AES et Lynnfield

core i5C’est aujourd’hui que le NDA sur les nouveaux Lynnfield i5 se terminait. J’étais impatient de voir l’amélioration des performance de chiffrement/déchiffrement du nouveaux bébé d’Intel.

Mais les principaux site français sont complètement passé à coté et ils n’ont pas ou presque tester les fonction de chiffrement/déchiffrement du i5. Seul pcinpact à fait un test sur l’AES et encore avec un soft qui n’utilise qu’un coeur… :(.

Toutefois, les US se sont donné la peine de faire des vrais test AES. Et pour l’instant le seul que j’ai trouvé qui utilise TC est un test de pcgameshardware disponible ici.

Continuer la lecture de AES et Lynnfield

Comparateur d’anti-virus

av-comparativeAu niveau des anti-virus, il y a plusieurs écoles. Ceux qui pensent que seul les payants sont valables et ceux qui pensent que seul leurs gratuit qu’ils adorent est bon.

AV-Comparatives est un site web indépendant qui produit un rapport d’analyse des anti-virus du marché tous les 6 mois. Cela permet d’avoir une bonne idée de l’évolution d’un AV face a un autre sur la durée.

Le dernier rapport est disponible ici : AV-Comparative.com

Les archives des rapports de AV depuis 2004 sont disponible ici.

Fuyez manants ! Fuyez le Démon RAID5

Et voilà, je vous voie encore tous me rire au nez quand je prêche avec mon RAID5 saypabien. Je vous entends encore me répondre, sourire au lèvres : Hahaha, mais Vincent, les cartes peuvent gérer tout ça, et puis ca va coûter plus cher pour rien. Soit.

Il se trouve que la société avec laquelle je travaille en ce moment (une « petite » boite national de l’immobilier) a changer un disque sur une grappe de 6 d’un serveur de fichiers, le tout dans ce qu’on vend comme le super raid5 de la m0rt.
Sauf que ce matin, certains partages sont bloqués.

En reconstruisant la grappe, le serveur a lancer un gros checkdisk et v’là ti pas que les disques sont moisis par des cluster défectueux.Olalalala mais je peux plus recontruire mes données alors ?!!

Ben non.

Ouned.Et voilà, je vous voie encore tous me rire au nez quand je prêche avec mon RAID5 saypabien. Je vous entends encore me répondre, sourire au lèvres : Hahaha, mais Vincent, les cartes peuvent gérer tout ça, et puis ca va coûter plus cher pour rien (roh t’es vraiment un gros noob parano). Soit.

Il se trouve que la société avec laquelle je travaille en ce moment (une « petite » boite nationale de l’immobilier) a changer un disque sur une grappe de 6 d’un serveur de fichiers, le tout dans ce qu’on vend comme le super raid5 de la m0rt. Sauf que ce matin, certains partages sont bloqués :  en reconstruisant la grappe, le serveur a lancer un gros checkdisk et v’là ti pas que les disques sont moisis par des cluster défectueux. Olalalala mais je peux plus recontruire mes données alors ?!!

Ben non.

Ouned.

ps : pour couronner le tout, les disques sont tous de la même série. Ca aussi c’est très mal.

Le WPA-TKIP est-il mort ?

wifiSa mort était annoncé depuis novembre 2008, suite au travaux de 2 chercheurs allemand. La méthode beck-tews du nom des 2 chercheurs permettait alors de casser du WPA-TKIP en 12-15 min dans certaine condition. La principale protection face à cette attaque revenait a réduire le temps de négociation du TKIP à 2min.

Mais au début du mois, 2 chercheur japonnais annonce qu’ils vont présenter en septembre une nouvelle technique plus rapide issus de celle des allemand qui permet de réduire le délai à 60 secondes. Ces attaques sont possibles dans certaines conditions bien spécifique. La plus part du temps ce délai n’est jamais possible à atteindre. Mais ce n’est qu’une question de temps avant des solutions plus simple apparaissent.

Alors certains vont ce dire qu’il suffit de changer la configuration de leurs routeurs et autre point d’accès wifi pour passer du WPA-TKIP au WPA-AES. Détrompez vous, le WPA-AES aussi connue à tort sous le nom de WPA2 n’est pas compatible avec toutes les cartes WPA-TKIP. Ce qui devrait ravir votre revendeur de matériel informatique…

Plus d’infos sur le blog de Cédric Plancher.

Performance bruteforce MD5

2-hacker-3d-solutions-securite-5036L’été est souvent une période propice aux développements libre en tout genre. Je parlais la semaine dernière de la course qu’il existe entre les différent bruteforcer. Je vais essayer de répondre a la question : « Quel compléxité et quel taille pour mon mot de passe ». Je vais m’appuyer essentiellement sur le MD5 pour répondre à cette question.

Le plus gros du travail de bruteforce GPU se fait actuellement sur 2 algorithmes : SHA1 et MD5. Les autres étant moins utilisé font l’objet de moins de recherche mais il existe quand même des bruteforcer pour eux.

Continuer la lecture de Performance bruteforce MD5

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

Réponse : Le chiffrement de disque est une méthode de protection de données pour les supports de stockage possédant un système de secteur adressable (par exemple, un disque dur, une clé USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les données protégées même si elles sont lues directement à partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffré.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume à pour but d’empêcher un attaquant :

  • L’accès à certaine donnée.

Le chiffrement complet de disque (FDE) a pour but d’empêcher un attaquant :

  • L’accès à toutes les données y compris le système d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

Request exceeded the limit of 10 internal redirect

En voila une mauvaise idée de mettre un .htaccess  à la racine d’un répertoire sans vérifier toute les implications que cela peut avoir. Dans mon cas mon munin ne pouvait plus monitorer le serveur apache.

Voici l’erreur complète :

[Sat Aug 15 11:25:06 2009] [error] [client 127.0.0.1] Request exceeded the limit of 10 internal redirects due to probable configuration error. Use ‘LimitInternalRecursion’ to increase the limit if necessary. Use ‘LogLevel debug’ to get a backtrace.

Le problème est en général un .htaccess mal configurer placer à la racine du répertoire. Il faut donc soit le retirer soit le réécrire pour plus qu’il ne pause plus de problème.

Connaitre le trafic de son serveur

Il n’y a pas que netstat dans la vie 😀 Voici 3 petits logiciel bien pratique pour analyser le traffic en temps reel sur sa carte réseau.

  • ethstatus qui permet de voir le nombre de packet / sec dans les 2 sens
  • iptstate qui permet de voir les connections en temps réel avec leurs status
  • iftop qui fait le travail des 2 premiers.

Et enfin le bon iptraf 🙂

LiberKey, What else ?

Oyé oyé !what_else

C’est l’été, l’activité est au plus bas (enfin pas pour tous), alors on navigue, on se perd sur internet, on cherche sans savoir ce que l’on cherche et on en profite pour mettre à jour son panel d’applications.
Sans doute que certain connaissent déjà cette superbe suite d’applications portables à posséder obligatoirement, je parle bien sûr de LiberKey.

Vous pourrez ainsi épater vos amis lors de la pause café et leur faire découvrir de nouvelles applications. L’admin sys sera jaloux de vous avec vos mises à jour automatiques (création d’un compte gratuit obligatoire). Et la secrétaire sera charmée lorsque vous glisserez votre clé usb au bon endroit pour lancer vos utilitaires portables ! Outch elle était facile 🙄 .

C’est gratuit, c’est pratique, alors pourquoi s’en privé.

3 versions sont disponibles, avec plus ou moins d’applications pré installées : Basic, Standard et Ultimate.

Rendez-vous ici pour télécharger.

Authentification Kerberos en JNDI

La documentation officiel java au sujet de l’authentification kerberos en JNDI est très bien faite. Mais je vais quand même me faire un petit mémo à ce sujet.

Le but du jeu est de mettre en place un processus d’authentification sécurisé entre une application java sur un poste en Windows XP et un controleur de domaine active directory sur Windows 2003. Le login et mot de passe utilisé sont ceux de l’utilisateur définis dans l’AD. Tout ceci en utilisant JNDI pour les requêtes LDAP.

Il existe plusieurs méthode d’authentification sécurisé SASL pour JNDI. Je vais ici parler uniquement de l’authentification en Kerberos v5 à travers la GSSAPI.

Continuer la lecture de Authentification Kerberos en JNDI