Wiki Paranoia

1
8
mar.
2011

Vous avez quelque chose à cacher ? Les chinois du FBI vous en veulent ? Vous connaissez l'assassin de JFK et de Charles Bronson ? Cette page est faite pour vous !

GĂ©rer ses mots de passe

Le meilleur chiffrement du monde ne sert à rien si vous utilisez « maman » comme mot de passe pour tous vos comptes.

Problème de mémoire

On le sait tous, il faut utiliser de multiples mots de passe de 36 caractères. Seulement votre mémoire est limitée. Comment les gérer ?

Chiffrer ses données

Parce que les DVD de vos œuvres littéraires ou de vos photos de poneys (OMG!!! ponies!!! 111!!!) risquent un jour de tomber dans de mauvaises mains.

Logiciels

  • EncFS
  • LUKS
  • Truecrypt et sa rĂ©-implĂ©mentation libre obtenue par ingĂ©nierie inverse : tc-play originaire de DragonFlyBSD puis portĂ©e sur Linux

Chiffrement Symétrique :

Il s'agit d'une méthode de chiffrement classique : on utilise le même mot de passe pour chiffrer et déchiffrer.

Fichier :

  • Chiffrer :
gpg -c toto.txt
  • DĂ©chiffrer :
gpg toto.txt.gpg

RĂ©pertoire1 :

  • Chiffrer :
gpg-zip -c -o dirname.gpg dirname
  • DĂ©chiffrer :
gpg-zip -d dirname.gpg

Chiffrement asymétrique :

Le chiffrement symétrique implique que l'on puisse communiquer à son correspondant le mot de passe de façon sécurisée. C'est très bien pour un usage familial. Mais si votre correspondant est journaliste en Corée du Nord, ça peut être plus compliqué.

Il faut alors utiliser le chiffrement asymétrique, qui consiste à générer une paire de clés, liées entre elle : la clé publique et la clé privée. Tout ce qui est chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privée. Le principe d'utilisation est donc le suivant :

  • votre correspondant gĂ©nère la paire de clĂ©s, et vous transmet la clĂ© publique ;
  • vous chiffrez le message avec la clĂ© publique, et vous le lui envoyez ;
  • votre correspondant peut dĂ©chiffrer le message avec sa clĂ© privĂ©e.

Dés lors, peu importe que la clé publique soit interceptée : elle ne sert qu'au chiffrement, et ne peut donc être utilisé pour déchiffrer le message.

En pratique :

  • gĂ©nĂ©rer une paire de clĂ©s :
gpg --gen-key

Le « nom réel » demandé sera le nom de la clé.

  • Afficher la liste des clĂ©s :
gpg --list-keys
  • GĂ©nĂ©rer une version ASCII de la clĂ© publique :
gpg --armor --output pubkey.txt --export 'nom_de_la_clé'

'-armor' ou '-a' crée une version ASCII. Sinon un fichier binaire est crée.

Chiffrer un fichier avec la clé publique :

gpg --import pubkey.txt
gpg --encrypt --recipient 'nom_de_la_clé' toto.txt

Remarque : '--import' n'a pas d'effet et est inutile lorsqu'on utilise sa propre clé

  • DĂ©chiffrer :
 gpg --output foo.txt --decrypt toto.txt.gpg

Sans l'option --output, le fichier est affiché à l'écran. Sans --decrypt, le fichier toto.txt est crée.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.