Hello,
Excellent merci de ton retour !
Je garde ca en tete :)
On Wed 19 Jun 2019 at 10:11 AM, professor geek wrote:
> Hello,
>
> J’ai vu nokia hier, et la solution est pas mal du tout.
> Pour le chiffrement il a lieu au L1 et pas au L2 (MAC/LLC) comme je le
> pensais au depart.
> Les boitiers
Hello,
J’ai vu nokia hier, et la solution est pas mal du tout.
Pour le chiffrement il a lieu au L1 et pas au L2 (MAC/LLC) comme je le
pensais au depart.
Les boitiers sont validés AL3+ par l’ANSSI. et le chiffrement rajoute que
0.150ms de latence.
Ca gère les lambdas (BW -> Longeur d’onde . Au nive
Ah good to know pour le L2 via nokia :)
On Tue, Jun 18, 2019 at 10:12 AM Alexandre der Garabedian <
svcad...@gmail.com> wrote:
> En fait ce n'est pas deconnant car pour le boitier, il faut qu'il soit
> fonctionnel, attack-proof et qu'ils aient inspecte son contenu pour bien
> verifier que le code
En fait ce n'est pas deconnant car pour le boitier, il faut qu'il soit
fonctionnel, attack-proof et qu'ils aient inspecte son contenu pour bien
verifier que le code et sa maintenance soient clean.
Si c'est le cas (une critique sur l'algorithme), je trouve vraiment
> dommage que l'ANSSI ne fasse u
Hello,
Au tout debut du fil, on a parlé aussi de chiffrement sur chassis DWDM avec
les produits NOKIA .
C’est le seul produit certifié par l’ANSSI qui permet de le faire au niveau
de OSI niveau 2.
Je les rencontre cet apres-midi, pour en discuter et peut etre evaluer leur
produit.
Pr
On 18 June
Le 17/06/2019 à 23:48, Alexandre der Garabedian a écrit :
A mon avis les algorithmes et/ou le protocole lui meme ne sont pas trusté
par l’ANSSI, la premiere solution etant la plus probable ;)
Si c'est le cas (une critique sur l'algorithme), je trouve vraiment
dommage que l'ANSSI ne fasse une
Bonjour,
> A mon avis les algorithmes et/ou le protocole lui meme ne sont pas trusté par
> l’ANSSI, la premiere solution etant la plus probable ;)
[FD] Ne trouvant pas de communication de la part de l’ANSSI toutes les
suppositions sont possibles :)
Ma conclusion (ce n’est que mon modeste avis)
Hello,
Je n’irai pas jusque la et non les raisons citees ne sont pas trop liees a
ca.
A mon avis les algorithmes et/ou le protocole lui meme ne sont pas trusté
par l’ANSSI, la premiere solution etant la plus probable ;)
Il n y a qu a voir les preconisations pour les tunnels vpns :)
On Mon 17 Ju
Bonjour,
Je n’en ai pas la moindre idée, cela fait plusieurs années que nous poussons
(l’autorité allemande a validé MACSEC), mais :
- La validation par l’ANSSI coûte beaucoup beaucoup d’argent (c’est un
monopole).
Des hypothèses (qui n’impliquent que moi) :
- Méconnaissance de
MACsec n'est pas valide par l'ANSSI, donc bye bye :/
On Thu, May 30, 2019 at 9:48 AM Fabien Delmotte wrote:
> Bonjour,
>
> > J’ai pu faire du MACsec dans ce contexte, mais pour une durée réduite. le
> > RSSI de la boite avait accepté que l’on utilise ca pour du déménagement
> de
> > DC (MACsec +
Hello,
a ma connaissance en chiffrement P2P les equipements qualifies sont pas
nombreux. Les deux que je connaisse sont a vomir :)
Parmis ces deux la un seul peut eventuellement chiffrer tiens au max (dans
les DataSheets) 4Gb. Ca va faire beaucoup, surtout si tu veux faire des VTI
ou des trucs ex
Sauf qu’un des principes de la sécurité, celui de la sécurité en profondeur,
c’est que plus tu ajoutes de couches de sécurité pertinente, plus c’est
compliqué de t’avoir. L’obfsucation est une de ces couches.
+1
Il ne s’agit bien sûr que de simples suppositions.
:)
--
Stéphane Rivière
Ile
> Le 3 juin 2019 à 18:45, Stéphane Rivière a écrit :
>
>> un systeme secure devrait le rester meme en cas de rétro-ingénierie.
>> dans l'absolu, il devrait rester secure meme si tu es en possession de
>> la totalité des docs...
>
> C'est une tarte à la crème de la cryptographie. Tout internet
un systeme secure devrait le rester meme en cas de rétro-ingénierie.
dans l'absolu, il devrait rester secure meme si tu es en possession de
la totalité des docs...
C'est une tarte à la crème de la cryptographie. Tout internet dit que la
protection par l'obscurcissement est une mauvaise démarche
On 5/30/19 9:30 AM, Stéphane Rivière wrote:
> Pour le prix, chiffrer sûrement à 100 Gbps exprime un besoin spécifique
> et y répondre sûrement impose des solutions spécifiques. Y compris des
> aspects (très coûteux à la conception) pour limiter la rétro ingénierie,
justement
un systeme secure
C’est un peu comme quand je voulais aller en boite etant jeune en basket…
bah tu rentres pas (ou p’tet en aout s’il neige…) !
Dans leur modele c’est a toi de de conformer si tu veux faire du business
avec eux. Ils ne deposent pas de matos dans ton DC.
L’ANSSI te colle une EB (voir le lien sur le
> Michel Py a écrit :
> Question con de yankee : c'est quoi (en bref) le contexte ANSSI ?
> Que le chiffrement soit déchiffrable par les barbouzes sans se casser la tête
> ?
Merci à tous pour vos réponses. Maintenant, j'ai une question encore plus con :
Quelle que soit la bande passante nécessai
Bonjour,
> J’ai pu faire du MACsec dans ce contexte, mais pour une durée réduite. le
> RSSI de la boite avait accepté que l’on utilise ca pour du déménagement de
> DC (MACsec + OTV).
[FD] Tu as eu de la chance, car moi j’ai eu une fin de non-recevoir de la part
du RSSI. Même si la solution Macsec
Question con de yankee : c'est quoi (en bref) le contexte ANSSI ?
Éviter de se faire piquer par les amerloques des marchés de surveillance
aérienne en amérique du sud ? (exemple au hasard parmi mille autres) :>
Que le chiffrement soit déchiffrable par les barbouzes sans se casser la tête ?
ca picotte un peu ;-)
Quand on lit la certif de l'ANSSI : plein d'éléments essentiels pour la
certification de la solution ne sont pas évalués...
Comment certifier à un niveau 'n' un tel logiciel quand ne sont pas
évalués (liste non limitative) : le générateur d'aléas, le centre de
générati
J’ai pu faire du MACsec dans ce contexte, mais pour une durée réduite. le
RSSI de la boite avait accepté que l’on utilise ca pour du déménagement de
DC (MACsec + OTV).
Faire du biz avec l’armée, c’est un tas de contrainte.
Encore si le référencement ANSSI suivait le rythme du marché ca irait, mais
> >Question con de yankee : c'est quoi (en bref) >le contexte ANSSI ?
> >Que le chiffrement soit déchiffrable par les >barbouzes sans se casser la
> tête ?
il faudrait demander à Huawei si ils sont proof oncle Sam ou Petit livre
rouge ?
---
Liste de diffusion du FRnOG
http
Hello,
Pour pouvoir faire des activités avec certain ministère, ils preconisent
fortement (exigent) d’être compliant avec la charte ANSSI sur le SI et
d’utiliser des materiels référencés par eux (surtout dans le cas des
sociétés d’importance vitale pour la nation). L’emmerdant avec ca, c’est
que l
Certaines sociétés ou administrations sont obligées d’utiliser des équipements
certifiés ANSSI pour des raisons de sécurité.
Des sociétés sont obligées par exemple d’utiliser du stomshield pour des
communications intersite… A l’époque du 100G voir du 400G l’ANSSI a une guerre
de retard….
Cela f
> professor geek a écrit :
> Je tiens à preciser que je suis dans un contexte ANSSI.
Question con de yankee : c'est quoi (en bref) le contexte ANSSI ?
Que le chiffrement soit déchiffrable par les barbouzes sans se casser la tête ?
Michel.
---
Liste de diffusion du FRnOG
On a deja des Arista et j’avais regardé le MACsec chez eux. On a du cisco
aussi qui peut le faire.
Par contre c’est le contexte ANSSI qui mène la danse.
La derniere fois, le MACsec etait toléré mais avec une roadmap de sortit.
La solution direct DWDM me convient bien, vu que sa m’ouvre aussi la pa
Hello,
Regarde peut-être du coté des 7280SRAM-48C6 d'Arista qui font du MACSEC
(GCM-AES-XPN 256bits) à wirespeed sur les 6 ports d'uplink 100G ?
++
--
RD
On Wed, May 29, 2019 at 8:28 AM professor geek wrote:
> Hello la liste,
>
> Je vais avoir un besoin de chiffrement de liaison P2P en Fibre
On 5/29/19 8:46 AM, laurent guiraud wrote:
> Nokia
> carte S13X100E (muxponder 100G, AES256)
> Certifiée ANSSI pour le MoD.
> Distribuée par la réciproque de pythagore.
>
> La certification ici :
> https://www.ssi.gouv.fr/uploads/2017/10/anssi-cc-2017_58fr.pdf
>
et un tarif indicatif ici...
Avec les gros débits que tu demandes,peut-être se diriger vers un
chiffrement Niveau 2 : Voir côté MACsec (si les équipements sont
compatibles). Il devrait supporter beaucoup plus la montée en charge
jusqu'à 100Gb et une meilleure latence qu'IPSEC),
Si c'est de la fibre noir de bout en bout, et qu
Merci Laurent, pile ce que cherchait ;)
Stormshield nous avons deja… 4x10Gb mais fond de pannier a 10Gb.
Faut que je vois le cout de ca maintenant
Pr
On 29 May 2019 at 08:46:37, laurent guiraud (lguir...@gmail.com) wrote:
Nokia
carte S13X100E (muxponder 100G, AES256)
Certifiée ANSSI pour le M
Nokia
carte S13X100E (muxponder 100G, AES256)
Certifiée ANSSI pour le MoD.
Distribuée par la réciproque de pythagore.
La certification ici :
https://www.ssi.gouv.fr/uploads/2017/10/anssi-cc-2017_58fr.pdf
Le mer. 29 mai 2019 à 08:30, professor geek a écrit :
> Hello la liste,
>
> Je vais avoir
Hello,
Stormshield ! C’est français monsieur !
Tu as tout les tampons officiels dessus
Débit IPSec de 500mbs au fond d’une ferme VMWare mutu : Check
Plus gros débit, les boiboites ont un asic
Déjà le plus petit netasq d’il y a dix ans tenais le GBps en débit. (Sans trop
de nat filtre etc...)
J
Hello la liste,
Je vais avoir un besoin de chiffrement de liaison P2P en Fibre noire pour
interconnecter 2 DC (inférieure a 1KM).
La bande passante prevue est de l’ordre des 80Gb mais pourrait augmenter
rapidement.
Vous utilisez quoi vous comme hard dans ce type de modele ? et surtout si
vous avez
33 matches
Mail list logo