Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
securite:securitestart [2018/11/24 13:24] hervem93 |
securite:securitestart [2019/02/13 12:15] (Version actuelle) frans [10.2 Méthode standard méthode ésotérique.] |
||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\ | Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\ | ||
- | Protéger ses données est une affaire personnelle , mais cela peut s' | + | Protéger ses données est une affaire personnelle , mais cela peut s' |
Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d' | Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d' | ||
Ligne 28: | Ligne 28: | ||
La solution lors de la transmission sécurisée d' | La solution lors de la transmission sécurisée d' | ||
- | {{: | + | {{: |
Le pendant informatique serait la commande “steghide” qui permet de cacher une donnée dans une autre. cela se fait avec deux fichiers. Le premier fichier sera par exemple une image, un fichier audio ou une vidéo qui servira a “enterrer” la donnée, et le second fichier contiendra les données à “enterrer”.\\ | Le pendant informatique serait la commande “steghide” qui permet de cacher une donnée dans une autre. cela se fait avec deux fichiers. Le premier fichier sera par exemple une image, un fichier audio ou une vidéo qui servira a “enterrer” la donnée, et le second fichier contiendra les données à “enterrer”.\\ | ||
Ligne 66: | Ligne 66: | ||
====== | ====== | ||
- | {{: | + | {{: |
Elles sont nécessaires pour chiffrer les données. \\ | Elles sont nécessaires pour chiffrer les données. \\ | ||
Ligne 72: | Ligne 72: | ||
un mot de passe peut servir de clé mais ce n'en est pas une : destiné a être retenu par un humain et c'est souvent top petit pour résister à un logiciel décryptage. on utilise donc des clefs beaucoup plus grandes qui elles sont éventuellement protégées par un mot de passe. \\ | un mot de passe peut servir de clé mais ce n'en est pas une : destiné a être retenu par un humain et c'est souvent top petit pour résister à un logiciel décryptage. on utilise donc des clefs beaucoup plus grandes qui elles sont éventuellement protégées par un mot de passe. \\ | ||
Chiffrement méthode de substitution : | Chiffrement méthode de substitution : | ||
- | + | {{: | |
- | {{: | + | |
Permutation la scytale : | Permutation la scytale : | ||
Ligne 90: | Ligne 89: | ||
===== | ===== | ||
- | | + | Un mail est en clair : c’est l’équivalent d’une carte postale. N’importe qui acheminant le courrier peut prendre connaissance du contenu. Cela fait pourtant depuis |
| | ||
- | | + | Pour la lecture du courrier, ce n’est pas le cas de Cacert. |
| | ||
Ligne 99: | Ligne 98: | ||
===== 4.2 Enigmail ===== | ===== 4.2 Enigmail ===== | ||
- | {{: | + | {{: |
Il y a une autre solution qui est d’installer un module supplémentaire a thundirbird. Inconvénient ; | Il y a une autre solution qui est d’installer un module supplémentaire a thundirbird. Inconvénient ; | ||
Ligne 129: | Ligne 128: | ||
Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux. | Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux. | ||
- | L’inconvénient avec une clé USB c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de cryptage | + | L’inconvénient avec une clé USB c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de chiffrement |
Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue. | Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue. | ||
Ligne 148: | Ligne 147: | ||
Cela découpe les données en des tas de petits fichiers qui ont tous la même taille cela permet d’avoir une partition montée sous drop box chiffrée. \\ | Cela découpe les données en des tas de petits fichiers qui ont tous la même taille cela permet d’avoir une partition montée sous drop box chiffrée. \\ | ||
+ | {{: | ||
Cela permet de chiffrer un répertoire monté à distance\\ | Cela permet de chiffrer un répertoire monté à distance\\ | ||
Ligne 160: | Ligne 160: | ||
On peut chiffrer les pdf, les zips et tout ce qu’il | On peut chiffrer les pdf, les zips et tout ce qu’il | ||
+ | |||
+ | {{: | ||
Vi -x aussi sait chiffrer Donc le chiffrement juste d’un fichier, en plus d’une fiabilité parfois douteuse suivant le dispositif exotérique utilisé, est souvent inutile. | Vi -x aussi sait chiffrer Donc le chiffrement juste d’un fichier, en plus d’une fiabilité parfois douteuse suivant le dispositif exotérique utilisé, est souvent inutile. | ||
====== | ====== | ||
- | Il faut casser les fonctions de hachage | + | Il faut casser les possibles |
- | Vi -x permet de chiffrer le texte. | + | |
+ | |||
+ | Pour eviter ce dispositfif, on sale: Rajouter | ||
+ | |||
+ | "Vi -x" | ||
« Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution, | « Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution, | ||
Ligne 174: | Ligne 180: | ||
On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable. | On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable. | ||
- | De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues | + | De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues |
+ | |||
+ | En général une clé même longue représente une données d’une taille limité et est chiffré par factorisation (coûteuse en calcul mais peu de données a déchiffrer) une fois la clé obtenue, on peut déchiffrer par permutation le gros des données chiffrées. | ||
+ | {{: | ||
===== 10.2 Méthode standard méthode ésotérique. ===== | ===== 10.2 Méthode standard méthode ésotérique. ===== | ||
- | La méthode ésotérique permet de denier le chiffrement, | + | La méthode ésotérique permet de nier l’existence du chiffrement, |