Jump to content
F8DQL

Discussion autour d'un DX cluster privé

Recommended Posts

Guest

Personnellement je suis pour LA SUPPRESSION pure et simple de TOUS les clusters.

+1

Alors on va monter un collectif, pour une journée mondiale sans cluster, avant leur suppression pure et simple HI !

Share this post


Link to post
F8DRA

Bonjour, Laurent je suis d'accord avec vous sur ce point :

éradiquer 99% des QRM volontaires ! néanmoins je reconnais que les clusters sont une belle innovation technologique, il y a du bon ... et du moins bon :-(

et dans le bon : il y a aussi la faute des stations DX qui parfois et même bien souvent ont du mal à informer de leur SPLIT régulièrement si bien que même le gars qui ne sait pas prendre le temps d'ecouter et qui tombe sur le DX en question et bien tente sa chance sur la Frequence du DX et se fait reprendre par une multitude de policemen qui perturbent eux même aussi la frequence du DX .... alors quand on parle de point positif il y a celui de passer des infos comme le SPLIT par exemple sur le cluster permettant à ces gens là de savoir où ils mettent les pieds avant de faire des conneries .... maintenant je vous l'accorde vous allez me dire il faut savoir "ecouter" mais les gens ne prennent plus le temps et encore une fois faute à certains opérateurs de station DX qui ont du mal à passer leur split voir même leur indicatif d'ailleur ;)

bonne journée à tous.

Share this post


Link to post
F4EYQ

Bonjour à tous,

Pour m'a part je ne vois pas l’intérêt d'un cluster "déconnecté et privé" , comme dit avant, l'information circulera quand même et il faut bien voir que le problème n'est pas là !

Quelque soit la façon dont au reçoit l'information c'est surtout la façon dont on trafique qui affecte la bande.

Pour prendre un exemple k1n, en écoutant le pileup depuis un SDR européen et en écoutant le pileup depuis un SDR US, on constate que côté EU c'est du grand n'importe quoi pendant que côté US c'est plus discipliné.

pourtant là bas ils ont pleins de clusters, ils sont très nombreux.

Alors au final je pense qu'il faut utiliser des outils complémentaires aux dxclusters comme les prévisions de propagation, les alertes dx par mails,

si l'on veut savoir ou écouter et surtout pour le faire avant le zoo européen.

73 à tous,

Share this post


Link to post
F6AJM

Bonsoir

Même sans regarder le cluster, il suffit de voir le scope du trcvr quand il en est équipé pour s' apercevoir qu'il se passe quelque chose sur la bande. Pour K1N le split est tellement large qu'on le trouve très rapidement.

Alors avec ou sans cluster les QRMers ont bien des informations.

73

JP

Share this post


Link to post
F8DRA

Bonsoir,

Bastien,

Pour prendre un exemple k1n, en écoutant le pileup depuis un SDR européen et en écoutant le pileup depuis un SDR US, on constate que côté EU c'est du grand n'importe quoi pendant que côté US c'est plus discipliné.

pour cette expédition, je ne suis pas tout à fait d'accord, je voulais juste les contacter une fois, c'est chose faite sur 20M SSB cette semaine, et à ce moment où je m'y intéressais les seuls qui appelaient sur la fréquence d'émission de K1N n'étaient que des stations W ! et oui pour une fois ;)

Edited by F8DRA

Share this post


Link to post
F4EYQ

Bonjour Marc,

Oui tu as pu écouter le cas le plus probable sachant que c'est 70 à 80% de leur trafic qui est fait avec W/N (d'après les logs qu'ils ont mis en ligne), maintenant je pense qu'il faut penser à un nouvel outil pour alerter les Dx'eur, ici je bosse sur mon système d'alerte pour le cluster j'ai ajouté une nouvelle option qui sera en ligne ce soir (l'ajout du call dans les filtres d'alerte) .

Ici je vais voir à développer un truc pour "mobile" qui enverra une alerte en utilisant en priorité une "prévision" de propagation avec le DX et non un spot comme cela si on "combine" les deux je pense qu'il sera possible d'avoir une info avant ceux qui n'auront que une alerte classique sur un spot. Pour résumer grossièrement cela revient à mettre en route un réveil sur son mobile en lisant une grille de prévision pour K1N ; )

73 '

Share this post


Link to post
F5SXD

Personnellement je suis pour LA SUPPRESSION pure et simple de TOUS les clusters.

+1

+ 1 egalement.

Il y a d'ailleurs belle lurette que je ne post plus sur le cluster et ... que je ne consulte plus.

Écoeuré du navrant comportement autour de K1N, j'ai fait deux qso pour le dxcc et je m'arrête là.

73's F5SXD ( un radioamateur dépité ).

Share this post


Link to post
Guest

Personnellement je suis pour LA SUPPRESSION pure et simple de TOUS les clusters.

+1

+ 1 egalement.

Il y a d'ailleurs belle lurette que je ne post plus sur le cluster et ... que je ne consulte plus.

Écoeuré du navrant comportement autour de K1N, j'ai fait deux qso pour le dxcc et je m'arrête là.

73's F5SXD ( un radioamateur dépité ).

Je n'en ai fait aucun et je ne m'en porte pas plus mal :)

--

Share this post


Link to post
F8FKI

Bonjour,

vous oubliez un point important, c'est que les clusters sont des points positifs pour les expés....

Savoir ou ce trouve le DX, ca ramène plus vite des dollars.

Sans cluster K1N ne serait pas à 70.000 QSOs à ce jours et cela serait un manque à gagner pour les frais de cette expé.

De plus allez demander à Francis "W3LPL" de virer tout ce qu'il a mis en place pour son skimmer car une bande d'européens viennent pourrir les fréquences.

Je crois qu'il va bien rire.

Vous prenez le problème à l'envers, c'est pas les clusters qu'il faut éliminer, mais les perturbateurs.

Si ils sont loin de certains ils sont plus proche d'autres, donc il y a surement moyen de les retrouver.

Après ce qu'on en fait, je laisse libre à votre imagination, moi j'ai pleins d'idées... :D:P

73

Manu

Share this post


Link to post
F6FVY

Bsr

Je ne suis apparemment pas le seul à avoir eu l'idée d'un cluster où les spotters devraient être authentifiés

L'idéal serait même AMHA de centraliser / partager les "credentials" avec ceux de LoTW qui s'appuient, si je me souviens bien, sur un document officiel attestant de l'identité, au sens radioamateur du terme. L'idée de supprimer les commentaires est plus discutable, car certains sont utiles (notamment en VHF+ - locators). J'avais pensé aussi de mon côté à un système pour limiter les mêmes spots sur une même fréq dans une zone géographique donnée par ex venant d'un grand carré locator identique (applicable uniquement en HF).

Enfin, l'avantage de l'authentification centralisée, c'est p-e aussi d'avoir la possibilité de bannir des utilisateurs (même temporairement) qui dépassent certaines bornes...

73

Laurent - F6FVY

Share this post


Link to post
F4EYQ

Bonjour à tous,

Concernant l'authentification ici sur CRX c'est le cas pour le WEB et pour le TELNET mais comme indiqué cela n'est que partiel car je ne contrôle pas la licence HAM.

à mon sens cela doit être fait par un site "tier" de confiance et approuvé par nous tous (LOTW me semble parfait si ils procèdes à quelques aménagements).

En clair :

1. Enregistrement de l'utilisateur sur un noeud du dxcluster ( exemple F5LEN-1 ou F4EYQ-1 ) :

- Un utilisateur s'inscrit sur le cluster via le WEB.

- Il charge son identité LOTW (il me semble que c'est un certificat).

2. Validation ou pas de l'utilisateur :

Le cluster vérifie que l'utilisateur est enregistré auprès de LOTW et valide son accès.

Si il est bien enregistré, le système lui fourni par mail : (c'est déjà le cas sur CRX)

=> un compte d'accès DX TELNET ( login+password) pas d'accès "open bar".

=> Et il valide son compte utilisateur WEB.

Alternative envisageable, c'est le cas avec l'API FACEBOOK, l'utilisateur n'a plus besoin de taper login et password pour s'inscrire,

et il doit être authentifié sur FACEBOOK au préalable. Seul problème, LOTW n'a pas d'API à disposition pour cela.

Enfin ce que je vois bien d'un point de vue fonctionnel c'est :

1 . l'utilisateur se connecte à LOTW ( une fois ), son compte est bien validé et il a son certificat et sa licence déclarée.

2 . il récupère un "TOKEN".

3. il va sur un dxcluster avec ce TOKEN, celui ci contrôle qu'il est valide avec une API ( LOTW ou autre pourquoi pas).

4. il est connecté ( on est bien sur donc qu'il a une licence HAM valide).

Voilà, si certains d'entre vous sont "partant" pour tester ce système,

Je peux tout a fait mettre en place un contrôle d'identité avec la participation de LOTW (et les contacter).

Autre solution (si LOTW ne veut pas se lancer), développer un portail WEB ou :

- Chacun charge sa licence radioamateur.

- Il y a un processus de validation du compte utilisateur.

- On récupère "un jeton" d'accès "unique"

- On peut alors accéder aux sites/dxcluster utilisant ce système.

Et partager ce portail à toute la communauté ...

73

PS :
Pour LOTW j'ai pu répondre sur dx-world.net et ce que nous avons besoin c'est une "API" pour LOTW,
ainsi sur CRX et aussi sur les autres clusters il sera possible d'implémenter un processus de validation de compte "centralisé".
J'ai également indiqué une solution serai de créer un nouveau réseau de cluster répondant à ce critère
mais là dessus je pense qu'on serait un peu "seul" au départ car très peu nombreux.

Share this post


Link to post
F8DQL

Le certificat ne permet pas aujourd'hui de s'authentifier sur un quelconque système, mais uniquement de signer les fichiers envoyés sur LoTW.

Alors on n'est pas près de voir une API utilisant le certificat délivré par l'ARRL. ;)

Share this post


Link to post
F4EYQ

Pour l'authentification sans API de leur part mais avec le certificat utilisateur, j'ai une idée :

1 L'utilisateur importe son certificat sur le cluster à son inscription, pour ce faire il devrait rentrer le mot de passe qui le protège (si c'est un P12),

( bien sur on mettrai du HTTPS faut pas déconner avec la sécurité ;)).

2. Ensuite je vais "dumper" le certificat est récupérer la valeur de cette clé : " X509v3 Authority Key Identifier"

en clair c'est la signature numérique de l’autorité de certification qui a signé le certificat (ici on cherchera celle de LOTW).

3. Je compare la valeur exemple : keyid:B4:1C:E5:22:B5:XX avec la référence ( pour cela il me faudra 2 certificats utilisateurs LOTW afin d'avoir une valeur approuvée).

4. Si la valeur " X509v3 Authority Key Identifier" du certificat utilisateur correspond bien alors je valide le compte et je suis sur que l'utilisateur a une licence valide.

Qu'en pensez vous ?

PS: cette méthode pourrai être utilisée sur tous les clusters avec ajout d'une authentification sur la partie DX TELNET.

PS(2) : pour ceux qui veulent tester à la main voici les commandes openssl :

# openssl pkcs12 -clcerts -nokeys -in moncertificat_perso.p12 -out test2.pem

# openssl x509 -noout -text -in test.pem

Share this post


Link to post
F8DQL

Donc si je signe un certificat bidon avec la signature numérique trouvée en ayant comparé deux certificats LoTW, je truande le système ? :)

Share this post


Link to post
F4EYQ

Non ! tu ne signeras pas le certificat avec cette méthode, ici c'est juste pour récupérer l'identifiant de la clé publique LOTW (en clair connaitre qui est l’autorité de certification de celui ci)

et le comparer avec une référence (donc pour ce faire il m'en faudrait deux pour récupérer cette valeur qui est commune aux deux).

=> Si je m'assure que l'AC est bien LOTW et que pour ce faire l'utilisateur a rentrer son "PIN CODE" alors je suis sur que c'est un certificat délivré par LOTW.

Share this post


Link to post
F8DQL

OK, j'avais mal compris.

Reste le problème de "propriété intellectuelle" des certificats. Pas sûr que l'ARRL apprécie.

Share this post


Link to post
F4EYQ

Non je ne pense pas car l'utilisateur en rentrant le pin code du certificat donne son accord, par contre l'ARRL peut dire :

Oui mais alors vous comparez nos certificats utilisateurs à une valeur sur votre serveur que vous avez obtenue par déduction,

du coup qui valide que cette valeur est la bonne ?

Et c'est le point faible du truc, car la vérification qui est faite n'est pas "de confiance" avec l'émetteur des certificats ( LOTW/ARRL?).

Je pense que le top serait que le vérificateur demande à l'émetteur ( avec un certificat utilisateur signé par celui ci) si le certificat utilisateur est valide ou non.

Au final chaque "dxnode" aurait son propre certificat "serveur" signé par LOTW/ARRL et il serait donc de confiance pour faire ces tests.

Et dans ce raisonnement là pourquoi pas attribuer un certificat à chaque "dx node" pour qu'il puisse contrôler ses utilisateurs ( une sorte de PKI radioamateur ;)).

Edited by F4EYQ

Share this post


Link to post
F6FVY

Bjr

J'ai également indiqué une solution serai de créer un nouveau réseau de cluster répondant à ce critère
mais là dessus je pense qu'on serait un peu "seul" au départ car très peu nombreux.

P-e serait-il utile de prendre contact avec Dirk Koopman G1TLH, l'auteur de DX Spider, voire AB5K (AR Cluster), qui représentent à eux deux une majorité des nodes utilisés aujourd'hui afin de réfléchir à une "normalisation" sur ces questions, afin d'assurer une interopérabilité totale pour les utilisateurs.

D'autre part, en marge de l'authentification évoquée avec brio ci-dessus, on peut aussi très bien imaginer par défaut un accès "invité" qui ne permette que de consulter le flux des spots (et quelques cdes associées genre SH/DX etc.), mais sans pouvoir en émettre.

73

Laurent - F6FVY

Share this post


Link to post
F8DQL

Dans mon idée originelle l'accès anonyme serait proscrit, ainsi nul non identifié ne pourrait profiter des spots pour venir faire du QRM.

Share this post


Link to post
F6FVY

Re

Dans mon idée originelle l'accès anonyme serait proscrit, ainsi nul non identifié ne pourrait profiter des spots pour venir faire du QRM.

Même si je comprends ce pt de vue, j'attends de voir ça dans la vraie vie avec la multiplication des "portails cluster web" qui ne font que souvent que parser un feed à partir d'un "vrai" node, et qui ne demanderont rien du tout aux visiteurs du site, juste pour faire de l'audience ;-)

Et de toutes façons se posent les cas des SWL (qui sont également susceptibles d'avoir des infos DX comme les autres), et du monitoring des trames AX25, car croyez-le ou non, il existe encore des DX-clusters à accès radio ;-)

73

Laurent - F6FVY

Edited by F6FVY

Share this post


Link to post
F4AOS

En clair :

1. Enregistrement de l'utilisateur sur un noeud du dxcluster ( exemple F5LEN-1 ou F4EYQ-1 ) :

- Un utilisateur s'inscrit sur le cluster via le WEB.

- Il charge son identité LOTW (il me semble que c'est un certificat).

2. Validation ou pas de l'utilisateur :

Le cluster vérifie que l'utilisateur est enregistré auprès de LOTW et valide son accès.

Si il est bien enregistré, le système lui fourni par mail : (c'est déjà le cas sur CRX)

=> un compte d'accès DX TELNET ( login+password) pas d'accès "open bar".

=> Et il valide son compte utilisateur WEB.

Alternative envisageable, c'est le cas avec l'API FACEBOOK, l'utilisateur n'a plus besoin de taper login et password pour s'inscrire,

et il doit être authentifié sur FACEBOOK au préalable. Seul problème, LOTW n'a pas d'API à disposition pour cela.

Enfin ce que je vois bien d'un point de vue fonctionnel c'est :

1 . l'utilisateur se connecte à LOTW ( une fois ), son compte est bien validé et il a son certificat et sa licence déclarée.

2 . il récupère un "TOKEN".

3. il va sur un dxcluster avec ce TOKEN, celui ci contrôle qu'il est valide avec une API ( LOTW ou autre pourquoi pas).

4. il est connecté ( on est bien sur donc qu'il a une licence HAM valide).

Voilà, si certains d'entre vous sont "partant" pour tester ce système,

Je peux tout a fait mettre en place un contrôle d'identité avec la participation de LOTW (et les contacter).

Autre solution (si LOTW ne veut pas se lancer), développer un portail WEB ou :

- Chacun charge sa licence radioamateur.

- Il y a un processus de validation du compte utilisateur.

- On récupère "un jeton" d'accès "unique"

- On peut alors accéder aux sites/dxcluster utilisant ce système.

Et partager ce portail à toute la communauté ...

73

PS :
Pour LOTW j'ai pu répondre sur dx-world.net et ce que nous avons besoin c'est une "API" pour LOTW,
ainsi sur CRX et aussi sur les autres clusters il sera possible d'implémenter un processus de validation de compte "centralisé".
J'ai également indiqué une solution serai de créer un nouveau réseau de cluster répondant à ce critère
mais là dessus je pense qu'on serait un peu "seul" au départ car très peu nombreux.

Bonsoir,

L'idée est bonne sauf qu'à ce jour et d'après le site de HB9BZA, il n'y a par exemple que 1016 calls Français inscrits sur LOTW. (7,25% des OMs F) Que devront faire les autres OMs? Difficile donc de mettre en place ce système avec LOTW à l'heure actuelle.

73 Dominique F4AOS

Edited by F4AOS

Share this post


Link to post
F6FVY

Bjr Dominique et al.

il n'y a par exemple que 1016 calls Français inscrits sur LOTW. (7,25% des OMs F) Que devront faire les autres OMs? Difficile donc de mettre en place ce système avec LOTW à l'heure actuelle.

Au contraire. Cela ferait déjà plus de 1000 inscrits de facto. Et dont probablement la plupart utilisent déjà le DX-cluster. Quant aux autres, il faudra qu'ils s'inscrivent. Que ce soit à LoTW ou autre, il faudra bien qu'ils fassent quelque chose...

73

Laurent - F6FVY

Share this post


Link to post
F6IRO

de F6IRO

Completment d'accord avec un code secret d'entrée, que le directeur du cluster soumettrait et le changement de ce code tous les mois ou d'une autre periodicité cela eviterait des usurpations d'identité

codialement

Edited by F6IRO

Share this post


Link to post

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

×
×
  • Create New...