rulururu

post TCP est mort

June 3rd, 2013

Filed under: Innovation — admin @ 22:39

Mais on ne le sait pas encore 🙂
Pour vous en convaincre, je n’ai qu’un exemple : mosh (pour MObile SHell).
Je qualifierai Mosh de complément à ssh : il s’initialise bien sur TCP port 22, puis poursuit les communications, avec -je crois et j’espère- le même niveau de sécurité sur une (ou plusieurs) sockets UDP.

UDP lui apporte la réactivité dans la gestion des acknowledgments.

En résumé, il virtualise la session par rapport à la connnexion. Si la connexion expire ou disparaît, la session persiste et cherche/attend simplement un nouveau support de connexion.
Avantages immédiats :

  • Un keepalive permanent super dynamique, très pratique au niveau shell (je vois les caractères que j’ai tapés et que le serveur n’a pas encore confirmés, ils sont soulignés)
  • Je me déconnecte 1/2 h (genre sur mon PC via le téléphone en 3G, j’éteinds le téléphone et prends bien mon temps pour le rallumer), je reviens, mosh reprend immédiatement la main
  • Je change d’IP (dans le train, ou je switche de la 3G à un réseau wifi) ; je n’ai pas le sentiment de perte de session, pas besoin de me reconnecter.

Inconvénients :

  • le passage des firewalls, eh oui – mais mosh-server permet de choisir son port UDP ;), donc finalement, ce n’est qu’un port de plus à ouvrir
  • mosh ne gère pas [encore] du forward de ports

Ce que je n’ai pas mesuré :

  • Dans quelle mesure mosh augmente le volume de données échangées, avec tous ces ACKs UDP, par rapport à une session SSH traditionnelle

Sur des connexions qui perdent plus de 10% de datagrammes, TCP est terrible. Il double progressivement les retry, si bien que très vite, en n’ayant pas de chance et en perdant quelques paquets, la connexion peut se bloquer complétement pour très longtemps. Surtout avec une surcouche SSL.

Bref, vous doutez? Essayez mosh, vous serez bluffés ! En plus, il est déjà packagé debian (et même dans stable – pfff je suis en retard ou quoi ?).

La suite ? Pour les applis mobiles, hyper-réactives…vivement une implémentation de HTTP sans TCP, allez, UDP 80 ? 🙂

Que celui qui n’a jamais attendu 1/4 d’heure le chargement de Google Maps me jette la première pierre !

post Technologies de vulnérabilités

October 26th, 2010

Filed under: Innovation,Sécurité — gryzor @ 22:54

L’insécurité a son marché, et ses phénomènes d’adoption, analysables de manière très proche à celle dont on considère l’adoption d’une technologie de produits par le marché.
Microsoft constate une augmentation massive des attaques sur technologie Java.
(Source : arstechnica )
Le marché de l’insécurité s’étant structuré, les exploits se vendent, s’industrialisent et se propagent très rapidement. On est vraiment très loin des auteurs de virus “sympa” des années 90.
Cette fois-ci, Java est en cause. Tout simplement parce qu’il est devenu universel, installé partout, et en particulier des systèmes Desktop aux terminaux mobiles en tous genres y compris les téléphones dits intelligents, en passant par les serveurs web. Et parce qu’il est, semble-t-il, vraiment facile à attaquer. Et ce qui tourne dans une machine virtuelle Java est bien loin de la couche d’analyse des antivirus.
Java dispose de toutes les qualités requises : la puissance d’un language complet, la difficulté pour les administrateurs de comprendre les tenants et aboutissants en terme de sécurité, un panel d’applications écrites par tout un chacun sans la moindre notion de ce qu’est la sécurité. Et j’oubliais, Java et ses failles sont portables.
Considérons Java du point de l’utilisateur moyen, et regardons les processus à suivre en cas de découverte d’une faille critique dans les versions installées. L’utilisateur doit mettre à jour :
– son ordinateur de bureau
– son téléphone portable
– sa voiture / son gps
– sa webcam, son alarme de maison, …
– bientôt, son frigo
– et j’en oublie
Il peut également tenter de s’assurer que les services en ligne critiques qu’il utilise sont à jour.
Et je ne parle pas du niveau moyen et de la sensibilité à la sécurité du développeur web moyen sur technologie Java.
Quand Java aura été corrigé (est-ce vraiment faisable? je ne suis pas bien placé pour le savoir), ou en tous cas quand le marché se sera doté d’outils pour protéger un peu mieux ses applications Java, nul doute que ce marché de l’insécurité passera à une nouvelle technologie. Pourquoi pas pdf? Notoirement, pdf est un language très puissant, et encore très facile à attaquer. Son tour viendra sur le marché de l’insécurité de masse.
[Edit] : Adobe en est bien conscient, qui annonce le sandboxing de son reader pdf

post Santé et téléphones portables : et si on commençait par le début ?

March 29th, 2009

Filed under: Innovation — gryzor @ 21:57

Il est de bon ton de nos jours de questionner la salubrité publique de l’utilisation généralisée des téléphones portables, et des antennes déployées sur le territoire, en particulier pour ce qui concerne la santé des enfants. En soi il est extrêmement louable que la société s’intéresse [enfin] au sujet.
Si l’on considère l’évolution de la conception des téléphones, on observe :mobile_phone_evolution_g

1) Miniaturisation. C’est bien d’avoir un téléphone qui tient dans la poche.

2) Disparition de l’antenne extérieure. Et ceci nous est imposé par les marketeux parce que ça fait “has been”. Sauf qu’une antenne extérieure, c’est beaucoup moins d’ondes émises dans nos oreilles, cerveaux et ceux de nos bambins.

Et si on commençait par demander aux fabriquants de nous [re]proposer des téléphones avec antenne extérieure ?

Les crédits de cette idée vont à X. Desurmont PhD.

post Téléchargements, piratage, et moines copistes

November 11th, 2008

Filed under: Innovation — gryzor @ 15:42

Une grande actualité politique, qui nous concerne tous, est la mise en place de législations pour mettre fin (ou limiter) le téléchargement illégal de fichiers, également appelé “piratage”, notamment multimédias. On entend beaucoup de discours, qui nous parlent de “comportements moyenâgeux, où, sous prétexte que c’est du numérique, chacun pourrait librement pratiquer le vol à l’étalage” (copyright Sarkozy, cf ici). Un point qui me semble tout à fait significatif sur ce discours, est l’idée que les évolutions de la technique ne doivent pas impacter les modèles de distribution et de rémunération des auteurs.

Puisqu’on parle de Moyen-âge, ceci me rappelle un ancien état de fait, peut-être pas si lointain. Dans ces périodes reculées, les seuls instruits étaient (en gros) le clergé, et les moines disposaient du privilège (et du temps) de s’instruire, de copier les livres et de maintenir des bibliothèques pour érudits. Ceci a été chamboulé par une invention technique : la machine à imprimer de notre ami Gutenberg. À l’époque, cela n’a pas plu, car cela remettait en cause le privilège des copistes… Mais le bien commun a triomphé : la multiplication des livres a ouvert la voie, lentement, à l’instruction de masses : le modèle de partage et de transmission de l’information en a été totalement remis à plat, et, semble-t-il dans une bonne direction.

L’informatique, et le réseau, c’est l’imprimerie puissance 10. Bien entendu, cela remet en question les intérêts particuliers de distributeurs, qui se retrouvent dans un système où ils n’apportent plus aucune valeur. Qui peut s’étonner de voir leurs profits chûter ? C’est une bonne chose, cela prouve qu’une certaine révolution est en marche. La révolution du partage total de l’information. Cela a pris du temps pour l’imprimerie, et cela en prendra également à notre siècle. Mais les positions de dinosaures affichées par nos politiques me font sourire.

C’est une grande chance de vivre une telle période. Et au passage, salutation aux quelques artistes intelligents qui ont déja compris que ce changement est en marche, et qui l’accompagnent!

ruldrurd