PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Thuban : LibreSSL sort en version 2.6.1

jeudi 7 septembre 2017 à 20:57

Une nouvelles version de LibreSSL est disponible. Pour rappel, il s'agit du fork d'OpenSSL écrit par les développeurs OpenBSD pour améliorer sa sécurité et sa structure afin de faciliter son développement.

logo libressl

On peut noter parmi les améliorations apportées :

L'ensemble des notes de version est disponible en suivant ce lien.

Vous me direz, rien de très fifou pour les utilisateurs classiques, mais c'est bon de savoir que des personnes compétentes apportent du soin au chiffrement TLS.

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Wget derrière un SSO

jeudi 7 septembre 2017 à 09:00

SSO ???

Un ensemble de page derrière un SSO (abréviation en anglais Single Sign-On : SSO) ou authentification unique est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu'à une seule authentification.. C'est le fameux système que l'on retrouve en entreprise où on se connecte une fois pour accéder aux différentes applications de l'Intranet. Pour des infrastructures variées et complexes, il y a lemonldap par exemple. Ou pour Yunohost, il y a SSOwat, un SSO pour nginx, écrit en Lua.

Ma problématique

Sur une des applications de l'Intranet de l'entreprise dans laquelle je travaille, j'ai eu à récupérer différentes pages via l'outil Wget. Soucis, wget ne permet pas de se connecter au SSO.

Au lancement de Wget, l'application ne me voyant pas connecté, je suis renvoyé vers le SSO et ma page récupérée par Wget, même si le lien est correct contient deux champs HTML "Identifiant et mot de passe", soit la mire de connexion.

A l'arrivée sur la page de l'application, il y a une vérification de la présence du cookie d'authentification et comme wget ne le fournit pas, on est renvoyé vers l'authentification.

La solution ?

On lance Firefox dans lequel on a ajouté l'extension Export Cookies. On se connecte sur le site (on a donc un cookie d'authentification qui est créé). On exporte ce cookie via le menu "Outils -> Export Cookies" et on sauvegarde le ficher cookies.txt.

Puis on relance la commande wget qui va bien, avec les options qui vont bien à savoir :

wget --load-cookies cookies.txt -p --no-check-certificate https://application.enterprise.com/page01.htmlt -O ./Applicaton_page01.html

--no-check-certificate pour éviter le soucis avec https
--load-cookies cookies.txt : charge le cookie d'authentification sur le SSO

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

genma : Ce qui manque à beaucoup de tutoriel

mardi 5 septembre 2017 à 09:00

Je vois passer dans mon agrégateur RSS et je lis un certain nombre de tutoriels sur les services à mettre en place soi-même, sur l'autohébergement, sur comment installer tel ou tel service (NextCloud par exemple). Ces tutoriels sont une très bonne choses, ils donnent de l'information, partagent des bonnes pratiques. Il y a plus de précisions sur comment sécuriser l'installation (avec les services webs, le cas d'une connexion en https est de plus en plus abordé, avec souvent comme recommandation de mettre en place un certificat Let's Encrypt).

Toutefois, j'estime que dans ces bonnes pratiques, il manque toutefois une bonne pratique importante pour que ce tutoriel soit complet : les sauvegardes. Quels sont les fichiers de configuration à sauvegarder pour réinstaller le logiciel par exemple et retrouver le même paramétrage. Et surtout quelles sont les données utilisateurs, où elles se trouvent et comment les conserver ?

Je ne m'attends pas à avoir un tutoriel complet sur les sauvegardes (il y a des tas de façon de faire et d'outils pour faire ça), mais au moins à pouvoir savoir quelles sont les données que je dois impérativement sauvegarder. Un lien vers un autre tutoriel en ligne déjà existant sur comment sauvegarder m'irait très bien...

Si je dois réinstaller une machine ou migrer sur une autre machine par exemple, je réinstalle tout. Du coup, pour le logiciel, je repartirai de la dernière version (à partir du code source ou des paquets). Mais pour mes données, je repartirai de mes sauvegardes. J'aimerais donc savoir où je dois restaurer mes données (logiquement au même endroit depuis lequel j'ai fait mes sauvegardes).

De même, pour aller plus loin, des précisions sur les formats supportés, les possibilités d'import et d'export et dans quels formats sont fait les sauvegardes, seraient le top du top.

Du coup, pour les prochains tutoriels que je ferai, dès que je me poserai la question de comment faire la sauvegarde, je ferai les tests (sauvegarde ET restauration de cette sauvegarde) et je ferai alors une section dédié dans le corps du billet de blog tutoriel. Car autant appliquer moi-même les recommandations que je fais.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Yannic Arnoux : Sécurité des données, focus sur Nextcloud

lundi 4 septembre 2017 à 02:00

En 2007, j’ai ouvert un compte Dropbox avec l’offre gratuite de 2 Go. J’avais parrainé des collègues et des amis pour gagner de l’espace de stockage. Oui je le reconnais, j’avais vendu des amis au GAFAM contre quelques octets : mes parrainages compromissions m’avaient permis d’atteindre 6 Go de stockage… Vertigineux ;-) A cette époque, ma fibre libriste était encore latente, j’étais fier d’avoir autant d’espace et je m’en servais pour partager des photos avec la famille. Je ne me suis jamais senti assez en confiance pour partager des documents importants.

En 2010, j’ai commencé à héberger mes services et en 2014 je démarrais avec Owncloud principalement pour la synchronisation des contacts et du calendrier. Puis j’ai commencé à partager quelques fichiers, mais rien d’important. En 2015, j’ai remplacé Owncloud par Cozy, de la fameuse startup française qui oeuvre pour que l’utilisateur reprenne le contrôle de sa vie numérique et ne la brade plus aux GAFAM. Cozy va plus loin que le partage de fichiers et c’est vraiment un projet à suivre de près. C’est avec eux que j’ai commencé à prendre confiance et partager des documents importants. Et en 2016, je suis revenu vers Owncloud ou plus exactement vers son fork né des guéguerres internes : Nextcloud.

Bref mon compte Dropbox ne me servait plus depuis un bail mais j’avais du mal à décider sa fermeture… mince c’était quand même gratuit ;-) Aujourd’hui il est officiellement clôturé.

Donc j’ai quelques Giga octets de données sur Nextcloud, notamment des documents administratifs, et je suis responsable de la sécurité de mes données. Alors la sécurité c’est un vaste sujet. Cela commence par une protection physique des données. Si mon serveur était à la maison, j’aurais probablement chiffré le disque dur en cas de vol. Là il est chez un fournisseur de confiance, dans un datacenter sécurisé donc l’accès direct à mon disque dur est le moins probable.

Mr Robot dans le data center

La pierre angulaire de la sécurité c’est le système d’exploitation et ses capacités intrinsèques à résister aux attaques. Ensuite c’est de la configuration : le parefeu, le routage réseau, la virtualisation, des outils de détection d’attaques qui vont permettre d’améliorer la sécurité du système. Mais si le système d’exploitation est gâté à la base, tout ce qui suit est un emplâtre sur une jambe de bois ! Enfin on se comprend :-)

Tux et BSD grillent XP

Depuis quelques mois, mon serveur est propulsé par OpenBSD (et je ne suis pas prêt de revenir en arrière). Avec de la lecture et des conseils, je l’ai sécurisé du mieux que j’ai pu. Je n’entrerai pas dans les détails, je ne suis pas assez qualifié pour donner des cours sur le sujet mais le résultat n’est pas mal du tout.

Pour la sécurité de mes données, ce qui m’inquiète le plus ce sont les failles potentielles des applications hébergées qui pourraient servir de porte d’entrée royale pour accéder aux données. La parano venant, j’ai décidé d’attaquer le sujet par étapes et aujourd’hui j’ai focalisé sur mon instance Nextcloud. C’est une application Web avec son propre sous-domaine qui donne directement sur ce bel écran de connexion :

Nextcloud login

J’accède à mes données en mobilité donc il n’est pas possible de restreindre l’accès par adresse IP. Donc je suis dépendant du système d’authentification de Nextcloud. Première étape, je dois savoir ce qui se passe. Nextcloud fournit un rapport d’audit et on peut configurer les actions qui doivent y figurer.

Nextcloud audit

C’est une fonction nécessaire mais pas suffisante. Le rapport est envoyé chaque heure si des données ont changé, un peu tard si on s’est fait niha-cker.

Exemple de rapport :

Bonjour,

Vous recevez cet email car l'activité suivante a eu lieu sur https://nextcloud.mondomaine.fr/

* Vous avez partagé Partage/Blog/documents avec un lien public - Aujourd’hui 16:54:04
* Partage/Blog/documents/moderncv.zip téléchargé par lien public - Aujourd’hui 16:54:48
* Vous avez créé Notes/todo.txt - Aujourd’hui 17:04:49

Ce que j’aimerais aussi avoir, c’est un moyen de bloquer les gars qui font du brute-force sur l’écran de connexion pour trouver mon mot de passe. C’est faisable si l’application a la bonne idée de noter dans un log quand une tentative de connexion échoue :

Ce qui suit est donc réalisé avec Vilain sous OpenBSD mais c’est facilement transposable sous Linux.

Je bloque les fâcheux pendant une heure avec cette règle pour Vilain qui fonctionne aussi bien pour l’écran de connexion à l’interface Web que pour l’accès aux fichiers avec WebDAV.

[nextcloud]
logfile = /var/www/htdocs/datacloud/nextcloud.log
regex = .*Bruteforce attempt from \\\\"(.*)\\\\" detected

Quid des partages par lien public ? En effet, Nextcloud permet aussi de partager un fichier ou un dossier à quelqu’un qui n’a pas de compte avec un lien public. La création d’un partage est aussi simple que ceci :

Nextcloud partage

La sécurité repose essentiellement sur l’URL générée au hasard donc le partage d’un document important sans spécifier de mot de passe est à proscrire. D’ailleurs l’interface d’administration de Nextcloud permet d’interdire la création de tels liens par les utilisateurs. J’utilise assez souvent ces liens publics et je ne m’étais jamais posé la question de leur sécurité. Alors mauvaise nouvelle, si on crée un lien avec mot de passe et que l’URL tombe dans les mains d’un malfaisant (ou réussit à être devinée), il peut tranquillement faire du brute-force sur le lien car Nextcloud n’écrit aucune info dans ses logs sur ces erreurs d’authentification. Pas cool ça hein

La solution va venir du logs d’accès du serveur HTTP qui trace toutes les requêtes HTTP et leur code retour. Pour un accès avec le bon mot de passe, on aura un log comme celui-ci :

80.214.223.96 - - [02/Sep/2017:12:36:58 +0200] "POST /s/wKDvKK8vt6ZSU5E/authenticate HTTP/1.1" 303 5 "-" "Mozilla/5.0 (BB10; Kbd) AppleWebKit/537.35+ (KHTML, like Gecko) Version/10.3.3.2163 Mobile Safari/537.35+"

Alors que pour un accès refusé car le mot de passe est incorrect on aura ceci :

80.214.223.96 - - [02/Sep/2017:12:36:27 +0200] "POST /s/wKDvKK8vt6ZSU5E/authenticate HTTP/1.1" 200 16186 "-" "Mozilla/5.0 (BB10; Kbd) AppleWebKit/537.35+ (KHTML, like Gecko) Version/10.3.3.2163 Mobile Safari/537.35+"

Alors au premier abord, ça semble bizarre car l’erreur de mot de passe renvoie un code HTTP 200 qui correspond à OK. C’est parce qu’en cas d’erreur, on reste sur la page qui redemande le mot de passe, alors qu’en cas de succès le code de retour est une redirection HTTP 303 vers la page qui affiche les documents du partage. Le formatage de mes logs d’accès dépend de la configuration de mon serveur HTTP (en l’occurence NginX) donc l’expression régulière qui permet d’identifier les erreurs de mot de passe doit en tenir compte. Sur cette base je peux rajouter la règle suivante à Vilain :

[nextcloud-share]
logfile = /var/www/logs/access-nextcloud.log
regex = (\\d+\\.\\d+\\.\\d+\\.\\d+) \\-.*POST /s/\\w+/authenticate HTTP/1.1\\" 200

Voilà, nous avons deux règles efficaces qui vont bloquer les attaquants à chaque double échec d’authentification. C’est cool mais je voudrais aussi connaître le nombre de mes ennemis, car si je suis soumis à des centaines d’attaques par jour je réviserai peut-être ma façon de me protéger. Je vais donc m’envoyer un rapport journalier de l’activité de Vilain :

Quelque chose comme ça :

# /etc/newsyslog.conf
/var/log/vilain                         640  5     *    $D0   Z "rcctl restart vilain"

# crontab
55       23     *       *       *       cat /var/log/vilain | mail -s "Vilain Rapport" yax

Oui je l’ai appelé le Vilain Rapport, au niveau de l’humour on ne se refait pas :-)

Gravatar de Yannic Arnoux
Original post of Yannic Arnoux.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #35

lundi 4 septembre 2017 à 00:01

Pour la 35ème semaine de 2017, voici 10 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires