Vous avez quelque chose à cacher ? Les chinois du FBI vous en veulent ? Vous connaissez l'assassin de JFK et de Charles Bronson ? Cette page est faite pour vous !
GĂ©rer ses mots de passe
Le meilleur chiffrement du monde ne sert à rien si vous utilisez « maman » comme mot de passe pour tous vos comptes.
Problème de mémoire
On le sait tous, il faut utiliser de multiples mots de passe de 36 caractères. Seulement votre mémoire est limitée. Comment les gérer ?
- OpenID
- Gestionnaire_de_mots_de_passe
- Générer un mot de passe par hachage d'un préfixe secret et de l'adresse
Chiffrer ses données
Parce que les DVD de vos œuvres littéraires ou de vos photos de poneys (OMG!!! ponies!!! 111!!!) risquent un jour de tomber dans de mauvaises mains.
Logiciels
- EncFS
- LUKS
- Truecrypt et sa ré-implémentation libre obtenue par ingénierie inverse : tc-play originaire de DragonFlyBSD puis portée sur Linux
Chiffrement Symétrique :
Il s'agit d'une méthode de chiffrement classique : on utilise le même mot de passe pour chiffrer et déchiffrer.
Fichier :
- Chiffrer :
gpg -c toto.txt
- DĂ©chiffrer :
gpg toto.txt.gpg
RĂ©pertoire1 :
- Chiffrer :
gpg-zip -c -o dirname.gpg dirname
- DĂ©chiffrer :
gpg-zip -d dirname.gpg
Chiffrement asymétrique :
Le chiffrement symétrique implique que l'on puisse communiquer à son correspondant le mot de passe de façon sécurisée. C'est très bien pour un usage familial. Mais si votre correspondant est journaliste en Corée du Nord, ça peut être plus compliqué.
Il faut alors utiliser le chiffrement asymétrique, qui consiste à générer une paire de clés, liées entre elle : la clé publique et la clé privée. Tout ce qui est chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privée. Le principe d'utilisation est donc le suivant :
- votre correspondant génère la paire de clés, et vous transmet la clé publique ;
- vous chiffrez le message avec la clé publique, et vous le lui envoyez ;
- votre correspondant peut déchiffrer le message avec sa clé privée.
Dés lors, peu importe que la clé publique soit interceptée : elle ne sert qu'au chiffrement, et ne peut donc être utilisé pour déchiffrer le message.
En pratique :
- générer une paire de clés :
gpg --gen-key
Le « nom réel » demandé sera le nom de la clé.
- Afficher la liste des clés :
gpg --list-keys
- Générer une version ASCII de la clé publique :
gpg --armor --output pubkey.txt --export 'nom_de_la_clé'
'-armor' ou '-a' crée une version ASCII. Sinon un fichier binaire est crée.
Chiffrer un fichier avec la clé publique :
gpg --import pubkey.txt
gpg --encrypt --recipient 'nom_de_la_clé' toto.txt
Remarque : '--import' n'a pas d'effet et est inutile lorsqu'on utilise sa propre clé
- DĂ©chiffrer :
gpg --output foo.txt --decrypt toto.txt.gpg
Sans l'option --output, le fichier est affiché à l'écran. Sans --decrypt, le fichier toto.txt est crée.
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.