Gnuk, NeuG, FST-01 : entre cryptographie et matériel libre

Posté par (page perso) . Édité par ZeroHeure, Benoît Sibaud, palm123 et Davy Defaud. Modéré par ZeroHeure. Licence CC by-sa.
50
30
juin
2018
Sécurité

Depuis quelques années, la Free Software Initiative of Japan (FSIJ, association de promotion des logiciels libres au Japon) travaille sur un ensemble de projets à la croisée des chemins entre cryptographie, informatique embarquée et matériel libre.

Ces projets sont l’œuvre de Niibe Yutaka (Gniibe ou g新部), qui, entre autres casquettes, est président de la FSIJ, coordinateur des traductions japonaises du projet GNU, développeur Debian et contributeur à GnuPG (où il travaille notamment sur la cryptographie à courbes elliptiques et la gestion des cartes à puce — deux aspects qui sont directement liés aux projets dont il va être question dans cette dépêche).

Votre serviteur avait déjà très brièvement évoqué l’existence de deux de ces projets (Gnuk et le FST-01) dans une dépêche précédente consacrée à la carte OpenPGP (dont la lecture est recommandée avant de poursuivre), mais sans donner aucun détail, ce que la présente dépêche va corriger.

Journal [PGP] Des failles de sécurité sous le sapin pour Thunderbird et Enigmail !

12
25
déc.
2017

Cet automne, l'hébergeur de mail Posteo s'est associé avec Mozilla pour commander un audit de Thunderbird et Enigmail… et c'est pas moins de 22 failles de sécurité qui ont été découvertes par l'équipe de Cure53, dont 3 classées critiques et 5 graves.

Que faire ? Il est vivement conseillé de :

  • mettre à jour immédiatement l'extension Enigmail (qui corrige plusieurs failles)
  • désactiver les autres extensions dans Thunderbird jusqu'à ce que l'architecture du système d'extension soit revue de zéro dans Thunderbird 59
  • (...)

Journal De la distribution des clefs OpenPGP

Posté par (page perso) . Licence CC by-sa.
55
11
mai
2017

Introduction

Un problème fréquemment rencontré avec OpenPGP est celui de la distribution des clefs publiques : comment Alice peut-elle transmettre sa clef publique à Bob, étape préalable indispensable à toute communication sécurisée ?

Depuis les premières versions de PGP, plusieurs méthodes ont été élaborées pour tenter de résoudre ce problème. Cet article les passe en revue.

Les serveurs de clefs

La première méthode, la plus connue et celle historiquement associée au monde OpenPGP, consiste à enregistrer la clef auprès d’un serveur (...)

Journal PrivateBin sécurise vos partages de texte en version 1.1

18
26
déc.
2016
Ce journal a été promu en dépêche : PrivateBin sécurise vos partages de texte en version 1.1.

PrivateBin est un service libre de pastebin, qui permet d'héberger et de partager des données textuelles. Sont supportés le texte brut, le code, et les documents Markdown. La version 1.1 vient de sortir, mais avant d'en reparler, voyons un peu ce qu'est PrivateBin et quelles en sont les fonctionnalités-clefs.

Un panier sécurisé pour vos partages de texte

Né des cendres de Zerobin, qui a déjà été présenté en dépêche il y a quelques années, PrivateBin met l'accent sur (...)

Journal Gfsecret, le secret réparti en pratique

Posté par (page perso) . Licence CC by-sa.
50
4
sept.
2016

Jour’Nal,

Dans un précédent journal sur la gestion des clefs OpenPGP, je mentionnais en passant la possibilité « d’utiliser une méthode de secret réparti pour partager la clef privée en m fragments, dont n sont nécessaires pour reconstituer la clef complète ».

J’aimerais revenir sur cette méthode pour présenter les outils que j’ai développé pour la mettre en œuvre.

Un peu de théorie : le partage de secret d’Adi Shamir

Il existe plusieurs méthodes de partage de secret, celle qui nous intéresse (...)

Forum Linux.embarqué Cryptsetup: help !!!

Posté par . Licence CC by-sa.
0
4
avr.
2016

Bonjour,

Je souhaiterais installer cryptsetup sur une cible ARM avec un linux sans biensur utiliser apt-get ou autre programme d'installation.
Pour ce faire J'ai déjà cross compilé sur mon hôte avec l'option arm-linux-gnueabihf, libgpg-error, libgcrypt, lvm2 et pour finir cryptsetup. La compile s'est bien passée, j'ai donc cryptsetup disponible sur mon hôte.

Maintenant je me trouve bloqué pour passer a l'étape suivante qui consiste a exécuter cryptsetup depuis ma cible.
Auriez vous une idée ? Quelles sont les autres étapes nécessaires ?

(...)

Journal première sortie de "DAFT Allows File Transfers"

12
2
fév.
2016

Chers lecteurs,

J'ai le plaisir d'annoncer la première sortie de DAFT (v0.0.1).

https://github.com/UnixJunkie/daft

DAFT est un outil en ligne de commande pour transférer des fichiers de manière sécurisée, par exemple pendant une expérience computationnelle distribuée. C'est le compagnon idéal (pour les fichiers) de logiciels tels que PAR ou GNU parallel. PAR est un outil pour bouger efficacement ses données quand il n'y a pas de système de fichier distribué d’installé sur les noeuds. PAR ne nécessite pas de droits root (...)

Journal Où mettre son archive de mots de passe ?

26
25
jan.
2016

Bonjour Nal,

Depuis peu, j'utilise des gestionnaires de mots de passe qui utilisent un format de fichier commun, et qui me permettent donc de partager la même archive aussi bien à la maison qu'au travail. Maintenant, le problème, c'est que cette archive des mots de passe, je dois la partager. J'ai pour l'instant quelques solutions en tête, et j'aimerais savoir ce que vous, mes moules paranoïaques préférées, vous faites ou feriez…

Les solutions actuelles sont :

  1. Stocker l'archive de mots de (...)

Forum général.général Stellar, p2p pour transfert de monnaies, mieux que Bitcoin ?

0
22
déc.
2015

Salut,

J'ai récemment lu un article qui critiquait Bitcoin et plaçait plus d'espoir dans Stellar (principalement pour transférer de l'argent avec un coût minimum). En avez-vous déjà entendu parler, avez-vous un avis, des critiques, des réserves, des raisons d'être intéressés ?

Forum général.général Y a-t-il des cryptographes dans la salle? Stockage de mots de passe

Posté par . Licence CC by-sa.
1
25
oct.
2015

Bonjour tout le mode,

Une idée m'est venue pour le stockage de mots de passe. Je ne suis absolument pas un expert en sécurité, et je me suis donc dit que d'autres personnes l'avaient eue avant moi, mais que comme elle n'était pas répandue, c'est qu'il doit s'agir d'une mauvaise idée.

Alors voilà, on connaît quelques méthodes de stockage des mots de passe, par ordre croissant de sécurité:

  1. en dur dans le code (!)
  2. en clair dans une DB
  3. sous (...)

Journal Séminaire "Carte à puce et cryptographie : je t'aime, moi non plus"

Posté par . Licence CC by-sa.
19
31
août
2015

Bonjour à tous,

Le séminaire d'Histoire de l'Informatique et du numérique reprend le jeudi 17 septembre à 14h30, dans l'amphi C "Abbé Grégoire" du Cnam à Paris.

Ce séminaire est organisé par François Anceau, Ancien professeur titulaire de chaire au Cnam, collaborateur bénévole au LIP6, Pierre Mounier-Kuhn, historien, CNRS, université Paris-Sorbonne, et Isabelle Astic, responsable des collections informatique et réseaux au Musée des arts et métiers.

En lien avec l'exposition "Carte à puce. Une histoire à rebonds", cette première séance (...)

Journal Les solutions cryptographiques aujourd'hui : le simple et le compliqué

Posté par (page perso) . Licence CC by-sa.
12
12
juin
2015

Bonjour Nal,

C'est vendredi, alors c'est un bon jour !

La cryptographie, c'est compliqué, et sa mise en œuvre est un champs de mines. C'est bien beau tout ça, mais on est en droit d'en attendre quoi aujourd'hui ?

Je vous propose de voir ce qui est simple et ce qui ne l'est pas, d'un point de vu centré sur l'utilisateur.

Chat entre deux personnes (anonyme)

C'est un terrain connu, et l'idée même est déjà utilisée par les réseaux informatiques. OTR est (...)