de lois pourries à combattre) mais indispensable.
J'y ai noté qu'un·e nouveau·lle embauché·e à la Quadrature (pas mal de nouveaux cette année) doit apprendre git, pgp, LaTeX et Debian dès la première matinée.
Comme je crains que pas mal de projets libres soient aussi… négligents dans la gestion de leurs noms de domaines, voici deux lectures en français très utiles à lire avant que les problèmes ne surviennent :
"transférables de manière assez standardisée" Ça sent le type qui a transféré deux .com et croit que ça va être pareil partout. Non, bien au contraire, le transfert est très différent d'un registre à l'autre.
Le premier argument, l'échange de clé, est curieux. J'ai envoyé des SMS chiffrés et je ne ne me souviens pas d'avoir eu à faire une opération manuelle, quelle qu'elle soit.
Celui sur les méta-données serait plus convaincant si les auteurs n'oubliaient pas de dire que les méta-données sont toujours en clair (par définition, elles sont nécessaires pour l'acheminement). Au lieu qu'elles soient connues d'Orange ou de SFR, elles seront connues d'OpenWhispers.
Le temps passé a surtout été pris par des discussions au sein du comité technique… Le problème est très complexe (même si, sur LinuxFr, Jean-Kevin explique volontiers que c'est trivial).
Quel serait l'intérêt de les placer chez un particulier plutôt que chez IP Label (la boîte qui fait les mesures) ? Cela aurait par contre un gros inconvénient, la difficulté à contrôler l'environnement (contrôle qui est nécessaire pour faire des comparaisons sur le long terme).
Euh, non les points de mesure ne sont pas proches du DSLAM. C'est bien expliqué dans le rapport mais, évidemment, il faudrait le lire, ce qui est fatiguant.
Financé par les FAI (qui décident donc, au final).
Autrement, ce premier commentaire est en effet du niveau de café du commerce que j'attendais…
Pour faire une mesure, on peut en effet choisir d'avoir peu de points avec du matos perfectionné ou plein de points avec du matériel douteux (machine Windows bourrée de virus qui la ralentissent, WiFi qui rame…)
La législation utilisée n'a guère d'importance puisque n'importe quelle AC (pas forcément celle dont on est client) peut émettre un vrai/faux certificat pour votre site et il sera accepté. C'est la plus grosse faiblesse de l'usine à gaz X.509 (ce que les journaliste appellent les « certificats SSL »).
Si les gens de HTTP tenaient le même raisonnement, on n'améliorerait jamais la vie privée sur l'Internet… Heureusement, ils sont comme nous, ils règlent les problèmes de leur protocole (par exemple, dans HTTP 2, avec le chiffrement automatique, même quand l'URL n'était pas https) et les gens du DNS en font autant. Si chacun fait son boulot, les choses s'amélioreront. (Les gens de TLS sont au boulot, aussi, pour chercher une solution au problème de SNI qui envoit le nom du serveur en clair.)
Ne pas oublier aussi (ce point est marqué dans l'Internet-Draft) que les serveurs DNS ne sont pas forcément sur le chemin habituel. Quelqu'un qui visite le site Web du claoude souverain https://www.cloudwatt.com peut ne pas se rendre compte que ses requêtes DNS sortent de France et vont chez l'entreprise US Verisign.
Si cette analyse était exacte, l'IETF pourrait économiser pas mal de ressources humaines en laissant tomber tout le projet « DNS privacy ». Malheureusement, elle est fausse. « ça contient peu d'information » ? En effet, juste le fait que je m'intéresse au nom de domaine du Front National, de Daesh, des Alcooliques Anonymes, où tout autre domaine que je n'ai aucune raison de garder privé. Sans compter le client BitTorrent qui diffuse dans le DNS qu'il cherche son tracker. Certainement, on n'a aucune raison de cacher le fait qu'on utilise BitTorrent. « ça n'est pas nominatif » Si. Le nom demandé peut l'être (j'ai vu passer pc-de-philippe.example.com dans tcpdump) et l'adresse IP source également (si on utilise un résolveur qui a peu de clients, voire un résolveur individuel).
« les requêtes qui sortent du serveur de cache (voire du cache de Firefox) doivent être hyper-minoritaires » Pourquoi ne pas tester, plutôt que de supposer ? La seule page d'accueil de cnn.com déclenche l'envoi de 100 requêtes DNS (oui, 100). « pas de quoi constituer une base de données exhaustive, loin de là » Des tas de gens le font et constituent de telles bases. Ce n'est pas vraiment un secret, à chaque conférence sur les botnets, le malware ou le DNS (comme par exemple à l'OARC) il y a un exposé sur de telles collectes.
« je n'ai pas compris en quoi ça concernait les gens qui n'hébergent pas leur serveur DNS chez eux » Je suppose que cette phrase concerne le résolveur. Auquel cas, héberger le sien permet justement de diminuer l'information envoyée au résolveur du FAI. Et, même si on fait confiance au résolveur utilisé, on peut être inquiet des gens sur le trajet qui écoutent (le trafic DNS étant en clair, c'est trivial).
« je veux connaire l'IP du serveur connu comme www.google.com" est une donnée privée » Mauvais exemple (car tout le monde utilise Google, le « anonymity set » est donc très grand). Plutôt « je veux connaître l'adresse IP de www.npd.de »
Ironiquement, les tutoriels « le DNS pour les nuls » (par exemple cette vidéo erronée) font en général la même erreur (ils sont faits par des gens qui ne connaissent pas le DNS). Par contre, Wikipédia est correct
Il y avait deux raisons à ce choix de transmettre la requête (le QNAME pour « query name ») entier. Il faut d'abord se rappeler qu'un client DNS ne sait pas forcément où est le « zone cut », la frontière de zone. Par exemple, rien dans la syntaxe n'indique si gouv.fr est dans la même zone (et donc les mêmes serveurs) que fr.
Autrefois, il était fréquent qu'un serveur héberge une zone parente et des zones filles (par exemple, certains serveurs de la racine étaient également serveurs de .com). Envoyer la requête entière économisait quelques aller-retours.
Trouver le « zone cut » n'est pas complètement trivial pour un résolveur DNS ordinaire. S'il fait du DNSSEC, tout le travail est déjà fait (un résolveur DNSSEC doit connaître les « zone cuts » pour savoir où envoyer la requête DS). Mais, lorsque les résolveurs DNSSEC n'existaient pas, ce code n'était pas toujours intégré.
Ces deux raisons ne sont plus valables (et la première depuis très longtemps), donc cela justifie de passer à la « QNAME minimisation ».
Je ne suis pas d'accord avec l'approche défaitiste « de toute façon, c'est fichu, il y a plein de fuites partout » Le travail de l'IETF est justement de boucher toutes les failles identifiées. J'ai cité le DNS parce que c'est un sujet que je connais mais d'autres personnes à l'IETF travaillent sur le reste.
# Droit en LaTeX et ASCII art
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal PSES 2015, c'est fini !. Évalué à 6.
Ne pas rater non plus la conférence de Benjamin Bayart et Fabien Sirjean sur les actions de recours de FDN contre les lois liberticides. Graphiques uniquement en ASCII art, recours au Conseil d'État écrits en LaTeX et une heure de droit très pointu et très tassé mais super bien expliqué. J'étais assis à côté d'un juriste qui ne connaissait pas FDN et qui a été très impressionné.
[^] # Re: c'est fini \o/
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal PSES 2015, c'est fini !. Évalué à 3.
Tout à fait d'accord pour ces quatre-là.
[^] # Re: Tarnac
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal PSES 2015, c'est fini !. Évalué à 4.
Oui, tout à fait d'accord, excellente conférence. Les informaticiens apprécieront les copies du dossier que la justice avait contre eux, avec l'expert qui notait les mots de passe qu'il avait réussi à casser, et les sites où il avait pu se connecter. Plein de leçons de sécurité informatique ! (Par exemple, "1Espoir!" n'est pas un mot de passe suffisant.)
# Bilan d'une année de Quadrature
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal PSES 2015, c'est fini !. Évalué à 3.
La conférence d'Adrienne Charmet sur le bilan d'une année d'activité de la Quadrature du Net était indispensable pour tous ceux qui ne suivent pas la Quadrature jour par jour. Un peu austère, souvent déprimante (longue litainie de lois pourries à combattre) mais indispensable.
J'y ai noté qu'un·e nouveau·lle embauché·e à la Quadrature (pas mal de nouveaux cette année) doit apprendre git, pgp, LaTeX et Debian dès la première matinée.
# Deux lectures utiles
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Histoire d'un vol de domaine. Évalué à 4.
Comme je crains que pas mal de projets libres soient aussi… négligents dans la gestion de leurs noms de domaines, voici deux lectures en français très utiles à lire avant que les problèmes ne surviennent :
[^] # Standardisée ???
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Histoire d'un vol de domaine. Évalué à 6.
"transférables de manière assez standardisée" Ça sent le type qui a transféré deux .com et croit que ça va être pareil partout. Non, bien au contraire, le transfert est très différent d'un registre à l'autre.
[^] # Re: Le lien pas mobile
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal SACEM et Musique Libre. Évalué à 7.
En effet, je n'ai fait aucun effort et je le clame. C'est le principe du Web : on publie le contenu, la présentation est du ressort du navigateur.
[^] # Re: On veut les URL !
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Nous sommes enfin dignes. Évalué à 3.
islamic-news.info est en panne depuis au moins dimanche, même sans censure.
[^] # Re: Chiffrer le contenu, c'est bien. Le destinataire, c'est mieux
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Textsecure : les SMS et MMS chiffrés, c'est fini. Évalué à 10.
Au fait, c'est Tor. Thor est un dieu nordique :-)
# Arguments contestables
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse à la dépêche Textsecure : les SMS et MMS chiffrés, c'est fini. Évalué à 10.
Le premier argument, l'échange de clé, est curieux. J'ai envoyé des SMS chiffrés et je ne ne me souviens pas d'avoir eu à faire une opération manuelle, quelle qu'elle soit.
Celui sur les méta-données serait plus convaincant si les auteurs n'oubliaient pas de dire que les méta-données sont toujours en clair (par définition, elles sont nécessaires pour l'acheminement). Au lieu qu'elles soient connues d'Orange ou de SFR, elles seront connues d'OpenWhispers.
[^] # Re: marche pas chez moi
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal xip.io pour une infinité de domaines gratos !. Évalué à 8.
Oui, Free fait cela et pas mal d'autres résolveurs d'enterprise également. C'est pour empêcher les attaques par changement
[^] # Re: pas encore lu le dit rapport
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'ARCEP vient de publier les résultats du projet de mesure de la qualité de l'accès Internet. Évalué à 7.
Le temps passé a surtout été pris par des discussions au sein du comité technique… Le problème est très complexe (même si, sur LinuxFr, Jean-Kevin explique volontiers que c'est trivial).
[^] # Re: en gros ils ont reinventé la grenouille ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'ARCEP vient de publier les résultats du projet de mesure de la qualité de l'accès Internet. Évalué à 3.
Non. Sur chaque site, tous les opérateurs (et tous les types de ligne) sont testés.
[^] # Re: en gros ils ont reinventé la grenouille ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'ARCEP vient de publier les résultats du projet de mesure de la qualité de l'accès Internet. Évalué à 6.
Quel serait l'intérêt de les placer chez un particulier plutôt que chez IP Label (la boîte qui fait les mesures) ? Cela aurait par contre un gros inconvénient, la difficulté à contrôler l'environnement (contrôle qui est nécessaire pour faire des comparaisons sur le long terme).
[^] # Re: en gros ils ont reinventé la grenouille ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'ARCEP vient de publier les résultats du projet de mesure de la qualité de l'accès Internet. Évalué à 10.
Euh, non les points de mesure ne sont pas proches du DSLAM. C'est bien expliqué dans le rapport mais, évidemment, il faudrait le lire, ce qui est fatiguant.
[^] # Re: en gros ils ont reinventé la grenouille ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal L'ARCEP vient de publier les résultats du projet de mesure de la qualité de l'accès Internet. Évalué à 10.
Financé par les FAI (qui décident donc, au final).
Autrement, ce premier commentaire est en effet du niveau de café du commerce que j'attendais…
Pour faire une mesure, on peut en effet choisir d'avoir peu de points avec du matos perfectionné ou plein de points avec du matériel douteux (machine Windows bourrée de virus qui la ralentissent, WiFi qui rame…)
[^] # Re: Je ne suis pas emballé
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Encryptons. Évalué à 6.
La législation utilisée n'a guère d'importance puisque n'importe quelle AC (pas forcément celle dont on est client) peut émettre un vrai/faux certificat pour votre site et il sera accepté. C'est la plus grosse faiblesse de l'usine à gaz X.509 (ce que les journaliste appellent les « certificats SSL »).
Un exemple, l'émission d'un faux certificat gmail.com par une AC française dont Google n'était pas client
http://googleonlinesecurity.blogspot.it/2013/12/further-improving-digital-certificate.html
[^] # Re: Ah, ça y est !
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Encryptons. Évalué à 2.
Mais, jusqu'à présent, je n'ai rien vu qui indique pourquoi cette nouvelle AC serait plus acceptée (par exemple par Microsoft…) que CAcert.
[^] # Re: Qui est au courant ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Création du groupe de travail IETF sur « DNS et vie privée ». Évalué à 6.
Si les gens de HTTP tenaient le même raisonnement, on n'améliorerait jamais la vie privée sur l'Internet… Heureusement, ils sont comme nous, ils règlent les problèmes de leur protocole (par exemple, dans HTTP 2, avec le chiffrement automatique, même quand l'URL n'était pas https) et les gens du DNS en font autant. Si chacun fait son boulot, les choses s'amélioreront. (Les gens de TLS sont au boulot, aussi, pour chercher une solution au problème de SNI qui envoit le nom du serveur en clair.)
[^] # Re: Qui est au courant ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Création du groupe de travail IETF sur « DNS et vie privée ». Évalué à 4.
Ne pas oublier aussi (ce point est marqué dans l'Internet-Draft) que les serveurs DNS ne sont pas forcément sur le chemin habituel. Quelqu'un qui visite le site Web du claoude souverain https://www.cloudwatt.com peut ne pas se rendre compte que ses requêtes DNS sortent de France et vont chez l'entreprise US Verisign.
[^] # Re: Qui est au courant ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Création du groupe de travail IETF sur « DNS et vie privée ». Évalué à 10.
Si cette analyse était exacte, l'IETF pourrait économiser pas mal de ressources humaines en laissant tomber tout le projet « DNS privacy ». Malheureusement, elle est fausse. « ça contient peu d'information » ? En effet, juste le fait que je m'intéresse au nom de domaine du Front National, de Daesh, des Alcooliques Anonymes, où tout autre domaine que je n'ai aucune raison de garder privé. Sans compter le client BitTorrent qui diffuse dans le DNS qu'il cherche son tracker. Certainement, on n'a aucune raison de cacher le fait qu'on utilise BitTorrent. « ça n'est pas nominatif » Si. Le nom demandé peut l'être (j'ai vu passer
pc-de-philippe.example.com
dans tcpdump) et l'adresse IP source également (si on utilise un résolveur qui a peu de clients, voire un résolveur individuel).« les requêtes qui sortent du serveur de cache (voire du cache de Firefox) doivent être hyper-minoritaires » Pourquoi ne pas tester, plutôt que de supposer ? La seule page d'accueil de cnn.com déclenche l'envoi de 100 requêtes DNS (oui, 100). « pas de quoi constituer une base de données exhaustive, loin de là » Des tas de gens le font et constituent de telles bases. Ce n'est pas vraiment un secret, à chaque conférence sur les botnets, le malware ou le DNS (comme par exemple à l'OARC) il y a un exposé sur de telles collectes.
« je n'ai pas compris en quoi ça concernait les gens qui n'hébergent pas leur serveur DNS chez eux » Je suppose que cette phrase concerne le résolveur. Auquel cas, héberger le sien permet justement de diminuer l'information envoyée au résolveur du FAI. Et, même si on fait confiance au résolveur utilisé, on peut être inquiet des gens sur le trajet qui écoutent (le trafic DNS étant en clair, c'est trivial).
« je veux connaire l'IP du serveur connu comme www.google.com" est une donnée privée » Mauvais exemple (car tout le monde utilise Google, le « anonymity set » est donc très grand). Plutôt « je veux connaître l'adresse IP de www.npd.de »
[^] # Re: QNAME minimisation
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Création du groupe de travail IETF sur « DNS et vie privée ». Évalué à 9.
Ironiquement, les tutoriels « le DNS pour les nuls » (par exemple cette vidéo erronée) font en général la même erreur (ils sont faits par des gens qui ne connaissent pas le DNS). Par contre, Wikipédia est correct
Il y avait deux raisons à ce choix de transmettre la requête (le QNAME pour « query name ») entier. Il faut d'abord se rappeler qu'un client DNS ne sait pas forcément où est le « zone cut », la frontière de zone. Par exemple, rien dans la syntaxe n'indique si gouv.fr est dans la même zone (et donc les mêmes serveurs) que fr.
Autrefois, il était fréquent qu'un serveur héberge une zone parente et des zones filles (par exemple, certains serveurs de la racine étaient également serveurs de .com). Envoyer la requête entière économisait quelques aller-retours.
Trouver le « zone cut » n'est pas complètement trivial pour un résolveur DNS ordinaire. S'il fait du DNSSEC, tout le travail est déjà fait (un résolveur DNSSEC doit connaître les « zone cuts » pour savoir où envoyer la requête DS). Mais, lorsque les résolveurs DNSSEC n'existaient pas, ce code n'était pas toujours intégré.
Ces deux raisons ne sont plus valables (et la première depuis très longtemps), donc cela justifie de passer à la « QNAME minimisation ».
[^] # Re: Honolulu, Hawaï
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Création du groupe de travail IETF sur « DNS et vie privée ». Évalué à 2.
On ne l'a pas fait exprès :-) Les lieux des réunions IETF sont choisis très longtemps à l'avance.
Le vrai travail « vie privée » à l'IETF avait commencé à Vancouver.
[^] # Re: Qui est au courant ?
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Création du groupe de travail IETF sur « DNS et vie privée ». Évalué à 1.
Le mieux est de lire l'Internet-Draft qui devrait, normalement, servir de base au travail du nouveau groupe DPRIVE.
[^] # Re: linuxfr.xxx
Posté par Stéphane Bortzmeyer (site web personnel, Mastodon) . En réponse au journal Création du groupe de travail IETF sur « DNS et vie privée ». Évalué à 10.
Je ne suis pas d'accord avec l'approche défaitiste « de toute façon, c'est fichu, il y a plein de fuites partout » Le travail de l'IETF est justement de boucher toutes les failles identifiées. J'ai cité le DNS parce que c'est un sujet que je connais mais d'autres personnes à l'IETF travaillent sur le reste.