Windows 7 RTM le 14 août sur msdnaa

Voila un OS attendu par beaucoup d’étudiant. Windows 7 RTM devrait arriver le 14 aout 2009 sur msdnaa. La source est un commentaire posté sur le Windows 7 team blog de Microsoft. A prendre avec des pincettes.

Update regarding MSDNAA – I’m told folks can expect the Windows 7 RTM bits to become available on MSDNAA around August 14th (8/14). I’ll post more info once I get it. Sorry for the delay to the MSDNAA folks asking about availability.
MAJ 14 aout 2009 : La rumeur était juste. En tout cas sur le msdnaa de l’école SUPINFO, windows 7 x86 et x64 (anglais) sont disponibles depuis le 14 aout au matin !
Uniquement en anglais pour l’instant la version française devrait arriver d’ici octobre au maximum.

Je rappel qu’il faut une intervention humaine de la part de l’administrateur de l’école ayant les droits sur msdnaa pour que les élèves puissent y avoir accés.

La menace d’un doigt coupé par jour de retard a très bien fonctionné chez nous.

MAJ 19 aout 2009 : Windows 7 Français x64 et x86 disponible sur MSDNAA et ELMS.

Pensez à vérifier le checksum : http://www.artiflo.net/2009/09/windows-7-checksum/

Active directory : Allow log on localy

Je veux que seulement un groupe de mes utilisateurs de mon domaine active directory aient le droit de se connecter à un groupe de machine.

1 / Dans l’OU où se trouve les machines, je crée un groupe et j’associe toutes les machines à ce groupe : gp_toto_computers.

2 / Dans l’OU où se trouve mes users, je crée un groupe et j’associe tous les users concerné à ce groupe : gp_toto_users.

3 / Je crée une nouvelle GPO : gpo_toto_useronly. Je rattache cette GPO à mon OU de computer. Je spécifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’édite la GPO. Computer Configuration > Windows Settings > Security settings > Local policies > user right assignment. Dans Allow logon localy, je rajoute mon groupe d’utilisateurs gp_toto_users et les administrateurs.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.

Problème de case des noms de tables MySQL

Bonjour,

Aujourd’hui j’aimerais vous faire part d’un problème courant en ce qui concerne le développement via MySQL sous Windows et sous Unix. La configuration par défaut du serveur MySQL n’est pas la même selon le système d’exploitation. Dans mon cas, le problème vient de la variable lower_case_table_names. Cette dernière est configurée à 1 sous Windows et à 0 sous Unix.Vous pourrez trouver tous les détails dans la documentation officielle sur ce sujet et ainsi mieux comprendre les problème engendrés.logo_mysql

Mais les explications pour modifier cette variable ou vérifier qu’elle est sa valeur actuelle ne sont pas forcément fournies au même endroit. Je vous livre donc ici, la marche à suivre complète …

Continuer la lecture de Problème de case des noms de tables MySQL

Active directory : Groupes restreints

Je veux qu’un groupe d’utilisateurs soit administrateurs sur un groupe de machine.

1 / Dans l’OU où se trouve les machines, je crée un groupe et j’associe toutes les machines à ce groupe : gp_toto_computers.

2 / Dans l’OU où se trouve mes users, je crée un groupe et j’associe tous les users concerné à ce groupe : gp_toto_usersadmin.

3 / Je crée une nouvelle GPO : gpo_toto_localadmin. Je rattache cette GPO à mon OU de computer. Je spécifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’édite la GPO. Computer Configuration > Windows Settings > Security settings > Restricted group. Je creer un nouveau groupe Administrators. Les membres de ce groupe sont les admins du domaines et mon groupe de user gp_toto_usersadmin, et ce groupe et membre du groupe administrators, le groupe des administrateurs locaux.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.

PBKDF2 et génération des clés de chiffrement de disque

Dans mon billet sur les flops et le temps pour casser un password par brute force. Je prenais uniquement en compte la puissance en FLOPS sans prendre en compte le type de hash et les itérations. J’ai récemment parlé dans un billet du temps nécessaire à un supercalculateur pour casser un mot de passe issus d’une fonction de hash. En partant du postulat : 1 FLOPS = 1 hash. A présent je vais essayer de calculer le temps nécessaire à ce même supercalculateur pour casser une clé réalisé non pas seulement un hash mais avec une fonction de type PBKDF2.

Le PBKDF2 (Password-Based Key Derivation Function) est une fonction de dérivation de clé qui est implémenté dans la majorité des logiciel de chiffrement de disque. C’est aujourd’hui la meilleure référence en matière de sécurité pour la création de clé de chiffrement. Il est basé sur ces éléments :

  • Un algorithme de HMAC (SHA512, RIPEMD, WHIRLPOOL,etc)
  • Un mot de passe
  • De la Salt pour luter contre une attaque rainbow table
  • Des itérations pour ralentir la génération de clé

Ces itérations sont très importantes car elles permettent d’accroitre considérablement le temps nécessaire au test de toutes les combinaisons d’un mot de passe. Et c’est sur cela que ce billet va se concentrer.

Je vais reprendre l’excellent travail d’explication du fonctionnement de Truecrypt de Bjorn Edstrom et ses fonctions en python. Dans un premier temps je vais chercher à générer une clé PBKDF2-PKCS#5, puis dans un second temps je vais chercher à calculer le temps qu’il faut pour la générer la clés en fonctions des différents éléments la composant.

Continuer la lecture de PBKDF2 et génération des clés de chiffrement de disque

Migration de smokeping

La migration de smokeping est très simple. Voici un petit rappel.

1 / Transferer les fichiers rrd se trouvant dans le datadir

/var/lib/smokeping/

2 / Leurs mettre les bon droit.

chown -R smokeping.smokeping /var/lib/smokeping/

3 / Copier le cache des images

cp -R /var/www/smokeping /home/artiflo/www/

chown -R www-data.www-data /home/artiflo/www/smokeping

Continuer la lecture de Migration de smokeping

Stoned Bootkit : Premier Bootkit pour Truecrypt

Stoned BootkitVoici Stoned Bootkit, le premier bootkit visant les OS Windows entièrement chiffré avec Truecrypt.

Stoned remplace le bootloader de Truecrypt par le sien ce qui lui permet de se lancer avant l’OS chiffré puis de lancé l’OS avec le mot de passe que l’utilisateur rentre. Un attaquant peut donc lancer des programmes avant le démarrage de Windows et ainsi rendre vulnérable l’OS chiffré. Ce bootkit fonctionne avec TC 6.x et presque tous les Windows 32bits de 2000 à la RC de 7. Stoned ne peut fonctionner qu’avec les BIOS traditionnels. Les nouveaux BIOS EFI ne sont pas vulnérable.

Toutefois Stoned Vienna n’a que 2 de façon de s’installer :

  • Soit un attaquant à les droits administrateurs pour réécrire la MBR afin de s’y installer. Ce qui veut dire que l’OS chiffré est déjà compromise.
  • Soit un attaque a un accés phyique à la machine et peut installer stoned bootkit directement dans la MBR.

Et c’est justement ces 2 contraintes qui ont créer la polémique entre Peter Kleissner et l’équipe de Truecrypt.  Voici toute l’histoire :

Continuer la lecture de Stoned Bootkit : Premier Bootkit pour Truecrypt