Informatique

Cozycloud sur Fedora via Docker

Note : 
Average: 3 (1 vote)

Pour quel type de lecteur ?
Confirmé en informatique

Logos de Docker Fedora et Cozycloud

Introduction

Ces derniers jours, je me suis pas mal amusé à travailler sur mon serveur en installant deux nouvelles applications en python : Searx (qui fera peut-être l’objet d’un prochain billet) et Cozycloud.
Cozycloud est un logiciel de cloud personnel à héberger chez soi afin de pouvoir garder une totale maîtrise de ses données personnelles. Cela évite d’aller chez Google, Apple, Amazon ou encore Dropbox qui n’attendent que les gens viennent déposer leurs données chez eux. En plus de permettre d’avoir son propre espace de stockage en ligne, ce logiciel propose, via de nombreuses applications, plein d’autres fonctionnalités. On peut en effet avoir une interface pour lire ses flux RSS, regarder ses photos, lire ses courriels, synchroniser son agenda, ses contacts ou encore avoir la météo et même aller sur l’IRC. Le logiciel étant libre (forcement, sinon je n’en parlerai pas), de nombreuses applications sont à venir avec le temps.
Mais assez parlé, je vous laisse découvrir la démo du site par ici. ;-)

Pour l’installation, des packages pour Debian et Ubuntu existent, mais étant sur Fedora, il m’était impossible de l’héberger chez moi… jusqu’au jour ou l’équipe de Cozy propose une image Docker du logiciel.

Fedora proposant Docker depuis la version 21 (du moins par défaut dans la version server), je me suis donc mis dans la tête d’installer Cozycloud — qui m’a très longtemps attiré pour remplacer Owncloud — sur Fedora en passant par ce logiciel. Docker est un logiciel plutôt facile à prendre en main et il n’y a pas grand-chose à faire dessus pour faire tourner une image, surtout que la doc est déjà plus ou moins détaillée ici.
Donc, que dire ?
Bah déjà que ça fonctionne super bien, et ça c’est cool. :-) Je détaillerai tout de même l’installation avec quelques commentaires, ainsi que la conf d’Apache pour le relier à l’image, ce qui, finalement, m’a causé le plus de soucis.

Lire la suite…

Catégorie: 

Nouveaux certificats SSL

Note : 
Pas encore de vote

Et voilà, cela fait déjà un an que j’ai créé mes premiers certificats SSL avec mon autorité de certification.
Par conséquent, avec une durée de validité de un an, j’ai eu a les renouveler. Comme le temps passe vite. :-)
Si vous avez ajouté mon autorité de certification à votre navigateur, nous ne verrez aucune différence (c’est justement le but de l’autorité :-)). Si vous avez accepté ponctuellement les certificats SSL, vous aurez par conséquent un message d’alerte de votre navigateur vous disant que l’autorité n’est pas reconnue. Vous avez alors plusieurs choix :

  • retourner sur le protocole non sécurisé (http://) ;
  • accepter une nouvelle fois le nouveau certificat (techniquement si vous avez l’alerte c’est que vous l’aviez déjà accepté l’année dernière) ;
  • ajouter mon autorité de certification à votre navigateur pour ne plus avoir ce genre de message.
Catégorie: 

La stéganographie, ou l’art du camouflage

Note : 
Pas encore de vote

Nouveau : version pdf du billet ! :-)
Pour quel type de lecteur ?
Tout le monde

Introduction

C’est en lisant un livre de Franck Thilliez, « Train d’enfer pour ange rouge », que j’ai eu l’idée d’écrire ce billet sur la stéganographie, technique que je connaissais déjà depuis longtemps mais que j’avais un peu oublié depuis.
D’un point de vue général, la stéganographie est une technique de dissimulation : cacher un message dans un autre pour que celui-ci passe inaperçu.
En informatique, cette technique s’est développée au travers de la dissimulation d’un fichier dans un autre, généralement un texte ou une image dans une image ou un fichier audio. L’intégration de l’information dans le fichier « couverture » se fait sur via la modification de bits de poids faible du fichier (certains pixels d’une image par exemple). De ce fait, celui-ci n’est quasiment pas altéré et donc la présence d’une information cachée est très difficilement détectable par l’homme.

Une bonne illustration de la stéganographie, c’est le camouflage de certaines espèces animales, passées maîtres en la matière :


Un Uroplatus phantasticus (source : 10 amazing animals avec ninja like camouflage).

Lire la suite…

Catégorie: 

Le serment de l’administrateur

Note : 
Pas encore de vote

Nouveau : version pdf du billet ! :-)

C’est en ré-écoutant une conférence de Benjamin Bayart, vous pouvez la visionner ici1, que j’ai eu l’idée de rédiger ce billet. Passage de la conférence en rapport avec le sujet : vers 1h59 sur la responsabilité des administrateurs.

Quand je parle à ma famille des différents services que je propose sur mon serveur (mail, moteur de recherche sur mon nœud Seeks, agrégateur de Flux RSS, cloud, etc), la remarque qui me revient le plus souvent est qu’ils ne souhaitent pas que j’ai un accès total à l’ensemble de leurs données privées… alors que je fais partie de leur propre famille. Finalement ils préfèrent que ça soit une entreprise privée, obscure et sans visage (comme Google ou Facebook) qui puisse avoir accès à leurs données privées et qui en font a peu près ce qu’ils veulent (comprendre ici : les revendre à des annonceurs privés pour perfectionner la publicité ciblée) tout en se disant : « je ne suis qu’un anonyme parmi tant d’autres de toutes façons, je passe inaperçu. ».
Pour tout dire, j’arrive à comprendre ce raisonnement et il m’arrive même d’y penser pour mes propres données personnelles (c’est en partie pour cette raison que j’ai décidé de m’auto-héberger d’ailleurs : pour avoir une totale maîtrise de ma vie numérique). Mais celui-ci part du principe que, en tant qu’hébergeur, j’ai un comportement suspect ou voyeur et que je vais m’immiscer dans la vie privée des personnes utilisant mon serveur, juste parce que j’en ai la possibilité. Ce qui n’est pas le cas. Pas plus que j’irai fouiller leur appartement en leur absence ou lire leurs SMS sans qu’ils ne soient au courant.
Tout d’abord, parce que je n’ai pas que ça à faire de lire les mails des personnes utilisant mon serveur, que je ne m’intéresse pas aux recherches que vous pourrez faire sur mon nœud Seeks ou encore de savoir à quels flux RSS vous êtes abonnés.
Mais surtout parce que je respecte une sorte de « code de déontologie » en tant qu’administrateur système qui fait que je m’interdis d’aller fouiller dans les données personnelles de mes utilisateurs. Je suis parfaitement conscient que celles-ci ne m’appartiennent pas et qu’il est de mon devoir de protéger leur vie privée et leurs données personnelles en interdisant quiconque d’y accéder, y compris moi.

C’est donc suite à cela que je me suis amusé à adapter le serment d’Hippocrate des médecins pour les administrateurs systèmes. :-)

1. C’est long mais c’est réellement passionnant à écouter. Je vous incite à prendre une soirée pour la regarder au lieu de vous planter devant TF1 à la place, ça vaut le coup. ;-)

Lire la suite…

Catégorie: 

Capitole du Libre 2014

Note : 
Pas encore de vote

Bonjour à toutes et tous,

Petit billet pour signaler un événement important sur Toulouse pour l’univers du Logiciel Libre : le Capitole du Libre organisé par l'association toulousaine Toulibre.

Cet événement organisé sur 2 jours (samedi 15 et dimanche 16 novembre) a pour but de faire connaître les logiciels libres et la culture libre au grand public par l'intermédiaire de nombreuses conférences, ateliers, stands et démonstrations pour tous niveaux.

Lire la suite…

Catégorie: 

Ajout d’un CA à Firefox OS

Note : 
Pas encore de vote


Introduction

Suite à l’achat récent d’un smartphone tournant sur Firefox OS, un Geeksphone Revolution, j’ai voulu ajouter mon autorité de certification SSL afin de naviguer sur mes différents sites web et utiliser certains de mes services dessus (agenda synchronisé, mails, etc).

Pour le moment, Firefox OS ne permet pas « facilement » d’importer une nouvelle autorité. Cette option est en cours de développement et sera intégrée à Firefox OS dans les prochaines mises à jour (et semble très prometteuse d’après ce qu’on m’a dit ^^).

En attendant, il existe une petite procédure à suivre pour le faire. Celle-ci est très bien expliquée par ici mais ayant rencontré quelques problèmes pour la réaliser, je vais expliquer ici la raison de mon soucis et la façon de le régler.

Lire la suite…

Catégorie: 

Contact de ma banque au sujet de Heartbleed

Note : 
Pas encore de vote

Introduction

Suite à l’affaire Heartbleed qui a fait un séisme de magnitude 15 sur l’échelle de Richter dans le monde de l’informatique mais un pet de mouche en dehors, j’ai contacté ma banque afin de savoir si mes futures communications sur leur site courent un risque d’être interceptées par l’exploitation de Heartbleed.

Lire la suite…

Catégorie: 

Création d’une autorité de certification et des certificats SSL

Note : 
Pas encore de vote

Nouveau : version pdf du billet ! :-)
Pour quel type de lecteur ?
Confirmé en informatique

Introduction

Suite à la très récente faille de sécurité, Heartbleed, du logiciel OpenSSL gérant le chiffrement du protocole https, j’ai été obligé de réactualiser mes propres certificats. Ceci afin d’assurer qu’ils n’aient pas été corrompus par une personne tierce en exploitant la faille sur mon serveur.
Par la même occasion, j’en ai profité pour renouveler mon autorité de certification afin d’y mettre les adresses mail de mon serveur mail que j’ai configuré après la création de ma première autorité.
Ce renouvellement de l’ensemble des certificats a été l’occasion de publier (enfin) un billet expliquant la méthodologie à suivre afin de créer sois même ces certificats et son autorité de certification.

La faille Heartbleed, découverte il y a deux jours par une équipe de Google, permet à n’importe qui d’avoir accès à la quasi-totalité des informations transitant, en théorie, de façon chiffrée à travers le protocole https. Les communications peuvent alors être facilement lisibles par des personnes extérieures. Pour faire simple, c’est comme s’il n’existait plus de chiffrement entre votre ordinateur et le serveur. L’ensemble de vos mots de passe, identifiants, discussions, numéros de carte bleu etc sont alors lisibles Plus d’informations sur cet article.

Les correctifs (des distributions libres) de Heartbleed sont apparus très rapidement, quelques heures après sa publication, afin d’empêcher le plus rapidement possible son exploitation. Cependant, pendant plusieurs heures, environ un million1 de sites web étaient vulnérables (y compris les miens) et à la merci des pirates en tous genres. Encore maintenant, il existe toujours des serveurs et sites web vulnérables. Pour savoir si un site que vous utilisez régulièrement est sûr, je vous invite à vous rendre sur cette page. ;-) Pour info, freezetux.net est protégé depuis hier matin : http://filippo.io/Heartbleed/#freezetux.net. :-)

Par conséquent, il est du devoir des administrateurs des serveurs (soucieux de la sécurité des utilisateurs de leurs services… malheureusement certains sont moins touchés que d’autres ou pas aussi rapidement :-/ ) de renouveler leurs certificats SSL afin d’assurer de nouveau un chiffrement total des communications de leurs utilisateurs.

La suite de cet article présente comment mettre en place sur son serveur une autorité de certification ainsi que des certificats SSL afin de proposer sur ses sites web une communication chiffrée en https.

1. https://www.schneier.com/blog/archives/2014/04/heartbleed.html

Lire la suite…

Catégorie: 

Les coulisses d’un courriel

Note : 
Pas encore de vote
Return-Path: 
Delivered-To: contact[@]freezetux.net
Received: from localhost (unknown [127.0.0.1])
      by lsp31-2-88-121-158-163.fbx.proxad.net (Postfix) with ESMTP id 94A02221CD2
      for ; Mon,  3 Mar 2014 20:32:34 +0000 (UTC)
X-Virus-Scanned: amavisd-new at freezetux.net
Received: from lsp31-2-88-121-158-163.fbx.proxad.net ([127.0.0.1])
      by localhost (localhost [127.0.0.1]) (amavisd-new, port 10024)
      with ESMTP id f4keoEFVHrWM for ;
      Mon,  3 Mar 2014 21:32:10 +0100 (CET)
Received: from [192.168.0.10] (unknown [192.168.0.254])
      (using TLSv1 with cipher ECDHE-RSA-AES128-SHA (128/128 bits))
      (No client certificate requested)
      by lsp31-2-88-121-158-163.fbx.proxad.net (Postfix) with ESMTPSA id A5D392217C8
      for ; Mon,  3 Mar 2014 21:32:10 +0100 (CET)
Message-ID: 
Date: Mon, 03 Mar 2014 21:32:09 +0100
From: freetux 
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:24.0) Gecko/20100101 Thunderbird/24.3.0
MIME-Version: 1.0
To: contact[@]freezetux.net
Subject: Les coulisses d’un courriel.
Content-Type: multipart/mixed;
 boundary="------------020209070000090203040607"
 
This is a multi-part message in MIME format.
--------------020209070000090203040607
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit


----- LE MESSAGE COMMENCE ICI -----

Lire la suite…

Catégorie: 

La récupération des données avec Photorec

Note : 
Pas encore de vote

Pour quel type de lecteur ?
Utilisateur de la console


Présentation

J’ai détaillé dans mon dernier billet différentes méthodes pour supprimer réellement des fichiers à l’aide de wipe ou shred en vous disant que les fichiers supprimés avec Shift Del ou rm existaient toujours. Il est désormais temps de le prouver. Pour cela, j’utilise le logiciel Photorec (logiciel en console). Sur Fedora, il s’installe via le package testdisk.

Photorec s’utilise dans l’objectif de récupérer les données sur un espace de stockage (disque dur, clé USB, etc.). Pour ce billet je vais donc utiliser une clé USB contenant quelques fichiers que je vais supprimer. Je lancerai alors Photorec afin de récupérer ces données.
Dans un premier temps je vais supprimer par surcharge toutes les données qui auraient pu être présentes avant pour qu'ils n’interfèrent pas avec la manip qui va suivre.
Pour cela je lance la commande suivante (en root et en s'assurant que c'est le bon point de montage) :# shred -v /dev/sdd.

Après avoir recréé une partition, je vais copier quelques fichiers de format différents (mp4, pdf et jpg) afin de montrer la polyvalence du logiciel.
Voilà la liste :

-rw-------. 1 Freetux Freetux   165895 23 janv. 21:09 image_01.JPG
-rw-------. 1 Freetux Freetux   122872 23 janv. 21:09 image_02.JPG
-rw-------. 1 Freetux Freetux   199182 23 janv. 21:09 image_03.JPG
-rw-------. 1 Freetux Freetux   207047 23 janv. 21:09 image_04.JPG
drwx------. 2 Freetux Freetux    16384  8 févr. 12:37 lost+found
-rw-rw-r--. 1 Freetux Freetux    47056  1 avril  2013 document.pdf
-rw-rw-r--. 1 Freetux Freetux  3591355 26 janv. 22:12 Prog_arte.pdf
-rw-------. 1 Freetux Freetux 10767795  1 janv. 20:02 video.mp4

Enfin, je supprime tout (avec rm) les fichiers pour tester Photorec.

Lire la suite…

Catégorie: 

Pages

S'abonner à Informatique