Beuh, pourquoi faire le chemin à moitié ? Autant passer directement à quelque chose qui a de l'avenir, un simple gestionnaire de fenêtres pavant. Et pour les opérations courantes genre manipulation de fichier, rien ne vaut la ligne de commande.
En clair, remplacer la barre de menus par une espèce de barre d'outils arborescente. Le genre detruc que je suis incapable d'utiliser, mais bon, je m'en fiche, je n'utilise pas ça.
Pour ma part, j'ai bien ri avec ça : **HIG 3: There isn’t such thing, is just a shorthand for GNOME 3 HIG. (HIG3 n'existe pas, c'est un raccourci pour GNOME 3 HIG)
Lapin compris. Enfin si, je comprends ce que ça veut dire, mais je dois louper quelque chose parce que je n'y vois rien d'amusant.
Il est possible, lorsqu'on signe une clef, d'indiquer avec sa signature le niveau de confiance qu'on accorde à son propriétaire, mais pour GnuPG, cest informations sont uniquement indicatives.
En effet, mais c'est là une critique qui s'applique de façon identique à tous les modèles de certification. La confiance par rencontre directe uniquement, c'est ce qui fait de plus sûr mais c'est impratique au possible. Tous les autres modèles améliorent la mise en pratique en diminuant de façon raisonnable la sécurité.
Mouais, justement, parce que « We know everyone who breaks the law, we know when you're doing it. » c'est quand même très clair, il n'y a pas la moindre ambiguïté dans cette formulation : il déclare qu'ils savent ce qu'on fait, pas qu'ils peuvent le savoir à condition de saisir nos voitures.
Un tissu d'âneries, non. En revanche le titre est excessif, clairement : “why the web of trust is not perfect” serait plus pertinent. Voire même “why the web of trust is not perfect, even though we found nothing better”.
Les message est composé de trois points numérotés présentant trois arguments complétement différents. Il me semble que tu ne réponds que au point numéro 2.
Oui, en effet.
Il suppose que GnuPG accorde automatiquement une confiance entière à toutes les clefs identifiées comme valides, ou à la rigueur à toutes les clefs signées avec une indication de signature complète
Non, je ne crois pas qu'il suppose ça.
Si :
Edward's GPG client has trust in a couple keys. It turns out that one of
his trusted keys, Bruce, has full trust in Roger's key (the compromised
key).
Edward's GPG client then computes a fully trusted path from Bruce to
Roger to the fake Glenn, and Edward then sends an encrypted email to
fake Glenn that is then subsequently read by the network systems
administrator.
La proposition que j'ai soulignée laisse supposer que GnuPG va automatiquement accorder à la clef de Roger une confiance entière, alors qu'il n'en est rien.
D'ailleurs tu peux très bien avoir une confiance absolue en Roger. Si le sysadmin parviens à infecter le portable de Roger avec un troyen pour s'emparer de ses clés, t'es foutu.
Exact. Mais je ne crois pas qu'il puisse exister la moindre parade contre cela, parce que tant qu'à faire, il peu aussi infecter le tien, de portable, c'est plus direct. Si Roger s'en rend compte, son devoir est de révoquer sa clef, et si un signataire de la clef de Roger s'en rend compte, il doit révoquer sa signature sur la clef de Roger.
Et si tu as confiance en 10 personnes, ça fait 10 point d'attaques.
Onze, en te comptant toi, et douze en comptant le destinataire des messages que tu veux envoyer. C'est vrai, ça c'est un défaut, et pas que de la toile de confiance à vrai dire : je n'imagine aucun système qui pourrait éviter cela.
Clair. Sans être techniquement « sexuellement explicite », cette animation reste objectivement assez crade et d'assez mauvais effet au boulot. Si un modo pouvait ajouter « [NSFW] » dans le titre, ce serait sans doute utile.
Après, c'est très curieux comme image, et je serais curieux de connaître son origine. Ça montre un acte qui relève du jeu érotique, plutôt sale — dans le même sens que le gobage de flamby est un jeu sale, pas propre quoi —, pas franchement élégant, et qui n'aurait rien de choquant dans un contexte privé, mais qui n'aurait pas due être publiée, pas plus qu'on ne publie des photos de soi en train de déféquer, de faire l'hélicoptère, de vomir ou de gober des flambys. Bref, c'est quoi ce délire ? Je vois mal Stallman publier ce genre de truc, donc est-ce un montage ? D'où cela sort-il ?
D'ailleurs, à y réfléchir, il me semble difficile de réaliser cela sans toucher l'arrière du palais, ce qui risque de déclencher un réflexe nauséeux. Montage donc ?
C'est marrant, c'est exactement ce que dit le paragraphe d'introduction de cette page :
Pretty Good Privacy is better than no encryption at all, and being end-to-end it is also better than relying on SMTP over TLS (that is, point-to-point between the mail servers while the message is unencrypted in-between), but is it still a good choice for the future? Is it something we should recommend to people who are asking for better privacy today?
Pas de chance, l'unique argument présenté dans ce message est faux. Il suppose que GnuPG accorde automatiquement une confiance entière à toutes les clefs identifiées comme valides, ou à la rigueur à toutes les clefs signées avec une indication de signature complète, ce qui n'est pas le cas.
Au contraire donc, GnuPG distingue bien ces deux notions :
la validité d'une clef, c'est à dire le fait qu'elle appartienne bien à la personne indiquée ;
le niveau de confiance que l'utilisateur accorde à cette personne, c'est à dire le fait qu'elle vérifie correctement les identités des gens avant de signer leurs clefs, et donc la valeur à accorder aux certifications qu'elle émet.
Le fonctionnement de GnuPG est donc une itération de deux étapes :
à partir des clefs valide auxquelles l'utilisateur accorde une confiance ultime, entière ou marginale, déterminer les nouvelles clefs valides, c'est à dire signées par au moins une clef à confiance ultime ou entière, ou trois clefs à confiance marginale ;
pour les nouvelles clefs valides, demander à l'utilisateur quelle confiance il accorde à leurs propriétaires : s'il s'agit d'un inconnu, l'utilisateur peut, et doit répondre « je ne sais pas », ce qui revient à lui accorder une confiance nulle.
Lorsqu'on certifie une clef, il est possible d'indiquer dans cette signature le niveau de confiance qu'on accorde à son propriétaire, mais, en tout cas pour GnuPG, il ne s'agit là que d'une information indicative, qu'il ne répercute pas automatiquement dans la base de confiance des utilisateurs. Ou plutôt, pour être plus précis :
si vous certifiez une clef en indiquant dans cette signature une confiance, disons entière, GnuPG ne vous proposera ensuite, comme niveau de confiance accordé à cette clef dans votre propre trousseau, que « entière » et « je ne sais pas » : ça, c'est plutôt cohérent, vous n'êtes pas censés mentir en émettant publiquement des signatures de confiance tout en appliquant quelque chose de différent à votre propre trousseau ;
si vous récupérez une clef signée par quelqu'un à qui vous accordez une confiance entière, et que cette signature précise une confiance, disons entière, GnuPG vous l'affichera si vous demandez la liste des signatures de cette nouvelle clef, mais n'appliquera pas ce niveau de confiance à cette nouvelle clef : comme pour toute nouvelle clef identifiée comme valide, vous devrez préciser librement le niveau de confiance à lui accorder.
Il y a autoblog qui sert à répliquer automatiquement des blogs pour contourner la censure publique ou privée par menaces de poursuites, mais je viens d'essayer, malheureusement :
ça semble assez peu maintenu ;
il existait une nouvelle version, presque une nouvelle implémentation si j'ai bien compris, mais elle a disparu ;
c'est basé sur la capacité de PHP à ouvrir des URL distance à la place de fichiers locaux, qui est très, très peu fiable, pour avoir essayé.
Bref, j'ai essayé sur une Debian stable et sur une testing, ça ne fonctionne pas du tout. :-(
Tout serveur supplémentaire devrait être utile. En ce qui concerne le reste du monde, c'est le problème du reste du monde, pas des européens, évidemment.
Tu penses au service de nom et au service de résolution récursive ? Cette non séparation est parfois un immense avantage au contraire, lorsque, disons, on est derrière un NAT : avec des services séparés, il faut configurer explicitement le résolveur pour interroger le serveur de nom avec son adresse locale pour les noms de domaines qu'on sert, sinon il essaiera une résolution récursive, et échouera à contacter l'autre serveur qui est derrière le même NAT que lui.
Ça doit être le pire que j'ai rencontré au contraire. Logiciel non maintenu : de nouvelles fonctionnalités peuvent apparaître dans le DNS (IPv6, DNSSEC), il ne les prendra pas en charge puisque son auteur ne le mettra jamais à jour. Il utilise une syntaxe parfaitement non standard pour ses fichiers de zone. Il utilise un système de démarrage et de supervision de service alien.
Bref, c'est le serveur DNS qui était génial le jour où on a décidé de l'utiliser, puis qui devient au fil du temps une plaie donc il est dur de se débarrasser.
Avant de connaître ce petit bijou, j'étais persuadé d'être obligé de me cogner la configuration de BIND.
Comment ça, te cogner la configuration de BIND ? Dans les distributions bien conçues, il est livré avec une configuration tout à fait fonctionnelle, et il faut trois lignes et un fichier de zone pour ajouter une zone.
PowerDNS, c'est un serveur qui utilise une base de données SQL il me semble ? C'est là une caractéristique notable, parce qu'éliminatoire pour pas mal de gens.
[^] # Re: Xfce FTW !
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Nouvelle interface pour gedit. Évalué à 1.
Beuh, pourquoi faire le chemin à moitié ? Autant passer directement à quelque chose qui a de l'avenir, un simple gestionnaire de fenêtres pavant. Et pour les opérations courantes genre manipulation de fichier, rien ne vaut la ligne de commande.
[^] # Re: Nouvel éditeur
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Nouvelle interface pour gedit. Évalué à 4.
En clair, remplacer la barre de menus par une espèce de barre d'outils arborescente. Le genre detruc que je suis incapable d'utiliser, mais bon, je m'en fiche, je n'utilise pas ça.
[^] # Re: Nouvel éditeur
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Nouvelle interface pour gedit. Évalué à 10.
Lapin compris. Enfin si, je comprends ce que ça veut dire, mais je dois louper quelque chose parce que je n'y vois rien d'amusant.
# Derrière un même NAT
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au message Problème d'accès au sous domaine d'un même serveur. Évalué à 3.
Ça ressemble à un problème classique, celui de l'accès à un serveur situé derrière le même NAT que celui où on est : http://wiki.auto-hebergement.fr/r%C3%A9seau/serveur_derri%C3%A8re_un_nat
[^] # Re: cookie monster
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Firefox et les cookies tiers. Évalué à 10.
Fonctionnellement parlant, ça n'ajoute rien du tout, en fait ça donne un accès simple à cette liste, qui sans cela est à peu près inutilisable.
[^] # Re: Limites de GPG
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche La plus grande GPG key signing party approche. Évalué à 3.
Il est possible, lorsqu'on signe une clef, d'indiquer avec sa signature le niveau de confiance qu'on accorde à son propriétaire, mais pour GnuPG, cest informations sont uniquement indicatives.
[^] # Re: Limites de GPG
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche La plus grande GPG key signing party approche. Évalué à 3.
En effet, mais c'est là une critique qui s'applique de façon identique à tous les modèles de certification. La confiance par rencontre directe uniquement, c'est ce qui fait de plus sûr mais c'est impratique au possible. Tous les autres modèles améliorent la mise en pratique en diminuant de façon raisonnable la sécurité.
[^] # Re: Mouai
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Vie privée ? Connais pas. Évalué à 10.
Mouais, justement, parce que « We know everyone who breaks the law, we know when you're doing it. » c'est quand même très clair, il n'y a pas la moindre ambiguïté dans cette formulation : il déclare qu'ils savent ce qu'on fait, pas qu'ils peuvent le savoir à condition de saisir nos voitures.
[^] # Re: Limites de GPG
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche La plus grande GPG key signing party approche. Évalué à 5.
Un tissu d'âneries, non. En revanche le titre est excessif, clairement : “why the web of trust is not perfect” serait plus pertinent. Voire même “why the web of trust is not perfect, even though we found nothing better”.
[^] # Re: Limites de GPG
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche La plus grande GPG key signing party approche. Évalué à 4.
Oui, en effet.
Si :
La proposition que j'ai soulignée laisse supposer que GnuPG va automatiquement accorder à la clef de Roger une confiance entière, alors qu'il n'en est rien.
Exact. Mais je ne crois pas qu'il puisse exister la moindre parade contre cela, parce que tant qu'à faire, il peu aussi infecter le tien, de portable, c'est plus direct. Si Roger s'en rend compte, son devoir est de révoquer sa clef, et si un signataire de la clef de Roger s'en rend compte, il doit révoquer sa signature sur la clef de Roger.
Onze, en te comptant toi, et douze en comptant le destinataire des messages que tu veux envoyer. C'est vrai, ça c'est un défaut, et pas que de la toile de confiance à vrai dire : je n'imagine aucun système qui pourrait éviter cela.
[^] # Re: NSFW
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Richard Stallman a changé. Évalué à 0.
Clair. Sans être techniquement « sexuellement explicite », cette animation reste objectivement assez crade et d'assez mauvais effet au boulot. Si un modo pouvait ajouter « [NSFW] » dans le titre, ce serait sans doute utile.
Après, c'est très curieux comme image, et je serais curieux de connaître son origine. Ça montre un acte qui relève du jeu érotique, plutôt sale — dans le même sens que le gobage de flamby est un jeu sale, pas propre quoi —, pas franchement élégant, et qui n'aurait rien de choquant dans un contexte privé, mais qui n'aurait pas due être publiée, pas plus qu'on ne publie des photos de soi en train de déféquer, de faire l'hélicoptère, de vomir ou de gober des flambys. Bref, c'est quoi ce délire ? Je vois mal Stallman publier ce genre de truc, donc est-ce un montage ? D'où cela sort-il ?
D'ailleurs, à y réfléchir, il me semble difficile de réaliser cela sans toucher l'arrière du palais, ce qui risque de déclencher un réflexe nauséeux. Montage donc ?
[^] # Re: Limites de GPG
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche La plus grande GPG key signing party approche. Évalué à 4.
C'est marrant, c'est exactement ce que dit le paragraphe d'introduction de cette page :
[^] # Re: Limites de GPG
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse à la dépêche La plus grande GPG key signing party approche. Évalué à 8.
Pas de chance, l'unique argument présenté dans ce message est faux. Il suppose que GnuPG accorde automatiquement une confiance entière à toutes les clefs identifiées comme valides, ou à la rigueur à toutes les clefs signées avec une indication de signature complète, ce qui n'est pas le cas.
Au contraire donc, GnuPG distingue bien ces deux notions :
Le fonctionnement de GnuPG est donc une itération de deux étapes :
Lorsqu'on certifie une clef, il est possible d'indiquer dans cette signature le niveau de confiance qu'on accorde à son propriétaire, mais, en tout cas pour GnuPG, il ne s'agit là que d'une information indicative, qu'il ne répercute pas automatiquement dans la base de confiance des utilisateurs. Ou plutôt, pour être plus précis :
[^] # Re: serveur d'utilité public ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Blague : Plouf le serveur. Évalué à 1.
Il y a autoblog qui sert à répliquer automatiquement des blogs pour contourner la censure publique ou privée par menaces de poursuites, mais je viens d'essayer, malheureusement :
Bref, j'ai essayé sur une Debian stable et sur une testing, ça ne fonctionne pas du tout. :-(
[^] # Re: Café
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Blague : Plouf le serveur. Évalué à 1.
Certes, et j'ai hésité à l'écrire ainsi en hommage à l'ancienne ministre et à ses talents dans l'utilisation créative d'OpenOffice.org.
[^] # Re: Café
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Blague : Plouf le serveur. Évalué à -2.
En effet.
[^] # Re: J'ai rien compris, mais...
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Blague : Plouf le serveur. Évalué à 0.
Tout serveur supplémentaire devrait être utile. En ce qui concerne le reste du monde, c'est le problème du reste du monde, pas des européens, évidemment.
# Café
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Blague : Plouf le serveur. Évalué à -10.
Vous noterez que cette blague empreinte un élément de la classique : c'est un homme qui entre dans un café, et plouf !
[^] # Re: PowerDNS
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le serveur DNS Knot. Évalué à 7.
Tu peux ajouter à ta liste : service de nom faisant autorité en TCP. Oui, tinydns n'écoute qu'en UDP, parce qu'en TCP, « ça ne sert à rien ».
# Gné ?
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal tootela incapsula ... dracula ?. Évalué à 8.
Qu'est-ce que c'est que ces trucs-là, tootella et incapsula ? C'est libre ? Ça sert à quoi ?
[^] # Re: PowerDNS
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le serveur DNS Knot. Évalué à 3.
Tu penses au service de nom et au service de résolution récursive ? Cette non séparation est parfois un immense avantage au contraire, lorsque, disons, on est derrière un NAT : avec des services séparés, il faut configurer explicitement le résolveur pour interroger le serveur de nom avec son adresse locale pour les noms de domaines qu'on sert, sinon il essaiera une résolution récursive, et échouera à contacter l'autre serveur qui est derrière le même NAT que lui.
[^] # Re: PowerDNS
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le serveur DNS Knot. Évalué à 6. Dernière modification le 07 janvier 2014 à 17:32.
Ça doit être le pire que j'ai rencontré au contraire. Logiciel non maintenu : de nouvelles fonctionnalités peuvent apparaître dans le DNS (IPv6, DNSSEC), il ne les prendra pas en charge puisque son auteur ne le mettra jamais à jour. Il utilise une syntaxe parfaitement non standard pour ses fichiers de zone. Il utilise un système de démarrage et de supervision de service alien.
Bref, c'est le serveur DNS qui était génial le jour où on a décidé de l'utiliser, puis qui devient au fil du temps une plaie donc il est dur de se débarrasser.
[^] # Re: dnsmasq
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le serveur DNS Knot. Évalué à 4.
Comment ça, te cogner la configuration de BIND ? Dans les distributions bien conçues, il est livré avec une configuration tout à fait fonctionnelle, et il faut trois lignes et un fichier de zone pour ajouter une zone.
[^] # Re: PowerDNS
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le serveur DNS Knot. Évalué à 3.
PowerDNS, c'est un serveur qui utilise une base de données SQL il me semble ? C'est là une caractéristique notable, parce qu'éliminatoire pour pas mal de gens.
[^] # Re: Plus de fonctions ????
Posté par 🚲 Tanguy Ortolo (site web personnel) . En réponse au journal Le serveur DNS Knot. Évalué à 4.
Tu peux parler de fichiers de zone tout court, il n'y a pas d'ambiguïté.