Outils pour utilisateurs

Outils du site


Panneau latéral

liens utiles

cenabumix

Site Cenabumix principal : http://www.cenabumix.org/wordpress/

Groupe Cenabumix framavox: https://framavox.org/g/6jsFiPzq/cenabumix

Dokuwiki

Accueil sommaire

Aide a la syntaxe :

securite:securitestart

1 Considérations générales:

Protéger ses données est le B.A.BA de la sécurité. Cependant, cela a un coût; même si ce coût n'est pas directement financier. Nombre des applications de sécurité fiables et robustes sont gratuites, mais la protection repésente un coût de temps supplémentaire non négligeable dans la gestion des données. Comme le temps c'est de l'argent c'est un cout.

Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.

Protéger ses données est une affaire personnelle , mais cela peut s'avérer inutile si on échange couramment avec des gens qui n'ont pas ces bonnes pratiques. L'exemple type est le carnet d’adresse. si on a 10% d'un carnet d'adresse en commun avec un collègue, 30% avec 3 collègues, 95% avec l'ensemble des collègues et qu'on est le seul à protéger ses données, cela revient à dire que seul 5% de son carnet d'adresse est protégé.

Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d'expression”.

la protection des données n'est pas une démarche individuelle, elle ne fonctionne que si tout le monde participe, un peu comme un vaccin pour réellement éradiquer une épidémie. Mais en fait tout le monde a quelque chose à cacher. ne serait ce que son code de carte de crédit, ou son dossier médical. Afficher une décontraction suffisante est au mieux un comportement de bisounours.

Les métadonnées
On parle sans arrêt de ces métadonnées. Si vous voyez ça:

Vous n'avez pas accès au données ( vous ne savez pas ce qui ce dit), mais vous vous dites “tiens! il y a quelque chose d’intéressant qui est transmis”. C'est ce genre d'information que transmettent les métadonnées. Ce n'est pas le contenu de l'information mais le type d'information porté et qui écrit à qui.

Même si les données sont chiffrées, les métadonnées ne le seront pas et aparaitront en clair.

2 La stéganographie.

La solution lors de la transmission sécurisée d'information. Un moyen de cacher de l'information dans son jardin:

Le pendant informatique serait la commande “steghide” qui permet de cacher une donnée dans une autre. cela se fait avec deux fichiers. Le premier fichier sera par exemple une image, un fichier audio ou une vidéo qui servira a “enterrer” la donnée, et le second fichier contiendra les données à “enterrer”.

le fichier à cacher ne peut pas être d'une taille supérieure à 10% de la taille du fichier qui servira à le cacher. Dit autrement si on veut par exemple cacher 100ko , on a besoin d'un fichier de 1Mo pour le dissimuler.

Un exemple concret ci dessous, “pingouin.jpg” joue le rôle du jardin, “messageAcacher.txt” le rôle du clou. “pingouin” est bien 10 fois plus gros que le message a cacher:

herve@mondongo:~/cenabumix$ cp pingouin.jpg pingouin.jpg.orig
herve@mondongo:~/cenabumix$ steghide embed -ef messageAcacher.txt -cf pingouin.jpg
Enter passphrase: 
Re-Enter passphrase:
embedding “messageAcacher.txt” in “pingouin.jpg”… done 
herve@mondongo:~/cenabumix$ 

On voit que pingouin.jpg a été modifié.

herve@mondongo:~/cenabumix$ ll
-rw-r–r– 1 herve herve 840 nov. 22 20:12 messageAcacher.txt 
-rw-r–r– 1 herve herve 19304 nov. 22 20:55 pingouin.jpg 
-rw-r–r– 1 herve herve 16970 nov. 22 20:54 pingouin.jpg.orig
herve@mondongo:~/cenabumix$ 

Cependant il continue d'apparaitre comme une image, et peut etre transmis avec son “message caché” effacons le fichier :

herve@mondongo:~/cenabumix$ rm messageAcacher.txt 

et recuperons le (déterrons le) à partir de pingouin.jpg:

herve@mondongo:~/cenabumix$ steghide extract -sf pingouin.jpg -xf messageAcacher.txt 
Enter passphrase: 
wrote extracted data to “messageAcacher.txt”. 
herve@mondongo:~/cenabumix$ 
herve@mondongo:~/cenabumix$ ll messageAcacher.txt 
-rw-r–r– 1 herve herve 840 nov. 22 21:02 messageAcacher.txt
herve@mondongo:~/cenabumix$

Nota : Il y a une astuce simple qui permet de faire de la stéganographie juste par commande en ligne en concaténant un fichier zip a une image. Astuce : “$ cat fichier.zip » image.jpg” Un “unzip image.jpg” extraira le contenu de « fichier.zip », alors que « image.jpg » sera toujours visible par les visionneurs d'images. Explication : zip lit ses fichiers à partir de la fin. inconvénient l'image peut avoir une taille trop grande qui trahi la présence du ”.zip“

3 Les clefs de chiffrement.

Elles sont nécessaires pour chiffrer les données.
C’est une suite de caractère qui ressemble un peu à une clé pour ouvrir une serrure.
un mot de passe peut servir de clé mais ce n'en est pas une : destiné a être retenu par un humain et c'est souvent top petit pour résister à un logiciel décryptage. on utilise donc des clefs beaucoup plus grandes qui elles sont éventuellement protégées par un mot de passe.
Chiffrement méthode de substitution :

Permutation la scytale :

Vocabulaire :
Déchiffrement avec la clé:Opération de cryptographie
Décryptage sans la clé: opération de cryptanalyse
Mais le verbe crypter n'existe pas dans le Larousse (abusif)
Une clé qui au moins la taille du texte rend le texte indécryptable, mème par la force brute. mais cela double le volume de ce que l'on a a transmettre (pas très pratique)
(éventuellement à développer)

4 Les mails

4.1 Les certificats

Un mail est en clair : c’est l’équivalent d’une carte postale. N’importe qui acheminant le courrier peut prendre connaissance du contenu. Cela fait pourtant depuis la fin du XX eme siècle que l’on a ce que l’on appelle des certificats. En quoi consiste le mécanisme de certificats ? Ce sont des gens qui fournissent le tampon par dessus la signature cacert ( http://www.cacert.org ) c’est libre mais ce n’est pas encore très connu , sinon vous allez chez commodo.com ils vous donnent des certificats. Eux, vous donnent le certificat, il peuvent lire votre courrier mais…

Pour la lecture du courrier, ce n’est pas le cas de Cacert. On fourni notre clé et c’est eux qui la certifient c’est différent d’un certificat directement fourni par une entité comme comodo.com ( https://www.comodo.com/ ). Avec Cacert on calcule une clé sur notre propre ordinateur, on va sur leur site, on leur dit voici ma clé, et eux la signent. l’idée derrière c’est clé publique - clef privée. https://www.gpg4win.org mème pour ceux qui n’utilisent pas Windows, le principe de clef publique clef prive est très bien expliqué. (en anglais https://files.gpg4win.org/doc/gpg4win-compendium-en.pdf)

Ce mécanisme est assez performant car les logiciels de messagerie sont compatibles depuis 20 ans avec ce mode de certification. Dans un mail chiffré si il y a un virus, personne ne peut le savoir, omis le destinataire une fois que sa machine sera vérolée.

4.2 Enigmail

Il y a une autre solution qui est d’installer un module supplémentaire a thundirbird. Inconvénient ; cela ne marche qu’avec les gens qui ont installé le même module. Le module s’appelle Enigmail

vous avez la possibilité de chiffrer avec la clé que vous aurez vous même généré. La clé be sera pas certifiée. La personne qui recevra le courrier devra vus faire confiance. Mais il y a un dispositif complet ou les gens peuvent signer les clés entre eux.

Une clé signée par quelqu’un que l’on connaît devient alors digne de confiance. Mais pour activer ce mécanisme il faut donc installer un module (plugin) en plus, et cela ne marchera qu’avec les gens qui ont le même plugin.
Quand le plugin n’est pas activé, le mail chiffré arrive dans ce cas comme une pièce jointe. Cette pièce jointe peut par la suite être déchiffrée « a la main ». enigmail est compatible avec le mécanisme de chiffrement pgp. Enigmail est donc finalement toujours opérationnel dans la délivrance du message : si le récepteur n’a pas le plugin, il pourra quand même recevoir le message, mais devra ors ligne déchiffrer la pièce jointe du message.

5 Mot de passe sur le bios

Lors du boot , en appuyant par exemple sur la touche « echap », vous arrivez sur un menu système. Autrefois lors que l’on rajoutait un disque, il fallait aller dans ce dispositif pour déclarer le disque, aujourd’hui c’est automatique ( plug and play ). De nos jours, dans ce dispositif vous pouvez paramétrer l’heure, les priorité d’ordre du boot, actualiser le programme de la carte mère, ET vous pouvez mettre un mot de passe.

Sauf le mot de passe du bios ne sert en terme de protection des données absolument à rien, car il reste toujours la possibilité d’extraire le disque pour l’examiner sur un autre ordinateur sans avoir à fournir le mot de passe du bios.
Dans le cas ou le mot de passe n’est pas dans la mémoire flash de la carte mère : Même sans changer de machine : si la machine a été volée ou confisquée, il suffit d’enlever les piles de la carte mère et de laisser l’ordinateur une ou deux semaine pour être sur que plus aucune énergie rémanente subsiste, a la mise sous tension suivante il n’y aura plus de mot de passe.

Donc cela ne sert que lors d’un examen fugitif de l’ordinateur par quelqu’un qui ne veut pas que cette action soit sue du propriétaire (récupération de mot de passe ou de codes d’autres dispositifs par exemple)

6 Protection de l’intégralité du disque : LUKS.

Sur Wikipédia a la rédaction de cet article , il y avait 71 logiciels pour chiffrer son disque dont 28 sont libres. Sur Windows il y a bitlocker, sur Linux par défaut il s’agit de LUKS :

Linux Unified Key Setup. Pris en charge automatiquement sous Linux. Windows n’est pas compatible avec LUKS. Il y a d’autres dispositifs (pas toujours gratuits) qui peuvent fonctionner sur les deux systèmes. Coté libre veracrypt remplace truecrypt: https://www.veracrypt.fr

Luks reste la référence sous Linux. C’est aussi ce qui est utilisé pour le chiffrement des disques proposés aux machines virtuelles des clouds standards “openstack” : Amazon, google cloud, hp cloud, ibm-cloud, oracle cloud.

Cela veut dire que vous chiffrez le disque en entier. l’ordinateur boote sur une partition en clair qui n’est pas protégée, et au cours de la séquence de boot, avant de lancer le système la machine demande un mot de passe. Ensuite une fois le mot de passe fourni, la séquence de boot se poursuit en utilisant LVM (Logical volume Manager) pour chiffrer une « partition logique virtuelle» sur laquelle le système est installé.

Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux. il vous demande un mot de passe. Avec LUKS nous avons le droit à plusieurs mots de passe.

L’inconvénient avec une clé USB c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de chiffrement de la clef USB (et copier le contenu quelque part) ou simplement fournir la clé a quelqu’un qui subtilisera l’USB par la suite. Donc de branchez pas une clé USB chiffrée sur un ordinateur que vous ne connaissez pas.

Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue.

7 Chiffrement d’un répertoire

7.1 Cryptfs

C’est ce qui est proposé par défaut pour Ubuntu. Chaque fichier ou sous répertoire est chiffré automatiquement.
Le mécanisme fait un chiffrement fichier par fichier. Donc l’arborescence et les tailles des fichiers sont visibles (cela peut être déjà une info sensible).
Le Nom de fichier est toujours chiffré à l’identique (cela peut passer pour un inconvénient mais cela permet de restaurer en retrouvant de quelle manière le nom du fichier apparaîtra dans le disque chiffré, simplement en créant ailleurs un fichier vide qui aura le même nom que celui que l’on cherche dans les sauvegardes)

La taille des noms de fichiers ( parfois 256 caractères ) rend le dispositif incompatible avec Drop box qui refuse ces noms de fichiers esotériques.

7.2 cryfs

Compatible avec drop box, i Cloud, OneDrive et bien d’autres.
En Anglais : https://www.cryfs.org/tutorial
Cela découpe les données en des tas de petits fichiers qui ont tous la même taille cela permet d’avoir une partition montée sous drop box chiffrée.

Cela permet de chiffrer un répertoire monté à distance

8 Chiffrement d’un fichier

8.1 Méfiance

En ce qui concerne le chiffrement de fichiers, il faut se méfier. Ils ne sont pas tous fiables et sécurises. Certains peuvent être très facilement crackables.

On a la possibilité de créer un fichier qui représente l’image d’un disque. Si cette image est chiffrée par LUX, cela permet d’avoir un chiffrement accepté par dropbox sur un fichier. Inconvénient : la synchronisation des gros fichier via le réseau n’est pas fiable. c’est pour cela que le concept de cryfs (seuls une dizaine de petits fichiers sur les centaines qui modélisent un gros fichier auront besoin d’être synchronisé via le réseau)
Nota un bit perdu sur un disque en clair et on peut retrouver les données (on risque de perdre éventuellement un fichier) un bit perdu sur une partition chiffrée et on perd la partition. \\_

8.2 Utilité

On peut chiffrer les pdf, les zips et tout ce qu’il y a dans libre office.

Vi -x aussi sait chiffrer Donc le chiffrement juste d’un fichier, en plus d’une fiabilité parfois douteuse suivant le dispositif exotérique utilisé, est souvent inutile.

9 Les scripts

Il faut casser les possibles fonctions de hachage disponibles sur internet lorsque l’on fait un programme qui demande un mot de passe. des sites ont dea encodé tous les prenoms et les mots de passes standard de la terre et peuvent avec le mot de passe chiffré, proposer en reverse le mot de passe d'origine.

Pour eviter ce dispositfif, on sale: Rajouter une chaîne assez longue au mot de passe fourni par l'utilisateur avant de le coder. Ainsi “Jean” ou “Claire” va devenir “Jean#{[|`\^@]}” ou “Claire#{[|`\^@]}”. Le mot de passe chiffré, si il est visible et recupéré, ne sera pas détecté par une fonction de hachage sur internet et déchiffré dans la foulée.

“Vi -x” permet de chiffrer le texte.
« Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution,

10 Le calcul pour le chiffrement.

10.1 Méthodes de chiffrements : permutations ou factorisation

On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable.

De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues stockées localement doivent elles aussi être protégées et non stocké en clair.

En général une clé même longue représente une données d’une taille limité et est chiffré par factorisation (coûteuse en calcul mais peu de données a déchiffrer) une fois la clé obtenue, on peut déchiffrer par permutation le gros des données chiffrées.

10.2 Méthode standard méthode ésotérique.

La méthode ésotérique permet de nier l’existence du chiffrement, mais augmente le risque le décryptage. La méthode standard type LUKS rend évident le chiffrement, mais est plus robuste au décryptage et plus fiable à l’utilisation sans risque de perte de données

securite/securitestart.txt · Dernière modification: 2019/02/13 12:15 de frans