Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
securite:securitestart [2018/11/24 14:51] hervem93 [4.1 Les certificats] |
securite:securitestart [2019/02/13 12:15] (Version actuelle) frans [10.2 Méthode standard méthode ésotérique.] |
||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\ | Il faut sauvegarder les données sécurisées de façon beaucoup plus sérieuse car la volatilité des données chiffrées est plus élevée. Dit autrement on perd plus facilement des données chiffrées que des données non chiffrées.\\ | ||
- | Protéger ses données est une affaire personnelle , mais cela peut s' | + | Protéger ses données est une affaire personnelle , mais cela peut s' |
Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d' | Sommes nous concernés ? Pour sensibiliser les gens au civisme sur la protection des données, on peut faire une analogie entre la phrase “je n'ai rien à cacher, je me moque des protéger mes données” et “je n'ai rien à dire, je me moque de la liberté d' | ||
Ligne 128: | Ligne 128: | ||
Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux. | Mais l’utilisation de LVM n’est pas obligatoire pour les clés USB par exemple, c’est le même principe que pour les disques. Vous installer LUKS sans LVM et lorsque la clé est connectée a un ordinateur Linux. | ||
- | L’inconvénient avec une clé USB c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de cryptage | + | L’inconvénient avec une clé USB c’est que l’ordinateur «connaît » la clé une fois fournie. Donc dans un Cyber café, un cheval de Troie peut mémoriser la clé de chiffrement |
Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue. | Astuce : mettre une partition en clair en plus de la partition chiffrée sur une clé USB . Cela évite le formatage intempestif par le collègue bien intentionné qui croyait la clé corrompue. | ||
Ligne 166: | Ligne 166: | ||
====== | ====== | ||
- | Il faut casser les fonctions de hachage | + | Il faut casser les possibles |
- | Vi -x permet de chiffrer le texte. | + | |
+ | |||
+ | Pour eviter ce dispositfif, on sale: Rajouter | ||
+ | |||
+ | "Vi -x" | ||
« Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution, | « Shc » permet de compiler des scripts shells, de le rendre uniquement exécutable sur la machine ou il est compilé, de mettre une date de péremption à l’exécution, | ||
Ligne 176: | Ligne 180: | ||
On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable. | On peut songer a augmenter la longueur de la clé pour sécuriser le chiffrement. Au bout d’un moment, cela ne devient plus gérable. | ||
- | De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues | + | De plus les méthodes description par permutation sont moins coûteuses en calcul que les méthodes par factorisation (clé publique clef privée) mais les clés longues |
+ | |||
+ | En général une clé même longue représente une données d’une taille limité et est chiffré par factorisation (coûteuse en calcul mais peu de données a déchiffrer) une fois la clé obtenue, on peut déchiffrer par permutation le gros des données chiffrées. | ||
+ | {{: | ||
===== 10.2 Méthode standard méthode ésotérique. ===== | ===== 10.2 Méthode standard méthode ésotérique. ===== | ||
- | La méthode ésotérique permet de denier le chiffrement, | + | La méthode ésotérique permet de nier l’existence du chiffrement, |