aboutsummaryrefslogtreecommitdiff
path: root/content/infrastructures
diff options
context:
space:
mode:
authorAlex Auvolat <alex@adnab.me>2022-06-01 18:46:24 +0200
committerAlex Auvolat <alex@adnab.me>2022-06-01 18:46:24 +0200
commit8a50295aa8bbf9abb0689e1fcb358879d0ff042b (patch)
treeee815d00a5d6745329e136b418d792f072443368 /content/infrastructures
parente69ee6ab7c0519d6897133d6269be16a307cf175 (diff)
downloadguide.deuxfleurs.fr-8a50295aa8bbf9abb0689e1fcb358879d0ff042b.tar.gz
guide.deuxfleurs.fr-8a50295aa8bbf9abb0689e1fcb358879d0ff042b.zip
Ajout pages oubliéesmissing-pages
Diffstat (limited to 'content/infrastructures')
-rw-r--r--content/infrastructures/logiciels/_index.md8
-rw-r--r--content/infrastructures/logiciels/bottin.md19
-rw-r--r--content/infrastructures/logiciels/conception/_index.md7
-rw-r--r--content/infrastructures/logiciels/conception/vie_privee.md89
-rw-r--r--content/infrastructures/logiciels/diplonat.md18
-rw-r--r--content/infrastructures/logiciels/garage.md43
-rw-r--r--content/infrastructures/logiciels/guichet.md20
-rw-r--r--content/infrastructures/logiciels/tricot.md19
8 files changed, 223 insertions, 0 deletions
diff --git a/content/infrastructures/logiciels/_index.md b/content/infrastructures/logiciels/_index.md
new file mode 100644
index 0000000..f2e2528
--- /dev/null
+++ b/content/infrastructures/logiciels/_index.md
@@ -0,0 +1,8 @@
++++
+title = "Logiciels"
+description = "Logiciels"
+weight = 90
+sort_by = "weight"
++++
+
+Cette section recense les logiciels développés par Deuxfleurs pour les besoins spécifiques de son infra.
diff --git a/content/infrastructures/logiciels/bottin.md b/content/infrastructures/logiciels/bottin.md
new file mode 100644
index 0000000..4f1a032
--- /dev/null
+++ b/content/infrastructures/logiciels/bottin.md
@@ -0,0 +1,19 @@
+---
+title: Bottin
+description:
+published: true
+date: 2021-11-09T12:40:01.746Z
+tags:
+editor: markdown
+dateCreated: 2021-11-09T12:39:59.725Z
+weight: 10
+---
+
+# Bottin
+
+Bottin est un annuaire LDAP distribué développé en Go visant la simplicité d'installation et d'utilisation (comparé à des solutions comme OpenLDAP ou Keycloak) tout en offrant la résilience que l'on peut attendre d'un système d'authentification. Il se base pour le stockage distribué sur [Consul](https://www.consul.io/).
+
+## Statut du développement
+
+Bottin est actuellement utilisé en production pour deuxfleurs. Il est cependant toujours en développement actif.
+Le code de Bottin se trouve ici : <https://git.deuxfleurs.fr/Deuxfleurs/bottin>
diff --git a/content/infrastructures/logiciels/conception/_index.md b/content/infrastructures/logiciels/conception/_index.md
new file mode 100644
index 0000000..756e240
--- /dev/null
+++ b/content/infrastructures/logiciels/conception/_index.md
@@ -0,0 +1,7 @@
++++
+title = "Conception"
+description = "Conception"
+weight = 90
++++
+
+Cette section recense les principes de conception que Deuxfleurs applique pour les logiciels qu'elle développe.
diff --git a/content/infrastructures/logiciels/conception/vie_privee.md b/content/infrastructures/logiciels/conception/vie_privee.md
new file mode 100644
index 0000000..a20d468
--- /dev/null
+++ b/content/infrastructures/logiciels/conception/vie_privee.md
@@ -0,0 +1,89 @@
+---
+title: Vie Privée
+description: Comment mettre en oeuvre des systèmes prenant en compte la vie privée à leur origine ?
+published: true
+date: 2021-11-18T13:57:51.695Z
+tags:
+editor: markdown
+dateCreated: 2021-11-18T10:42:00.744Z
+---
+
+# Vie privée
+
+Que ce soit à l'intérieur ou l'extérieur de l'association, des demandes pour d'avantage de garanties sur la vie privée ont été formulées.
+
+## Propriétés recherchées
+
+Quelques propriétés en vrac qu'on peut, ou ne pas, désirer :
+
+### Messagerie instantanée
+
+ - Je ne veux pas que le contenu de mes messages et des fichiers que je partage soient accessibles (eg. une photo que j'ai prise, mes réactions)
+ - Je ne veux pas que les métadonnées autour de mes messages soient accessibles (eg. les salons de discussions auxquels je prends pars, l'horodatage des messages, les personnes avec qui j'échange)
+ - Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service, depuis où, si j'intéragis sur le réseau, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocol (autres personnes dans le salon de communication, horodatage, etc.)
+
+### Courrier électronique (de l'email au mixnet)
+
+ - Je ne veux pas que le contenu de mes emails et pièces jointes soit lisible (eg. le doc que j'ai joint)
+ - Je ne veux pas que les métadonnées autour de mon message soient accessibles (eg. le destinaire, l'expéditeur, l'horodatage, le client email utilisé, le sujet du mail, le dossier dans lequel il est stocké)
+ - Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service email, depuis où, quand j'intéragis sur le réseau), ces données permettent parfois d'inférer des métadonnées sur le protocol (destinaires, présence de pièce jointe,
+
+### Synchronisation et collaboration sur des fichiers
+ - Je ne veux pas que le contenu de mes fichiers soit accessible
+ - Je ne veux pas que les métadonnées de mon fichier soient accessibles (eg. nom du fichier, dossier, format, taille, hash, etc.)
+ - Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand j'accède au document, depuis où, qui d'autre, combien de fois, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocol (taille, collaborateurs, type, etc.)
+
+## Attaquants
+
+Quelques attaquants que l'on peut, ou ne pas, considérer :
+
+ - Hébergeur de la machine (eg. branche un clavier et un écran sur l'ordi et récupère un accès admin)
+ - Administrateur Système (eg. utilise ses accès privilégiés pour accéder volontairement ou non à du contenu privé)
+ - Développeurs (eg. ajout d'une porte dérobée au moment de l'écriture du code)
+ - Chaine logistique (eg. ajout d'une porte dérobée au moment de déployer l'app sur les serveurs ou le terminal de l'utilisateur)
+ - Opérateur Internet (eg. Orange)
+ - Regroupement d'opérateurs internet (cf "Tor netflow")
+ - Personne externe via internet (eg. hacker)
+ - Personne externe physique (eg. voleur)
+ - Regroupement d'acteurs (eg. opérateurs internet, externe physique ET internet)
+ - Utilisateurs (eg. pas de chiffrement sur son téléphone)
+
+## Un exemple de ce qu'on pourrait faire
+
+Prenons l'exemple de la messagerie instantanée. Pour l'instant, on peut définir les types de réseaux suivants :
+
+- centralisé, pas chiffré (Messenger)
+- centralisé, chiffé de bout en bout (avec toute une gamme d'implems, la meilleure étant peut-être Signal)
+- fédéré, pas chiffré (E-mail, IRC, XMPP sans omemo, Matrix sans E2EE)
+- fédéré, chiffré (XMPP + Omemo, Matrix + E2EE)
+- distribué, chiffré (Tox, Retroshare)
+- distribué avec des mécanisme d'anonymat fort (Freenet, Mix networks, ...)
+
+Seule la dernière catégorie s'adresse au cas d'un "global passive attacker". On peut imaginer d'abandonner l'idée d'avoir une protection très efficace contre ce dernier car ça serait très contraignant sur le design et l'utilisabilité, et les cas où on en aurait vraiment besoin sont des cas particuliers où on peut faire l'effort d'utiliser une solution adaptée.
+
+Pour le "grand public", passer sur des solutions fédérés chiffrés c'est un très bon début et si on arrive déjà à passer des gens sur Matrix, c'est très bien. Ceci dit, il y a quand même une faille majeure dans ces systèmes, c'est l'existence de serveurs qui centralisent des quantités plus ou moins importantes de (méta)données : il suffit que n'importe lequel soit compromis pour que toutes ces données soient exfiltrées, global passive attacker ou non. En ce qui nous concerne chez Deuxfleurs, le danger est exacerbé car on veut faire de la réplication sur plusieurs noeuds chez plusieurs personnes, donc autant d'opportunités d'avoir une sécu pétée à un endroit ou un autre.
+
+Une marche à franchir qui pourrait être désirable pour nous, ça serait donc de faire en sorte que les serveurs aient le moins de visibilité possible sur ce qui se passe dans le réseau. Dans un système "distribué chiffré" on n'a plus de serveurs donc le problème n'existe pas, le seul danger qui reste est la possibilité de compromettre le périphérique utilisateur directement (et on sait par ailleurs que c'est possible, mais c'est pas quelque chose sur lequel on peut agir nous). Par contre les systèmes 100% distribués ne sont pas utilisables efficacement sur mobile car ils pompent la batterie, d'où l'idée de vouloir faire une approche hybride où des serveurs pourraient jouer un rôle mais avec des protocoles prévus d'une manière à ce qu'ils ne voient passer et ne stockent qu'un minimum de données en clair.
+
+Un autre problème, c'est que dans un modèle totalement distribué se pose la question de qui gère la résilience du service et des données ? Comment tu développes un logiciel distribué qui ne perd pas de données (bitcoin n'est pas une réponse valable) ?
+
+On peut globalement diviser les approches en deux :
+
+1. Définir des nouveaux protocoles client/serveur qui minimisent les métadonnées lisibles par les serveurs
+
+2. Rester dans le cadre des protocoles standards (IMAP, WebDav, ...), et faire une implem où les serveurs stockent le plus possible de données chiffrées (y compris toutes les métadonnées), et ont le moins souvent possible accès à la donnée en clair.
+
+La première approche est intéressante, mais elle implique de remplacer tout l'écosystème. Ça peut être un projet de recherche intéressant, mais on ne veut pas forcément en faire le projet prioritaire de Deuxfleurs.
+
+Concernant la seconde approche, celle-ci semble beaucoup plus à notre portée :
+
+- Par exemple dans une architecture de cluster à-la-Deuxfleurs, on pourrait différencier les lieux où on stocke les données en fonction du niveau de privacy : par exemple seuls les serveurs chez X seraient habilités à déchiffrer le contenu pour le servir sur des protocoles standards (S3, IMAP, Matrix), et les serveurs chez les autres seraient uniquement là pour stocker de la donnée entièrement chiffrée
+
+- On peut imaginer que les clefs de chiffrement ne soient jamais stockées en clair nulle part : elles pourraient être stockées avec une passphrase qui serait le mot de passe de l'utilisateur (+ éventuellement un mécanisme de secret de shamir pour répartir les morceaux de clefs sur plusieurs machines), et c'est seulement au dernier moment (en RAM) qu'elles existent en version déchiffrée
+
+- Enfin, on peut imaginer que Deuxfleurs fournisse à la place (ou en plus) du protocole standard un protocole entièrement chiffrée + un logiciel proxy que les utilisateurices pourraient installer sur leur machine pour avoir accès au protocole standard avec toutes leurs applications habituelles. Cette dernière option permetterait d'avoir le même niveau de sécurité que la solution consistant à définir de nouveaux protocoles, sans pour autant compromettre l'interopérabilité avec l'écosystème existant.
+
+## Ressources
+
+ - https://about.psyc.eu/Federation et https://about.psyc.eu/PSYC2
+ - Définition d'un mixnet : https://www.youtube.com/watch?v=dQtk0NcTseg \ No newline at end of file
diff --git a/content/infrastructures/logiciels/diplonat.md b/content/infrastructures/logiciels/diplonat.md
new file mode 100644
index 0000000..b8aea17
--- /dev/null
+++ b/content/infrastructures/logiciels/diplonat.md
@@ -0,0 +1,18 @@
+---
+title: Diplonat
+description:
+published: true
+date: 2021-11-09T12:42:17.716Z
+tags:
+editor: markdown
+dateCreated: 2021-11-09T12:42:15.729Z
+weight: 30
+---
+
+# Diplonat
+
+Diplonat est un utilitaire qui facilite l'hébergement de services dans un environnement réseau dynamique. Le cas le plus commun est lorsqu'il faut exposer un serveur situé dans un sous-réseau domestique, derrière un routeur souvent fourni par un FAI grand public. Diplonat aide alors à gérer les règles NAT de la passerelle, les règles de pare-feu du serveur lui-même, et potentiellement l'enregistrement DNS pour qu'il suive l'IP dynamique du sous-réseau.
+
+## Status du développement
+
+Diplonat est en développement, le code est versionné ici : <https://git.deuxfleurs.fr/Deuxfleurs/diplonat>. Il est exploité dans le cadre des activités de deuxfleurs.
diff --git a/content/infrastructures/logiciels/garage.md b/content/infrastructures/logiciels/garage.md
new file mode 100644
index 0000000..bada32e
--- /dev/null
+++ b/content/infrastructures/logiciels/garage.md
@@ -0,0 +1,43 @@
+---
+title: Garage
+description:
+published: true
+date: 2021-11-09T12:42:59.273Z
+tags:
+editor: markdown
+dateCreated: 2021-11-09T12:42:57.245Z
+weight: 40
+---
+
+# Garage
+
+Garage est un utilitaire de stockage d'objets léger, distribué, et compatible avec l'interface Amazon S3. Il poursuit les objectifs suivants :
+
+* être aussi autonome que possible
+* être facile à installer
+* demeurer robuste face aux pannes de réseau, à la latence du réseau, aux pannes de disques durs, et aux erreurs d'administrateurs système
+* être simple
+* être déployé sur de multiples centres de donnée
+
+Il ne cherche pas à :
+
+* fournir des performances exceptionnelles
+* implémenter complètement l'API de S3
+* implémenter des codes d'effacement (notre modèle consiste en dupliquer les données telles quelles sur plusieurs nœuds)
+
+À l'heure actuelle, Garage est déployé sur notre grappe de serveurs (ce site même est hébergé sur Garage !), mais doit tout de même être considéré comme une démonstration technique.
+
+Si vous voulez en savoir plus sur Garage, vous pouvez consulter notre [documentation](https://garagehq.deuxfleurs.fr/) :
+
+* [Introduction rapide](https://garagehq.deuxfleurs.fr/quick_start/index.html) : apprenez à interagir efficacement avec Garage
+* [Travaux liés](https://garagehq.deuxfleurs.fr/design/related_work.html) : pour comprendre pourquoi nous avons développé notre propre logiciel au lieu d'en choisir un existant
+* [Technique interne](https://garagehq.deuxfleurs.fr/design/internals.html) : une brève description des modèles de données utilisés dans Garage
+
+Liens externes :
+
+* [Dépôt](https://git.deuxfleurs.fr/Deuxfleurs/garage/) : Garage est un logiciel libre développé sur notre propre instance Gitea
+
+Conférences :
+
+* [(en français, et informel) 2 décembre 2020 : pourquoi nous avons choisi de réinventer la roue](https://git.deuxfleurs.fr/Deuxfleurs/garage/raw/branch/main/doc/talks/2020-12-02_wide-team/talk.pdf)
+* [(en anglais, et formel) 28 avril 2021 : le stockage objet distribué est centralisé](https://git.deuxfleurs.fr/Deuxfleurs/garage/raw/branch/main/doc/talks/2021-04-28_spirals-team/talk.pdf)
diff --git a/content/infrastructures/logiciels/guichet.md b/content/infrastructures/logiciels/guichet.md
new file mode 100644
index 0000000..c916340
--- /dev/null
+++ b/content/infrastructures/logiciels/guichet.md
@@ -0,0 +1,20 @@
+---
+title: Guichet
+description:
+published: true
+date: 2021-11-09T12:39:27.819Z
+tags:
+editor: markdown
+dateCreated: 2021-11-09T12:39:25.808Z
+weight: 20
+---
+
+# Guichet
+
+Guichet est une interface de gestion utilisateur LDAP pour Bottin.
+Il vise notamment à permettre aux utilisateurs de modifier leurs identifinats ainsi que leurs données personnelles.
+
+## Statut du développement
+
+Guichet est actuellement utilisé en production pour deuxfleurs. Il est cependant toujours en développement actif.
+Le code est ici : <https://git.deuxfleurs.fr/Deuxfleurs/guichet>
diff --git a/content/infrastructures/logiciels/tricot.md b/content/infrastructures/logiciels/tricot.md
new file mode 100644
index 0000000..e2fab3b
--- /dev/null
+++ b/content/infrastructures/logiciels/tricot.md
@@ -0,0 +1,19 @@
+---
+title: Tricot
+description:
+published: true
+date: 2022-01-24T16:33:16.731Z
+tags:
+editor: markdown
+dateCreated: 2022-01-24T16:32:53.056Z
+weight: 50
+---
+
+# Tricot
+
+Tricot est un reverse-proxy HTTP et HTTPS qui s'auto-configure à partir de [Consul](https://www.consul.io), comme le faisait Traefik, qui posait de multiples problèmes et que nous avons décidé de remplacer. Tricot s'occupe automatiquement de récupérer des certificats au près de Let's Encrypt pour rendre tous les sites accessibles en TLS. Ceux-ci sont stockés dans Consul.
+
+## Statut du développement
+
+Tricot est actuellement utilisé en production pour deuxfleurs. Il est cependant toujours en développement actif.
+Le code de Tricot se trouve ici : <https://git.deuxfleurs.fr/Deuxfleurs/tricot>