Forum général.cherche-logiciel Coffre fort numérique, entreposer ses documents en toute sécurité

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes : aucune
5
15
oct.
2021

Dans mon asso je vais parler de sécurité, chiffrement, et une personne voudrait qu'on parle des "coffre forts numériques". Le cas d'usage de cette personne est que si elle est en voyage et perd tous ses documents, elle puisse assez facilement en récupérer des copies en passant par Internet.

Un espace NextCloud serait une solution, mais il faut avoir confiance en l'hébergeur si on y entrepose des documents importants (qu'il ne soit pas malveillant, mais aussi qu'il soit compétent) car les fichiers sont en clair sur le serveur à un moment ou à un autre.

Est ce que vous avez des solutions ou des avis sur ce problème?

  • # Archive au format OpenPGP

    Posté par  . Évalué à 5.

    Nextcloud propose optionnellement du chiffrement côté client (ce qu’ils appellent, incorrectement à mon avis, du chiffrement end-to_end), mais je ne l’ai jamais essayé.

    Ma solution personnelle est simplement une archive chiffrée au format OpenPGP. L’archive peut être stockée n’importe où, y compris sur un espace dans lequel on n’a pas confiance, puisqu’elle ne sera jamais déchiffrée à cet endroit : l’archive est créée sur ma propre machine puis envoyée sur le serveur, et lorsque je veux récupérer mes documents, l’archive est récupérée depuis le serveur et déchiffrée localement.

    Reste la question de la clef permettant de déchiffrer l’archive. Chez moi, elle est stockée sur un jeton OpenPGP que j’ai toujours avec moi, de sorte que je pourrais déchiffrer l’archive même sur une autre machine que celle que j’utilise habituellement (par exemple si c’est ma machine habituelle que j’ai perdue), dès lors que GnuPG est disponible.

    Pour le cas de figure où je perds mon jeton, l’archive est aussi chiffrée symétriquement avec une phrase de passe, de sorte qu’elle peut être déchiffrée sans clef privée si nécessaire.

    • [^] # Re: Archive au format OpenPGP

      Posté par  (site web personnel) . Évalué à 1. Dernière modification le 15 octobre 2021 à 23:17.

      J'ai vu l'option end2end, mais il me semble qu'il faut utiliser le logiciel client NC pour ça, il faut préconfigurer ça sur chaque appareil. Dans le cas où "on perd tout" ce n'est pas pratique.

      J'avais aussi pensé à héberger une archive chiffrée, mais il faut des outils spéciaux pour les déchiffrer. Je me trompe peut être, mais ça ne peut pas marcher entièrement dans un navigateur?

      En fait l'idéal serait de pouvoir (dé)chiffrer un fichier depuis l'interface web de NextCloud. L'utilisateur ayant perdu ses documents aurait alors à se souvenir de l'adresse du serveur, de son identifiant et mot de passe, plus la phrase de passe pour déchiffrer les documents.

      Un LUG en Lorraine : https://enunclic-cappel.fr

      • [^] # Re: Archive au format OpenPGP

        Posté par  . Évalué à 4.

        J'avais aussi pensé à héberger une archive chiffrée, mais il faut des outils spéciaux pour les déchiffrer.

        D’où l’intérêt d’utiliser un format standard comme OpenPGP, parce qu’au moins les « outils spéciaux » sont disponibles pour la plupart des systèmes voire même, au moins dans le cas des systèmes GNU/Linux, déjà installés par défaut (je ne connais aucune distribution GNU/Linux qui ne fournit pas GnuPG dans son installation « de base »). Évidemment, Windows et Mac OS sont à la traîne, comme d’habitude…

        Je me trompe peut être, mais ça ne peut pas marcher entièrement dans un navigateur?

        Une implémentation d’OpenPGP en Javascript existe (openpgp.js), donc en théorie on peut imaginer un espace de stockage en ligne offrant une interface web qui utiliserait openpgp.js pour chiffrer/déchiffrer les fichiers lorsque ceux-ci sont téléchargés vers/depuis le serveur. Je ne connais aucun service de stockage en ligne qui le fasse, cependant.

        • [^] # Re: Archive au format OpenPGP

          Posté par  (site web personnel, Mastodon) . Évalué à 3.

          Je te confirme que, faisant des installations minimales de distributions GNU/Linux, je n'ai pas OpenPGP (mais comme déjà dit, ce n'est pas de l'installation « standard » habituelle.)

          “It is seldom that liberty of any kind is lost all at once.” ― David Hume

      • [^] # Re: Archive au format OpenPGP

        Posté par  . Évalué à -10.

        bonjour

        pour faire très simple

        en local:
        une clé usb formatée en fat32 avec une archive zipée + une longue passphrase
        on peut synchroniser cette clé fat32 avec le programme rsync avec la commande:
        rsync -rvh --size-only --progress --delete /mes-secrets-source/ /mes-secrets-destination/

        en distant:
        par exemple avec un serveur nas
        un dossier caché sur https
        un .htaccess dans le .conf pour le dossier secret du site avec login et passphrase
        ajouter aussi une ligne antibruteforce pour le firewall

        robertix@orange.fr

    • [^] # Re: Archive au format OpenPGP

      Posté par  . Évalué à 2.

      Ma solution personnelle est simplement une archive chiffrée au format OpenPGP. L’archive peut être stockée n’importe où, y compris sur un espace dans lequel on n’a pas confiance

      Je n'ai pas réussi à trouver si il y avait un mécanisme de contrôle d'intégrité dans une "archive chiffrée au format OpenPGP" (un truc du style encrypt then mac). Si ce n'est pas le cas, il faut quand même un minimum de confiance sur l'espace où on dépose l'archive si l'objectif est de la relire un jour.

      • [^] # Re: Archive au format OpenPGP

        Posté par  . Évalué à 4.

        Oui, OpenPGP a un mécanisme de vérification d’intégrité (appelé Modification Detection Code ou MDC) depuis le début des années 2000 et formalisé en 2007 avec le RFC 4880 (§ 5.13).

        Et puisque dans le cas d’usage prévu ici on n’a pas besoin de compatibilité avec des implémentations anciennes d’OpenPGP, on peut aussi utiliser un mode de chiffrement authentifié (AEAD) qui fera partie de la prochaine version du standard — et qui dans les faits est déjà supporté par toutes les implémentations majeures.

        Indépendamment du mécanisme de vérification d’intégrité utilisé (MDC ou AEAD), il est aussi toujours possible de générer une archive chiffrée et signée, la signature constituant alors une preuve d’intégrité supplémentaire (en plus de prouver la provenance de l’archive).

  • # Plusieurs formes de chiffrements dans NextCloud

    Posté par  (site web personnel) . Évalué à 3.

    Bonjour,

    Comme dit dans un autre commentaire, il y a le chiffrement end2end. Personnellement, à chaque fois que je l'ai activé ça fonctionnait très bien, sauf pour l'authentification après une déconnexion.

    D'autre part, il possible que les fichiers enregistrés sur le NextCloud soient chiffrés, avec le mot de passe de l'utilisateur. Mais:
    - L'admin du NextCloud peut toujours se substituer à l'utilisateur, et consulter les documents
    - Comme les documents sont chiffrés, certains automatismes bien pratiques ne fonctionneront plus, comme la génération des vignettes par exemple
    - Tous les accès sont plus lents
    - Idem, pas de conversion de fichiers vidéos vers un autre format, parce que l'outil de conversion ffmpeg n'aura pas accès aux données.

    Évidement, il faut choisir un hébergeur qui utilise des volumes chiffrés, avec un système de sauvegardes, et de restaurations.

    Peut être commencer par les chatons : https://www.chatons.org/
    Toutes les fiches ne sont pas à jour, si vous faites vos recherches avec uniquement les critères, vous passerez à côté de certains chatons.

    Pourquoi bloquer la publicité et les traqueurs : https://greboca.com/Pourquoi-bloquer-la-publicite-et-les-traqueurs.html

    • [^] # Re: Plusieurs formes de chiffrements dans NextCloud

      Posté par  (site web personnel) . Évalué à 3.

      Durant mes recherches j'ai vu que Zaclys propose du chiffrement sur ses serveurs. Ils expliquent les limitations du chiffrement, notamment qu'ils peuvent accéder aux clés de déchiffrement. Mais ça limite les risques en cas d'intrusion ou de vol, car les données et les clés sont sur des machines différentes.

      Un LUG en Lorraine : https://enunclic-cappel.fr

  • # service-public.fr

    Posté par  . Évalué à 3.

    On y dispose d'un espace pour y stocker des documents administratifs.

    Par contre je n'ai aucune idée de la quantité de documents qu'on peut y déposer.

    • [^] # Re: service-public.fr

      Posté par  . Évalué à 5.

      Les explications ici :
      https://www.service-public.fr/P10016

      À l'ouverture d'un compte, vous disposez d'un porte-documents personnel. Il vous permet de gérer vos principaux documents administratifs et de les transmettre aux administrations au cours de démarches en ligne effectuées à partir de service-public.fr.

      Le porte-documents vous permet ainsi de télécharger vos documents en vue de les stocker dans cet espace sécurisé et de les y gérer : modifier, supprimer, gérer les informations liées à chaque document (nom du document, type, date d'expiration).

      Il vous permet aussi d'y recevoir tout document ou attestation en retour de démarches en ligne effectuées à partir de service-public.fr.

      Les fichiers stockés dans le porte-documents ne peuvent excéder 4,0 Mo chacun. L'ensemble du porte-documents peut contenir jusqu'à 235 Mo de documents.

    • [^] # Commentaire supprimé

      Posté par  . Évalué à 3.

      Ce commentaire a été supprimé par l’équipe de modération.

  • # Cozy cloud

    Posté par  . Évalué à 2.

    cozy.io pourrait correspondre au besoin. Quelques dépêches sur cette plateforme sont présentes sur Linuxfr.

    • [^] # Re: Cozy cloud

      Posté par  (site web personnel) . Évalué à 2.

      Oui c'est intéressant. C'est un peu dommage qu'ils ne donnent pas de détail sur comment ils sécurisent leurs serveurs, car "La sécurité de vos données personnelles ne peut se limiter à des réponses techniques".

      Un LUG en Lorraine : https://enunclic-cappel.fr

      • [^] # Re: Cozy cloud

        Posté par  . Évalué à 2.

        En interprétant ce qui est dit dans la FAQ :
        - les partitions des disques durs sont chiffrées, ce qui empêche l'accès aux données quand le serveur est éteint (faq)
        - il n'y a pas de chiffrement basé sur une clef privée propre à l'utilisateur, donc les données sont accessibles aux admins et aux potentiels pirates (faq)

  • # Nextcloud + Chiffrement, attention...

    Posté par  . Évalué à 7. Dernière modification le 17 octobre 2021 à 10:18.

    Je pense que beaucoup pourront énoncer des retours d'expérience différents, mais j'ai pour ma part beaucoup joué avec le Chiffrement de Nextcloud et j'en suis tellement apeuré que je n'ai qu'une hâte c'est d'en sortir définitivement. Note que je ne parle pas ici de chiffrement "end-to-end", mais "server-side encryption".

    Pour la petite histoire, je voulais monter une VM entièrement dédiée à une archi Nextcloud pour mon association, et utiliser du stockage s3, le tout chez Scaleway pour optimiser les coûts/performances. J'avais déjà pas mal d'expérience au vu du fait que j'utilisais la bête depuis les débuts d'Owncloud. Bref, après la période de test, le seul malus que je voyais était que l'activation du chiffrement donne un sacré coup aux performances, mais j'ai accepté la perte pour le gain de sécurité des données.

    Je monte ça donc proprement, ça marche super, et mis en prod. Bon les retours de lenteur sont réguliers, je grince des dents mais je fais avec.

    Vient décembre 2019, j'active un plugin "Versions", qui permet de garder plusieurs versions des fichiers après modification. Janvier 2020, quelques jours plus tard, je m’aperçois d'une catastrophe, je vois mes fichiers dans l'UI, mais impossible de les déchiffrer et donc de les ouvrir, les logs indiquent un problème avec la clef. Bon ça m'inquiète mais je ne panique pas encore, je sais où est stocké la clef, c'est sauvegardé de façon journalière. Première grande surprise, lorsqu'on active le s3 comme stockage principal, la clef n'est pas sauvegardé sur le stockage "système" mais bien avec le s3. Et la, mon sang se glace parce que même si tout le système est sauvegardé, je n'ai STUPIDEMENT pas imaginé un problème de ce genre, et qu'aucune sauvegarde du s3 n'était fait (au vu du format des données je n'avais pas vu l'intérêt).

    Je passe les heures de recherches frénétiques sur les issues Github et les essais infructueux, mais le fond du problème est (je pense avec le recul), que le plugin "Version" avait versionné les fichiers correspondant à la clef privée du chiffrement et ça avait tout pété.
    Je ne me souviens plus exactement comment, mais j'ai réussi à identifier le fichier côté s3 correspondant à ma clef qui avait été versionné, et à le restaurer avec son nom d'origine, et ça marche à nouveau.

    J'ai immédiatement tout déchiffré et ne l'ai plus jamais réactivé.

    Malheureusement l'histoire ne s'arrête pas la, plusieurs mois après j'ai identifié des fichiers reliquats qui n'avait pas été déchiffré (ou mal déchiffré?, chelou), une bonne cinquantaine, et malgré pas mal d'essais, je n'ai jamais réussi à les récupérer côté Nextcloud. HEUREUSEMENT j'avais presque tout synchronisé avec Nextcloud Desktop, et au final, seul une poignée d'images ont étés perdues…

    Bref, même si tout tourne encore, je n'ai qu'une hâte, c'est de tout rapatrier chez moi, de tout remonter ça au propre et de gérer le chiffrement autrement, car vraiment le chiffrement de Nextcloud c'est PLUS JAMAIS.

    P.S. : Il y a énormément d'issues liées au chiffrement sur le Github de Nextcloud (et d'autres liés), je recommande vivement de les lire si vous souhaitez vous y aventurer…

  • # pcloud?

    Posté par  . Évalué à 2.

    j'aurais été tenté de répondre par pcloud, bien que d'autres fournisseurs EU existent.. pcloud me parait très bien, nextcloud pareil (sauf linuxfabrik, ils ont désactivé le webdav les salauds!)
    pour pcloud l'avantage c'est que ca passe par l'api, donc let's rclone!

    tu as aussi jottacloud, koofr, et de nombreux autres que j'ai plus en tete dans l'immédiat..

  • # La sécurité est une question de compromis

    Posté par  (site web personnel, Mastodon) . Évalué à 5.

    On a étudié le sujet pour Tracim. Finalement faire du chiffrement côté client était trop pénalisant car tu perds toutes les fonctionnalités "pratiques" : prévisualisation, recherche, indexation plein texte (note : c'est pas tout à fait vrai - des solutions de recherche sur des données chiffrées existent … Mais c'est pas du"standard")

    C'est d'autant plus discutable que si tu déchiffres automatiquement côté client, le maillon faible n'est pas le serveur mais l'ordinateur client. Et clairement le niveau de sécurité est alors lié à la rigueur et à l'attention de l'utilisateur.

    Ya un sujet qui ressort souvent sur le chiffrement des disques côté serveur … Mais accéder à un serveur éteint est nettement plus compliqué que de se procurer un compte utilisateur enregistré dans Firefox … Un disque serveur éteint … C'est vraiment très très rare.

    Bref, tout ça pour dire que c'est vraiment l'écosystème complet qui doit être cohérent : outils, compétences utilisateur, pratiques, rigueur … La majorité des piratages de données ciblés commencent par une étape de social engineering, il me semble.

    #tracim pour la collaboration d'équipe __ #galae pour la messagerie email __ dirigeant @ algoo

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.