PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

J'ai reçu un Raspberry Pi

jeudi 1 janvier 1970 à 01:00

J'ai (enfin) un Raspberry Pi en ma possession, reçu via le site http://fr.farnell.com/, site sur lequel vous trouverez le Raspberry pi, tous ses accessoires. Mais également plus de 780.000 produits de 3.500 fabricants, dans le domaine de l'électronique et des composants et autres pièces électriques.

Je ne ferai pas d'unboxing ou de photos, le Net en regorge. Via cet article, je voudrais initier une série de billets à venir sur le Raspberry pi et l'usage que j'en aurais.

Le Raspberry pi en ma possession

Je viens donc de recevoir un kit complet "Raspberry Pi", à savoir :
- un Raspberry Pi Model B+
- un boîtier
- une carte SD 8 go avec Noobs de préinstaller dessus
- un chargeur USB

Tout le monde doit connaitre ou du moins avoir entendu parler du Raspberry Pi. Le modèle B+ est le dernier né de la gamme (déjà composé des modèle A et B). Il s'agit d'une mise à jour du dernier modèle B, sorti en 2012. Le modèle B faisait passer le Raspberry de 256 Mo de RAM à 512 Mo et ajoutait une prise réseau ; le modèle B+ ajoute 2 prises USB (passant du nombre de 2 à 4), la sortie vidéo composite est supprimée, le lecteur de carte SD est remplacé par un lecteur de carte mini-SD, le nombre de pics du port GPIO passe de 26 à 40... Et la consommation électrique est réduite par rapport aux modèles précédents.

Un Raspberry pi pour quel(s) usages

Un Raspberry pi peut être destiné à différents usages, à savoir :
- un Raspberry Pi comme ordinateur : il est possible de mettre un OS avec un bureau, un navigateur et en faire un ordinateur d'appoint. Personnellement, je testerai peut-être cet usage mais ce ne sera pas de suite ;
- un Raspberry Pi comme mediacenter : je testerai cette fonctionnalité en mettant XBMC, pour tester pendant quelques jours le Raspberry pi derrière ma télévision, mais ce ne sera pas son usage final (si c'est à amener à le devenir, j'en achèterai un dédié à cet usage) ;
- un Raspberry Pi comme serveur : c'est là l'usage principal que j'en ferai ;
- un Raspberry Pi comme système embarqué : radio-réveil web, sur un robot, système d'arrosage de jardin... Combiné avec différents accessoires (écran LCD, sondes diverses, un Arduino ou autre), le web regorge de projets divers et variés dans lesquels un Raspberry pi est au coeur du projet. Je ne suis pas doué/intéressé par l'électronique, il n'y aura donc pas de projets dans cette catégorie ;
- un Raspberry Pi pour faire autre chose... On peut l'utiliser pour le mettre dans une borne d'arcade et faire tourner de vieux jeux en émulations, nettoyer ses clefs USB...

Avec un Raspberry pi, les projets envisageables sont donc nombreux. Mon temps n'est pas extensible et plutôt que de m'éparpiller, j'ai choisi, parmi les usages possibles (que je listais ci-dessous) de me concentrer sur la partie 'Serveur'.

Premier démarrage du Raspberry Pi - Noobs

Le Raspberry était fourni avec une carte SD sur laquelle le système Noobs était présintallé. Une fois les branchements (alimentation, sortie vidéo, clavier et souris en USB) effectué, le Raspberry démarre sur Noobs. Noobs signifie New Out Of Box Software que l'on pourrait traduire oar "Nouveau logiciel qui fonctionne à la sortie de la boite" mais est aussi un jeu de mot avec "Noobs" Débutant. Noobs est un utilitaire conçu pour rendre le premier démarrage d'un Raspberry Pi nettement plus facile, en proposant, au premier démarrage, d'installer un ou plusieurs systèmes d'exploitations parmi Raspbian, Pidora, RaspBMC, RiscOS, Arch Linux ou OpenELEC.

Ce qui est donc bien pratique pour commencer. On choisit le ou les systèmes à installer, on clique et on attend que l'installation se déroule. Personnellement, je suis parti sur OpenELEC (un concurrent de RaspBMC, fournissant XBMC, plus rapide/plus véloce que ce dernier) pour le tester un peu. Et ensuite, j'installerai Raspbian, connaissant un peu l'univers Debian, pour faire du Raspberry pi un serveur en vue d'un projet d'auto-hébergement de certaines de mes données/de certains services (comme un agenda par exemple).

Conclusion

Ce billet est donc le premier d'une série de billets sur le Raspberry pi et ce que j'en ferai. Pour indication, voici les titres de quelques-uns des articles à venir :
- Quelques sites de références sur le Raspberry Pi
- Un Raspberry derrière une Freebox V6
- Sauvegarder son Raspberry pi
- Yunohost
A suivre donc...

La commande Torify

jeudi 1 janvier 1970 à 01:00

Torify est une commande qui, placée devant le nom d'une commande/d'un programme qui utilise le réseau, permet que ce dernier/cette dernière fasse passer son trafic par TOR. Ainsi, n'importe quelle application pourra passer par TOR au lieu de se connecter directement à Internet, et ce, à la demande de l'utilisateur.

Prérequis

Il faut que Tor soit installé sur la machine, ce qui sous Debian, Ubuntu et dérivé se fait par :

sudo apt-get install tor

Une fois installé, dans le fichier de configuration /etc/tor/torrc, on décommente (on enlève le #) la ligne
In this example we'll keep all the standard configuration but 2 things, in the file /etc/tor/torrc you should uncomment the directive :
ControlPort 9051
Et on met la valeur de CookieAuthentication à 0
CookieAuthentication 0

Avec ces deux options, on fixe le port sur lequel Tor écoute pour les connexions locales et on dit à Tor qu'il n'y a pas besoin d'authentification. Ainsi n'importe quel programme peut contrôler Tor (il ne faut donc pas faire ça sur un ordinateur partagé ou un serveur. Noté qu'il est également possible de fixer un mot de passe pour Tor, toujours via le même fichier de configuration). Il faut alors relancer Tor avec la commande :
sudo /etc/init.d/tor restart

Pour tester la commande, on pourra faire, par exemple
$ torify elinks http://genma.free.fr
Ce qui aura pour conséquence de lancer le programme Elinks dont la navigation sur le web passera par le réseau Tor.

Tutoriel inspiré de la page How to anonymize the programs from your terminal with torify en anglais.

De nouvelles structures expose régulièrement les journalistes via les noms d'hôtes et les adresses IP

jeudi 1 janvier 1970 à 01:00

Traduction de https://pressfreedomfoundation.org/blog/2014/07/news-organizations-routinely-expose-journalists-through-hostnames-and-ip-addresses- News Organizations Routinely Expose Journalists Through Hostnames and IP Addresses. Ce texte a été publié sous licence Creative Commons Attribution 4.0 International License, ce qui me permet de le traduire.

Les journalistes qui font des enquêtes en ligne donnent souvent, sans le savoir, leur identité aux personnes sur lesquels ils effectuent leurs enquêtes. Et ceci est l'illustration parfaite de pourquoi les journalistes doivent régulièrement utiliser le navigateur Tor ou un réseau privé virtuel (VPN) pour travailler sur n'importe quelle enquête - que ce soit sur la sécurité nationale ou non.

Chaque connexion Internet est associé à une adresse IP (par exemple 74.125.226.1) qui est diffusé à chaque site que vous visitez, et de ce fait, l'administrateur d'un site Web peut voir chaque adresse IP qui lui rend visite. Pire encore, il arrive souvent que ce soit le nom de domaine de votre salle de rédaction qui soit enregistrée à la place de la chaîne de nombres qu'est l'adresse IP de votre rédaction. [1]

Bien qu'il existe des raisons techniques aux noms de domaines, pour les journalistes d'investigation des principaux organes de presse, cela peut être très problématique. Souvent pour obtenir des informations, ils doivent effectuer une infiltration, en restant inconnus, ou en apparaissant comme un membre ordinaire du public. Mais lorsque vous utilisez la connexion Internet de votre lieu de travail et qu'elle est configuré d'une certaine manière, elle révèle de façon triviale pour qui vous travaillez.

Voyez votre adresse IP et le nom de domaine associé comme votre numéro de téléphone et l'identification de l'appelant. Vous voulez vraiment que l'adresse IP et le nom de domaine reste privé, mais l'association de votre nom à une adresse IP est d'une facilité... Vous pouvez être sûr que les sociétés qui prépare un sale coup gade un oeil sur qui visitent leur site Internet et seront avertis si un journaliste est sur eux.

Christopher Soghoian, technologue en chef de l'ACLU, qui est aussi un membre de notre conseil consultatif technique, a récemment mené une enquête informelle sur Twitter, demandant aux journalistes de lui faire savoir si leurs propres organisations rencontraient ce problème. Selon ceux qui l'ont contacté, plusieurs grands médias américains, dont NBC, Reuters, Associated Press, USA Today / Gannett et CBS Interactive ont fait fuiter leur identité via les adresses IP attribuées aux ordinateurs des journalistes.

Selon Soghoian, "plusieurs des journalistes qui ont répondu à l'enquête ont dit qu'ils s'étaient plaints de ce problème de leur hiérarchie et à leurs services informatiques, mais que leurs plaintes avaient été ignorées." Soghoian ajouté, "les organisations de presse doivent se lancer et de prendre au sérieux la sécurité numérique, en commençant par cette problématique assez facile à régler."

Pour éviter ce problème, les agences de presse devraient encourager leurs journalistes à l'utilisation de Tor, de proxys ou de VPN pour masquer leur adresse IP et leur nom d'hôte. L'utilisation du navigateur Tor/Tor Browser va permettre de faire passer et de chiffrer votre connexion à travers plusieurs relais dans le monde entier, faisant en sorte quand elle arrivera à destination, il n'aura plus aucun lien avec la connexion à la source. De même, un réseau privé virtuel (VPN), souvent un service payant, est une solution de confidentialité efficace, qui va mettre dans un "tunnels" toutes vos connexions, quelle soit depuis chez vous ou votre lieu de travail. Toutes ces solutions changent votre adresse IP apparente et sans elles, votre localisation géographique approximative peut également être déterminée.

D'autres informations permettant de vous tracer sont le navigateur que vous utilisez et son numéro de version unique. Les données présentées ci-dessous sont un exemple de ce que vous pourriez laisser lors de la visite d'un site Web et qui pourraient être enregistrer dans les journaux d'accès d'un serveur (les fameux logs).

Tout cela pour vous dire : soyez conscient que vous êtes suivi en ligne quel que soit le site que vous visitez, et réaliser qu'il y a des mesures simples que vous pouvez prendre pour l'éviter.

[1] Techniquement parlant, la "recherche DNS inversée" est activé par ce qu'on appelle un PTR ou un enregistrement « pointeur » , qui est se trouve dans le domaine de premier niveau de l'Internet, avec les enregistrements d'attribution généralement détenues par l'American Registry for Internet Numbers (ARIN). L'enregistrement PTR est enregistré de façon volontaire et a une utilité limitée - il est seulement utile dans le cadre des fonction anti-spam si vous utilisez un serveur de messagerie, et rien d'autre. Pourtant, il est extrêmement pratique pour le suivi des personnes et l'identification de leur FAI, entreprise, organisation, institution, etc.

Comment l'attaque confirmée sur le réseau TOR affecte les utilisateurs de SecureDrop

jeudi 1 janvier 1970 à 01:00

Nouvelle traduction d'un billet expliquant l'attaque récente qu'a subi le réseau Tor.
Pour en savoir plus sur la dite attaque, je vous invite à lire le billet plus technique et en anglais sur le blog officiel du projet TOR Tor security advisory : "relay early" traffic confirmation attack

Ce texte a été publié sous licence Creative Commons Attribution 4.0 International License, ce qui me permet de le traduire. Texte original à l'adresse suivante : How the Tor Traffic Confirmation Attack Affects SecureDrop Users écrit par Runa A. Sandvik, @runasand sur Twitter.

How the Tor Traffic Confirmation Attack Affects SecureDrop Users - Comment l'attaque confirmée sur le réseau TOR affecte les utilisateurs de SecureDrop

Mercredi matin, le projet Tor a publié un bulletin de sécurité détaillant une attaque contre le réseau Tor, attaque dont le but était d'essayer de désanonymizer les utilisateurs. SecureDrop, notre système de soumission open-source dédié aux lanceurs d'alertes, est fortement tributaire de Tor et utilise le réseau d'anonymisation pour faciliter la communication entre les lanceurs d'alertes, les journalistes et les organismes de presse. Pour cette raison, nous avons voulu clarifier la façon dont l'attaque affecte les utilisateurs de SecureDrop.

Selon les analyses, les assaillants semblent avoir ciblés les personnes qui fournissent ou accédent à des services cachés Tor. SecureDrop utilise les services cachés, entre autres choses, hébergant le site web qui permet de soumettre des documents à des journalistes et le site auxquels les journalistes accèdent lors du téléchargement de ces informations.

En déployant un certain nombre de relais au sein du réseau Tor et en modifiant le trafic passant par ces relais, les assaillants ont tenté de savoir qui utilisait Tor et dans quel but. Malheureusement, la quantité d'informations que les assaillants ont pu récolté n'est pas encore clairement établie. Les utilisateurs qui ont utilisés ou accédés aux services cachés entre les dates du 30 Janvier et du 4 Juillet, période pendant laquelle les relais compromis étaient présents sur le réseau Tor, doivent supposer qu'ils ont été touchés (et sont donc concernés).

Le projet Tor annonce que les assaillants étaient en mesure d'identifier les utilisateurs qui utilisaient des services cachés, mais qu'ils n'ont probablement pas été en mesure de voir quelles pages ont été chargées ou quel type d'information a été soumis ou téléchargé. Les assaillants étaient probablement aussi en mesure de connaître l'emplacement de ces services cachés. Le projet Tor n'a trouvé aucune preuve pouvant suggérer que les assaillants ont tenté de savoir quels sites les utilisateurs consultaient sur l'Internet ouvert. Nous vous recommandons de lire
l'avis complet si vous êtes intéressé par les détails techniques
.

Qu'est-ce que cela signifie pour les journalistes et les utilisateurs SecureDrop ?

Il existe une possibilité que les assaillants aient appris l'emplacement physique d'un serveur exécutant SecureDrop. Il y a d'autres façons pour les attaquants d'apprendre cette information, et nous avons toujours recommandé aux organismes de presse ne pas compter uniquement sur les services cachés mais d'également cacher la localisation de leurs serveurs. Il y a aussi une possibilité que les assaillants aient appris la localisation individuelle des utilisateurs de Tor, y compris celles des sources soumettant des documents à des journalistes, si les utilisateurs étaient connectés à l'un des relais Tor contrôlés par les assaillants.

Pour cette raison très spécifique, nous recommandons à nos sources d'utiliser le système d'exploitation Tails, de restreindre leur utilisation à des fonctionnalités liées SecureDrop durant toute la durée de l'exécution de Tails, et de ne jamais visiter des sites SecureDrop depuis leur domicile ou leur lieu de travail. Bien que cela ne supprime pas complètement la menace d'une attaque par corrélation, cela limite les informations qu'un attaquant sera capable d'apprendre.

Le projet Tor fournira bientôt une nouvelle version du navigateur Tor, version qui apportera une réduction des conséquences des futures attaques de ce genre. Nous vous recommandons fortement de le mettre à jour dès que la nouvelle version est disponible.

Cet épisode n'est que le dernier exemple de pourquoi il est si important que nous continuions à soutenir des projets de logiciels libres tels que le Projet Tor, afin qu'ils puissent identifier et prévenir ces types d'attaquants rapidement. Nous avons actuellement un crowdfunding pour quatre de ces outils libres et open-source, y compris Tor et le système d'exploitation Tails, dont de nombreux journalistes et des sources dépendent pour communiquer de manière sécurisée. S'il vous plaît, envisager le fait de faire don pour soutenir de ces outils qui peuvent mieux protéger les communications des journalistes et des sources.

Comment la récente vulnérabilité du système d'exploitation Tails affecte les journalistes et SecureDrop

jeudi 1 janvier 1970 à 01:00

Traduction de https://pressfreedomfoundation.org/blog/2014/07/how-recent-tails-operating-system-vulnerability-affects-journalists-securedrop - How the Recent Tails Operating System Vulnerability Affects Journalists and SecureDrop
écrit par Runa A. Sandvik, @runasand sur Twitter.

Ce texte a été publié sous licence Creative Commons Attribution 4.0 International License, ce qui me permet de le traduire.

Comment la récente vulnérabilité du système d'exploitation Tails affecte les journalistes et SecureDrop

Mercredi après-midi, l'entreprise de recherche de de vulnérabilité et d'exploits Exodus Intelligence a révélé l'existence d'une faille de sécurité qui permettrait à un attaquant de deanonymizer un utilisateur de Tails, le système d'exploitation que de nombreux journalistes utilisent pour communiquer en toute sécurité avec des sources et que nous avions déjà parlé. Tails faisant partie intégrante de SecureDrop, notre système open-source de soumission dédié au whistleblower / lanceur d'alerte, nous avons donc voulu expliquer comment la vulnérabilité affecte les utilisateurs de ce système.

La vulnérabilité se situe dans le logiciel I2P, qui est livré avec Tails par défaut et peut être utilisé pour se connecter à un réseau d'anonymat alternatif. Pour que cette attaque fonctionne, l'utilisateur devra lancer manuellement le logiciel I2P et afficher le contenu que l'attaquant contrôle (par exemple en étant poussé à visiter un site Web spécifique). Les journalistes et les sources qui utilisent Tails pour accéder SecureDrop ne sont pas vulnérables à cette attaque à moins qu'ils ne lancent manuellement le logiciel I2P.

L'équipe de Tails et l'équipe d'I2P ont tous deux reçu des détails sur cette vulnérabilité et travaillent sur son analyse. Les observations initiales des développeurs d'I2P suggère que l'exploitation de la faille repose sur l'utilisation de JavaScript.

JavaScript est un langage de programmation largement utilisé pour créer des sites web plus interactif. Au cours des dernières années, il est devenu quasiment omniprésent et activé par défaut dans la plupart des navigateurs. Malheureusement, le JavaScript est également une source commune de failles de sécurité au sein des navigateurs.

Par le passé, les exploits JavaScript ont été utilisés à la fois par le FBI et la NSA pour attaquer les utilisateurs du réseau d'anonymisation Tor. Compte tenu de ces tendances, nous avons longtemps encouragé les utilisateurs de SecureDrop à désactiver JavaScript pour se protéger contre les logiciels malveillants qui pourrait l'utiliser pour attaquer leur navigateur et potentiellement les désanonymizer.

JavaScript n'est pas la seule source potentielle de tels exploits, mais étant donné son utilisation dans les récentes attaques, nous croyons qu'il est prudent de le désactiver. Cette vulnérabilité ne fait que confirmer ce sentiment. Pour ce faire, nous recommandons que les sources (et que chacun) utilisent l'extension NoScript. L'extension est incluse dans Tails et le Tor Browser par défaut. Pour bloquer tout le JavaScript, cliquez simplement sur l'icône de NoScript sur la gauche de la barre d'adresse et sélectionnez "Interdire les Scripts (conseillé)".

Dans un article publié jeudi soir, les développeurs de Tails suggèrent de se protéger plus efficacement en supprimant complètement le logiciel I2P à chaque fois que vous démarrez le système d'exploitation. Pour ce faire, définissez un mot de passe d'administration et exécutez la commande suivante dans le terminal : sudo apt-get purge I2P.

Cet incident montre aussi pourquoi il est essentiel que nous continuions à soutenir des projets de logiciels libres tels que Tails, afin qu'ils aient suffisamment de fonds pour pouvoir identifier et corriger les vulnérabilités potentielles rapidement. Actuellement, nous avons un crowdfunding pour quatre de ces outils libres et open-source, y compris Tails et le projet Tor. S'il vous plaît, envisager de faire don pour soutenir ces outils qui apportent une meilleur protection des communications des journalistes et des sources.