Vous cherchez un starter kit Micro:bit pour débuter l’électronique et la programmation en toute simplicité ? Découvrez dans ce test le Starter Kit “All-in-one” proposé par Elecrow : une valise pratique, de nombreux modules, des leçons détaillées et tout le nécessaire pour explorer les possibilités de la carte Micro:bit, même si vous partez de zéro. Dans cet […]
Les courbes elliptiques, c’est la promesse de la robustesse des communications chiffrées de TLS sans la lourdeur des tailles de clés utilisées avec l’algorithme RSA. Il ne sera pas question de mathématiques aujourd’hui (je suis trop mauvais pour ça, vous avez qu’à voir Wikipedia pour ça), juste de quelques notes sur leur utilisation, pour du certificat autosigné, de la vérification, et un micro rappel de Let’s Encrypt.
Faites une petite recherche rapide, et 99,9% des tutos pour générer un certificat, que ça soit pour de l’auto-signé, ou dans le cadre de la commande chez une autorité « classique », et vous aurez du RSA avec un panel de 2048 à 4096 bits de taille de clé. Sans faire de benchmark, je peux vous assurer que si 2048bits est assez classique, 4096 ça commence à être assez lourd à gérer. Les courbes elliptiques sont des objets mathématiques qui promettent de garder la complexité mathématique, clé de la robustesse en matière de cryptographie, mais avec une taille de clé beaucoup plus réduite, ce qui permet d’améliorer la consommation de ressources et la performance du chiffrement des communications, parce que c’est le contexte dans lequel elles ont été envisagées et déployées.
Le certificat auto-signé
Typiquement, pour déployer un virtualhost « par défaut » sur mon serveur web Nginx, j’ai voulu générer un certificat auto-signé certes, mais avec les courbes elliptiques comme base cryptographique. C’est plutôt simple au final, ça se joue en à peine plus de temps, ça repose sur l’incontournable OpenSSL, malgré les problèmes qu’il pose ces dernières années, surtout en tant que bibliothèque applicative. On commence par lister les courbes disponibles :
openssl ecparam -list_curves
Vous choisissez ce que vous voulez, pour des raisons de compatibilité, j’ai sélectionné secp384r1 qui est la plus utilisée derrière sa petite sœur en 256bits et qui est nommée prime256v1 (parce que nique la cohérence, hein). C’est au passage celle que j’utilise sur le blog
Ensuite, on fait les étapes classiques pour un autosigné :
Pendant la phase de création du CSR, vous répondez comme vous le souhaitez aux questions, comme on est sur de l’autosigné vous pouvez être créatif si ça vous chante
Et voilà, vous n’avez plus qu’à renseigner la clé et le certificat dans votre Virtualhost par défaut, comme ça, si vous interrogez l’IP de votre serveur web, c’est ce certificat « placeholder » qui apparaitra (autosigné certes, mais certificat quand même) et ça masquera le reste de vos virtualhosts, parce que sinon le serveur web présente le premier chargé dans les configurations incluses (je me demande si j’en ferai pas une démo en live tiens…).
Vérifier la correspondance clé/certificat
Oui je sais ça parait con, mais ça m’est déjà arrivé une quantité beaucoup trop importante de fois de ne pas être certain qu’un nouveau certificat à installer correspond encore à la clé qui est déjà déployée, ou si une nouvelle clé à été générée pour l’occasion. La joie de l’infogérance et des tickets traités par plusieurs admins successivement.
Idem, quand on cherche les manipulations à effectuer, on trouve quasi systématiquement la méthode basée sur le modulus. Sauf que cette méthode est propre à l’algorithme RSA, et n’est donc pas applicable pour des courbes elliptiques. Malgré tout, on peut s’en sortir. L’astuce consiste cette fois à comparer la clé publique entre la clé et le certificat. D’abord pour la clé :
Si les deux résultats sont identiques, vous pouvez les charger dans le serveur web (ou dans l’interface de votre fournisseur d’infrastructure, si vous êtes dans le claude).
La génération pour Let’s Encrypt via acme.sh
Let’s Encrypt (et certainement d’autres fournisseurs) supporte les courbes elliptiques depuis un moment déjà. Personnellement, je préfère utiliser le léger acme.sh plutôt que l’officiel certbot, que je trouve particulièrement lourd. La génération est plutôt simple :
Évidemment c’est à adapter au domaine, et au dossier par lequel il va bosser le challenge. Perso je préfère ensuite faire une installation dans un dossier dédié pour inclure la commande de rechargement du serveur web derrière :
Voilà, comme on le voit, il ne faut pas grand chose pour passer à cette méthode cryptographique, et investiguer à son sujet est à peu près aussi simple qu’avant. Juste je trouve qu’il y a vraiment peu d’articles qui incluent les courbes dans les manipulations. Bon ben voilà
Envie de plonger dans la robotique sans prise de tête ? Découvrez le TPBot EDU Car Kit d’Elecfreaks pour micro:bit ! Un robot accessible, ludique et bourré de potentiel, parfait pour petits et grands bidouilleurs. Montage rapide, programmation simple avec MakeCode ou Python, défis variés (suiveur de ligne, évitement d’obstacles…)… Que vous soyez enseignant, parent ou maker […]
L’Intelligence Artificielle a-t-elle décidé de scier la branche sur laquelle elle est assise ?Aujourd’hui, Google et les IA puisent sans vergogne dans les blogs comme framboise314.fr pour fournir des réponses instantanées… mais sans renvoyer les lecteurs vers les sites d’origine. Résultat : des visites qui s’effondrent, des revenus en berne, et des passionnés qui risquent de jeter […]
Je me disais aussi que les enfants avaient de bien meilleurs résultats que notre génération (de vieux).
Quand on réfléchit un peu, depuis 30 ans, le mot d'ordre des gouvernements est "toute une classe d'âge passe en classe supérieure", parce qu'ils réduisent tellement les budgets de l'éducation nationale, qu'ils ne peuvent se permettre de garder plus d'élèves.
Donc, AMHA, le niveau est baissé et BAC est "donné".
Les riches s'en fichent : ils ont le temps matériel de suivre leurs enfants et/ou de les placer dans des écoles privés.
Quoique, parfois dans les écoles privées (et catholiques en plus), c'est pas mieux... Cf. Affaire Bétharram (https://fr.wikipedia.org/wiki/Affaire_B%C3%A9tharram)
Fin de session chaotique au Sénat. Face à l’«obstruction» de la gauche sur sa réforme de l’audiovisuel public, la ministre de la Culture, Rachida Dati, a dégainé, ce vendredi 11 juillet au matin, l’arme constitutionnelle du «vote bloqué» pour en finir avec ce texte avant les congés parlementaires, qui démarrent théoriquement ce soir.
C'est hallucinant !
Nous assistons à la disparition du service public audiovisuel, privatisé par un gouvernement autoritaire.
Au sens large, les aides publiques aux entreprises atteignent au moins 211 milliards d’euros en 2023.
La multiplication des plans sociaux et des plans de départs volontaires choque l’opinion surtout quand les entreprises ont perçu et relance le débat sur le renforcement de la conditionnalité des aides aux grandes entreprises
Raaaah, quelle merde. On avait déjà le Frelon Asiatique (mais bon, il n'y a que les Apiculteurs qui s'en inquiète... pour le moment). Le moustique tigre, la majorité s'en fou aussi, tant qu'ils sont pas piqué et maintenant ça. J'ai hâte de voir si les moyens et les pièges seront efficaces.
Vidéo intéressante car elle donne le point de vue de Charles Gave au sujet des De Villiers, Le Pen, Bardella, Mélenchon, etc.
Précisons qu'il se fait souvent taxer par la team "progrès" d'extremiste, de néo-libérale, voire de fasciste #MotFourreTout
Je le rejoins à 100 % quand il dit qu'on ne peut conseiller de voter pour des corrompus ou pour ceux qui sont à l'origine du déclin de notre nation. Ceci impliquant de virer tous les gros candidats de nos choix.
Dans cet article, nous allons recevoir, au moyen d'un Raspberry Pi Pico programmé en Micropython, les messages MIDI générés par un clavier musical.Il s'agit de la suite logique de mon précédent article (publié il y a presque deux ans...mieux vaut tard que jamais!) qui traitait de l'émission d'un signal MIDI. Le circuitJ'ai utilisé l'interface MIDI dont j'avais parlée dans cet article. Le
Toujours le même refrain de l'UERSS donc faisons lui la même réponse. Soit nos courriers et courriels sont privés, et alors seuls nous et nos correspondants pouvons les lire, soit ils ne sont pas privés.
Si la police a les clés de chiffrement de nos conversations intimes alors deux questions :
Qui contrôle la police ?
Que se passe-t-il quand la police se fait voler ses clés passe-partout par des bandes malintentionnés ?
Redisons-le, l'état est une mafia comme les autres à ceci près qu'elle est immense, très ancienne et bien mieux installée. C'est la raison pour laquelle il nous faut le moins d'état possible. C'est le seule contre-pouvoir face à ce kraken.
— Liens directs
Nous avons tous, parfois sans nous en rendre compte, tendance à privilégier les membres de notre propre groupe au détriment de ceux qui n’en font pas partie. Ce phénomène, connu sous le nom de biais endogroupe/exogroupe, influence nos jugements, nos décisions et même nos relations au quotidien. Comprendre ce mécanisme, c’est faire un pas de […]
"Si comme moi vous jonglez entre plusieurs ordinateurs sur votre bureau, vous savez à quel point c’est galère de devoir constamment changer de clavier et souris. Et bien j’ai peut-être une solution : Deskflow. et une fois qu’on y a goûté, impossible de s’en passer."
La Camera Module 3 de Raspberry Pi, lancée en janvier 2023, est rapidement devenue un incontournable pour les makers et les pros. Mais certains avaient besoin d’encore plus de compacité… Et la Fondation les a entendus ! Nouvelle version de la Camera Module 3 : les Sensor Assemblies sont là ! 🧩 Sensor Assemblies : […]