Outils pour utilisateurs

Outils du site


securite:securitestart

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
securite:securitestart [2018/11/24 13:27]
hervem93 [2 La stéganographie.]
securite:securitestart [2019/02/13 12:15] (Version actuelle)
frans [10.2 Méthode standard méthode ésotérique.]
Ligne 7: Ligne 7:
 Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\  Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\ 
  
-Protéger ses données est une affaire personnelle , mais cela peut s'avérer inutile si on échange couramment avec des gens qui n'ont pas ces bonnes pratiques. L'exemple type est le carnet d’adresse. si on a 10% d'un carnet d'adresse en commun avec un collègue, 30% avec 3 collègues, 95% avec l'ensemble des collègues et qu'on est le seul à protéger ses données, cela revient à dire que seules 5% de son carnet d'adresse est protégé.\\ +Protéger ses données est une affaire personnelle , mais cela peut s'avérer inutile si on échange couramment avec des gens qui n'ont pas ces bonnes pratiques. L'exemple type est le carnet d’adresse. si on a 10% d'un carnet d'adresse en commun avec un collègue, 30% avec 3 collègues, 95% avec l'ensemble des collègues et qu'on est le seul à protéger ses données, cela revient à dire que seul 5% de son carnet d'adresse est protégé.\\ 
  
 Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d'expression”. \\ Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d'expression”. \\
Ligne 28: Ligne 28:
 La solution lors de la transmission sécurisée d'information. Un moyen de cacher de l'information dans son jardin:\\  La solution lors de la transmission sécurisée d'information. Un moyen de cacher de l'information dans son jardin:\\ 
  
-{{:securité:clou.png?200|}}+{{:securité:clou.png?600|}}
  
 Le pendant informatique serait la commande “steghide” qui permet de cacher une donnée dans une autre. cela se fait avec deux fichiers. Le premier fichier sera par exemple une image, un fichier audio ou une vidéo qui servira a “enterrer” la donnée, et le second fichier contiendra les données à “enterrer”.\\  Le pendant informatique serait la commande “steghide” qui permet de cacher une donnée dans une autre. cela se fait avec deux fichiers. Le premier fichier sera par exemple une image, un fichier audio ou une vidéo qui servira a “enterrer” la donnée, et le second fichier contiendra les données à “enterrer”.\\ 
Ligne 66: Ligne 66:
  
 ======  3  Les clefs de chiffrement. ====== ======  3  Les clefs de chiffrement. ======
-{{:securité:clou.png?500|}}+{{:securité:cle1.jpg?500|}}
  
 Elles sont nécessaires pour chiffrer les données. \\ Elles sont nécessaires pour chiffrer les données. \\
Ligne 72: Ligne 72:
 un mot de passe peut servir de clé mais ce n'en est pas une : destiné a être retenu par un humain et c'est souvent top petit pour résister à un logiciel décryptage. on utilise donc des clefs beaucoup plus grandes qui elles sont éventuellement protégées par un mot de passe. \\ un mot de passe peut servir de clé mais ce n'en est pas une : destiné a être retenu par un humain et c'est souvent top petit pour résister à un logiciel décryptage. on utilise donc des clefs beaucoup plus grandes qui elles sont éventuellement protégées par un mot de passe. \\
 Chiffrement méthode de substitution :  Chiffrement méthode de substitution : 
- 
 {{:securité:roue.png?300|}} {{:securité:roue.png?300|}}
  
Ligne 90: Ligne 89:
 =====   4.1  Les certificats ===== =====   4.1  Les certificats =====
    
-  Un mail est en clair : c’est l’équivalent d’une carte postale. N’importe qui acheminant le courrier peut prendre connaissance du contenu. Cela fait pourtant depuis 2000 que l’on a ce que l’on appelle des certificats. En quoi consiste le mécanisme de certificats ?  Ce sont des gens qui fournissent le tampon par dessus la signature cacert ( http://www.cacert.org ) c’est libre mais ce n’est pas encore très connu , sinon vous allez chez commodo.com ils vous donnent des certificats. Eux, vous donnent le certificat, il peuvent lire votre courrier mais... \\+ Un mail est en clair : c’est l’équivalent d’une carte postale. N’importe qui acheminant le courrier peut prendre connaissance du contenu. Cela fait pourtant depuis la fin du XX eme siècle que l’on a ce que l’on appelle des certificats. En quoi consiste le mécanisme de certificats ?  Ce sont des gens qui fournissent le tampon par dessus la signature cacert ( http://www.cacert.org ) c’est libre mais ce n’est pas encore très connu , sinon vous allez chez commodo.com ils vous donnent des certificats. Eux, vous donnent le certificat, il peuvent lire votre courrier mais... \\
          
-  Pour la lecture du courrier, ce n’est pas le cas de Cacert.  On fourni notre clé et c’est eux qui la certifient c’est différent d’un certificat directement fourni par une entité comme comodo.com ( https://www.comodo.com/ ).  Avec Cacert on calcule une clé sur notre propre ordinateur, on va sur leur site, on leur dit voici ma clé, et eux la signent. l’idée derrière c’est clé publique - clef privée. https://www.gpg4win.org mème pour ceux qui n’utilisent pas Windows, le principe de clef publique clef prive est très bien expliqué.  (en anglais https://files.gpg4win.org/doc/gpg4win-compendium-en.pdf)\\+ Pour la lecture du courrier, ce n’est pas le cas de Cacert.  On fourni notre clé et c’est eux qui la certifient c’est différent d’un certificat directement fourni par une entité comme comodo.com ( https://www.comodo.com/ ).  Avec Cacert on calcule une clé sur notre propre ordinateur, on va sur leur site, on leur dit voici ma clé, et eux la signent. l’idée derrière c’est clé publique - clef privée. https://www.gpg4win.org mème pour ceux qui n’utilisent pas Windows, le principe de clef publique clef prive est très bien expliqué.  (en anglais https://files.gpg4win.org/doc/gpg4win-compendium-en.pdf)\\
          
  
Ligne 99: Ligne 98:
 =====  4.2  Enigmail ===== =====  4.2  Enigmail =====
  
-{{:securité:enigmail.png?800|}}+{{:securité:enigmail.png?200|}}
  
 Il y a une autre solution qui est d’installer un module supplémentaire a thundirbird. Inconvénient ; cela ne marche qu’avec les gens qui ont installé le même module. Le module s’appelle Enigmail Il y a une autre solution qui est d’installer un module supplémentaire a thundirbird. Inconvénient ; cela ne marche qu’avec les gens qui ont installé le même module. Le module s’appelle Enigmail
Ligne 129: Ligne 128:
 Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux.  il vous demande un mot de passe. Avec LUKS nous avons le droit à plusieurs mots de passe. \\ Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux.  il vous demande un mot de passe. Avec LUKS nous avons le droit à plusieurs mots de passe. \\
  
-L’inconvénient avec une clé USB  c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de cryptage de la clef USB (et copier le contenu quelque part) ou simplement fournir la clé a quelqu’un qui subtilisera l’USB par la suite. Donc de branchez pas une clé USB chiffrée sur un ordinateur que vous ne connaissez pas.\\+L’inconvénient avec une clé USB  c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de chiffrement de la clef USB (et copier le contenu quelque part) ou simplement fournir la clé a quelqu’un qui subtilisera l’USB par la suite. Donc de branchez pas une clé USB chiffrée sur un ordinateur que vous ne connaissez pas.\\
  
 Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue.  Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue. 
Ligne 148: Ligne 147:
 Cela découpe les données en des tas de petits fichiers qui ont tous la même taille cela permet d’avoir une partition montée sous drop box chiffrée. \\ Cela découpe les données en des tas de petits fichiers qui ont tous la même taille cela permet d’avoir une partition montée sous drop box chiffrée. \\
  
 +{{:securité:cryfs.png?800|}}
  
 Cela permet de chiffrer un répertoire monté à distance\\ Cela permet de chiffrer un répertoire monté à distance\\
Ligne 160: Ligne 160:
  
 On peut chiffrer les pdf, les zips et tout ce qu’il  y a dans libre office.  On peut chiffrer les pdf, les zips et tout ce qu’il  y a dans libre office. 
 +
 +{{:securité:linreofficecle.png?600|}}
  
 Vi -x aussi sait chiffrer Donc le chiffrement juste d’un fichier, en plus d’une fiabilité parfois douteuse suivant le dispositif exotérique utilisé, est souvent inutile.   Vi -x aussi sait chiffrer Donc le chiffrement juste d’un fichier, en plus d’une fiabilité parfois douteuse suivant le dispositif exotérique utilisé, est souvent inutile.  
 ======  9  Les scripts ====== ======  9  Les scripts ======
  
-Il faut casser les fonctions de hachage faite sur internet lorsque l’on fait un programme qui demande un mot de passe. Pour cela, on sel rajouter une chaîne assez longue au mot de passe avant de le coder. Ainsi Jean ou Claire va devenir Jean#{[|`\^@]} ou Claire#{[|`\^@]}. Le mot de passe chiffré si il est visible ne sera pas détecte par une fonction de hachage sur internet et déchiffré dans la foulée.  +Il faut casser les possibles fonctions de hachage disponibles sur internet lorsque l’on fait un programme qui demande un mot de passe. des sites ont dea encodé tous les prenoms et les mots de passes standard de la terre et peuvent avec le mot de passe chiffré,  proposer en reverse  le mot de passe d'origine.\\ 
-Vi -x permet de chiffrer le texte. + 
 + 
 + Pour eviter ce dispositfif, on saleRajouter une chaîne assez longue au mot de passe fourni par l'utilisateur avant de le coder. Ainsi "Jeanou "Claireva devenir "Jean#{[|`\^@]}ou "Claire#{[|`\^@]}". Le mot de passe chiffrési il est visible et recupéré, ne sera pas détecté par une fonction de hachage sur internet et déchiffré dans la foulée. \\ 
 + 
 +"Vi -xpermet de chiffrer le texte. \\
 « Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution,  « Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution, 
  
Ligne 174: Ligne 180:
 On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable.  On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable. 
  
-De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues  stockées localement doivent elles aussi être protégées et non stocké en clair. En général une clé même longue représente une données d’une taille limité et est chiffré par factorisation (coûteuse en calcul mais peu de données a déchiffrer) une fois la clé obtenue, on peut déchiffrer par permutation le gros des données chiffrées. +De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues  stockées localement doivent elles aussi être protégées et non stocké en clair. 
 + 
 + En général une clé même longue représente une données d’une taille limité et est chiffré par factorisation (coûteuse en calcul mais peu de données a déchiffrer) une fois la clé obtenue, on peut déchiffrer par permutation le gros des données chiffrées. 
  
 +{{:securité:doubleclee.png?600|}}
  
  
 =====  10.2  Méthode standard méthode ésotérique. ===== =====  10.2  Méthode standard méthode ésotérique. =====
  
-La méthode ésotérique permet de denier le chiffrement, mais risque le décryptage. La méthode standard type LUKS rend évident le chiffrement, mais est plus robuste au chiffrement et plus fiable à l’utilisation sans risque de perte de données\\+La méthode ésotérique permet de nier l’existence du chiffrement, mais augmente le risque le décryptage. La méthode standard type LUKS rend évident le chiffrement, mais est plus robuste au décryptage et plus fiable à l’utilisation sans risque de perte de données\\
  
  
securite/securitestart.1543066060.txt.gz · Dernière modification: 2018/11/24 13:27 de hervem93