Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
securite:securitestart [2018/11/24 13:36] hervem93 |
securite:securitestart [2019/02/13 12:15] (Version actuelle) frans [10.2 Méthode standard méthode ésotérique.] |
||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\ | Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\ | ||
- | Protéger ses données est une affaire personnelle , mais cela peut s' | + | Protéger ses données est une affaire personnelle , mais cela peut s' |
Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d' | Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d' | ||
Ligne 89: | Ligne 89: | ||
===== | ===== | ||
- | | + | Un mail est en clair : c’est l’équivalent d’une carte postale. N’importe qui acheminant le courrier peut prendre connaissance du contenu. Cela fait pourtant depuis |
| | ||
- | | + | Pour la lecture du courrier, ce n’est pas le cas de Cacert. |
| | ||
Ligne 98: | Ligne 98: | ||
===== 4.2 Enigmail ===== | ===== 4.2 Enigmail ===== | ||
- | {{: | + | {{: |
Il y a une autre solution qui est d’installer un module supplémentaire a thundirbird. Inconvénient ; | Il y a une autre solution qui est d’installer un module supplémentaire a thundirbird. Inconvénient ; | ||
Ligne 128: | Ligne 128: | ||
Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux. | Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux. | ||
- | L’inconvénient avec une clé USB c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de cryptage | + | L’inconvénient avec une clé USB c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de chiffrement |
Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue. | Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue. | ||
Ligne 147: | Ligne 147: | ||
Cela découpe les données en des tas de petits fichiers qui ont tous la même taille cela permet d’avoir une partition montée sous drop box chiffrée. \\ | Cela découpe les données en des tas de petits fichiers qui ont tous la même taille cela permet d’avoir une partition montée sous drop box chiffrée. \\ | ||
+ | {{: | ||
Cela permet de chiffrer un répertoire monté à distance\\ | Cela permet de chiffrer un répertoire monté à distance\\ | ||
Ligne 159: | Ligne 160: | ||
On peut chiffrer les pdf, les zips et tout ce qu’il | On peut chiffrer les pdf, les zips et tout ce qu’il | ||
+ | |||
+ | {{: | ||
Vi -x aussi sait chiffrer Donc le chiffrement juste d’un fichier, en plus d’une fiabilité parfois douteuse suivant le dispositif exotérique utilisé, est souvent inutile. | Vi -x aussi sait chiffrer Donc le chiffrement juste d’un fichier, en plus d’une fiabilité parfois douteuse suivant le dispositif exotérique utilisé, est souvent inutile. | ||
====== | ====== | ||
- | Il faut casser les fonctions de hachage | + | Il faut casser les possibles |
- | Vi -x permet de chiffrer le texte. | + | |
+ | |||
+ | Pour eviter ce dispositfif, on sale: Rajouter | ||
+ | |||
+ | "Vi -x" | ||
« Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution, | « Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution, | ||
Ligne 173: | Ligne 180: | ||
On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable. | On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable. | ||
- | De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues | + | De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues |
+ | |||
+ | En général une clé même longue représente une données d’une taille limité et est chiffré par factorisation (coûteuse en calcul mais peu de données a déchiffrer) une fois la clé obtenue, on peut déchiffrer par permutation le gros des données chiffrées. | ||
+ | {{: | ||
===== 10.2 Méthode standard méthode ésotérique. ===== | ===== 10.2 Méthode standard méthode ésotérique. ===== | ||
- | La méthode ésotérique permet de denier le chiffrement, | + | La méthode ésotérique permet de nier l’existence du chiffrement, |