Bonjour,
À la Cimade, on monte une équipe d'informaticien·ne·s pour des projets de développement et administration, au service des personnes exilées en France.
Du coup, si vous avez envie de donner un coup de main en devenant membre du mouvement & codeur·se militant·e, vous êtes bienvenu·e !
Étant une asso, donc sans but lucratif, il va de soi que tout code qu'on produirait et qui peut servir à d'autres a vocation à devenir libre.
contact : samuel (point) bizien (arobase) laposte (point) net
la Cimade
la Cimade est une association de solidarité active avec les étrangers en France, engagée dans la défense de leurs droits et la lutte pour de meilleures conditions d'accueil et de vie. Elle est née autour des camps d'internement en 1939 et mène actuellement les actions suivantes : aide administrative pour les titres de séjour et le droit d'asile, aide juridique dans les centres de rétention (centres d'expulsion) et en prison, apprentissage du français, sensibilisation, festivals, mobilisations politiques pour changer les lois, actions de solidarité internationales. Nous sommes plus de 2 500 bénévoles et une centaine de salarié·e·s en France.
Projets
- Développer une appli de suivi des personnes migrantes
- La sécuriser de telle façon que, même si l’État devenait une menace, les données soient protégées. On se sent pas menacé pour le moment, mais notre activité nécessite de prendre toutes les précautions sans attendre que le risque se réalise.
- …selon vos envies, idées, propositions
# Un beau défi de conception
Posté par feth . Évalué à 2.
Idéalement, il faut que lire les échanges réseau et le disque dur du serveur ne révèlent rien des données traitées, c'est pas évident évident avec les outils dont on a l'habitude.
Avez-vous des idées ?
[^] # Re: Un beau défi de conception
Posté par Samuel (site web personnel) . Évalué à 2.
Ça nécessite une analyse complète de la surface d'attaque, analyse qui est en cours. Mon idée actuelle, c'est :
architecture mono-serveur (voire bare-metal) : les données et l'appli web sur le même système (le SGBD n'écoutant pas sur le réseau, uniquement en local). Car en pratique, la compromission de l'appli web a les mêmes effets que la compromission que le SGBD, donc les 2 doivent être aussi bien protégés.
partir du mode d'emploi stockage chiffré intégral sur serveur distant proposé Aeris. Il reste deux problèmes liés au déchiffrement : 1/ sa version est pas user-friendly (il faut avoir un accès SSH pour déchiffrer les disques donc démarrer le service … ça nécessite que ça soit un informaticien qui le fasse, notre but serait plutôt de confier cette mission et ces secrets à des personnes de confiance non informaticiennes). 2/ A priori, ça ne résiste pas à une attaque active (dans laquelle l'attaquant a accès à la machine physique, dumpe le /boot donc la clé privée du serveur SSH dropbear, puis remet tout en place et écoute le réseau pour regarder l'admin entrer la phrase de passe).
Pour répondre au 1, coder une interface web pour entrer les clés à distance, et embarquer un mini-serveur web en initramfs, permettrait de rendre le déchiffrement user-friendly (-> ça ferait un bon projet en libre, ça, rétroversé vers Debian !)
Pour répondre au 2, je n'ai pas de réponse pour le moment, mais je me demande si un système à base de nitrokey ou équivalent (HSM) n'apporterait pas la solution définitive.
Enfin, le jour où les circonstances politiques rendent les menaces de tentatives d'atteinte à la confidentialité des données davantage plausibles : planquer l'appli derrière tor (avec une passerelle depuis l'internet classique, passerelle elle-même hébergée loin d'ici) ajoute un niveau de protection & confier les clés de déchiffrement à des personnes de confiance qui ne dépendent pas des juridictions françaises.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.