Journal Protéger sa vie privée dans le domaine informatique

Posté par  (site web personnel) .
Étiquettes : aucune
0
11
juil.
2007
Avant tout, bien sûr, je n'ai rien fait de mal et je n'ai rien à caché[1], mais je tiens néanmoins à ma vie privé[2], tout autant qu'à ma liberté d'expression.

Pourtant au jour d'aujourd'hui, force est (ou dit-on forcé?) de constaté que je ne la protège guère. Pour mon usage personnel, j'utilise principalement un ordinateur portable, il y a toujours des risques que je me le fasse voler. Si cela devait arriver, mon ordinateur ne peut être utilisé sans login/mdp. A moins d'utiliser un live-CD, et ce n'est pas le mot de passe du BIOS configuré pour ne pas booté sur CD qui offrira une grande résistance.

Aussi ma première préoccupation devrait être d'utiliser un système de fichier chiffré, et c'est sur ce sujet que je te demande un premier rapport d'expérience, oui toi là, lecteur assidu de ces journaux qui n'a visiblement rien de mieux à faire que lire mes interrogations.

Deuxième souci, j'utilise actuellement une boite mail d'une entreprise qui fourni ce service gratuitement, mais qui n'assure aucunement la protection des données qu'il stocke, pas plus qu'il ne communique avec moi de manière sécurisé, et donc, c'est ma vie privée qui circule en clair sur l'internet pour qui veut la lire. Bien sûr je pourrais monter un serveur chez moi, mais un serveur ça fait du bruit (où alors il faut investir dans du matos qui ne fait pas de bruit, et je n'ai pas envie d'investir de grosses sommes) et moi il faudrait que je dorme juste à coté. Aussi je serais prêt à utiliser un service distant, dans la mesure où les données stockées sont chiffrées et qu'elle transite via un flux chiffré sur l'internet. Si part la même il fourni un compte jabber/xmpp, et d'autres services de stockage, cela serait un plus.

Troisième et dernière de mes interrogations (pour ce journal), butiner sur le web le plus anonymement possible. Là j'ai pu entendre des solutions comme freenet, où une solution dont le nom m'échappe mais dont le logo est un oignon si ma mémoire est bonne. Tout cela est-il bien utilisable? J'imagine que le chiffrement et le principe de p2p ralenti quelque peu la connexion, mais cela est-il néanmoins envisageable dans une utilisation quotidienne ?

À vos témoignages donc, merci. :)

PS: N'hésitez pas à vous étendre sur d'autres moyens de protéger sa vie privée dans le domaine informatique que je n'aurais pas évoqué.

[1] http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID998565_code2(...)
[2] http://www.wired.com/politics/security/commentary/securityma(...)
  • # Navigation "anonyme"

    Posté par  (site web personnel) . Évalué à 4.

    Hello

    J'utilise beaucoup Tor (l'oignon)
    C'est suffisamment rapide pour de la navigation, après ça dépend ce que tu fais, pour du jeu, ça doit être inutilisable.

    Pour les mails, tu peux utiliser GPG, il y a même des extensions pour ton navigateur internet avec Seahorse et Epiphany par exemple pour pouvoir chiffrer/signer dans les formulaires web.

    J'attends comme toi un retour sur les systèmes de fichiers chiffrés.
    • [^] # Re: Navigation "anonyme"

      Posté par  . Évalué à 5.

      *le peu que j'ai utilisé*, Tor est vraiment lent : je dirais plus de 10 secondes pour chaque page. Il me semble aussi que Tor recommande d'être utilisé avec des trucs style Privoxy.

      sinon pour chiffrer des ptits machins, j'utilise "encfs", ça me semble pas trop lent, mais j'aimerais bien essayer les "chiffrements à blocs" (LUKS, aesloop, etc., j'avais un lien qui en jugeait certains de ceux-là mauvais mais jle retrouve plus (remarque je sais même pas si encfs est si bon que ça, c'était surtout pour la facilité))
  • # Mail privé

    Posté par  . Évalué à 4.

    Je suis actuellement en pleine recherche d'une solution mail performante et sécurisée...
    J'utilise actuellement GMail qui me convient parfaitement au niveau des fonctionnalités, mais le fait qu'il indexe mes données me gêne...

    A part un serveur de mail privé... je ne vois rien actuellement qui puisse répondre à mon problème.
    Connaissez-vous une solution ?
    • [^] # Re: Mail privé

      Posté par  (Mastodon) . Évalué à 5.

      En même temps concernant le mail, à moins de crypter chaque mail avec gpg, les mails que tu envoient et reçoient circulent en clair dans le monde entier, alors bon. Perdu pour perdu, je ne crois pas que l'indexation google y change quoique ce soit...

      Jami: beabb2b063da0a2f0a2acaddcd9cc1421245d5de

      • [^] # Re: Mail privé

        Posté par  (site web personnel) . Évalué à 4.

        En même temps concernant le mail, à moins de crypter chaque mail avec gpg, les mails que tu envoient et reçoient circulent en clair

        L'un des principes en cryptographie veut justement que l'on crypte l'ensemble de ses communications, afin d'avoir un "flux continu".

        Dans le cas où l'on est (ou se sent) espionné, le fait de ne crypter que les messages "importants" facilite beaucoup le travail des chinois du FBI : ils savent qu'il faudra passer du temps sur un message qui a de la valeur, alors qu'en ayant un flux continu, il faut un effort continu pour un résultat qui n'en vaut pas systématiquement la peine.

        Et le problème pour le mail, c'est qu'il ne suffit pas de crypter ses messages, il faut encore que les interlocuteurs aient compris l'intérêt de la démarche et le fonctionnement de la chose.
        • [^] # Re: Mail privé

          Posté par  . Évalué à 2.

          pour faire bien il faudrait meme chiffrer du garbage pour avoir un flux de donnée continu indiscernable quand ont envoie des données utiles (mail, https, ...) que quand on fait rien (il me semble que waste fait ca).
  • # Gné ?!

    Posté par  (site web personnel) . Évalué à 10.

    >Pourtant au jour d'aujourd'hui, force est (ou dit-on forcé?) de constaté [...]

    On dit:
    - "à ce jour" ou "aujourd'hui"

    On dit:
    - "constater"

    Force est de constater que ta question était pertinente.
    • [^] # Re: Gné ?!

      Posté par  . Évalué à 7.

      Au jour d'aujourd'hui est correct d'après l'Académie: http://www.academie-francaise.fr/langue/questions.html#au_jo(...)
      • [^] # Re: Gné ?!

        Posté par  . Évalué à 3.

        J'allais mettre le même lien !

        Je conseille à tout le monde d'aller jetter un coup d'oeil à cette page forte intéressente.
      • [^] # Re: Gné ?!

        Posté par  (site web personnel) . Évalué à 2.

        Ah ben au temps pour moi[1] alors :).



        [1] - D'après l'académie également...
      • [^] # Re: Gné ?!

        Posté par  (site web personnel) . Évalué à 9.

        Au jour d'aujourd'hui est correct d'après l'Académie


        Peut-être, mais c'est très laid et, surtout, c'est hyper-redondant : « aujourd'hui », c'est « au jour d'hui » et « hui », qui vient du lation hodie, signifie « en ce jour ». Donc, en gros, « aujourd'hui » veut dire : « au jour de ce jour ». Alors rajouter « au jour de » devant « aujourd'hui », ça voudrait dire quelque chose comme : « au jour du jour de ce jour »... « Aujourd'hui » suffit amplement. D'ailleurs, on disait autrefois tout simplement « hui » au lieu de « aujourd'hui » (par exemple : le pain d'hui est excellent).
        • [^] # Re: Gné ?!

          Posté par  . Évalué à 5.

          c'est surtout une forme figée, qui dont le cas présent peut être utilisée : c'est justement pour marquer l'insistance qu'en ce moment même il sent qu'il ne se préoccupe pas assez de la sécurité de sa vie privée.
          Si je me rappelle de ce qui était donné sur la page en question de l'académie, c'est justement que cela pourrait être utilisé avec parcimonie et que certains auteurs francophones avaient pu le faire de façon judicieuse.
          Bref, le sortir à toutes les sauces cela peut être lourd, mais pourquoi pas de temps en temps pour marquer le coup ? Tu dis justement que aujourd'hui est déjà une redondance. Pour ne pas dire seulement "de nos jours" / "actuellement" / "en ce jour" en ce cas (et à choisir selon le contexte) ?

          Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

          • [^] # Re: Gné ?!

            Posté par  . Évalué à 5.

            Puisqu'on est en train de s'amuser avec les subtilités de la langue française, il me semble que rappeler est transitif direct et se souvenir est transitif indirect.

            Donc on se rappelle quelque chose , mais on se souvient de la même chose.
            • [^] # Re: Gné ?!

              Posté par  . Évalué à 3.

              effectivement, c'est confirmé dans le Grévisse. Par contre il est rapporté que des auteurs comme Stendhal, Flaubert etc... l'utilisaient et que cet usage populaire "est en voie de s'implanter dans la langue littéraire" ;)

              Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

      • [^] # Re: Gné ?!

        Posté par  (site web personnel) . Évalué à 7.

        La même Académie qui recommande cédérom ?
        • [^] # Re: Gné ?!

          Posté par  . Évalué à 2.

          ... celle là même, hélas qui recommande courriel
          • [^] # Re: Gné ?!

            Posté par  . Évalué à 5.

            ... celle là même, hélas qui recommande courriel


            ... email contre courriel , cdrom contre cédérom etc...

            Bha ils défendent leur format ,comme nous pour l' ODF non ?
          • [^] # Re: Gné ?!

            Posté par  . Évalué à 6.

            pour moi ce n'est pas la même chose... courriel pour la contraction de courrier electronique, je trouve presque ca joli .... par contre cédérom, ca veut juste rien dire, et ca c'est bien laid ...
          • [^] # Re: Gné ?!

            Posté par  . Évalué à 2.

            "hélas" pour la faible utilisation de "courriel" - mot d'abord trouvé par les Québecois, puis approuvé par notre Académie.

            Pour ma part je l'utilise exclusivement.

            - c'est un mot très facile à comprendre. si mon interlocuteur tique, je lui glisse simplement "courri-èl : courrier électronique". Et là son visage s'éclaire : c'est évident. Il n'aura jamais plus besoin de demander.

            - l'autre choix, mail / email, est moche et idiot.
            Il sonne mal, avec des déclinaisons suitantes de fausse branchitude ( "mèl" "méïl", "mayl"... )
            Lexicalement c'est n'importe quoi, à force de tout raccourcir beaucoup disent maintenant "mail", donc "courrier". Intelligent, ça. le jour où ils voudront dire "courrier électronique" à un anglophone, il lui parleront courrier postal... quel progrès.

            Bref, j'ai fait le choix de l'innovation, de la précision, et de la belle langue. Et je m'en félicite chaque jour.
            • [^] # Re: Gné ?!

              Posté par  . Évalué à 4.

              Lexicalement c'est n'importe quoi, à force de tout raccourcir beaucoup disent maintenant , a la place de courriel : "courrier", donc "courrier". Intelligent, ça. le jour où ils voudront dire "courrier électronique" à un francophone, il lui parleront courrier postal... quel progrès.
              • [^] # Re: Gné ?!

                Posté par  . Évalué à 1.

                et que dire du "pourriel" ? à la place de "spam" ?

                pour ma part le "courriel" n'est pas un bon choix. les gens ne comprennent pas ce mot : soit parce qu'ils ne le connaissent pas, soit parce qu'ils l'entendent mal et finissent par comprendre "courrier(postal)" alors que lorsqu'on leur dit "je vous envoie ça par email" ils comprennent de suite beaucoup mieux. Le but d'un mot ça n'est pas d'être beau, joli, plaisant à prononcer, mais d'être clair, et compréhensible par le plus grand nombre. Le "courriel" (et consors) c'est idiot... à mon sens, ça crée de la confusion.

                Et "cédérom" c'est pire c'est clair (sans parler de "dévédé") à quand le "Uhessebé" ? le "essèmehesse" ? le "pédéheffe" ? ou "l'audéheffe" ?
                • [^] # Re: Gné ?!

                  Posté par  (site web personnel) . Évalué à 3.

                  Pourquoi ne comprennent-ils pas "courriel" alors qu"ils comprennent de suite beaucoup mieux" Email ?
                  • [^] # Re: Gné ?!

                    Posté par  . Évalué à 1.

                    parce que justement courriel est trop proche phonétiquement de courrier, amha.
    • [^] # Re: Gné ?!

      Posté par  . Évalué à 10.

      D'ailleurs, énormément de fautes é/er dans ce journal, et dans d'autres, pourraient être très facilement évitées (ne serait-ce qu'avec la vieille astuce de CE1 consistant à remplacer par un verbe d'un autre groupe, par exemple "vendre" : vendu -> constaté, vendre -> constater).

      Ce n'est pas parce que la faute est archi répandue qu'il ne faut pas faire d'effort pour la corriger ! Après ce sont les mêmes gens qui vont gueuler lorsqu'un site web ne valide pas en HTML 4.0 ou autre XHTML 1.1.
      Le problème est pourtant exactement le même : ne pas respecter les standards de la langue française, c'est perdre une partie de ses lecteurs qui ne sont à l'aise qu'avec l'orthographe valide et pour qui le mode "quirks" est très coûteux (en temps de cerveau).

      Maintenant, plus exactement, je ne pense pas qu'on ait forcément besoin d'un texte 100% valide. Le problème c'est qu'on ne s'attache pas tous aux mêmes critères. Pour certains, le critère c'est la phonétique. Pour d'autres, dont je fais partie, c'est la forme des mots (et en particulier des terminaisons, qui donnent un paquet d'informations grammaticales, ainsi que l'orthotypographie qui donne le rythme).
      Respecter les standards, c'est s'assurer que toutes les catégories de lecteurs s'y retrouvent.
      • [^] # Re: Gné ?!

        Posté par  (site web personnel) . Évalué à 3.

        Si tu connais un bon validateur orthographe, grammaire et conjugaison de la langue française, je suis preneur. :)
        • [^] # Re: Gné ?!

          Posté par  . Évalué à 4.

          Si tu connais un bon validateur orthographe, grammaire et conjugaison de la langue française, je suis preneur. :)

          Le cerveau ?
          ... à condition de s'en servir ;)
          • [^] # Re: Gné ?!

            Posté par  . Évalué à 4.

            faudra envoyer des patchs de source à tout ceux qui ne parlent pas français alors ...
        • [^] # Re: Gné ?!

          Posté par  . Évalué à 4.

          Si tu connais un bon validateur orthographe, grammaire et conjugaison de la langue française, je suis preneur. :)


          il manque le générateur automatique de contenu ,comme ça plus besoin de se fatiguer à penser , parler , rédiger , s'exprimer tout est automatique , hé oui on arrête pas le progrès m'ptite dame ..

          On me souffle à l'oreillette que cela existe déjà , la formule miracle pour résoudre les problèmes de contenus : le pipotron

          http://www.w3perl.com/fun/management/pipotron.html
          • [^] # Re: Gné ?!

            Posté par  . Évalué à 4.

            moi j'aurais plutot utilisé la poudre verte, mais chacun son outil préféré :D
  • # 200 euros

    Posté par  (site web personnel) . Évalué à 3.

    - une carte mere epia mini ix 533 mhz
    - un boitier avec alimentation externe (orion)
    - un disque dur 2,5 pouce (40go ... le prix reste raisonnable)
    - un barrette de ram qui traine (256mo suffisent)

    et tu as ton serveur smtp/smtp-ssl imap/imaps webmail http/https ejabberd etc.
    • [^] # Re: 200 euros

      Posté par  . Évalué à 4.

      ... enfin avec ça tu n'as pas de garanti de continuité de service, ni de récuperation après désastre.

      De plus ça ne te protège pas complètement, ton correspondant n'est peut être (surement) pas aussi précautioneux que toi
  • # Je crois que c'est bien forcé de constater.

    Posté par  . Évalué à 8.

    Ce qui suit n'est qu'un avis personnel :

    1) Le chiffrement des partitions.
    Deux cas de figures se posent :
    -- Tu veux chiffre seulement certains fichiers, auquel cas encfs et bien pratique.
    Son utilisation est simple :
    Tu crées un dossier source et un dossier cible, puis tu fais :
    encfs <dossier source> <dossier cible>
    fusermount -u <dossier cible> pour démonter
    Le dossier source garde la même architecture (nombre de fichiers, tailles etc...
    L'avantage est pour les sauvegardes incrémentales (ou un mot comme ça)
    L'inconvénient c'est moins « caché » que si il n'y avait qu'un fichier, mais on ne pourra je pense jamais consilier les deux.
    -- Tu veux chiffrer tout ton home, dans ce cas encfs est bien pratique.
    tu peux utiliser en plus encfs-pam, qui te permet de monter ton dossier chiffré automatiquement pour ton home.

    2) Les mails :
    Je pense que là côté sécurité, c'est bien simple : oublie
    tu peux prendre toutes les précautions de ton côté, si tes interlocuters n'en font pas autant, ça ne sert à rien.
    Le seul truc reste le chiffrement PGP / GPG (intégrable dans gmail grace à une extention de firefox) mais là, tu vas te rendre vite compte que peut de tes contacts s'en préocupe (je trouve ça d'ailleurs allucinent vu tout ce qui s'échange par mail que ce système soit aussi peux sécuriser, alors que ce serait tout à fait faisable).

    3) Les oignons :
    Très bon dans la carbonara et la tartiflette.
    Juste un problème, ça fait pleurer les yeux.
    Un petit truc pour les couper : couper l'oignon en deux, puis faire comme si on aller couper des rondelles, mais sans aller jusqu'au bout. Ensuite, on fait pareil en travers et voilà, vite fait bien fait.

    Et pour Tor (car c'est son petit nom), En effet, c'est long, mais jumellé avec un proxy genre squird, je pense que c'est jouable (je vais tester).

    Voilà mes avis personnels qui n'engagent que moi, et je regrettes que gpg ne soit pas plus utilisé car il est quand même utiliseable pour les mails et jabber, et n'est pas trop contraignant à utiliser une fois configuré (et c'est très appréciable aussi pour les signatures, pas seulement pour les chiffrement).
    J'ai récement reçu un mail du service abuse de mon fournisseur, une signature gpg m'aurait permis de voir tout de suite si c'était l'oeuvre d'un plaisantin.

    Désolé pour les fautes, je ne suis pas en étât de me relire. Promis, je fairai plus attention la prochaine fois
    • [^] # Re: Je crois que c'est bien forcé de constater.

      Posté par  . Évalué à 1.

      Juste pour rebondir sur ton 1) ... tu titres ça "chiffrement des partitions"... mais, à moins que je ne me méprenne complètement, il me semblait que encfs marchait avec fuse sur des éléments d'un système de fichiers (fichiers ou répertoires, comme tu le dis), mais pas sur les block devices...

      ... pour ça, il faut plutôt regarder du côté de loop-aes ou de dm-crypt+LUKS. J'utilise personnellement le deuxième car cryptsetup rend la gestion du chiffrement beaucoup plus aisée que de devoir se taper les /dev/loop* numérotés (prévoir quelque chose comme openssl si on veut utiliser un gros password hashé et chiffré, dans un fichier séparé, hors de la partition, pour accéder à celle-ci).

      Ca permet en outre de chiffrer le swap et le /tmp, dans lequel pourraient bien traîner des mots de passe en clair et autre joyeuseries...
      • [^] # Re: Je crois que c'est bien forcé de constater.

        Posté par  . Évalué à 3.

        tu as tout à fait raison, encfs ne chiffre que des dossiers et bien avec fuse.
        L'avantage est en plus d'être utilisable en simple utilisateur.
        Mon titre ne colle donc pas bien avec le programme.
        l'avantage par contre est quand on a plusieurs utilisateurs, que chacun puisse avoir son propre mot de passe et pas un commun à tous.
        Comme pour beaucoup de chose, des avantages et des inconvéniens qui s'excluent, après à chacun de faire son choix suivant ces besoins.

        Mais tu as bien raison, encfs ne chiffre pas le bloc, juste les dossiers.
        • [^] # Re: Je crois que c'est bien forcé de constater.

          Posté par  . Évalué à 1.

          tu peux également truecrypt, qui chiffre des partitions entières.
          Jamais essayé, mais j'en ai eu de bon retour
          • [^] # Re: Je crois que c'est bien forcé de constater.

            Posté par  . Évalué à 1.

            truecrypt a l'air séduisant (déchiffrage à la volée des répertoires, ile semble), par contre, sa license... : http://www.truecrypt.org/license.php

            Notamment la partie III-c, qui tient de la clause de publicité (plutôt que de faire un copier-coller en anglais, ou une traduction, je vais juste résumer qu'il faut au final dire "ce produit est basé sur truecrypt")... pas évident que ça simplifie la création de paquets pour cette appli...
        • [^] # Re: Je crois que c'est bien forcé de constater.

          Posté par  . Évalué à 2.

          Pouvoir changer le mot de passe sans changer le chiffrement est aussi une des features de LUKS.

          En fait, tout en gardant la même clé de chiffrement, on peut lui affecter plusieurs mots de passe différent dont les hashs permettront de la déchiffrer (cryptsetup luksAddkey et les slots, une dizaine par partition, je crois).

          On peut aussi utiliser un mot de passe externe et chiffré dans un fichier, accessible avec un mot de passe hashé (à générer en faisant quelque chose du genre openssl enc -d -in fichier.clé|cryptsetup luksFormat /dev/ta_partition) et lui assigner un slot (fut-ce même le seul slot utilisé).

          La granularité des mots de passe de LUKS est également un de ses avantages.

          En outre, on peut se servir de pam_mount pour gérer le montage au login et cie, notamment avec un mot de passe dans un fichier externe à la partition, du moment qu'il a été chiffré avec openssl (d'où le pourquoi du comment du fait que je l'utilise dans ce cas).
          • [^] # Re: Je crois que c'est bien forcé de constater.

            Posté par  . Évalué à 2.

            Juste pour corriger/compléter ce que j'ai dit avec openssl... l'instruction que j'ai donnée juste au-dessus permet de formater la partition LUKS en la déchiffrant avec un mot de passe chiffré dans un fichier...

            ... mais ce n'est pas ça qui permet de générer ce mot de passe. Pour un mot de passe de 256 bits, il faut faire quelque chose du genre : dd if=/dev/urandom bs=1 count=32|openssl enc -e > fichier.clé

            (et éventuellement compléter l'instruction openssl par le type de chiffrement qu'on veut utiliser)
      • [^] # Re: Je crois que c'est bien forcé de constater.

        Posté par  . Évalué à 4.

        Et à propos de toutes ces solutions que vous avez donné pour chiffrer des partitions entières, est ce que c'est vraiment utilisable au quotidien?
        Est-ce qu'une fois qu'on est loggué, on voit toute les donné en claire comme si il n'y avait pas de chiffrage?
        Et est ce que la machine ne mouline pas trop lorsqu'on entre dans un gros répertoire ou qu'on écrit d'énorme fichier?
        Faut-il une machine de guerre dernier cri pour que ce soit fluide ou bien ça passe avec un simple proc monocore 2Ghz 32bit?
        • [^] # Re: Je crois que c'est bien forcé de constater.

          Posté par  (site web personnel) . Évalué à 8.


          Faut-il une machine de guerre dernier cri pour que ce soit fluide ou bien ça passe avec un simple proc monocore 2Ghz 32bit?

          Rassure moi, c'est de l'ironie la fin de ta phrase hein?
          • [^] # Re: Je crois que c'est bien forcé de constater.

            Posté par  . Évalué à 2.

            Pas vraiment :-p
            J'ai un AMD Athlon XP 2800+ Barton. Ca doit tourner autour des 2.2Ghz.
            Il y a 4ans quand je l'ai acheter c'était déjà un bon milieu de gamme.
            J'ai malheureusement beaucoup de mal à me faire à l'idée qu'aujourd'hui c'est une épave :-(

            Sérieusement. C'est quoi pour vous une config minimal actuelle qui permet une utilisation fluide d'une machine aux partoches crypté et une utilisation honnêtes par dessu (Net, vidéo traitement de texte, etc...)?
            • [^] # Re: Je crois que c'est bien forcé de constater.

              Posté par  . Évalué à 3.

              j'ai une partoch chiffré sur un sata qui est sur une carte pci (cette meme carte ayant aussi l'autre disque sda qui est systeme) : ca passe sans probleme.
              Par contre lors de gros transfert entre les deux dd, ben l'iowait reprend malheureusement (pas franchement étonnant non plus : sata ->pci->cpu (pour chiffrer) -> pci -> sata).
              Alors si tu as un controleur 'normal' tu devrais a peu pres rien voir :D
            • [^] # Re: Je crois que c'est bien forcé de constater.

              Posté par  (site web personnel) . Évalué à 2.

              Avec des partoches chiffrés je sais pas, mais bon au dessus de 1Ghz, j'ai du mal à voir l'intérêt d'un proc plus puissant pour faire du surf, regarder de la vidéo et du traitement de texte. Chez moi j'ai encore un p3 600Mhz, qui me permet de tout faire tout ces usages sans problèmes.

              Si encore tu m'aurais dit que c'est pour pouvoir jouer au dernier jeux qui viens de sortir qui demande de faire des calculs en temps réel pour afficher des rendus qu'il y a dix ans on aurait pas osé autrement qu'en précalculé, j'aurais compris.

              Après avec des partoches CHIFFRÉES (ou alors tu balance ta clé de chiffrement et tu t'amuses à décrypter à chaque boot) je sais pas ce que ça demande en CPU, mais je pense que opérations de copies mises à part, ça doit pas trop poser de problème.
            • [^] # Re: Je crois que c'est bien forcé de constater.

              Posté par  (site web personnel) . Évalué à 3.

              Avec un 2100+ j'arrivais a chiffrer mes données perso en aes via cryptoloop, des partitions complètes.
              Pour la lecture de vidéo stockée sur disque dur ça marchait.

              Donc ça devrais pas poser de problème majeur avec ta machine.

              Seul soucis possible, c'est quand tu écris des gros volumes de données sur la partition, là le processeur monte a 100% et ta machine perds sa rapidité a répondre.

              Évite les écriture de gros volume si tu est sur un portable sans secteur, sauf si tu tiens a faire chuter la charge de ta batterie a vue d'½uil ;)

              Quand je dis gros volume, c'est 1Go et plus, 150Mo ça passe sans soucis...

              Compte 15-26Mo/s de débit de la part de tes disque dur par contre, tu perds en vitesse quand même...
    • [^] # Re: Je crois que c'est bien forcé de constater.

      Posté par  . Évalué à 3.

      J'en profite pour faire un peu de pub et d'appel au test pour mon projet Google Summer of Code.

      L'objectif est de simplifier le chiffrement de répertoires pour l'utilisateur final (c'est un projet Ubuntu).

      Ce que ça devrait donner (en gros) :
      - Click droit sur un dossier dans Nautilus
      - "Chiffrer", le dossier est chiffré, un gros cadenas apparait dessus
      - Double click sur le dossier, on vous demande le mot-de-passe
      - Click droit sur le dossier, "Fermer" et impossible d'accéder aux données sans mot-de-passe.

      C'est écrit en Python, sa utilise LUKS et cryptsetup comme backend.

      Pour tester (un outils en ligne de commande et une interface GTK fonctionnelle existe) :
      http://crypt-manager.googlecode.com/svn/trunk/

      Pour plus d'informations : http://code.google.com/p/crypt-manager/w/list
      • [^] # Re: Je crois que c'est bien forcé de constater.

        Posté par  (site web personnel) . Évalué à 2.

        C'est quoi l'avantage sur Encfs + Cryptkeeper ?
        • [^] # Re: Je crois que c'est bien forcé de constater.

          Posté par  . Évalué à 1.

          Le GUI fonctionne différement et justement ça utilise LUKS au lieu de encfs (diversité, standard Linux, ...). Je pense que c'est un meilleur pari sur l'avenir.

          Mon outils est conçu de manière à pouvoir gérer la même liste de dossiers chiffrés que ce soit en ligne de commande, avec l'interface GTK ou avec l'interface QT/KDE qui vont suivre et permet d'intégrer très facilement le support des dossiers chiffrés à un autre logiciel grâce au binding python.

          Pour revenir au GUI, il sera mieux intégrer à GNOME (je n'aime pas trop l'approche de la systray icon, ça doit être une fonctionnalité du gestionnaire de fichier).

          Dans tous les cas, ça m'aura fait apprendre beaucoup de choses, Cryptkeeper est plus mature que mon outils, mais Crypt manager n'est même pas encore en béta...
          • [^] # Re: Je crois que c'est bien forcé de constater.

            Posté par  (site web personnel) . Évalué à 2.

            En ce qui concerne la question du "standard Linux" je signale que Encfs fait partie du kernel vanilla donc c'est tout aussi standard.
            Maintenant c'est vrai qu'une bonne intégration dans Gnome ce serait appréciable.
            J'ai hâte de voir arriver ton outil pour pouvoir comparer !
    • [^] # gnupg + Jabber

      Posté par  . Évalué à 2.

      malheureusement, il me semble que ce n'est pas aussi simple.
      Les seules rares fois ou j'ai trouvé quelqu'un de motivé pour me suivre dans mes expérimentations, je n'ai pas réussi à faire du chiffrement bout à bout.
      La principale raison : aucun client n'utilise la même méthode. En gros, j'utilise PSI et celui-ci permet bien d'utiliser une clé gnupg pour faire le chiffrement, mais Gaim par exemple utilisait NSS une autre librairie pour faire ce chiffrement.

      Donc pour l'instant jabber et le chiffrement, j'y crois plus :(

      mais mes recherches datent de plusieurs mois donc peut-être que depuis ça a évolué...

      carl0:
      • [^] # Re: gnupg + Jabber

        Posté par  . Évalué à 2.

        Je l'utilise quasiment tous les jours avec des gens utilisant psi (moi Kopete) et plus rarement en ce moment, avec des utilisateurs de Gajim... et ça marche, en tout cas ça affiche des messages lisibles ;) (même avec le chiffrement actif)

        Par contre l'installation en effet, rebute pas mal de monde:

        créer un couple de clés
        envoyer la clé publique sur un serveur de clé ou par mail au destinataire

        ... configurer le client ... et hop ça marche... ça doit faire au moins un an et demi que ça fonctionne chez moi en fait (le temps de motiver quelqu'un pour se faire un trousseau GPG)
        • [^] # Re: gnupg + Jabber

          Posté par  . Évalué à 2.

          En fait, le vrai problème, c'est pidgin qui gère beaucoup de chose très mal.
          En effet, j'ai du mal à comprendre se projet, kopete que tu sites gère très bien le protocol jabber en respectant ses standards me semblent-t-il (comme justement le chiffrement GPG), ainsi que la webcam du protocol msn.
          Et avec le nombre d'utilisateur de Pidgin, ils n'arrivent pas à faire aussi bien.

          Là où je trouve que c'est dommage et c'est une reflexion que je me suis souvent faite sur le développement « à la GPL » c'est que même si la licence permet et insite au partage, on dirait qu'il y a une retenue des développeurs.
          En effet, Kopete gère correctement tout ça depuis assez longtemps, pourquoi ne pas avoir réutilisé le code déjà existant ?

          Voilà, je trouve étrange qu'encore une fois un des programmes me semblant le moins mature me semble être en même temps le plus utilisé.
          • [^] # Re: gnupg + Jabber

            Posté par  . Évalué à 2.

            Voilà, je trouve étrange qu'encore une fois un des programmes me semblant le moins mature me semble être en même temps le plus utilisé.

            À mon avis, c'est pas mal dû au fait que Pidgin existe sous Windows.
            Il faudra attendre que Kopete soit basé sur KDE4 (et donc porté sous Windows par la même occasion) pour avoir quelque chose de peut-être un peu plus représentatif de la qualité.
  • # Clés ....

    Posté par  . Évalué à 2.

    Et comment vous protegez vos clés privées ?

    De jolis mots de passe j'espère.

    Si vous avez des choses à cacher, ça risque de ne pas suffire.
    • [^] # Re: Clés ....

      Posté par  . Évalué à 3.

      Chiffrées et accessibles par un gros mot de passe (plus de 16 caractères d'un mélange d'un peu de tout), stockées sur une partition chiffrée d'une clé USB qui ne me quitte pas, accessible par le même gros mot de passe (pour faire du SSO avec PAM)...

      ... les clés ne sont accessibles qu'au moment du login, avec les informations sensibles comme les mots de passe externe de LUKS dont je parle au-dessus: je fais ce que j'ai à faire avec (chargement dans un agent, déchiffrage de partition, ...), et comme elles ne servent alors plus, pouf, démontage de la partition.



      Bon, évidemment, faut changer tout ça de temps en temps; surtout les clés SSH... c'est qu'avec tous les essais de connexion, ça doit finir par céder...

      ... d'ailleurs, j'ai fermé l'accès de l'extérieur et je ne m'en sers plus qu'en local... je n'ai plus confiance dans mes WRT, car, a priori, je ne peux pas savoir s'ils ont des failles de sécu, à part toujours utiliser le dernier firmware et guetter sa sortie comme un sioux, et je réfléchis donc à un routeur un peu plus cornu dont je maîtriserais mieux l'état de sécurité des paquets installés...



      Bon, le fait de ne protéger les clés et la partition sur lesquelles elles sont par un mot de passe mémorisable (donc faible, même d'un vingtaine de caractères) est criticable, mais en même temps, les clés, ce n'est pas comme des données: c'est révocable... mes données sensibles, elles sont protégées par un mot de passe aussi gros que la clé que j'utilise (256 bits), lui-même chiffré (et accessible par mon mot de passe SSO), et sur un autre media...



      Bien sûr, différentes clés (USB et RSA) pour différentes tâches (utilisateur normal, gestion des mises à jour, et grosse maintenance)...
      • [^] # Re: Clés ....

        Posté par  . Évalué à 1.

        Bah, tu t'enkikine la vie un peu. Une carte à puce c'est chouette.
        • [^] # Re: Clés ....

          Posté par  . Évalué à 2.

          Je sais... mais je suis plutôt pauvre (c'est vrai, c'est ma faute... il faut travailler plus), j'ai plein de petites clés USB récupérées à pas cher... et puis, surtout, ça m'amuse et ça sert de prophylaxie à ma paranoia...

          ... et puis, je dois avouer que je ne m'y connais pas trop au niveau de ce qui se fait en modèles de carte à puces et tokens usb qui marchent sous linux, faute de m'y être penché...

          Un (ou des) petit(s) lien(s)? ;)
        • [^] # Re: Clés ....

          Posté par  (site web personnel) . Évalué à 2.

          Globalement, les fanas de crypto et de vie privée ultime s'enquiquinent souvent la vie (et même souvent celle des autres). Mais lui, en effet, j'ai l'impression qu'il place la barre assez haut ! :-)
          • [^] # Re: Clés ....

            Posté par  . Évalué à 2.

            J'avoue... en plus de mon vice paranoïde, il m'arrive d'enquiquiner les gens...

            ... en même temps, c'est normal... ce sont tous des chinois du fbi potentiels... mieux vaut prévenir que guérir.
  • # mon expérience

    Posté par  . Évalué à 4.

    Tout petite, mais depuis un mois j'utilise des partitions cryptées. Alors j'ai crypté mon petit /home (20go quand même) et swap. Oh non, je n'ai pas lu bcp de doc, j'ai simplement remarqué que l'installer de Debian Etch le proposait.

    Depuis aucuns soucis, j'ai tout de suite installé lenny, fais mes propres noyaux (évidemment il faut pas oublier certaines options) sans soucis.

    Cela utilise LUKS et AES-256 avec crypt-dm je crois.

    Le seul point étant que je dois maintenant taper 2 mot de passes en plus (les mêmes) au démarrage pour home et swap. Si j'avais le temps je chercherais peut être éventuellement la solution pour n'avoir à en taper qu'un.

    Question vitesse, je n'ai remarqué aucun ralentissement. Bon / n'est pas sur un crypto fs, mais de toute façons les algos AES et compagnie ont été désignés pour être très rapides sur les CPUs, donc confirmation.

    C'est très bien :-)
    • [^] # Re: mon expérience

      Posté par  . Évalué à 2.

      Pour le swap, je n'ai pas encore jeté un oeil sur ce que fait l'installateur Debian, mais sinon, tu peux regarder dans ton : /etc/conf.d/cryptfs et t'assurer que tu as quelque chose du genre "swap=crypt-swap source='/dev/ta_partition'"...

      Avec une correspondance "/dev/mapper/crypt-swap none swap sw 0 0" dans ton /etc/fstab...

      Normalement, une nouvelle clé aléatoire est regénérée à chaque démarrage, et tu n'auras donc plus besoin de t'en soucier (tu peux aussi faire ça sur ton /tmp et sur ton /var/tmp, si ce sont des partitions séparées).

      Pour ton home, là, c'est plus compliqué... ça peut se faire au login avec pam_mount, en mettant le même mot de passe que ton mot de passe pam (tu n'en aurais donc qu'un à taper), mais je n'ai jamais encore essayé avec un /home (c'est sur ma todo-list, mais je ne sais pas encore comment je vais gérer plusieurs utilisateurs avec ça)... truecrypt serait vraiment sympa, mais a priori, il a peu de chances d'être jamais inclus dans Debian avec sa license...
      • [^] # Re: mon expérience

        Posté par  . Évalué à 2.

        /etc/conf.d, tu serais pas un gentooiste ? :-)

        Bon sous debian il n'y a pas.

        /etc/crypttab (lu par /etc/init.d/cryptdisks, voir man):

        sda5_crypt /dev/sda5 none luks,swap
        sda7_crypt /dev/sda7 none luks

        /etc/fstab:

        /dev/mapper/sda7_crypt /home ext3 noatime 0 2
        /dev/mapper/sda5_crypt none swap sw 0 0

        D'après cette doc:
        http://wiki.archlinux.org/index.php/LUKS_Encrypted_Root

        On pourrait faire un swap sans LUKS avec clé aléatoire à chaque boot comme tu le propose. Une autre solution serait de faire une mini partition cryptée contenant la clé pour monter toutes les autres partitions cryptées (un seul pass au boot).

        Sinon tiens moi au courrant pour pam_mount, je pense que tu as lu cette doc aussi:
        http://gentoo-wiki.com/HOWTO_Encrypt_Your_Home_Directory_Usi(...)
        • [^] # Re: mon expérience

          Posté par  . Évalué à 1.

          Héhé... bien que je sois plutôt debianneux depuis la sortie de Etch, je suinte encore le gentooiste ;)

          Oui, en effet, ce n'est pas le même fonctionnement, tout ça... et je me suis fais eu en te refilant ce qu'il y a avait dans mon pense-bête et qui venait de Gentoo... pas assez organisé tout ça (j'essaye de remettre un peu mes méthodes à plat en ce moment... et le chiffrement est numéro 1 sur la todo-list... ça vient, ça vient).

          Pour Debian, il me semble que j'avais réussi en créant un fichier de clé avec /dev/random au boot dans un script maison (tout con), sans mot de passe donc (mais peu importe, vu qu'on ne veut, a priori, jamais réaccéder au swap et cie après un reboot), et le passer comme argument dans /etc/crypttab... (avant les options, normalement, en regardant vite fait sur une de mes Debian).



          Pour le home chiffré, en fait, c'est sur quelle méthode utiliser que je m'interroge... le problème, c'est que si on veut plusieurs sous-home pour chaque utilisateur, il faut qu'ils aient leur répertoire chiffré avec leur clé, et juste leur répertoire... et à part truecrypt (qui est problématique sous Debian), je ne connais pas de méthode pour faire du chiffrement sans réserver une quantité d'espace bien définie au préalable (je ne connais pas super bien cryptfs... faudrait que je le regarde mieux; s'il pouvait faire ça, ce serait nickel)...
          • [^] # Re: mon expérience

            Posté par  (site web personnel) . Évalué à 2.

            moi aussi je suis passé par là il y a quelques mois... avant de partir aux US en fait, je me suis dit que crypter mon home pouvait être une bonne idée :)

            attention, il faut savoir qu'en France, la justice peut réclamer la clé et que sa non fourniture est pas facile a encaisser (faudrait confirmer mais c'est de l'ordre de 300 000 ¤ et 3 ans de cachot, je crois)

            toujours est-il que j'ai consigné ma petite config ici :
            http://wiki.linuxwall.info/doku.php?id=ressources:articles:p(...)

            des fois que ça intéresse quelqu'un......
            • [^] # Re: mon expérience

              Posté par  . Évalué à 2.

              encore faut il pouvoir prouver qu'une partition est chiffré et que ce n'est pas juste du garbage ;)

              Pour les fichiers chiffré au cas par cas c'est un peu différent, mais tu peux émettre l'hypothèse qu'ils ont simplement été corrompu.
              • [^] # Re: mon expérience

                Posté par  . Évalué à 2.

                En tout cas, pour LUKS, c'est mort... même HAL détecte qu'une partition LUKS est ce qu'elle est...

                Je crois que les partitions truecrypt ne sont, a priori, pas discernables de bruit aléatoire, mais ce n'est pas une généralité des systèmes de chiffrement...

                ... en même temps, me cacher des chinois du fbi qui ont mis des caméras dans ma cafetière, ce n'est pas vraiment mon soucis... ce qui m'importe le plus est que n'importe qui ne puisse pas accéder à certaines de mes données n'importe comment...
            • [^] # Re: mon expérience

              Posté par  . Évalué à 2.

              Non, si tu donne pas ta clé et qu'il arrive à te condamné via d'autre éléments, t'as peine est "simplement' augmenté d'un tiers.
              Si t'écope de 30 de prison t'es bon pour la perpetuité, si tu chope 20 ans t'en est quite pour 30, tu fais 20ans à la place de 15 etc...
              (c'est approximatif les transpositions de peines que j'ai donné. Mais c'est dans ces eaux là.)
              • [^] # Re: mon expérience

                Posté par  (site web personnel) . Évalué à 4.

                De toutes façons la question ne se pose pas, ta clé tu la donnes.

                Toutefois retenez une bonne chose : si les policiers remarquent un fichier crypté sur votre disque, ils vont vous demander le mot de passe ou avec quel logiciel ils peuvent le lire. Tout refus à divulguer le password sera perçu comme un refus de collaborer et ça c'est très mauvais pour vous. Quand vous vous retrouverez face à un juge d'instruction qui dressera de vous un portrait de dangereux cyber-
                terroriste vous donnerez alors votre phrase de passe sans broncher, peut-être même avec soulagement.



                http://hyatus.newffr.com/TAZ/Bust_v3.pdf
                Le reste du document aussi est intéressant.
                • [^] # Re: mon expérience

                  Posté par  (site web personnel) . Évalué à 5.

                  Ah oui, mais ton document je lis les première lignes et je me sens pas vraiment concerné :

                  Comme beaucoup dans le milieu du piratage vous ne vous contentez pas de lire des articles, sécuriser
                  des machines ou sortir du code bien propre... Vous avez décidé de mettre en pratique vos
                  connaissances sur les attaques, failles et compagnie et vous vous introduisez régulièrement dans des
                  systèmes informatiques privés, vous codez des 'exploits', des backdoors... bref vous êtes ce que
                  certains appellent un 'Blackhat'.


                  Bah non...
                  • [^] # Re: mon expérience

                    Posté par  (site web personnel) . Évalué à 3.

                    Ah bon tu n'écoutes pas de musique libre, vilain pirate ?

                    Plus sérieusement, je ne suis pas un blackhat non plus et ça ne m'empêche pas de le lire (tant qu'il n'y a pas de DRM dans le pdf, je ne vais pas me gêner).

                    Si on devait se contenter d'écouter/regarder les documents/médias/sources d'informations dont on est le public visé, je pense qu'on se priverai de beaucoup d'information.

                    Mais, puisque c'était le sujet, en matière de Bust policier concernant le piratage, je pense que les mieux informés seront les policiers ou les pirates eux mêmes. J'aurai donc plus confiance en ce document (qui par ailleurs est pas trop mal écrit et bien documenté, même si j'ai pu relever quelques erreurs) que je n'en aurai en un gus que je croise dans la rue et qui va me sortir que "oui nan, mais c'est simple si la police débarque il suffit de mettre un coup de marteau sur le disque dur, voilaaaa, c'est tout" ou autre connerie.
                    • [^] # Re: mon expérience

                      Posté par  (site web personnel) . Évalué à 2.


                      Ah bon tu n'écoutes pas de musique libre, vilain pirate ?

                      Je comprends pas bien ta phrase je crois là. Si j'écoute de la musique sous LLD, j'écoute même plus que ça et ce week end je retourne voir David TMX[1][2][3] en concert \o/

                      Bon sinon ça se tiens ce que tu dis effectivement. Sinon c'est quoi un bust? Une décente de flic?

                      [1] http://www.davidtmx.com/
                      [2] http://www.jamendo.com/fr/artist/david.tmx/
                      [3] http://fr.wikipedia.org/wiki/David_TMX
                      • [^] # Re: mon expérience

                        Posté par  (site web personnel) . Évalué à 3.

                        Je comprends pas bien ta phrase je crois là.
                        Référence moisie aux majors qui s'attaquent à tout ce qui ne leur rapporte pas assez d'argent (y compris les LL, via les amendements Sacem/universale par exemple).

                        Mais bon, je ne peux pas t'en vouloir, même moi en me relisant, ça ne me fait pas rire.

                        J'assume pleinement la responsabilité de cet échec et j'en tire les conclusions en me retirant de la vie politique^Wmoulesque,

                        --
                        theo, vous n'auriez pas une corde ?
                • [^] # Re: mon expérience

                  Posté par  . Évalué à 1.

                  TrueCrypt permet de remédier à ce problème avec les Hidden Volume :
                  The principle is that a TrueCrypt volume is created within another TrueCrypt volume (within the
                  free space on the volume). Even when the outer volume is mounted, it is impossible to prove
                  whether there is a hidden volume within it or not, because free space on any TrueCrypt volume is
                  always filled with random data when the volume is created* and no part of the (dismounted) hidden
                  volume can be distinguished from random data. Note that TrueCrypt does not modify the file
                  system (information about free space, etc.) within the outer volume in any way.
                  The password for the hidden volume must be different from the password for the outer volume. To
                  the outer volume, (before creating the hidden volume within it) you should copy some sensitivelooking
                  files that you actually do NOT want to hide. These files will be there for anyone who would
                  force you to hand over the password. You will reveal only the password for the outer volume, not
                  for the hidden one. Files that really are sensitive will be stored on the hidden volume.
  • # Recrutement

    Posté par  . Évalué à 10.

    Bonjour,

    Je fais partie des services de renseignement français. La qualité évidente de ce journal et les compétences associées ont attiré mon attention. Depuis notre abandon récent des pigeons voyageurs, nous avons besoin d'experts en sécurisation des données ultra-secrètes que nous possédons (listes nominatives sous forme de feuille de calcul notamment...).

    Des évènements récents font que notre meilleur expert (le colonel Carré de Feu) est tombé aux mains de l'ennemi. Il était notamment notre expert en cryptage (nous lui devons notamment l'utilisation des initiales en lieu est place du nom/prénom), et en sécurisation des données (sauvegarde systèmatique des données numérisées sur calepin grâce à l'outil "Petite main 1.0").

    Viendez vite nous rejoindre. Nous savons de sources sûres (CSI / NCIS / 007...) que les américains possèdent une avance technologique cruciale. Ces faux-culs cachent sur des clés USB planquées dans le slip de Ben Laden les plans de l'A-380 pour le faire voler dans leur Dreamliner afin de le rendre plus économique en consommation de carburant). Ce défi d'intelligence économique peut coûter des milliers d'emploi dans l'industrie des biscuits Danone. Ne fuyez pas vos responsabilités, rejoignez-nous.

    Au service, et pour l'honneur de l'ânation,

    Jean Gage

    PS : ce message est strictement confidentiel. Si vous n'êtes pas de destinataire de celui-ci, merci de considérer l'offre et de répondre rapidement, par courrier de préférence :
    Services du renseignement français - Homme orchestre de l'Elysée
    A l'attention du colonel / sous-couvert tri postal pénitenciaire
    FRANCE

    en n'oubliant pas une copie certifiée conforme à l'adresse codée suivante :
    Monsieur le PM de la France
    Matignon
    FRANCE
    • [^] # Re: Recrutement

      Posté par  . Évalué à 1.

      Si c'est pour passer son temps à écouter les histoires de cul de Carole Bouquet ou de je ne sais quel objet de fantasme de notre nouveau guide suprême (Mireille Mathieu?), et ainsi finir par se pendre avec un slip usb comme votre ancien colonel... ça risque de ne pas tenter grand monde...
      • [^] # Re: Recrutement

        Posté par  . Évalué à 5.

        les histoires de cul de Carole Bouquet

        Ces documents hautement stratégiques ont été dérobés par un agent infiltré des chinois du FBI avec une fausse carte du Mossad.

        Vous êtes suspect. Rendez-vous immédiatement ou respectez la licence : publiez-les !
        • [^] # Re: Recrutement

          Posté par  . Évalué à 2.

          Pour ma décharge, je tiens à mettre en avant que ce n'était pas le genre d'informations que je recherchais lorsque j'ai pris connaissance des activités que j'ai évoquées (je n'ai malheureusement pû mettre la main sur les documents en eux-mêmes, mais j'ai acquis la certitude de leur existence)...

          ... je tenais avant tout à rassembler des preuves sur la nature extra-terrestre de certains membres de la SPA (Scène Politique Atrophiée), organisation des plus douteuses, dont vous semblez d'ailleurs combattre avec zêle l'atrophie, monsieur le PM, puisque vous avez été jusqu'à vous représenter (et avec quel succès!) au poste de député dans ma circonscription (désolé de n'avoir pû venir vous voir à la salle communale lors de votre passage, mais sachez que j'ai divinement apprécié le concert de sirènes des forces de l'ordre qui vous escortait)!

          Avec toutes mes confuses, et en espérant de tout mon coeur ne pas être extradé vers un pays qui pratique la torture, je vous tout-ça, tout-ça cordialement.
          • [^] # Re: Recrutement

            Posté par  . Évalué à 3.

            je vous tout-ça, tout-ça cordialement.


            Merci de tout ça c'est schtroumphement intéressant , je schtroumpherait bien un schtroumphe du schtroumphe allunettes

            en tout cas je suis votre schtroumphe , le code schtroumphe est schtroumphement inviolable ,

            veuillez schtroumpher , humblement mes schtroumphe sincères et schtroumphement schtroumphé ..

            signé le casseur du code enigma
        • [^] # Re: Recrutement

          Posté par  (site web personnel) . Évalué à 2.


          Ces documents hautement stratégiques ont été dérobés par un agent infiltré des chinois du FBI avec une fausse carte du Mossad.


          tiens, ca me rapelle mon prof de licence ca :D le vieux gheorghes qui nous racontais que la NSA savais casser RSA et AES depuis longtemps et que les chinois du FBI écoutaient toutes les com. de l'élysée ;)
          • [^] # Re: Recrutement

            Posté par  . Évalué à 2.

            que la NSA savais casser RSA
            Petit joueur, moi aussi je sais le faire !
            ...
            ...
            Pour des petites clés :D
  • # Serveur silencieux

    Posté par  . Évalué à 3.

    (où alors il faut investir dans du matos qui ne fait pas de bruit, et je n'ai pas envie d'investir de grosses sommes)

    Je me suis monté un petit serveur pour mettre dans mon studio, en essayant de le faire le plus silencieux possible, et sans investir de grosses sommes, j'ai eu du bon résultat. Avec juste une alim silencieuse et des potentiomètres sur les ventilos internes (1 boitier + 1 CPU), j'ai presque plus aucun bruit, et même ma copine ne le remarque pas. Prix total de la bête : environ 300 euros (à Montgallet + un peu chez LDLC).
  • # privacy

    Posté par  . Évalué à 3.

    Bon, j'ai rapidement lu les autres commentaires, mais vu le nombre qu'il y a, je suis peut-être redondant avec quelqu'un

    Bonjour,

    je me pose un peu les mêmes problématiques, voici donc quelques réponses/retours d'expériences :

    - le chiffrement de données : sur mon portable, j'ai chiffré toutes mes partitions Linux (sauf /boot, j'y viens) en utilisant l'installeur de Debian Etch. Ça marche très très bien, et aucun problème de temps d'accès, les machines actuelles sont suffisamment puissantes pour déchiffrer à la volée sans que tu t'en rendes compte. Le seul problème reste donc le /boot qui doit rester non chiffré, tu peux te débrouiller pour forcer le boot sur un cdrom que tu as toujours sur toi afin d'être sûr, mais au pire, tant que tu ne quittes pas ton portable des yeux ("en milieu hostile" je dirais) il n'y a pas de risque, et si jamais tu le perds ou l'égare, tu n'as plus qu'à le considérer compromis et le réinstaller !
    Pour une procédure pour l'install de Debian en mode "tout chiffré" je te conseille [1]. Pour la question du /boot et d'utiliser un cdrom, j'ai trouvé récemment [2] (non testé).

    Dans tous les cas de figure, le chiffrement en utilisant LUKS en très bien intégré aujourd'hui (au moins dans Debian mais probablement dans toutes distrib récente digne de ce nom) et tu peux tout à fait l'utiliser également pour des DD externes.

    - pour les e-mails. Premier truc, ne pas utiliser les boites e-mails de grandes entreprises qui font du bizness sur les stats sur les internautes, vende les espaces pub sur internet... (google, yahoo, etc.) et autres trucs du genre, est à mon avis une première précaution. J'utilise moi l'APINC donc une association, mais je réfléchis à me prendre un serveur virtuel ou dédié [3] afin justement de sécuriser au moins les accès à ma boite (accès POP3S, IMAPS, etc.) mais malheureusement cela nécessiterait également un chiffrement de partition mais ce genre de choses à distance me parait compliqué à gérer (connexion en ssh pour chiffrer/déchiffrer...). J'ai vu également que des webmail genre squirrelmail dispose d'un plugin permettant d'utiliser gnupg/openpgp, ça peut être également un bon moyen d'utiliser gnupg tout en utilisant un webmail.

    - Tor. C'est bien, je suis pour à fond, mais c'est vrai qu'à chaque fois que je l'ai testé, j'ai trouvé ça lent, très lent, trop lent. Alors peut-être que suivant ta connexion (dégroupé total, fiber@home...) ça irait mais sinon c'est vraiment moyen.

    carl0:

    [1] http://www.hermann-uwe.de/blog/towards-a-moderately-paranoid(...)
    [2] http://pusling.com/blog/?p=25
    [3] peut-être une dédibox avec Xen dessus... pour pouvoir faire de la colocation :)
    • [^] # Re: privacy

      Posté par  . Évalué à 3.

      pour les mails, la parano ne sert a rien :
      ils circulent en clair sur le réseau.
      Par contre faire du chiffrement de bout en bout peut avoir son interet.

      L'interet du chiffrement sur smtp/pop est déviter que des mdp se balade en clair sur le réseau, et que sur un réseau que l'on controle (réseau d'entreprise) on ne puisse pas faire d'intelligence économique (espionnage industriel).
      Mais des que ca par dans le world wild web , c'est perdu.
      • [^] # Re: privacy

        Posté par  . Évalué à 2.

        je suis tout à fait d'accord que les mails circulent en clair sur le réseau. ça, ça n'est pas un problème. ou plutôt si ça l'est, mais je connais malheureusement trop peu de monde (qui a dit personne ?) que ça inquiète [1] et qui pourrait donc se mettre à chiffrer ses mails avec les contraintes que ça implique.
        par contre, chiffrer les accès à mes mails en évitant justement que mes mots de passe circulent en clair, ça me parait assez intéressant !
        mais du coup, c'est vrai que le chiffrement d'une partition pour stocker mes mails n'a aucun intérêt...

        carl0:

        [1] pour beaucoup de monde, le fait que leurs mails soient chez google et donc indexés ne les gêne pas le moins du monde, et les extensions firefox google du genre "stocke tes mots de passe chez google.com" ils trouvent ça super !
        • [^] # Re: privacy

          Posté par  . Évalué à 2.

          ben perso je suis sur gmail, et non ca me gene pas vraiment ... mais c'est pas vraiment mon seul compte mail :D
          • [^] # Re: privacy

            Posté par  . Évalué à 1.

            oui, moi aussi je suis sur gmail, j'ai même plusieurs comptes pour cela, mais j'avoue que c'est clairement pas ceux que j'utilise le plus, en fait j'en utilise un principalement pour mes abonnements à divers mailing-listes, et pour ça c'est vraiment trop : je suis abonné à des ml à gros trafic (debian, openbsd, xen...) et je crois que j'atteins pas encore 25% de ma capacité sans jamais faire le ménage ! ;-)

            carl0:
    • [^] # Re: privacy

      Posté par  . Évalué à 1.

      Pour d'autres webmails, il y a http://www.no-log.org/
      Attention ils utilisent le Grey Listing pour contrer le Spam (mais c'est désactivable) donc à ne pas utiliser si on est pressé. Mais sinon, ca marche bien : accès POP, taille de 20 Mo pour la boîte.
  • # Léger HS

    Posté par  (site web personnel) . Évalué à 1.

    Léger HS, puisque la question que je vais poser, qui me trotte dans la tête depuis quelque temps déjà et dont j'ai pu voir le désaccord profond qui existait entre mes interrogations et les réponses, que je trouve un peu simpliste, que j'ai pu lire ici ou là sur Internet, en particulier sur Clubic où l'on m'a assez vite taxé de parano sans pour autant m'apporter de réponses claires, cette question, donc, concerne la vie privé tout court.

    Les caméras de surveillance, et en particulier leur généralisation, est-il un danger pour notre vie privée? Je n'ai rien contre les caméras dans les banques ou les gares. Je n'aime guère être filmé mais il est certains endroits où la sécurité me semble plus importante que ma liberté. Mais dans la rue, et plus généralement dans tout lieu public? Quel intérêt, à part fournir des emplois de vendeurs de caméras et de téléspectateur, y a-t'il à quadriller chaque rue de chaque ville de France et de Navarre? Arrêter la délinquance? Noble cause, mais on risque surtout de voir la délinquance se délocaliser ou changer de mode opératoire, une écharpe ne coûte pas si cher et permet assez facilement un certain anonymat. Identifier un agresseur après coup? C'est utile, mais les caméras ne sont utiles que si la police sait exactement quoi chercher, et à condition de mettre sur le coup énormément d'agent. Rassurer la population? Autant mettre des caméras en plastique...

    Bref, ça coûte cher, c'est efficace à condition d'y mettre les (gros) moyens, et c'est potentiellement liberticide surtout si certains profitent un peu trop de la peur du terrorisme. Ce qui m'affole plus encore (affoler est peut-être un peu fort) ce n'est pas tant cet amour pour la sécurité, mais le fait que le forum sur lequel j'ai acquis un réputation de parano auprès de certains traitait des ennuis financier de la CNIL. Si les caméras poussent comme des champignons, je ne serais rassuré (là aussi le mot est un peu fort) que s'il existe un contre-pouvoir, indépendant et efficace, ce que la CNIL n'est plus.

    Suis-je paranoïaque docteur?
    • [^] # Re: Léger HS

      Posté par  . Évalué à 2.

      Suis-je paranoïaque docteur?
      Pas suivant mes critères en tout cas.
    • [^] # Re: Léger HS

      Posté par  . Évalué à 2.

      Toi, tu dois avoir quelque chose à te reprocher ;)
  • # Un petit exemple...

    Posté par  (site web personnel) . Évalué à 1.

    Dans la même idée, j'ai voulu sécuriser un minimum ma messagerie et j'en suis arrivé à la conclusion que la seule solution était le serveur de mail perso.

    J'utilise des partitions cryptées (toutes sauf /boot, quoique certains soient paranoiaques au point de le déplacer sur un CD...).

    Pour ça j'avais utiliser la config de Uwe Hermann, un DD légèrement paranoiaque : http://www.hermann-uwe.de/blog/towards-a-moderately-paranoid(...)

    J'en ai fait une (trad/trans)cription : http://kateznik.free.fr/?2006/10/16/55-installation-d-un-ser(...) que j'ai jamais finie (je sais, il faudrait que je le fasse !).

    La config' de UWE est plus adaptée à un portable, j'ai modifié pour correspondre à un serveur perso.

    Après install, la lecture de mes mails avec mutt en ssh ou via webmail en https garantit un flux crypté de bout en bout, et mon fetchmail paramétré toutes les 5' permet de s'assurer que les messages restent le moins possible sur les serveurs des hébergeurs.

    La machine est un PII 300 / 256Mo RAM / 9 Go de HDD en RAID 5 (Un vieux compaq proliant récupéré), et ça tourne sans difficultés. Egroupware est juste un peu lent pour son premier affichage, et l'ouverture d'un dossier de 2686 mails sous mutt prends environ 30sec. C'est long mais largement utilisable.

    Ca n'empêche pas une diversion des mails, mais je pense qu'un message non crypté au mileu de 5 millions d'autres a moins de chances d'être vu qu'un rarissime message crypté utilisant GPG.

    Je n'utilise GPG que pour garantir l'expéditeur, je ne crypte que quand je transmet un mot de passe.

    Si ça peut donner quelques idées....

    A+
    Ka

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.