Le 05/01/2018 à 12:00, Jonathan bartoua Schneider a écrit :
> Hello,
>
> Même si les passwords sont chiffrés(*) en mémoire, la clef de déchiffrement est
> sûrement aussi en mémoire.
Erf, pardon pour le crypt(3), j'essaie de faire gaffe pourtant mais ça m'a échappé.
> Keepass ne te donne pas un password chiffré que tu déchiffres toi même, le
> déchiffrement est fait par le CPU qui a la méthode de déchiffrement.
J'avais un doute justement. J'ai commenté l'info sur sourceforge, on va voir ce
que répondent les devs.
Julien
> Jonathan
> (*) http://www.bortzmeyer.org/cryptage-n-existe-pas.html
>
> Le 5 janvier 2018 à 11:31, Julien Escario <escario(a)azylog.net
> <mailto:escario@azylog.net>> a écrit :
>
> Bonjour la liste,
> C'est calme, tout le monde doit être, comme moi, bien occupé à saisir le
> contexte et les implications de meltdown et spectre (pour le dernier, c'est vite
> fait : y'a rien).
>
> Sachant que Ubuntu n'a pas publié de kernel patché et que Debian n'en fournit
> encore que pour Stretch, je me posais la question de savoir ce que ca impliquait
> pour deux outils que nous utilisons massivement : ssh-agent et keepassxc.
>
> Je n'ai pas trouvé l'info précise pour keepassxc mais les devs de keepass ont
> confirmé que les mots de passe étaient stockés cryptés en mémoire donc ca semble
> pas mal safe de ce côté là (si keeepassx et keepassxc fonctionnent selon le même
> principe).
>
> Pour ssh-agent, c'est peut être plus compliqué : est-ce que quelqu'un sait si
> les clés sont stockées cryptées ou pas en mémoire ? J'avais lu qu'elles étaient
> stockées dans un espace mémoire 'protégé' qui interdisait à d'autres applis de
> venir dumper le contenu mais vu que la faille permet de le faire en demandant
> directement au kernel, comment vous évaluez le risque ?
>
> Merci,
> Julien (qui retourne finir son brief sur la question pour son équipe)
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
>
>
>
>
> --
> bartoua est votre ami
Bonjour la liste,
C'est calme, tout le monde doit être, comme moi, bien occupé à saisir le
contexte et les implications de meltdown et spectre (pour le dernier, c'est vite
fait : y'a rien).
Sachant que Ubuntu n'a pas publié de kernel patché et que Debian n'en fournit
encore que pour Stretch, je me posais la question de savoir ce que ca impliquait
pour deux outils que nous utilisons massivement : ssh-agent et keepassxc.
Je n'ai pas trouvé l'info précise pour keepassxc mais les devs de keepass ont
confirmé que les mots de passe étaient stockés cryptés en mémoire donc ca semble
pas mal safe de ce côté là (si keeepassx et keepassxc fonctionnent selon le même
principe).
Pour ssh-agent, c'est peut être plus compliqué : est-ce que quelqu'un sait si
les clés sont stockées cryptées ou pas en mémoire ? J'avais lu qu'elles étaient
stockées dans un espace mémoire 'protégé' qui interdisait à d'autres applis de
venir dumper le contenu mais vu que la faille permet de le faire en demandant
directement au kernel, comment vous évaluez le risque ?
Merci,
Julien (qui retourne finir son brief sur la question pour son équipe)
Bonjour la liste,
Ma société est à la recherche d'un AdminSys / DevOps pour la gestion
d'une plateforme d'hébergement web basée sur Docker et Kubernetes.
Si vous voulez plus d'infos n'hésitez pas à me contacter en PV.
Ci après la fiche du poste :
---
Offre : DevOps – H/F
Poste à pourvoir : dès que possible
Lieu de travail : Bereldange, Luxembourg
Date de publication : 03/01/2018
POSTE ET MISSION
Aïon Solutions recherche un(e) DevOps pour participer au
déploiement, à la maintenance et à l'hébergement d'applications
web sur une infrastructure moderne reposant sur Docker et Kubernetes.
VOS ACTIVITES PRINCIPALES
- Participer au développement, à l’amélioration et à la
maintenance de notre plateforme reposant sur Docker et Kubernetes
- Concevoir et réaliser les architectures d'hébergement à "haute
disponibilité"
- Participer à la définition des solutions assurant une couverture
optimale des besoins
- Assurer le support évolutif et la maintenance des solutions mises
en œuvre ou existantes
PROFIL
Ambitieux(se) et motivé(e), vous disposez idéalement d’une
expérience professionnelle de 2 à 4 ans et souhaitez exprimer votre
passion au sein d’une équipe DevOps en assurant la responsabilité de
nombreux projets.
Vous maîtrisez les technologies suivantes : Environnement GNU LINUX -
Stack Web (Nginx, PHP- FPM) – Docker – Kubernetes - Outil de
déploiement (Ansible) - Git – Langage de Script (Bash, Python)
Les connaissances suivantes seraient un plus : Outils de monitoring
(Prometheus) - Terraform - HAProxy - Varnish - Vagrant - Elasticsearch
- Notions en GoLang - Outils de tests (Selenium) – openVPN – LDAP
Bonjour tout le monde
Pour information le prochain apéro lyonnais et ses environs se fera à :
Le Gnome & Rhône Café
157 avenue Maréchal de Saxe
Lyon
Métro Saxe Gambetta
Lundi 08 janvier 2018 dès 19h.
Vous noterez qu’exceptionnellement il ne s'agit pas du premier lundi
du mois, nous avions tous d'autres priorités le premier du mois :)
On reprend le rythme normal dès février.
Et toujours sur :
http://www.agendadulibre.org/tags/araashttps://www.meetup.com/fr-FR/Auvergne-Rhone-Alpes-Apero-Admin-Sys/
Km