Journal d'investigation en ligne et d'information‑hacking
par Rédaction

Un standard pour l'assignation de permissions par incantations OTN avec l'algorithme CHABYT

Statut de ce Mémo Ce mémo décrit une méthode expérimentale d’assignation aléatoire de permissions par incantations OTN sur des fichiers et répertoires hébergés à distance. Il s'agit d'un standard expérimental, pas une recommandation, surtout utile dans les réseaux de type publics que l'on souhaite, de temps à autre rendre privés, en fonction de la gueule du client ou par randomisation.

Statut de ce Mémo

Ce mémo décrit une méthode expérimentale d’assignation aléatoire de permissions par incantations OTN sur des fichiers et répertoires hébergés à distance. Il s'agit d'un standard expérimental, pas une recommandation, surtout utile dans les réseaux de type publics que l'on souhaite, de temps à autre rendre privés, en fonction de la gueule du client ou par randomisation. La distribution de ce mémo n’est pas restreinte, ou peut l'être sans préavis afin que son auteur puisse avoir la liberté de se retourner quand bon lui semble contre toute personne y ayant accédé ou l'ayant diffusé. En accédant à ce document, vous êtes conscient que s'il lui prend comme une envie de pisser d'incanter des permissions imaginaires avec l'algorithme CHABYT, l'auteur pourra légitimement ester contre vous en justice.

Présentation et Motivations

Les méthodes d'assignation de permissions sur des espaces publics sont fastidieuses et ne permettent pas une souplesse juridique assez importante. Ce mémo vise à offrir un processus simple et efficace pour assouplir l'assignation randomisée en justice à toute personne accédant à des fichiers publics. Le bénéfice en résultant est l'amoindrissement de la charge sur l'interface chaise/clavier grâce à un nouveau protocole simplifié d'incantation OTN à secret partagé avec l'algorithme CHABYT. La méthode présentée ici rend caduque les mécanismes de sécurisation couramment admis mais sa disruptivité juridique et sa simplicité d'utilisation l'appellent à un grand avenir. Ce draft s'appuie sur une expérimentation menée entre 2012 et 2013 sur le LAN de France.

Spécifications des incantations OTN

L'assignation d'un CHMOD peut se tirer aux dés, à la courte paille, ou pas du tout. La méthode la plus fiable et la plus souple techniquement est l'assignation par défaut de droits en lecture et en écriture pour tous visiteur. L'absence de sécurisation la plus élémentaire permet ainsi de vous retourner contre n'importe quelle personne accédant au dit espace public. La mise en place d'un protocole d'incantation Over the Network, couplé à la surcouche de chiffrement à secret partagé, l'algorithme CHABYT, permet à l'administrateur du domaine, par simple incantation du mot "CHABYT", de décréter que son espace est privé sans qu'aucune modification ne soit effectivement portée sur les fichiers et dossiers ciblés.

L'incantation OTN et l'algorithme CHABYT sont résilients et distribués, ils peuvent être invoqués par n'importe quel service : la DSI, la DCRI, Sarkozy, la comptabilité, la direction générale, le service communication, Chuck Norris, un juge, la femme de ménage...

Après incantation, c'est au visiteur de se demander s'il visite un espace public ou pas, l'administrateur n'étant pas tenu de l'en avertir de quelque manière que ce soit.

Considérations de Sécurité

Pour plus de sécurité, l'administrateur peut produire des preuves de ses incantations CHABYT, en notant par exemple sur un Post-IT la permission qu'il souhaite attribuer à tel ou tel visiteur, ce protocole supporte également la création de groupes virtualisés (ex : pédonaziterroristes). Il peut aussi décider d'écrire sur un petit cahier des listes noires d'utilisateurs ou de blocs IP entiers, qu'il souhaite par simple incantation ne pas voir accéder à son espace public sans avoir besoin de le notifier.

L'administrateur peut aussi glisser dans le code source de sa page en caractère de la même couleur hexadécimale que le background de sa page la mention "l'accès à cette page pourrait tuer toute la planète". Cette mention peut conduire à l'élimination physique des visiteurs indésirables de votre espace publique sur la base du protocole LPM over LOPPSI.

Documentation en ligne

Une abondante documentation en ligne est disponible sur les expérimentations menées :

Modélisation du protocole et de l'algorithme

0 Commentaires
Une info, un document ? Contactez-nous de façon sécurisée