Page d'accueil francophone de

CONNOTECH Experts-conseils Inc.

Back to english pages!

The PUDEC logo should appear here.

PUDEC (Practical Use of Dice for Entropy Collection) a une page d'accueil, voir http://pudec.connotech.com. Dans notre quête vers une architecture de matériel/logiciel pour des serveurs hautement sécurisés, nous avions besoin d'une solution pour la génération de nombres aléatoires secrets. De ceci découla la conception d'une approche inédite pour la semence de générateurs aléatoires, utilisant des dés. On trouvera une introduction à ce concept dans ce document explicatif pour profanes. Plus spécialisé, ce document technique au sujet des algorithmes de conversion du résultat des dés en bits aléatoires.

Ce site présente une foule de documents originaux provenant de divers projets menés par CONNOTECH Experts-conseils inc.

*** NOUVEAU *** Le contenu de ce document devrait se trouver dans les premiers chapîtres d'un manuel de base en cryptographie appliquée, puisqu'il décrit simplement la bonne technique pour mettre en place une communication sécurisée entre deux ordinateurs distants: "The Classical Authenticated Diffie-Hellman Exchange Revisited (with the Bladderwort Protocol Feature Addition)". Avons-nous rédigé cela parce que nous ne prenons rien pour acquis, même TLS?

L'arrangement de sécurité «PKC-only», à propos duquel le site rend disponible des documents de travaux en cours

Pour les déploiements globaux des signatures numériques basées sur la cryptographie, les cérémonies de gestion de clefs peuvent représenter un élément important de la confiance globale dans le systeme. Traditionnellement, les modules de sécurité matérielle (HSM, Hardware Security Module) offent une solution réputée mais inflexible, donc partielle. Nous introduisons donc le concept de module de sécurité évanescent avec le document: "The Evanescent Security Module, Concepts and Linux Usage Strategies".

Pas tout à fait une mesure contre les attaques de déni de service, la note technique suivante contient tout de même quelques idées originales pour contrer les abus d'un service anonyme: "Internet Public Service Abuse Mitigation with a Time Ticket Sub-Protocol".

Tout système et toute application basée sur la cryptographie a besoin d'une source fiable et digne de confiance pour des nombres secrets aléatoires. Voici un document pertinent: "Secret Random Source Design Notes".

Un document de travaux en cours, servant de registre des décisions de conception: "A Project Medley Design Notebook".

Le document de lancement de l'arrangement «PKC-only» de sécurité d'applications, montrant comment on peut mettre en oeuvre cet arrangement avec le support dominant du protocole TLS pour les applications web sécurisées: Explicit Meaningless X.509 Security Certificates as a Specifications-Based Interoperability Mechanism. Voir aussi un document préparé selon les conventions d'édition de l'IETF (http://www.connotech.com/public-domain-aixcm-00.txt).

Les procédures TAKREM, SAKEM et autres sujets d'intérêt sur la sécurité de l'information

Document centré sur la signature de la racine du DNS, Towards a Process Flow for DNS Root Zone File Signature with KSK Rollover Provisions. Ceci fait partie d'une contribution à une consultation publique du gouvernement américain. Le document précédent est toujours disponible, A (Pro?-)Position Paper re DNS Root Zone File Signature Using DNSSEC Protocols.

Ce document de haut niveau Six Roles for Early Introduction of DNSSEC (Six rôles pour le déploiement hâtif du DNSSEC) est une lecture obligée pour les experts et experts en devenir pour le déploiement du DNSSEC.

La proposition ci-dessus est fondée sur deux contributions particulières envers le déploiement du DNSSEC:

°

une contribution à l'IETF sous la forme d'un avant-projets de document Internet pour faciliter l'«amorce de racine du DNSSEC», comprenant un schéma pour le renouvellement des "trust anchor keys" de la racine du DNS, ainsi que la facilitation implicite de la «substitution du nameservice de la racine du DNS aux fins de DNSSEC», et

°

une stratégie d'opt-in, particulièrement utile pour contourner l'absence de support du DNSSEC par les TLDs majeurs.

Ce contenu est sous forme assez brute. Une tentative de présentation de sommaire exécutif fut mise en ligne dans un blogue spécialisé.

Le document sur la proposition SISATA, révèle une approche distinctive des défis de déploiement pour le DNSSEC. (SISATA: Stable Island of Security Agency for Trust Announcements.)

TAKREM, Trust Anchor Key REnewal Method, avec application pour la sécurité du DNS. Un document de type FAQ est aussi disponible.

Outils logiciels (logiciel libre GPL). Ceci comprend une solution complète pour les processus au soutien de zone DNS (c'est-à-dire gestion des "trust anchor keys" et opération de serveur DNS en autorité) et une interface de logiciel d'application au soutien de TAKREM dans un logiciel de type "DNSSEC-aware resolver". Les aspects de planification du développement du logiciel sont traités dans deux documents, respectivement du côté serveur et client.

Trois avant-projets de documents Internet: draft-moreau-dnsext-tak-req draft-moreau-dnsext-sdda-rr et draft-moreau-dnsext-takrem-dns.

Un document à propos de la performance du DNS sécurisé "A Short Note about DNSSEC Impact on Root Server Answer Sizes".

La procédure sécurisée SAKEM, une méthode pour l'établissement de clef secrète d'authentification

Étonnemment, lorsque nous désirions une spécification simple pour une méthode reconnue de signature numérique de cryptographie à clef publique, nous avons dû en écrire une: Scirpo, a Basic Rabin-Williams Digital Signature Specification.

Autres sujets d'intérêt sur la sécurité de l'information

Le projet Intaglio NIC, la contribution d'un livre blanc en vue d'une deuxième source pour des données signées de la racine officielle du DNS

Le livre blanc est ici: "Intaglio NIC, an Independent DNS Root Signature Project".

Comme le projet Intaglio NIC est envisagé indépendemment de CONNOTECH, un nom de domaine fut réservé et son site web est: http://www.intaglionic.org/.

Développement de systèmes embarqués, systèmes basés sur microprocesseurs

Kit de développement pour microprocesseurs, processeur puissant de 32 bits

Composantes principales de ce kit:

°

Le PPCMB/850, un module électronique basé sur le Motorola MPC850

°

La kernel ABCDProto-Kernel™

°

Le logiciel libre de GCC, langage C/C++ en compilation croisée pour le Motorola MPC8xx

Documents au sujet des licences de logiciel libre

[ page d’accueil de CONNOTECH: http://www.connotech.com | e-mail to: info@connotech.com ]