Visualiser une révision

Paranoia

Lawless : révision n°22 (23 février 2022 19:54:45)

Vous avez quelque chose à cacher ? Les chinois du FBI vous en veulent ? Vous connaissez l'assassin de JFK et de Charles Bronson ? Cette page est faite pour vous !

Gérer ses mots de passe
=======================

Le meilleur chiffrement du monde ne sert à rien si vous utilisez "« maman" » comme mot de passe pour tous vos comptes. 

Problème de mémoire
-------------------

On le sait tous, il faut utiliser de multiples mots de passe de 36 caractères. Seulement votre mémoire est limitée. Comment les gérer ?

- [[OpenID]]
- [[Gestionnaire_de_mots_de_passe]]
- [Générer un mot de passe par hachage d'un préfixe secret et de l'adresse](https://linuxfr.org/forums/astucesdivers/posts/admin-construire-des-mots-de-passe-forts-mais-facilement-recon)

Chiffrer ses données
====================

Parce que les DVD de vos œuvres littéraires ou de vos photos de poneys (OMG!!! ponies!!! 111!!!) risquent un jour de tomber dans de mauvaises mains.

Logiciels
---------

- [[[EncFS]]]
- [[[LUKS]]]
- [[Truecrypt]] et sa ré-implémentation libre obtenue par ingénierie inverse : [tc-play](https://github.com/bwalex/tc-play) originaire de DragonFlyBSD puis portée sur Linux

Chiffrement Symétrique :
------------------------
Il s'agit d'une méthode de chiffrement classique : on utilise le même mot de passe pour chiffrer et déchiffrer.
### Fichier :
- Chiffrer :

```bash
gpg -c toto.txt
```

- Déchiffrer :

```bash
gpg toto.txt.gpg
```

### Répertoire[^1] :

- Chiffrer :

```bash
gpg-zip -c -o dirname.gpg dirname
```
- Déchiffrer :

```bash
gpg-zip -d dirname.gpg
```
Chiffrement asymétrique :
-------------------------
Le chiffrement symétrique implique que l'on puisse communiquer à son correspondant le mot de passe de façon sécurisée. C'est très bien pour un usage familial. Mais si votre correspondant est journaliste en Corée du Nord, ça peut être plus compliqué.

Il faut alors utiliser le chiffrement asymétrique, qui consiste à générer une paire de clés, liées entre elle : la clé publique et la clé privée. Tout ce qui est chiffré avec la clé publique ne peut être déchiffré qu'avec la clé privée. Le principe d'utilisation est donc le suivant :

* votre correspondant génère la paire de clés, et vous transmet la clé publique. ;
* vous chiffrez le message avec la clé publique, et vous le lui envoyez ;
* votre correspondant peut déchiffrer le message avec sa clé privée.

Dés lors, peu importe que la clé publique soit interceptée : elle ne sert qu'au chiffrement, et ne peut donc être utilisé pour déchiffrer le message.

**En pratique** :

* générer une paire de clés :

```bash
gpg --gen-key
```
Le "« nom réel" » demandé sera le nom de la clé.

* Afficher la liste des clés :

```bash
gpg --list-keys
```
* Générer une version asciiASCII de la clé publique :

```bash
gpg --armor --output pubkey.txt --export 'nom_de_la_clé'
```

'-armor' ou '-a' crée une version ASCII. Sinon un fichier binaire est crée.

Chiffrer un fichier avec la clé publique :

```bash
gpg --import pubkey.txt
gpg --encrypt --recipient 'nom_de_la_clé' toto.txt
```

Remarque : '--import' n'a pas d'effet et est inutile lorsqu'on utilise sa propre clé

* Déchiffrer :

```bash
 gpg --output foo.txt --decrypt toto.txt.gpg
```

Sans l'option --output, le fichier est affiché à l'écran. Sans --decrypt, le fichier toto.txt est crée.


[^1]: [Comment-chiffrer-dechiffrer-un-fichier-ou-un-repertoire-sous-linux](https://math-linux.com/linux-2/commande-du-jour/article/comment-chiffrer-dechiffrer-un-fichier-ou-un-repertoire-sous-linux)