Yunohost - Équiper son serveur d'un certificat TLS commercial

Rédigé par Frédéric Dumas Aucun commentaire
Classé dans : Administration système Mots clés : X.509, ssl, certificat, Yunohost
Yunohost - Installer un certificat TLS commercial
Yunohost est une distribution GNU/Linux basée sur Debian, et spécifiquement conçue pour automatiser l'installation et la mise à jour régulière ultérieure d'une large collection d'applications web, à la place de l'administrateur système. Elle décharge l'utilisateur de la préoccupation de sécuriser son serveur, ce travail étant délégué aux mainteneurs de la distribution et de son catalogue d'applications, au bénéfice de milliers d'utilisateurs finaux.

Conséquence de cette automatisation, depuis son interface d'administration graphique, Yunohost facilite l'installation des certificats X.509 gratuits émis par Let's Encrypt, indispensables pour sécuriser la connexion des visiteurs sur le serveur en https. Cependant, si on dispose d'un certificat X.509 TLS émis par une autre autorité de certification, il sera nécessaire de l'installer sur le serveur à la main, en ligne de commande.

Ce billet explique comment y parvenir, en respectant la logique des auteurs de Yunohost, pour permettre à son serveur web Nginx d'utiliser d'emblée ce certificat, sans qu'il soit nécessaire d'adapter manuellement ses fichiers de configuration. Il est ainsi possible de profiter d'un certificat X.509 d'une autre autorité de certification que Let's Encrypt, en conservant une parfaite compatibilité avec les mises à jours futures de Yunohost.


Lire la suite de Yunohost - Équiper son serveur d'un certificat TLS commercial

Groupe apprenant Conutran LAB : appel à participation

Rédigé par F. Cotrebil 5 commentaires
Classé dans : E2L, Usages coopératifs, Société Mots clés : aucun
Conutran LAB est un laboratoire numérique participatif qui, sollicitant leurs imaginaires et leur réflexivité, challenge les praticien·ennes et apprenant·es du “Green DevOps“, et les modèles économiques émergents, sur les enjeux de soutenabilité et de durabilité de développement, à l'aune de la coopération économique territorial de transition (présentation du programme COOP’TER de l’ADEME). Ses activités sont encadrées par les membres de l’École du Logiciel Libre d’Ivry (E2Li), et corrélées au site internet Wikicoopter (construction en cours) : un wiki collaboratif disposant de ressources logicielles et documentaires, d’un forum de discussion, et d'un agenda partagé, à usage des libristes, et des parties prenantes des Écosytèmes Coopératifs Territorialisés (ECTs). Prochainement sur le forum, une discussion traitera d'une collaboration envisagée avec le club Terre EFC Ile-de-France (du réseau des clubs de l’EFC), sur un projet à impact en Val-de-Marne, accélérateur de coopération économique territoriale de transition.

Ci-après, la liste des chapitres à suivre dans cet article ; le dernier permettant de rejoindre une mailing-list pour être alerté·e de l’activation du wiki collaboratif WIKICOOPTER (construction en cours)  
  • Présentation de l’atelier Conutran LAB
  • Participer à l’atelier Conutran LAB
  • Conutran LAB, allié de la coopération territoriale (wikicoopter)
  • Ressources logicielles du Conutran LAB (wikicoopter)
  • Ressources documentaires du Conutran LAB (wikicoopter)
  • Participation et innovation citoyenne (wikicoopter)
  • Site internet WIKICOOPTER : recevoir une alerte

Lire la suite de Groupe apprenant Conutran LAB : appel à participation

Quelques utilitaires pour le shell

Rédigé par Frédéric Dumas Aucun commentaire
Classé dans : Administration système Mots clés : shell, progress, ncdu, btop
Fenêtre par défaut de Btop sous Linux
---------------------------------------

La ligne de commande souffre de son origine remontant aux années 60; rien n'empêche pourtant d'y utiliser de beaux utilitaires qui viennent compléter ce qui manque dans les outils de base.



apt install progress ncdu btop 

Cette ligne suffit pour ajouter à son système Linux ces trois utilitaires, grâce auxquels le confort du shell s'améliore. Dans ce billet, leur usage est présenté en commençant par le plus indispensable d'entre eux (progress, anciennement pv) et en finissant par le plus impressionnant graphiquement parlant (btop). Au milieu, ncdu n'est pas mal non plus...




Lire la suite de Quelques utilitaires pour le shell

Certificat SSL/TLS Leaf avec openssl: passer aux courbes elliptiques sans changer d'autorité de certification

Rédigé par Frédéric Dumas Aucun commentaire
Classé dans : Administration système Mots clés : X.509, ssl, réseaux, hacking
Source: https://hackaday.com/2020/07/10/mmm-obfuscated-shell-donuts/
-----------------------------------------
On peut créer des certificats SSL/TLS basés sur les courbes elliptiques aussi facilement que ceux habituellement basés sur RSA.



En 2025 et 2026, il sera encore possible de faire signer par son autorité de certification commerciale habituelle, avec une validité d'un an, les certificats SSL/TLS "leaf" (ceux qu'on installe sur les serveurs HTTPS). Puis à partir d'avril 2026, cette période de validité des certificats SSL sera progressivement raccourcie, pour ne plus pouvoir excéder un mois, pour tous ceux signés après mars 2029. C'est la volonté de Google qui s'est imposée au sein de l'organisme de réglementation de ce type d'affaires, le Forum CA/Browser (en), dont les autorités de certifications comme les éditeurs de navigateurs web, respectent les décisions.

Autant dire que la génération manuelle des certificats SSL/TLS va peu à peu appartenir au passé, les administrateurs système étant contraints à automatiser leur renouvellement, plutôt que d'intervenir en personne tous les mois sur leurs serveurs. Cette situation est déjà connue à tous ceux qui font automatiquement signer leurs certificats par Let's Encrypt.

Générer manuellement une paire de clés à chiffrement asymétrique, puis soumettre la demande de signature de certificat correspondante à l'autorité de certification, restera une pratique en vigueur pendant quelques courtes années, jusqu'à ce que la fréquence de répétition de l'opération nous décourage tous.

Dans l'attente, ceux qui cherchent encore comment le faire trouveront de nombreux tutoriaux sur le web, expliquant l'usage de l'utilitaire en ligne de commande openssl. Une particularité de ces tutoriaux est qu'ils sont presque tous écrits pour générer des certificats utilisant des clés RSA de 2048 bits. Une valeur que le NIST déconseille de continuer à utiliser au-delà de 2030, compte tenu de l'increvable loi de Moore. Or, augmenter encore la taille des clés RSA alourdit proportionnellement celle des certificats leaf, qui sont portant transmis de manière frénétique par les serveurs, à chaque demande de négociation HTTPS provenant d'un navigateur web.

En comparaison, on ne sacrifie en rien la sécurité en choisissant les courbes elliptiques et une taille de clé de quelques centaines d'octets seulement, pour générer ce même couple de clés asymétriques et la demande de signature de certificat correspondante. Openssl supporte les courbes elliptiques depuis 15 ans tout aussi bien qu'il a supporté les clés RSA depuis aussi loin que la mémoire remonte. Passer aux algorithmes à courbes elliptiques présente l'avantage d'équiper ses serveurs de certificats SSL/TLS très légers en taille, tout en conservant au moins la même sécurité.

Il ne faut que connaitre les bonnes options à passer à openssl, et c'est ce que ce billet se propose d'explorer ici.


Lire la suite de Certificat SSL/TLS Leaf avec openssl: passer aux courbes elliptiques sans changer d'autorité de certification

L'Euro numérique au crible des principes du Logiciel Libre

Rédigé par Frédéric Dumas Aucun commentaire
--------------------------------------------

Depuis 2021, l'euro numérique est en préparation à la Banque Centrale Européenne. Son fonctionnement impliquera une longue chaine de machines, depuis les serveurs de la BCE jusqu'aux applications mobiles bancaires responsables d'initier les transactions, en passant par les infrastructures des banques commerciales. La phase de conception et les principales propriétés de l'euro numérique s'inspirent-elles de certaines au moins des libertés promues dans le Logiciel Libre ?



Sur Youtube, de nombreuses vidéos se donnant par elles-mêmes la mission de faire découvrir comment pourrait fonctionner l'euro numérique sont... burlesques. Beaucoup prennent comme un fait avéré que l'euro numérique serait conçu comme un "smart contract", c'est à dire intégrera des mécanismes d'usages conditionnels, donnant potentiellement la faculté aux priorités politiques du moment d'apporter des restrictions à son usage, avec en toile de fond la menace du "crédit social à la chinoise".

Il y a une raison à la prolifération d'informations sensationnalistes: à ce jour, les spécifications fonctionnelles de l'euro numérique ne sont pas publiques. Le document en préparation, intitulé "digital euro scheme rulebook", n'a pas atteint sa version 1.0, et n'est diffusé qu'à une sélection restreinte de participants à sa rédaction. Ceux-ci sont principalement des acteurs bancaires, et leur liste est publique.

Les pages du site de la BCE (en) dédiées à l'euro numérique sont d'ailleurs construites ainsi: on y trouve des résumés, des listes, des agendas, des comptes-rendus, les uns faisant référence aux autres. C'est un jeu de poupées russes dont nous allons essayer d'explorer un peu la surface.


Lire la suite de L'Euro numérique au crible des principes du Logiciel Libre