diff options
Diffstat (limited to 'content/infrastructures/logiciels.md')
-rw-r--r-- | content/infrastructures/logiciels.md | 80 |
1 files changed, 45 insertions, 35 deletions
diff --git a/content/infrastructures/logiciels.md b/content/infrastructures/logiciels.md index f931260..4b5e9bc 100644 --- a/content/infrastructures/logiciels.md +++ b/content/infrastructures/logiciels.md @@ -1,19 +1,25 @@ --- -title: Développement logiciel -description: Logiciels -weight: 90 +title: Nos créations +description: Les logiciels que l'on développe +weight: 30 sort_by: weight draft: false date: 2024-01-24 extra: - parent: infrastructures/_index.md + parent: infrastructures/services.md --- -Cette section recense les logiciels développés par Deuxfleurs pour les besoins spécifiques de son infra. +Cette section recense les logiciels développés par Deuxfleurs pour les besoins spécifiques de son infrastructure : [Garage](@infrastructures/garage.md), [Bottin](@infrastructures/bottin.md), [Guichet](@infrastructures/guichet.md), [Tricot](@infrastructures/tricot.md), [Diplonat](@infrastructures/diplonat.md)...\ +Cette page en particulier présente nos choix de conception. + # Principes de conception -Nou essayons de suivre plusieurs principes pour une conception qui correspond au besoin tout en ayant un ensemble de logiciels homogènes. +Deuxfleurs reconnaît l'importance sociale des choix techniques. +N'importe quel outil est imbibé de l'idéologie de la société qui l'a vu naître – et en retour, il impose son idéologie aux sociétés à venir. +Sachant cela, on arbitre nos choix techniques en regardant en premier lieu ce qu'ils vont impliquer socialement. +Cela fait de nos infrastructures une bizarrerie pour qui est habitué⋅e aux pratiques de l'informatique industrielle. +Nous essayons de suivre plusieurs principes pour une conception qui correspond au besoin tout en ayant un ensemble de logiciels homogènes. ## Vie privée @@ -23,48 +29,52 @@ Que ce soit à l'intérieur ou l'extérieur de l'association, des demandes pour Quelques propriétés en vrac qu'on peut, ou ne pas, désirer : -### Messagerie instantanée +#### Messagerie instantanée - - Je ne veux pas que le contenu de mes messages et des fichiers que je partage soient accessibles (eg. une photo que j'ai prise, mes réactions) - - Je ne veux pas que les métadonnées autour de mes messages soient accessibles (eg. les salons de discussions auxquels je prends pars, l'horodatage des messages, les personnes avec qui j'échange) - - Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service, depuis où, si j'intéragis sur le réseau, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocole (autres personnes dans le salon de communication, horodatage, etc.) + - Je ne veux pas que le contenu de mes messages et des fichiers que je partage soient accessibles à des tiers (_e.g._ une photo que j'ai prise, mes réactions). + - Je ne veux pas que les métadonnées autour de mes actions soient accessibles à des tiers (_e.g._ les salons de discussions auxquels je prends part, l'horodatage des messages, les personnes avec qui j'échange). + - Je ne veux pas que mes métadonnées de communication soient accessibles (_e.g._ quand je me connecte à un service, depuis où, si j'intéragis sur le réseau, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocole (autres personnes dans le salon de communication, horodatage, etc.). -### Courrier électronique (de l'email au mixnet) +#### Courrier électronique (de l'e-mail au mixnet) - - Je ne veux pas que le contenu de mes emails et pièces jointes soit lisible (eg. le doc que j'ai joint) - - Je ne veux pas que les métadonnées autour de mon message soient accessibles (eg. le destinataire, l'expéditeur, l'horodatage, le client email utilisé, le sujet du mail, le dossier dans lequel il est stocké) - - Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand je me connecte au service email, depuis où, quand j'intéragis sur le réseau), ces données permettent parfois d'inférer des métadonnées sur le protocole (destinataires, présence de pièce jointe, etc.) + - Je ne veux pas que le contenu de mes e-mails et pièces jointes soit lisibles par des tiers (_e.g._ le doc que j'ai joint). + - Je ne veux pas que les métadonnées autour de mon message soient accessibles (_e.g._ le destinataire, l'expéditeur, l'horodatage, le client e-mail utilisé, le sujet du mail, le dossier dans lequel il est stocké). + - Je ne veux pas que mes métadonnées de communication soient accessibles (_e.g._ quand je me connecte au service e-mail, depuis où, quand j'intéragis sur le réseau). + Ces données peuvent permettre d'inférer des informations importantes sur mes correspondant⋅es et moi-même (destinataires, présence de pièce jointe, etc.). -### Synchronisation et collaboration sur des fichiers - - Je ne veux pas que le contenu de mes fichiers soit accessible - - Je ne veux pas que les métadonnées de mon fichier soient accessibles (eg. nom du fichier, dossier, format, taille, hash, etc.) - - Je ne veux pas que les métadonnées de communication soient accessibles (eg. quand j'accède au document, depuis où, qui d'autre, combien de fois, etc.), ces données permettent parfois d'inférer des métadonnées sur le protocole (taille, collaborateurs, type, etc.) +#### Synchronisation et collaboration sur des fichiers + - Je ne veux pas que le contenu de mes fichiers soit accessible à des personnes non autorisées. + - Je ne veux pas que les métadonnées de mes fichiers soient accessibles (_e.g._ nom du fichier, dossier, format, taille, hash, etc.). + - Je ne veux pas que mes métadonnées de communication soient accessibles (_e.g._ quand j'accède au document, depuis où, qui d'autre, combien de fois, etc.). + Ces données peuvent permettre d'inférer des informations importantes sur mes correspondant⋅es et moi-même (taille, collaborateurs, type, etc.). -## Attaquants +## Modèles d'attaquants -Quelques attaquants que l'on peut, ou ne pas, considérer : +Dans le domaine de la sécurité, on commence toujours par décrire l'« attaquant » : ses capacités, le temps dont iel dispose... +Car il n'existe aucune défense qui protège de toutes les attaques : il faut donc savoir contre qui on est en mesure de se défendre, ou pas. +Suivent quelques attaquants potentiels : - - Hébergeur de la machine (eg. branche un clavier et un écran sur l'ordi et récupère un accès admin) - - Administrateur Système (eg. utilise ses accès privilégiés pour accéder volontairement ou non à du contenu privé) - - Développeurs (eg. ajout d'une porte dérobée au moment de l'écriture du code) - - Chaîne logistique (eg. ajout d'une porte dérobée au moment de déployer l'app sur les serveurs ou le terminal de l'utilisateur) - - Opérateur Internet (eg. Orange) - - Regroupement d'opérateurs internet (cf "Tor netflow") - - Personne externe via internet (eg. hacker) - - Personne externe physique (eg. voleur) - - Regroupement d'acteurs (eg. opérateurs internet, externe physique ET internet) - - Utilisateurs (eg. pas de chiffrement sur son téléphone) + - Administrateur Système (_e.g._ utilise ses accès privilégiés pour accéder volontairement ou non à du contenu privé) + - Hébergeur de la machine non administrateur (_e.g._ branche un clavier et un écran sur l'ordi et récupère un accès admin) + - Développeurs (_e.g._ ajout d'une porte dérobée au moment de l'écriture du code d'un logiciel qu'on utilise) + - Chaîne logistique (_e.g._ ajout d'une porte dérobée au moment de déployer un logiciel sur les serveurs ou le terminal de l'utilisateur) + - Opérateur Internet (_e.g._ Orange), voit passer une partie de notre trafic + - Regroupement d'opérateurs Internet (cf "Tor netflow") + - Personne externe via Internet (_e.g._ hacker) + - Personne externe physique (_e.g._ voleur) + - Regroupement d'acteurs (_e.g._ opérateurs internet, externe physique ET internet) + - Usager⋅es, qui peuvent se faire pirateur leurs données par ailleurs (_e.g._ téléphone non protégé) ## Un exemple de ce qu'on pourrait faire Prenons l'exemple de la messagerie instantanée. Pour l'instant, on peut définir les types de réseaux suivants : - centralisé, pas chiffré (Messenger) -- centralisé, chiffé de bout en bout (avec toute une gamme d'implems, la meilleure étant peut-être Signal) -- fédéré, pas chiffré (E-mail, IRC, XMPP sans omemo, Matrix sans E2EE) +- centralisé, chiffé de bout en bout (il y en a une grande quantité, la meilleure étant peut-être Signal) +- fédéré, pas chiffré (E-mail, IRC, Matrix sans chiffrement de boût en boût (E2EE), XMPP sans Omemo) - fédéré, chiffré (XMPP + Omemo, Matrix + E2EE) - distribué, chiffré (Tox, Retroshare) -- distribué avec des mécanisme d'anonymat fort (Freenet, Mix networks, ...) +- distribué avec des mécanisme d'anonymat fort (Freenet, Mix networks) Seule la dernière catégorie s'adresse au cas d'un "global passive attacker". On peut imaginer d'abandonner l'idée d'avoir une protection très efficace contre ce dernier car ça serait très contraignant sur le design et l'utilisabilité, et les cas où on en aurait vraiment besoin sont des cas particuliers où on peut faire l'effort d'utiliser une solution adaptée. @@ -92,5 +102,5 @@ Concernant la seconde approche, celle-ci semble beaucoup plus à notre portée : ## Ressources - - https://about.psyc.eu/Federation et https://about.psyc.eu/PSYC2 - - Définition d'un mixnet : https://www.youtube.com/watch?v=dQtk0NcTseg + - [https://about.psyc.eu/Federation](https://git.deuxfleurs.fr/Deuxfleurs/nixcfg) et [https://about.psyc.eu/PSYC2](https://about.psyc.eu/PSYC2) + - Définition d'un mixnet : [https://www.youtube.com/watch?v=dQtk0NcTseg](https://www.youtube.com/watch?v=dQtk0NcTseg) |