PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Langage sans stéréotype de sexe : festival de mauvaise foi chez Pernaut - Les Nouvelles NEWS - Choses vues, sur le web et ailleurs - Liens de Neuromancien

lundi 9 novembre 2015 à 12:11
Les petits liens d'Alda
Je résume :

TF1 te fais la même impression de bêtise que les féministes.
Ce que dit Pernaut est pensé par la grande majorité des gens.

ergo, la grande majorité des gens te fais la même impression de bêtise que les féministes ? T'as pas du tout l'air de te croire sorti de la cuisse de Jupiter au moins.

J'ai l'impression qu'il y a une faille dans ton raisonnement. Et j'ai l'impression que j'arrive pas à mettre le doigt dessus parce qu'il est beaucoup trop petit pour la couvrir.
(Permalink) (Profil)

Développeurs & utilisateurs, comment gérer vos mots de passe

lundi 9 novembre 2015 à 11:54
GuiGui's Show - Liens
Très bien vulgarisé et illustré, à lire impérativement.

« Le monde des développeurs
Vous avez bien dit « en clair » ?

Au début du monde était le stockage du mot de passe en clair dans la base de données. Ça ne dérange pas grand monde, seuls les administrateurs du site en question peuvent y avoir accès, et tout le monde sait à quel point ces personnes sont fiables… [...] Tout le monde sait aussi qu’un site, ça n’a qu’une seule vocation : se faire trouer et finir dans la nature. [...] En plus, les utilisateurs ont généralement la très fâcheuse tendance de réutiliser tout le temps le même mot de passe partout, la compromission d’un compte d’un site risque donc de compromettre au passage l’ensemble des comptes de l’ensemble des plate-formes de l’utilisateur…

Et le Dieu des chatons inventa le hachage

Pour éviter de compromettre le mot de passe des utilisateurs, le développeur a alors inventé les fonctions de hachage. Par l’utilisation de fonctions bien choisies, on va « masquer » le mot de passe réel par son équivalent haché. Une fonction de hachage a la propriété intéressante d’être unidirectionnelle : on sait calculer le haché d’un mot de passe donné, mais on ne sait pas retrouver le mot de passe d’origine à partir d’un haché.

Du coup, si à la place de stocker le mot de passe en clair P dans une base de données on y stocke son haché H = f(P), on empêche un attaquant de pouvoir remonter au mot de passe d’origine si il était compromis[...]

[...]

Le sel, c’est la vie

Avec l’amélioration des processeurs, les fonctions de hachage sont globalement de moins en moins robustes. On sait en effet calculer de plus en plus rapidement des quantités astronomiques de hachés, parfois même avec du matériel dédié, les ASIC. La monnaie électronique Bitcoin est même basée sur ce genre de matériel capable de calculer jusqu’à 20THs soit 20 mille milliards de doubles SHA-256 à la seconde pour environ $5000.

C’est assez problématique pour la protection des mots de passe, puisque si une liste de mots de passe hachés se retrouvaient dans la nature, il suffirait de s’offrir un de ces petits jouets et de lui faire générer des milliards de milliards de hachés : si un haché H trouvé correspond à un des hachés dans la base, on a donc trouvé le mot de passe P d’un des utilisateurs. Les utilisateurs ayant la fâcheuse tendance à utiliser toujours les mêmes types de mot de passe (0000, 123456, password, la date d’anniversaire ou le nom du chat), on a même une probabilité non nulle d’avoir plusieurs utilisateurs utilisant le même mot de passe qui vont donc avoir le même haché et qui vont donc tous tombés en même temps…

On peut donc grandement améliorer la sécurité en utilisant un sel cryptographique avant de calculer le haché du mot de passe. Plutôt que de le calculer directement (H = f(P)), on va lui ajouter en tête une chaîne de caractères totalement aléatoire propre à chaque utilisateur (H = f(v | P)). On stocke donc dans la base le couple (v, H), ce qui permet par calcul de f(v | Psaisi) = H = f(v | P) de s’assurer de l’authenticité d’un utilisateur. Ça n’a l’air de rien comme ça, mais ce petit détail change tout.

Déjà, un même mot de passe utilisé par plusieurs utilisateurs va être associé à des sels différents, et donc générer un haché différent.

[...]

En prime, on complexifie aussi le travail d’un attaquant. Sans sel, l’attaquant pouvait simplement générer des hachés à la pelle et rechercher dans la base s’il trouvait une correspondance [ NDLR : rainbow table ]. S’il conserve la même technique avec un sel, même s’il trouvait par hasard un haché dans la base, il faudrait en plus que le mot de passe qu’il va pouvoir associer commence exactement par le sel correspondant à l’utilisateur, ce qui est statistiquement plus que très fortement improbable (et inversement proportionnel à la longueur du sel utilisé). Il va donc devoir changer de tactique et s’attaquer à chaque utilisateur successivement : je prend le sel v de l’utilisateur, je génère des tonnes de hachés de v | P, si ça me donne un H de la base, j’ai le mot de passe P de l’utilisateur v.

La dérivation de clef, c’est mieux

On l’a vu précédemment, les puissances de calcul augmentent de plus en plus, et un attaquant vraiment motivé pourrait toujours trouver les ressources nécessaires pour calculer rapidement des hachés, par exemple via l’utilisation d’un botnet ou d’ASIC dédiés à cette tache. On peut donc augmenter encore plus le coût d’une attaque via de la dérivation de clef ou l’utilisation de fonctions de hachage robuste à l’attaque par du matériel dédié (ASIC).

Par exemple, scrypt est un algorithme demandant un compromis vitesse/mémoire : vous ne pouvez être rapide que si vous lui fournissez une grosse quantité de mémoire. À l’inverse de SHA-256 qui s’implémente uniquement par des portes logiques et peut donc être massivement accéléré par du matériel dédié, scrypt est très difficile à implémenter efficacement dans du matériel, l’installation d’une zone mémoire importante (interface avec une barrette de RAM par exemple) étant relativement complexe et restera de toute façon bien plus lent en temps d’accès qu’une simple porte ET.
À titre d’exemple, on sait faire des ASIC calculant à 10THs du SHA-256, mais les meilleurs ASIC scrypt du marché atteignent péniblement le GHs pour le double du prix, soit une efficacité 20.000× plus faible. En utilisant ce type de fonction « matériel-résistant » plutôt que du SHA-2 par exemple, on se met à l’abri d’une future attaque massive sur la base.

Ces fonctions robustes au matériel ne sont pas légions, il faut donc trouver une astuce pour durcir les autres fonctions de hachage qui elles peuvent être accélérées par du matériel. Une astuce simple consiste à enchaîner plusieurs fois la fonction de hachage (H = f(f(…f(v | P)…))) (en réalité, l’algorithme est plus complexe mais le principe reste le même). Plus on enchaînera d’appels de fonction de hachage, plus l’algorithme sera lent à calculer et pénalisera fortement un attaquant.

On calcule le nombre de tour n à réaliser en fonction de l’état de l’art de la cryptographie de manière à ce qu’un calcul complet prenne de l’ordre de 100ms, suffisamment peu pour être handicapant pour l’utilisateur réel (qui devra attendre ce temps à chacune de ses tentatives d’authentification) mais extrêmement pénalisant pour un attaquant (il ne peut plus calculer que quelques hachés par seconde).

[...]

Les plus connus des algorithmes de dérivation de clef sont PBKDF2 (qui présente l’intérêt de prendre en plus en paramètre la fonction de hachage à utiliser), scrypt, et bcrypt. En terme de paramètres recommandés, PBKDF2(SHA-256) est au alentour de 10.000 tours (~100ms), bcrypt devrait être utilisé avec un cost factor d’au moins 10 (~100ms) et scrypt avec les paramètres N=16384, r=8, p=1 (16Mo de mémoire, ~100ms).

[...]

Le monde des utilisateurs

Comme vu précédemment, si vous utilisez un mot de passe trop faible ou trop commun, un attaquant pourra déjà avoir pré-calculé des pilées de hachés et trouvera votre mot de passe très rapidement. Si en plus vous utilisez le même mot de passe partout, la compromission d’un seul site fera tomber l’ensemble de vos sites, votre nom d’utilisateur ou votre adresse de courriel allant être elle aussi la même partout.

Vous devez donc vous assurer que vous utilisez sur chaque site un mot de passe différent, et si possible un mot de passe différent de tous les utilisateurs du site (pour ne pas être compromis vous aussi si les administrateurs du site ont mal fait leur travail et qu’une autre personne utilisait le même mot de passe que vous et se retrouve compromise).
La seule manière de faire est donc de générer des mots de passe aléatoires et suffisamment longs (au moins 20 caractères) pour chacun des services auxquels vous allez devoir vous connecter, par exemple uhPaz27aOEmaa2ztxTRZ ou x0vtYD41I4_7T6rep4Q5.

Comme il est impossible d’espérer retenir de tels mots de passe, utilisez un gestionnaire de mots de passe pour stocker tout ça bien à l’abri, par exemple KeepassX. »


Résumé pour les devs : « Il va sans dire que cette méthode de la dérivation de clef devrait être la seule et unique manière de stocker les mots de passe dans une base de données encore utilisée aujourd’hui… »

Résumé pour les utilisateurs : Une passphrase pour protéger une donnée locale (trousseau, clé SSH, clé GPG, luks, système), un mot de passe aléatoire de 20 chars pour protéger une donnée distante/sur le réseau.

Pas de passphrase sur des données distantes car :
   * « This is why the oft-cited XKCD scheme for generating passwords -- string together individual words like "correcthorsebatterystaple" -- is no longer good advice. The password crackers are on to this trick. » (source : https://www.schneier.com/blog/archives/2014/03/choosing_secure_1.html)

   * « Si tu utilises un mot de passe, considère que ton attaquant connaît le jeu de caractères utilisé (62 pour un mot de passe alphanumérique, soit 62^15 = 7.68e26 possibilités pour un de 15 caractères), le dictionnaire si c’est une phrase de passe (7776 mots pour diceware, soit 7776^7 = 1.72e27 possibilités pour une de 7 mots), la liste des phrases possibles pour une phrase existante/titre de bouquin (soit trop peu^1 = trop peu). » (Aeris, dans les commentaires)
(Permalink)

Les déconnexionnistes - New Inquiry - A lire ailleurs

lundi 9 novembre 2015 à 11:53
Liens de Neros
> Pour Jurgenson, les appareils numériques ne doivent pas nous dispenser de poser des questions morales quant à leur utilisation, mais les discours des déconnexionnistes demeurent de mauvaise foi en s’intéressant plus aux différences insignifiantes de quand et comment on regarde l’écran plutôt qu’aux dilemmes moraux de savoir ce qu’on fait avec les écrans. 
(Permalink)

The Nine States of Design — Startups, Wanderlust, and Life Hacking — Medium

lundi 9 novembre 2015 à 11:50
Serendipity
Une checklist des 9 états à designer dans une interface :
1. Nothing
2. Loading
3. None
4. One
5. Some
6. Too many
7. Incorrect
8. Correct
9. Done
Bien pratique pour ne rien oublier !
(Permalink)

Monsanto Stunned - California Confirms 'Roundup' Will Be Labeled "Cancer Causing"

lundi 9 novembre 2015 à 11:39
Doo's bookmarks
la méga bonne nouvelle :DDD
(Permalink)

Langage sans stéréotype de sexe : festival de mauvaise foi chez Pernaut - Les Nouvelles NEWS

lundi 9 novembre 2015 à 11:27
Les petits liens d'Alda
La désinformation conservatrice. Et là je comprends pourquoi certains shaarlistes critiquent sans arrêt la télévision : Ils ont probablement peur de la concurrence.
(Permalink) (Profil)
Les liens du Lapin Masqué
À propos du Journal de Désinformation Télévisé de 13h sur TF1.

Oui, désinformation, pour ne pas dire mensonge. À l'inverse de la déontologie journalistique, mais hey ! qu'est-ce qu'on s'en fout de la déontologie hein ? Rien à foutre de la charte de Munich le Pernaut ! Le devoir de vérité, il en a rien à carrer ! C'est Super-Pernaut ! Ce que Pernaut veut, Dieu veut !

Raclure.

(après, dans l'article il est question de "sexe" alors qu'il devrait être question de "genre")
(Permalink) (Profil)
Choses vues, sur le web et ailleurs
Le Guide pratique pour une communication publique sans stéréotype de sexe, dont je me réjouissais ici : http://sammyfisherjr.net/Shaarli/?xyQ4ng, à l'heur d'énerver les fâcheux.
A commencer par le très dispensable présentateur "vedette" (qui ne mérite pas pour autant votre confiance) du JT de 13h de TF1, l’horripilant, le démagogue, le ragoteur-de-comptoir en chef Jean-Pierre Pernod-Pastis 51.

C'est simple, son reportage, ben on dirait que c'est T. et N. qui lui ont écrit.
(Permalink) (Profil)

That (not so) awesome time the police raided my home

lundi 9 novembre 2015 à 11:20
Liens en vrac de sebsauvage
Cliquez sur un lien... et la police fait un raide chez vous.
C'est arrivé pour de vrai à cette personne. Un pirate avait infiltré le site d'un parti politique, et avait envoyé un lien à ce blogueur qui, sans arrière-pensée et sans VPN, avait cliqué sur le lien qui semblait sans danger. Son adresse IP s'est donc retrouvée dans les logs du serveur juste au moment du piratage ---> Et hop la police qui débarque et confisque tout.
Moralités:
 - ne cliquez pas aveuglément sur un lien, même si le site semble "sûr".
 - utilisez TOR ou un VPN par défaut et tant que possible, surtout pour les liens sur lesquels vous avez un doute.
(Permalink)

Your'e Welcome, Ashley - Imgur

lundi 9 novembre 2015 à 10:56
les liens du Colibri
;)
(Permalink)

deep011/redis-cluster-tool

lundi 9 novembre 2015 à 10:53
Doo's bookmarks
(Permalink)

RFC 7258 - Pervasive Monitoring Is an Attack

lundi 9 novembre 2015 à 10:52
shaarliGor
RFC de mai 2014 : la surveillance de masse (ou intrusive) est une attaque
(Permalink)

Deux petits lifetips pour ceux que ça intéresse

lundi 9 novembre 2015 à 10:51
HowTommy | Liens et actu en vrac
Deux petits lifetips rien que pour vous, de ma longue expérience :

- Lorsqu'on a froid aux mains/pieds chez soi, en général c'est qu'on a froid au niveau du torse et le corps réagit en envoyant moins de sang aux extrémités. Il suffit d'un bon pull pour résoudre le problème. (testé et approuvé des dizaines de fois... Froid aux mains ? J'enfile un pull, 15 minutes après je n'ai plus froid du tout)

- Le weekend j'étais régulièrement sujets aux maux de tête. Presque tous les weekends. Je pensais que c'était parce que je passais trop de temps sur l'ordi. Mais bizarre, ça ne le fait pas au boulot. En fait... c'était juste que je ne buvais pas assez d'eau. Bien penser à boire beaucoup d'eau le matin, et vous éviterez des maux de tête lié à ça plus tard. Par contre, une fois que les maux de tête ont commencé... Boire de l'eau n'y changera plus rien, dommage :p
Ma technique depuis quelques semaines : sortir une bouteille d'eau et la poser à côté du PC.
(Permalink)

Skyfall VS La Cité de la Peur - WTM - YouTube

lundi 9 novembre 2015 à 10:26
les liens du Colibri
Au top
(Permalink)

blog | De l'eau liquide sur Mars… Et ailleurs dans l'Univers ?

lundi 9 novembre 2015 à 09:52
Nekoblog.org :: Marque-pages
(Permalink)

Comment gérer l'allure sur marathon

lundi 9 novembre 2015 à 09:50
Httqm's Links
Lors d’un effort à intensité modérée tel que le marathon, durant la première heure de course 50% de l’énergie environ provient des lipides. Arrivé à la troisième heure d’effort, ce pourcentage avoisine les 70%, voire encore plus si le coureur a été trop « gourmand » en glucides (ou glycogène) lors de la première partie de course. Or malheureusement lorsque les stocks de glycogène sont quasi épuisés et que les lipides constituent la principale source d’énergie, l’allure de course chute de manière considérable. D’où alors l’impression pour le marathonien d’être « collé » à la route et que chaque hectomètre s’effectue au prix d’un effort considérable.

La dégradation des lipides exige un apport supérieur en oxygène, comparée à celles des glucides. Cela contribue à l’augmentation de la fréquence cardiaque, au même titre que l’élévation de la température corporelle provoqué par l’exercice musculaire (nécessité d’évacuer la chaleur vers l’extérieure du corps)


Gérer son premier marathon en se basant sur la fréquence cardiaque

Voici une stratégie de course qui permettra au coureur de rallier l'arrivée sans risque de surrégime en début de course

Avant le départ: effectuer un footing de 10 minutes à allure lente (65-75%FCM)
5 à 10 minutes avant le départ: aller se placer dans la zone de départ
Du km0 au km5: se caler à 75%FC%
Du km5 au km10: venir progressivement se caler à 80%FCM
Du km10 au km30: rester au maximum calé à 80-82%FCM
Du km30 au km35: ne pas dépasser les 85%FCM
A partir du km35: essayer de maintenir le plus longtemps possible l’allure de course.

Une fois ce premier marathon couru, le coureur disposera d’une multitude d’indices (sensations, temps réalisé, évolution de la fréquence cardiaque et de l’allure en course, etc.) sur lesquels il pourra se baser pour déterminer son futur objectif.
(Permalink) (Profil)

Loi numérique, loi gauche : Reflets

lundi 9 novembre 2015 à 09:46
OpenNews
suite de https://www.ecirtam.net/opennews/?ODgW2w
https://www.republique-numerique.fr/
(Permalink)

The Stack Behind Netflix Scaling - ScaleScale

lundi 9 novembre 2015 à 09:29
@jeekajoo links
ils font beaucoup appel à du SaaS que ce soit pour les logs, le monitoring...
(Permalink) (Profil)

Discontinuing the tab groups feature | Firefox Help

lundi 9 novembre 2015 à 09:29
Intéressant ?
Arf…

Patch Non-Officiel Skyrim - Édition Légendaire 3.0.0 - PNOS - Wiwiland

lundi 9 novembre 2015 à 09:26
Choses vues, sur le web et ailleurs
Les adorables fous furieux de Wiwiland sortent le patch non-officiel "édition légendaire" (définitif ?) pour Skyrim. Wiwiland n'est donc pas mort :)
(Permalink) (Profil)

[Exclu très petitement temporaire] Rise of the Tomb Raider sur PC début 2016, sur PS4 un an après les versions Xbox | Le Journal du Gamer

lundi 9 novembre 2015 à 09:21
Choses vues, sur le web et ailleurs
Oh. J'avions loupé ça.
J'espère que le portage Xbox => PC ne sera pas un foirage à la hauteur du dernier Batman...
(Permalink) (Profil)

L'app de ceux qui aiment la bagarre - Korben

lundi 9 novembre 2015 à 08:57
Liens en vrac de sebsauvage
*facepalm*
(Permalink)