Avant tout, bien sûr, je n'ai rien fait de mal et je n'ai rien à caché[1], mais je tiens néanmoins à ma vie privé[2], tout autant qu'à ma liberté d'expression.
Pourtant au jour d'aujourd'hui, force est (ou dit-on forcé?) de constaté que je ne la protège guère. Pour mon usage personnel, j'utilise principalement un ordinateur portable, il y a toujours des risques que je me le fasse voler. Si cela devait arriver, mon ordinateur ne peut être utilisé sans login/mdp. A moins d'utiliser un live-CD, et ce n'est pas le mot de passe du BIOS configuré pour ne pas booté sur CD qui offrira une grande résistance.
Aussi ma première préoccupation devrait être d'utiliser un système de fichier chiffré, et c'est sur ce sujet que je te demande un premier rapport d'expérience, oui toi là, lecteur assidu de ces journaux qui n'a visiblement rien de mieux à faire que lire mes interrogations.
Deuxième souci, j'utilise actuellement une boite mail d'une entreprise qui fourni ce service gratuitement, mais qui n'assure aucunement la protection des données qu'il stocke, pas plus qu'il ne communique avec moi de manière sécurisé, et donc, c'est ma vie privée qui circule en clair sur l'internet pour qui veut la lire. Bien sûr je pourrais monter un serveur chez moi, mais un serveur ça fait du bruit (où alors il faut investir dans du matos qui ne fait pas de bruit, et je n'ai pas envie d'investir de grosses sommes) et moi il faudrait que je dorme juste à coté. Aussi je serais prêt à utiliser un service distant, dans la mesure où les données stockées sont chiffrées et qu'elle transite via un flux chiffré sur l'internet. Si part la même il fourni un compte jabber/xmpp, et d'autres services de stockage, cela serait un plus.
Troisième et dernière de mes interrogations (pour ce journal), butiner sur le web le plus anonymement possible. Là j'ai pu entendre des solutions comme freenet, où une solution dont le nom m'échappe mais dont le logo est un oignon si ma mémoire est bonne. Tout cela est-il bien utilisable? J'imagine que le chiffrement et le principe de p2p ralenti quelque peu la connexion, mais cela est-il néanmoins envisageable dans une utilisation quotidienne ?
À vos témoignages donc, merci. :)
PS: N'hésitez pas à vous étendre sur d'autres moyens de protéger sa vie privée dans le domaine informatique que je n'aurais pas évoqué.
[1] http://papers.ssrn.com/sol3/Delivery.cfm/SSRN_ID998565_code2(...)
[2] http://www.wired.com/politics/security/commentary/securityma(...)
# Navigation "anonyme"
Posté par Juke (site web personnel) . Évalué à 4.
J'utilise beaucoup Tor (l'oignon)
C'est suffisamment rapide pour de la navigation, après ça dépend ce que tu fais, pour du jeu, ça doit être inutilisable.
Pour les mails, tu peux utiliser GPG, il y a même des extensions pour ton navigateur internet avec Seahorse et Epiphany par exemple pour pouvoir chiffrer/signer dans les formulaires web.
J'attends comme toi un retour sur les systèmes de fichiers chiffrés.
[^] # Re: Navigation "anonyme"
Posté par z a . Évalué à 5.
sinon pour chiffrer des ptits machins, j'utilise "encfs", ça me semble pas trop lent, mais j'aimerais bien essayer les "chiffrements à blocs" (LUKS, aesloop, etc., j'avais un lien qui en jugeait certains de ceux-là mauvais mais jle retrouve plus (remarque je sais même pas si encfs est si bon que ça, c'était surtout pour la facilité))
[^] # Re: Navigation "anonyme"
Posté par patrick_g (site web personnel) . Évalué à 4.
# Mail privé
Posté par Corto . Évalué à 4.
J'utilise actuellement GMail qui me convient parfaitement au niveau des fonctionnalités, mais le fait qu'il indexe mes données me gêne...
A part un serveur de mail privé... je ne vois rien actuellement qui puisse répondre à mon problème.
Connaissez-vous une solution ?
[^] # Re: Mail privé
Posté par Psychofox (Mastodon) . Évalué à 5.
[^] # Re: Mail privé
Posté par Ellendhel (site web personnel) . Évalué à 4.
L'un des principes en cryptographie veut justement que l'on crypte l'ensemble de ses communications, afin d'avoir un "flux continu".
Dans le cas où l'on est (ou se sent) espionné, le fait de ne crypter que les messages "importants" facilite beaucoup le travail des chinois du FBI : ils savent qu'il faudra passer du temps sur un message qui a de la valeur, alors qu'en ayant un flux continu, il faut un effort continu pour un résultat qui n'en vaut pas systématiquement la peine.
Et le problème pour le mail, c'est qu'il ne suffit pas de crypter ses messages, il faut encore que les interlocuteurs aient compris l'intérêt de la démarche et le fonctionnement de la chose.
[^] # Re: Mail privé
Posté par briaeros007 . Évalué à 2.
# Gné ?!
Posté par GCN (site web personnel) . Évalué à 10.
On dit:
- "à ce jour" ou "aujourd'hui"
On dit:
- "constater"
Force est de constater que ta question était pertinente.
[^] # Re: Gné ?!
Posté par kurun . Évalué à 7.
[^] # Re: Gné ?!
Posté par seginus . Évalué à 3.
Je conseille à tout le monde d'aller jetter un coup d'oeil à cette page forte intéressente.
[^] # Re: Gné ?!
Posté par GCN (site web personnel) . Évalué à 2.
[1] - D'après l'académie également...
[^] # Re: Gné ?!
Posté par Archibald (site web personnel) . Évalué à 9.
Peut-être, mais c'est très laid et, surtout, c'est hyper-redondant : « aujourd'hui », c'est « au jour d'hui » et « hui », qui vient du lation hodie, signifie « en ce jour ». Donc, en gros, « aujourd'hui » veut dire : « au jour de ce jour ». Alors rajouter « au jour de » devant « aujourd'hui », ça voudrait dire quelque chose comme : « au jour du jour de ce jour »... « Aujourd'hui » suffit amplement. D'ailleurs, on disait autrefois tout simplement « hui » au lieu de « aujourd'hui » (par exemple : le pain d'hui est excellent).
[^] # Re: Gné ?!
Posté par B16F4RV4RD1N . Évalué à 5.
Si je me rappelle de ce qui était donné sur la page en question de l'académie, c'est justement que cela pourrait être utilisé avec parcimonie et que certains auteurs francophones avaient pu le faire de façon judicieuse.
Bref, le sortir à toutes les sauces cela peut être lourd, mais pourquoi pas de temps en temps pour marquer le coup ? Tu dis justement que aujourd'hui est déjà une redondance. Pour ne pas dire seulement "de nos jours" / "actuellement" / "en ce jour" en ce cas (et à choisir selon le contexte) ?
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Gné ?!
Posté par freeze . Évalué à 5.
Donc on se rappelle quelque chose , mais on se souvient de la même chose.
[^] # Re: Gné ?!
Posté par B16F4RV4RD1N . Évalué à 3.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Gné ?!
Posté par Lu (site web personnel) . Évalué à 7.
[^] # Re: Gné ?!
Posté par jeffcom . Évalué à 2.
[^] # Re: Gné ?!
Posté par eastwind☯ . Évalué à 5.
... email contre courriel , cdrom contre cédérom etc...
Bha ils défendent leur format ,comme nous pour l' ODF non ?
[^] # Re: Gné ?!
Posté par thomas . Évalué à 6.
[^] # Re: Gné ?!
Posté par AlexZl . Évalué à 2.
Pour ma part je l'utilise exclusivement.
- c'est un mot très facile à comprendre. si mon interlocuteur tique, je lui glisse simplement "courri-èl : courrier électronique". Et là son visage s'éclaire : c'est évident. Il n'aura jamais plus besoin de demander.
- l'autre choix, mail / email, est moche et idiot.
Il sonne mal, avec des déclinaisons suitantes de fausse branchitude ( "mèl" "méïl", "mayl"... )
Lexicalement c'est n'importe quoi, à force de tout raccourcir beaucoup disent maintenant "mail", donc "courrier". Intelligent, ça. le jour où ils voudront dire "courrier électronique" à un anglophone, il lui parleront courrier postal... quel progrès.
Bref, j'ai fait le choix de l'innovation, de la précision, et de la belle langue. Et je m'en félicite chaque jour.
[^] # Re: Gné ?!
Posté par briaeros007 . Évalué à 4.
[^] # Re: Gné ?!
Posté par jeffcom . Évalué à 1.
pour ma part le "courriel" n'est pas un bon choix. les gens ne comprennent pas ce mot : soit parce qu'ils ne le connaissent pas, soit parce qu'ils l'entendent mal et finissent par comprendre "courrier(postal)" alors que lorsqu'on leur dit "je vous envoie ça par email" ils comprennent de suite beaucoup mieux. Le but d'un mot ça n'est pas d'être beau, joli, plaisant à prononcer, mais d'être clair, et compréhensible par le plus grand nombre. Le "courriel" (et consors) c'est idiot... à mon sens, ça crée de la confusion.
Et "cédérom" c'est pire c'est clair (sans parler de "dévédé") à quand le "Uhessebé" ? le "essèmehesse" ? le "pédéheffe" ? ou "l'audéheffe" ?
[^] # Re: Gné ?!
Posté par Juke (site web personnel) . Évalué à 3.
[^] # Re: Gné ?!
Posté par briaeros007 . Évalué à 1.
[^] # Re: Gné ?!
Posté par Aldoo . Évalué à 10.
Ce n'est pas parce que la faute est archi répandue qu'il ne faut pas faire d'effort pour la corriger ! Après ce sont les mêmes gens qui vont gueuler lorsqu'un site web ne valide pas en HTML 4.0 ou autre XHTML 1.1.
Le problème est pourtant exactement le même : ne pas respecter les standards de la langue française, c'est perdre une partie de ses lecteurs qui ne sont à l'aise qu'avec l'orthographe valide et pour qui le mode "quirks" est très coûteux (en temps de cerveau).
Maintenant, plus exactement, je ne pense pas qu'on ait forcément besoin d'un texte 100% valide. Le problème c'est qu'on ne s'attache pas tous aux mêmes critères. Pour certains, le critère c'est la phonétique. Pour d'autres, dont je fais partie, c'est la forme des mots (et en particulier des terminaisons, qui donnent un paquet d'informations grammaticales, ainsi que l'orthotypographie qui donne le rythme).
Respecter les standards, c'est s'assurer que toutes les catégories de lecteurs s'y retrouvent.
[^] # Re: Gné ?!
Posté par psychoslave__ (site web personnel) . Évalué à 3.
[^] # Re: Gné ?!
Posté par netsurfeur . Évalué à 4.
Le cerveau ?
... à condition de s'en servir ;)
[^] # Re: Gné ?!
Posté par Batchyx . Évalué à 4.
[^] # Re: Gné ?!
Posté par eastwind☯ . Évalué à 4.
il manque le générateur automatique de contenu ,comme ça plus besoin de se fatiguer à penser , parler , rédiger , s'exprimer tout est automatique , hé oui on arrête pas le progrès m'ptite dame ..
On me souffle à l'oreillette que cela existe déjà , la formule miracle pour résoudre les problèmes de contenus : le pipotron
http://www.w3perl.com/fun/management/pipotron.html
[^] # Re: Gné ?!
Posté par briaeros007 . Évalué à 4.
# 200 euros
Posté par mathieu mathieu (site web personnel) . Évalué à 3.
- un boitier avec alimentation externe (orion)
- un disque dur 2,5 pouce (40go ... le prix reste raisonnable)
- un barrette de ram qui traine (256mo suffisent)
et tu as ton serveur smtp/smtp-ssl imap/imaps webmail http/https ejabberd etc.
[^] # Re: 200 euros
Posté par Alex . Évalué à 4.
De plus ça ne te protège pas complètement, ton correspondant n'est peut être (surement) pas aussi précautioneux que toi
# Je crois que c'est bien forcé de constater.
Posté par seginus . Évalué à 8.
1) Le chiffrement des partitions.
Deux cas de figures se posent :
-- Tu veux chiffre seulement certains fichiers, auquel cas encfs et bien pratique.
Son utilisation est simple :
Tu crées un dossier source et un dossier cible, puis tu fais :
encfs <dossier source> <dossier cible>
fusermount -u <dossier cible> pour démonter
Le dossier source garde la même architecture (nombre de fichiers, tailles etc...
L'avantage est pour les sauvegardes incrémentales (ou un mot comme ça)
L'inconvénient c'est moins « caché » que si il n'y avait qu'un fichier, mais on ne pourra je pense jamais consilier les deux.
-- Tu veux chiffrer tout ton home, dans ce cas encfs est bien pratique.
tu peux utiliser en plus encfs-pam, qui te permet de monter ton dossier chiffré automatiquement pour ton home.
2) Les mails :
Je pense que là côté sécurité, c'est bien simple : oublie
tu peux prendre toutes les précautions de ton côté, si tes interlocuters n'en font pas autant, ça ne sert à rien.
Le seul truc reste le chiffrement PGP / GPG (intégrable dans gmail grace à une extention de firefox) mais là, tu vas te rendre vite compte que peut de tes contacts s'en préocupe (je trouve ça d'ailleurs allucinent vu tout ce qui s'échange par mail que ce système soit aussi peux sécuriser, alors que ce serait tout à fait faisable).
3) Les oignons :
Très bon dans la carbonara et la tartiflette.
Juste un problème, ça fait pleurer les yeux.
Un petit truc pour les couper : couper l'oignon en deux, puis faire comme si on aller couper des rondelles, mais sans aller jusqu'au bout. Ensuite, on fait pareil en travers et voilà, vite fait bien fait.
Et pour Tor (car c'est son petit nom), En effet, c'est long, mais jumellé avec un proxy genre squird, je pense que c'est jouable (je vais tester).
Voilà mes avis personnels qui n'engagent que moi, et je regrettes que gpg ne soit pas plus utilisé car il est quand même utiliseable pour les mails et jabber, et n'est pas trop contraignant à utiliser une fois configuré (et c'est très appréciable aussi pour les signatures, pas seulement pour les chiffrement).
J'ai récement reçu un mail du service abuse de mon fournisseur, une signature gpg m'aurait permis de voir tout de suite si c'était l'oeuvre d'un plaisantin.
Désolé pour les fautes, je ne suis pas en étât de me relire. Promis, je fairai plus attention la prochaine fois
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par Aefron . Évalué à 1.
... pour ça, il faut plutôt regarder du côté de loop-aes ou de dm-crypt+LUKS. J'utilise personnellement le deuxième car cryptsetup rend la gestion du chiffrement beaucoup plus aisée que de devoir se taper les /dev/loop* numérotés (prévoir quelque chose comme openssl si on veut utiliser un gros password hashé et chiffré, dans un fichier séparé, hors de la partition, pour accéder à celle-ci).
Ca permet en outre de chiffrer le swap et le /tmp, dans lequel pourraient bien traîner des mots de passe en clair et autre joyeuseries...
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par seginus . Évalué à 3.
L'avantage est en plus d'être utilisable en simple utilisateur.
Mon titre ne colle donc pas bien avec le programme.
l'avantage par contre est quand on a plusieurs utilisateurs, que chacun puisse avoir son propre mot de passe et pas un commun à tous.
Comme pour beaucoup de chose, des avantages et des inconvéniens qui s'excluent, après à chacun de faire son choix suivant ces besoins.
Mais tu as bien raison, encfs ne chiffre pas le bloc, juste les dossiers.
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par Alex . Évalué à 1.
Jamais essayé, mais j'en ai eu de bon retour
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par Aefron . Évalué à 1.
Notamment la partie III-c, qui tient de la clause de publicité (plutôt que de faire un copier-coller en anglais, ou une traduction, je vais juste résumer qu'il faut au final dire "ce produit est basé sur truecrypt")... pas évident que ça simplifie la création de paquets pour cette appli...
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par Aefron . Évalué à 2.
En fait, tout en gardant la même clé de chiffrement, on peut lui affecter plusieurs mots de passe différent dont les hashs permettront de la déchiffrer (cryptsetup luksAddkey et les slots, une dizaine par partition, je crois).
On peut aussi utiliser un mot de passe externe et chiffré dans un fichier, accessible avec un mot de passe hashé (à générer en faisant quelque chose du genre openssl enc -d -in fichier.clé|cryptsetup luksFormat /dev/ta_partition) et lui assigner un slot (fut-ce même le seul slot utilisé).
La granularité des mots de passe de LUKS est également un de ses avantages.
En outre, on peut se servir de pam_mount pour gérer le montage au login et cie, notamment avec un mot de passe dans un fichier externe à la partition, du moment qu'il a été chiffré avec openssl (d'où le pourquoi du comment du fait que je l'utilise dans ce cas).
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par Aefron . Évalué à 2.
... mais ce n'est pas ça qui permet de générer ce mot de passe. Pour un mot de passe de 256 bits, il faut faire quelque chose du genre : dd if=/dev/urandom bs=1 count=32|openssl enc -e > fichier.clé
(et éventuellement compléter l'instruction openssl par le type de chiffrement qu'on veut utiliser)
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par briaeros007 . Évalué à 4.
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par Aefron . Évalué à 1.
L'habitude de urandom pour les partitions (ce qui reste encore gérable), pour lesquelles random est vraiment trop lent... je me suis fait eu...
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par wistiti67 . Évalué à 4.
Est-ce qu'une fois qu'on est loggué, on voit toute les donné en claire comme si il n'y avait pas de chiffrage?
Et est ce que la machine ne mouline pas trop lorsqu'on entre dans un gros répertoire ou qu'on écrit d'énorme fichier?
Faut-il une machine de guerre dernier cri pour que ce soit fluide ou bien ça passe avec un simple proc monocore 2Ghz 32bit?
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par psychoslave__ (site web personnel) . Évalué à 8.
Rassure moi, c'est de l'ironie la fin de ta phrase hein?
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par wistiti67 . Évalué à 2.
J'ai un AMD Athlon XP 2800+ Barton. Ca doit tourner autour des 2.2Ghz.
Il y a 4ans quand je l'ai acheter c'était déjà un bon milieu de gamme.
J'ai malheureusement beaucoup de mal à me faire à l'idée qu'aujourd'hui c'est une épave :-(
Sérieusement. C'est quoi pour vous une config minimal actuelle qui permet une utilisation fluide d'une machine aux partoches crypté et une utilisation honnêtes par dessu (Net, vidéo traitement de texte, etc...)?
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par briaeros007 . Évalué à 3.
Par contre lors de gros transfert entre les deux dd, ben l'iowait reprend malheureusement (pas franchement étonnant non plus : sata ->pci->cpu (pour chiffrer) -> pci -> sata).
Alors si tu as un controleur 'normal' tu devrais a peu pres rien voir :D
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par psychoslave__ (site web personnel) . Évalué à 2.
Si encore tu m'aurais dit que c'est pour pouvoir jouer au dernier jeux qui viens de sortir qui demande de faire des calculs en temps réel pour afficher des rendus qu'il y a dix ans on aurait pas osé autrement qu'en précalculé, j'aurais compris.
Après avec des partoches CHIFFRÉES (ou alors tu balance ta clé de chiffrement et tu t'amuses à décrypter à chaque boot) je sais pas ce que ça demande en CPU, mais je pense que opérations de copies mises à part, ça doit pas trop poser de problème.
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par briaeros007 . Évalué à 4.
autant je suis d'accord pour le surf (sans flash ni trop de js) etc..., mais la video...
Après avec des partoches CHIFFRÉES
chouette Je suis pas tout seul ;)
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par Raphaël G. (site web personnel) . Évalué à 3.
Pour la lecture de vidéo stockée sur disque dur ça marchait.
Donc ça devrais pas poser de problème majeur avec ta machine.
Seul soucis possible, c'est quand tu écris des gros volumes de données sur la partition, là le processeur monte a 100% et ta machine perds sa rapidité a répondre.
Évite les écriture de gros volume si tu est sur un portable sans secteur, sauf si tu tiens a faire chuter la charge de ta batterie a vue d'½uil ;)
Quand je dis gros volume, c'est 1Go et plus, 150Mo ça passe sans soucis...
Compte 15-26Mo/s de débit de la part de tes disque dur par contre, tu perds en vitesse quand même...
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par keyes . Évalué à 3.
L'objectif est de simplifier le chiffrement de répertoires pour l'utilisateur final (c'est un projet Ubuntu).
Ce que ça devrait donner (en gros) :
- Click droit sur un dossier dans Nautilus
- "Chiffrer", le dossier est chiffré, un gros cadenas apparait dessus
- Double click sur le dossier, on vous demande le mot-de-passe
- Click droit sur le dossier, "Fermer" et impossible d'accéder aux données sans mot-de-passe.
C'est écrit en Python, sa utilise LUKS et cryptsetup comme backend.
Pour tester (un outils en ligne de commande et une interface GTK fonctionnelle existe) :
http://crypt-manager.googlecode.com/svn/trunk/
Pour plus d'informations : http://code.google.com/p/crypt-manager/w/list
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par patrick_g (site web personnel) . Évalué à 2.
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par keyes . Évalué à 1.
Mon outils est conçu de manière à pouvoir gérer la même liste de dossiers chiffrés que ce soit en ligne de commande, avec l'interface GTK ou avec l'interface QT/KDE qui vont suivre et permet d'intégrer très facilement le support des dossiers chiffrés à un autre logiciel grâce au binding python.
Pour revenir au GUI, il sera mieux intégrer à GNOME (je n'aime pas trop l'approche de la systray icon, ça doit être une fonctionnalité du gestionnaire de fichier).
Dans tous les cas, ça m'aura fait apprendre beaucoup de choses, Cryptkeeper est plus mature que mon outils, mais Crypt manager n'est même pas encore en béta...
[^] # Re: Je crois que c'est bien forcé de constater.
Posté par patrick_g (site web personnel) . Évalué à 2.
Maintenant c'est vrai qu'une bonne intégration dans Gnome ce serait appréciable.
J'ai hâte de voir arriver ton outil pour pouvoir comparer !
[^] # gnupg + Jabber
Posté par carlo . Évalué à 2.
Les seules rares fois ou j'ai trouvé quelqu'un de motivé pour me suivre dans mes expérimentations, je n'ai pas réussi à faire du chiffrement bout à bout.
La principale raison : aucun client n'utilise la même méthode. En gros, j'utilise PSI et celui-ci permet bien d'utiliser une clé gnupg pour faire le chiffrement, mais Gaim par exemple utilisait NSS une autre librairie pour faire ce chiffrement.
Donc pour l'instant jabber et le chiffrement, j'y crois plus :(
mais mes recherches datent de plusieurs mois donc peut-être que depuis ça a évolué...
carl0:
[^] # Re: gnupg + Jabber
Posté par freeze . Évalué à 2.
Par contre l'installation en effet, rebute pas mal de monde:
créer un couple de clés
envoyer la clé publique sur un serveur de clé ou par mail au destinataire
... configurer le client ... et hop ça marche... ça doit faire au moins un an et demi que ça fonctionne chez moi en fait (le temps de motiver quelqu'un pour se faire un trousseau GPG)
[^] # Re: gnupg + Jabber
Posté par seginus . Évalué à 2.
En effet, j'ai du mal à comprendre se projet, kopete que tu sites gère très bien le protocol jabber en respectant ses standards me semblent-t-il (comme justement le chiffrement GPG), ainsi que la webcam du protocol msn.
Et avec le nombre d'utilisateur de Pidgin, ils n'arrivent pas à faire aussi bien.
Là où je trouve que c'est dommage et c'est une reflexion que je me suis souvent faite sur le développement « à la GPL » c'est que même si la licence permet et insite au partage, on dirait qu'il y a une retenue des développeurs.
En effet, Kopete gère correctement tout ça depuis assez longtemps, pourquoi ne pas avoir réutilisé le code déjà existant ?
Voilà, je trouve étrange qu'encore une fois un des programmes me semblant le moins mature me semble être en même temps le plus utilisé.
[^] # Re: gnupg + Jabber
Posté par Sarcastic . Évalué à 2.
À mon avis, c'est pas mal dû au fait que Pidgin existe sous Windows.
Il faudra attendre que Kopete soit basé sur KDE4 (et donc porté sous Windows par la même occasion) pour avoir quelque chose de peut-être un peu plus représentatif de la qualité.
# Clés ....
Posté par Paul . Évalué à 2.
De jolis mots de passe j'espère.
Si vous avez des choses à cacher, ça risque de ne pas suffire.
[^] # Re: Clés ....
Posté par Aefron . Évalué à 3.
... les clés ne sont accessibles qu'au moment du login, avec les informations sensibles comme les mots de passe externe de LUKS dont je parle au-dessus: je fais ce que j'ai à faire avec (chargement dans un agent, déchiffrage de partition, ...), et comme elles ne servent alors plus, pouf, démontage de la partition.
Bon, évidemment, faut changer tout ça de temps en temps; surtout les clés SSH... c'est qu'avec tous les essais de connexion, ça doit finir par céder...
... d'ailleurs, j'ai fermé l'accès de l'extérieur et je ne m'en sers plus qu'en local... je n'ai plus confiance dans mes WRT, car, a priori, je ne peux pas savoir s'ils ont des failles de sécu, à part toujours utiliser le dernier firmware et guetter sa sortie comme un sioux, et je réfléchis donc à un routeur un peu plus cornu dont je maîtriserais mieux l'état de sécurité des paquets installés...
Bon, le fait de ne protéger les clés et la partition sur lesquelles elles sont par un mot de passe mémorisable (donc faible, même d'un vingtaine de caractères) est criticable, mais en même temps, les clés, ce n'est pas comme des données: c'est révocable... mes données sensibles, elles sont protégées par un mot de passe aussi gros que la clé que j'utilise (256 bits), lui-même chiffré (et accessible par mon mot de passe SSO), et sur un autre media...
Bien sûr, différentes clés (USB et RSA) pour différentes tâches (utilisateur normal, gestion des mises à jour, et grosse maintenance)...
[^] # Re: Clés ....
Posté par Paul . Évalué à 1.
[^] # Re: Clés ....
Posté par Aefron . Évalué à 2.
... et puis, je dois avouer que je ne m'y connais pas trop au niveau de ce qui se fait en modèles de carte à puces et tokens usb qui marchent sous linux, faute de m'y être penché...
Un (ou des) petit(s) lien(s)? ;)
[^] # Re: Clés ....
Posté par Zorro (site web personnel) . Évalué à 2.
[^] # Re: Clés ....
Posté par Aefron . Évalué à 2.
... en même temps, c'est normal... ce sont tous des chinois du fbi potentiels... mieux vaut prévenir que guérir.
# mon expérience
Posté par RB . Évalué à 4.
Depuis aucuns soucis, j'ai tout de suite installé lenny, fais mes propres noyaux (évidemment il faut pas oublier certaines options) sans soucis.
Cela utilise LUKS et AES-256 avec crypt-dm je crois.
Le seul point étant que je dois maintenant taper 2 mot de passes en plus (les mêmes) au démarrage pour home et swap. Si j'avais le temps je chercherais peut être éventuellement la solution pour n'avoir à en taper qu'un.
Question vitesse, je n'ai remarqué aucun ralentissement. Bon / n'est pas sur un crypto fs, mais de toute façons les algos AES et compagnie ont été désignés pour être très rapides sur les CPUs, donc confirmation.
C'est très bien :-)
[^] # Re: mon expérience
Posté par Aefron . Évalué à 2.
Avec une correspondance "/dev/mapper/crypt-swap none swap sw 0 0" dans ton /etc/fstab...
Normalement, une nouvelle clé aléatoire est regénérée à chaque démarrage, et tu n'auras donc plus besoin de t'en soucier (tu peux aussi faire ça sur ton /tmp et sur ton /var/tmp, si ce sont des partitions séparées).
Pour ton home, là, c'est plus compliqué... ça peut se faire au login avec pam_mount, en mettant le même mot de passe que ton mot de passe pam (tu n'en aurais donc qu'un à taper), mais je n'ai jamais encore essayé avec un /home (c'est sur ma todo-list, mais je ne sais pas encore comment je vais gérer plusieurs utilisateurs avec ça)... truecrypt serait vraiment sympa, mais a priori, il a peu de chances d'être jamais inclus dans Debian avec sa license...
[^] # Re: mon expérience
Posté par RB . Évalué à 2.
Bon sous debian il n'y a pas.
/etc/crypttab (lu par /etc/init.d/cryptdisks, voir man):
sda5_crypt /dev/sda5 none luks,swap
sda7_crypt /dev/sda7 none luks
/etc/fstab:
/dev/mapper/sda7_crypt /home ext3 noatime 0 2
/dev/mapper/sda5_crypt none swap sw 0 0
D'après cette doc:
http://wiki.archlinux.org/index.php/LUKS_Encrypted_Root
On pourrait faire un swap sans LUKS avec clé aléatoire à chaque boot comme tu le propose. Une autre solution serait de faire une mini partition cryptée contenant la clé pour monter toutes les autres partitions cryptées (un seul pass au boot).
Sinon tiens moi au courrant pour pam_mount, je pense que tu as lu cette doc aussi:
http://gentoo-wiki.com/HOWTO_Encrypt_Your_Home_Directory_Usi(...)
[^] # Re: mon expérience
Posté par Aefron . Évalué à 1.
Oui, en effet, ce n'est pas le même fonctionnement, tout ça... et je me suis fais eu en te refilant ce qu'il y a avait dans mon pense-bête et qui venait de Gentoo... pas assez organisé tout ça (j'essaye de remettre un peu mes méthodes à plat en ce moment... et le chiffrement est numéro 1 sur la todo-list... ça vient, ça vient).
Pour Debian, il me semble que j'avais réussi en créant un fichier de clé avec /dev/random au boot dans un script maison (tout con), sans mot de passe donc (mais peu importe, vu qu'on ne veut, a priori, jamais réaccéder au swap et cie après un reboot), et le passer comme argument dans /etc/crypttab... (avant les options, normalement, en regardant vite fait sur une de mes Debian).
Pour le home chiffré, en fait, c'est sur quelle méthode utiliser que je m'interroge... le problème, c'est que si on veut plusieurs sous-home pour chaque utilisateur, il faut qu'ils aient leur répertoire chiffré avec leur clé, et juste leur répertoire... et à part truecrypt (qui est problématique sous Debian), je ne connais pas de méthode pour faire du chiffrement sans réserver une quantité d'espace bien définie au préalable (je ne connais pas super bien cryptfs... faudrait que je le regarde mieux; s'il pouvait faire ça, ce serait nickel)...
[^] # Re: mon expérience
Posté par jve (site web personnel) . Évalué à 2.
attention, il faut savoir qu'en France, la justice peut réclamer la clé et que sa non fourniture est pas facile a encaisser (faudrait confirmer mais c'est de l'ordre de 300 000 ¤ et 3 ans de cachot, je crois)
toujours est-il que j'ai consigné ma petite config ici :
http://wiki.linuxwall.info/doku.php?id=ressources:articles:p(...)
des fois que ça intéresse quelqu'un......
[^] # Re: mon expérience
Posté par briaeros007 . Évalué à 2.
Pour les fichiers chiffré au cas par cas c'est un peu différent, mais tu peux émettre l'hypothèse qu'ils ont simplement été corrompu.
[^] # Re: mon expérience
Posté par Aefron . Évalué à 2.
Je crois que les partitions truecrypt ne sont, a priori, pas discernables de bruit aléatoire, mais ce n'est pas une généralité des systèmes de chiffrement...
... en même temps, me cacher des chinois du fbi qui ont mis des caméras dans ma cafetière, ce n'est pas vraiment mon soucis... ce qui m'importe le plus est que n'importe qui ne puisse pas accéder à certaines de mes données n'importe comment...
[^] # Re: mon expérience
Posté par wistiti67 . Évalué à 2.
Si t'écope de 30 de prison t'es bon pour la perpetuité, si tu chope 20 ans t'en est quite pour 30, tu fais 20ans à la place de 15 etc...
(c'est approximatif les transpositions de peines que j'ai donné. Mais c'est dans ces eaux là.)
[^] # Re: mon expérience
Posté par theocrite (site web personnel) . Évalué à 4.
http://hyatus.newffr.com/TAZ/Bust_v3.pdf
Le reste du document aussi est intéressant.
[^] # Re: mon expérience
Posté par psychoslave__ (site web personnel) . Évalué à 5.
Bah non...
[^] # Re: mon expérience
Posté par theocrite (site web personnel) . Évalué à 3.
Plus sérieusement, je ne suis pas un blackhat non plus et ça ne m'empêche pas de le lire (tant qu'il n'y a pas de DRM dans le pdf, je ne vais pas me gêner).
Si on devait se contenter d'écouter/regarder les documents/médias/sources d'informations dont on est le public visé, je pense qu'on se priverai de beaucoup d'information.
Mais, puisque c'était le sujet, en matière de Bust policier concernant le piratage, je pense que les mieux informés seront les policiers ou les pirates eux mêmes. J'aurai donc plus confiance en ce document (qui par ailleurs est pas trop mal écrit et bien documenté, même si j'ai pu relever quelques erreurs) que je n'en aurai en un gus que je croise dans la rue et qui va me sortir que "oui nan, mais c'est simple si la police débarque il suffit de mettre un coup de marteau sur le disque dur, voilaaaa, c'est tout" ou autre connerie.
[^] # Re: mon expérience
Posté par psychoslave__ (site web personnel) . Évalué à 2.
Je comprends pas bien ta phrase je crois là. Si j'écoute de la musique sous LLD, j'écoute même plus que ça et ce week end je retourne voir David TMX[1][2][3] en concert \o/
Bon sinon ça se tiens ce que tu dis effectivement. Sinon c'est quoi un bust? Une décente de flic?
[1] http://www.davidtmx.com/
[2] http://www.jamendo.com/fr/artist/david.tmx/
[3] http://fr.wikipedia.org/wiki/David_TMX
[^] # Re: mon expérience
Posté par theocrite (site web personnel) . Évalué à 3.
Mais bon, je ne peux pas t'en vouloir, même moi en me relisant, ça ne me fait pas rire.
J'assume pleinement la responsabilité de cet échec et j'en tire les conclusions en me retirant de la vie politique^Wmoulesque,
--
theo, vous n'auriez pas une corde ?
[^] # Re: mon expérience
Posté par anakin . Évalué à 1.
# Recrutement
Posté par Janfi . Évalué à 10.
Je fais partie des services de renseignement français. La qualité évidente de ce journal et les compétences associées ont attiré mon attention. Depuis notre abandon récent des pigeons voyageurs, nous avons besoin d'experts en sécurisation des données ultra-secrètes que nous possédons (listes nominatives sous forme de feuille de calcul notamment...).
Des évènements récents font que notre meilleur expert (le colonel Carré de Feu) est tombé aux mains de l'ennemi. Il était notamment notre expert en cryptage (nous lui devons notamment l'utilisation des initiales en lieu est place du nom/prénom), et en sécurisation des données (sauvegarde systèmatique des données numérisées sur calepin grâce à l'outil "Petite main 1.0").
Viendez vite nous rejoindre. Nous savons de sources sûres (CSI / NCIS / 007...) que les américains possèdent une avance technologique cruciale. Ces faux-culs cachent sur des clés USB planquées dans le slip de Ben Laden les plans de l'A-380 pour le faire voler dans leur Dreamliner afin de le rendre plus économique en consommation de carburant). Ce défi d'intelligence économique peut coûter des milliers d'emploi dans l'industrie des biscuits Danone. Ne fuyez pas vos responsabilités, rejoignez-nous.
Au service, et pour l'honneur de l'ânation,
Jean Gage
PS : ce message est strictement confidentiel. Si vous n'êtes pas de destinataire de celui-ci, merci de considérer l'offre et de répondre rapidement, par courrier de préférence :
Services du renseignement français - Homme orchestre de l'Elysée
A l'attention du colonel / sous-couvert tri postal pénitenciaire
FRANCE
en n'oubliant pas une copie certifiée conforme à l'adresse codée suivante :
Monsieur le PM de la France
Matignon
FRANCE
[^] # Re: Recrutement
Posté par Aefron . Évalué à 1.
[^] # Re: Recrutement
Posté par Janfi . Évalué à 5.
Ces documents hautement stratégiques ont été dérobés par un agent infiltré des chinois du FBI avec une fausse carte du Mossad.
Vous êtes suspect. Rendez-vous immédiatement ou respectez la licence : publiez-les !
[^] # Re: Recrutement
Posté par Aefron . Évalué à 2.
... je tenais avant tout à rassembler des preuves sur la nature extra-terrestre de certains membres de la SPA (Scène Politique Atrophiée), organisation des plus douteuses, dont vous semblez d'ailleurs combattre avec zêle l'atrophie, monsieur le PM, puisque vous avez été jusqu'à vous représenter (et avec quel succès!) au poste de député dans ma circonscription (désolé de n'avoir pû venir vous voir à la salle communale lors de votre passage, mais sachez que j'ai divinement apprécié le concert de sirènes des forces de l'ordre qui vous escortait)!
Avec toutes mes confuses, et en espérant de tout mon coeur ne pas être extradé vers un pays qui pratique la torture, je vous tout-ça, tout-ça cordialement.
[^] # Re: Recrutement
Posté par eastwind☯ . Évalué à 3.
Merci de tout ça c'est schtroumphement intéressant , je schtroumpherait bien un schtroumphe du schtroumphe allunettes
en tout cas je suis votre schtroumphe , le code schtroumphe est schtroumphement inviolable ,
veuillez schtroumpher , humblement mes schtroumphe sincères et schtroumphement schtroumphé ..
signé le casseur du code enigma
[^] # Re: Recrutement
Posté par jve (site web personnel) . Évalué à 2.
tiens, ca me rapelle mon prof de licence ca :D le vieux gheorghes qui nous racontais que la NSA savais casser RSA et AES depuis longtemps et que les chinois du FBI écoutaient toutes les com. de l'élysée ;)
[^] # Re: Recrutement
Posté par briaeros007 . Évalué à 2.
Petit joueur, moi aussi je sais le faire !
...
...
Pour des petites clés :D
# Serveur silencieux
Posté par Moogle . Évalué à 3.
Je me suis monté un petit serveur pour mettre dans mon studio, en essayant de le faire le plus silencieux possible, et sans investir de grosses sommes, j'ai eu du bon résultat. Avec juste une alim silencieuse et des potentiomètres sur les ventilos internes (1 boitier + 1 CPU), j'ai presque plus aucun bruit, et même ma copine ne le remarque pas. Prix total de la bête : environ 300 euros (à Montgallet + un peu chez LDLC).
# privacy
Posté par carlo . Évalué à 3.
Bonjour,
je me pose un peu les mêmes problématiques, voici donc quelques réponses/retours d'expériences :
- le chiffrement de données : sur mon portable, j'ai chiffré toutes mes partitions Linux (sauf /boot, j'y viens) en utilisant l'installeur de Debian Etch. Ça marche très très bien, et aucun problème de temps d'accès, les machines actuelles sont suffisamment puissantes pour déchiffrer à la volée sans que tu t'en rendes compte. Le seul problème reste donc le /boot qui doit rester non chiffré, tu peux te débrouiller pour forcer le boot sur un cdrom que tu as toujours sur toi afin d'être sûr, mais au pire, tant que tu ne quittes pas ton portable des yeux ("en milieu hostile" je dirais) il n'y a pas de risque, et si jamais tu le perds ou l'égare, tu n'as plus qu'à le considérer compromis et le réinstaller !
Pour une procédure pour l'install de Debian en mode "tout chiffré" je te conseille [1]. Pour la question du /boot et d'utiliser un cdrom, j'ai trouvé récemment [2] (non testé).
Dans tous les cas de figure, le chiffrement en utilisant LUKS en très bien intégré aujourd'hui (au moins dans Debian mais probablement dans toutes distrib récente digne de ce nom) et tu peux tout à fait l'utiliser également pour des DD externes.
- pour les e-mails. Premier truc, ne pas utiliser les boites e-mails de grandes entreprises qui font du bizness sur les stats sur les internautes, vende les espaces pub sur internet... (google, yahoo, etc.) et autres trucs du genre, est à mon avis une première précaution. J'utilise moi l'APINC donc une association, mais je réfléchis à me prendre un serveur virtuel ou dédié [3] afin justement de sécuriser au moins les accès à ma boite (accès POP3S, IMAPS, etc.) mais malheureusement cela nécessiterait également un chiffrement de partition mais ce genre de choses à distance me parait compliqué à gérer (connexion en ssh pour chiffrer/déchiffrer...). J'ai vu également que des webmail genre squirrelmail dispose d'un plugin permettant d'utiliser gnupg/openpgp, ça peut être également un bon moyen d'utiliser gnupg tout en utilisant un webmail.
- Tor. C'est bien, je suis pour à fond, mais c'est vrai qu'à chaque fois que je l'ai testé, j'ai trouvé ça lent, très lent, trop lent. Alors peut-être que suivant ta connexion (dégroupé total, fiber@home...) ça irait mais sinon c'est vraiment moyen.
carl0:
[1] http://www.hermann-uwe.de/blog/towards-a-moderately-paranoid(...)
[2] http://pusling.com/blog/?p=25
[3] peut-être une dédibox avec Xen dessus... pour pouvoir faire de la colocation :)
[^] # Re: privacy
Posté par briaeros007 . Évalué à 3.
ils circulent en clair sur le réseau.
Par contre faire du chiffrement de bout en bout peut avoir son interet.
L'interet du chiffrement sur smtp/pop est déviter que des mdp se balade en clair sur le réseau, et que sur un réseau que l'on controle (réseau d'entreprise) on ne puisse pas faire d'intelligence économique (espionnage industriel).
Mais des que ca par dans le world wild web , c'est perdu.
[^] # Re: privacy
Posté par carlo . Évalué à 2.
par contre, chiffrer les accès à mes mails en évitant justement que mes mots de passe circulent en clair, ça me parait assez intéressant !
mais du coup, c'est vrai que le chiffrement d'une partition pour stocker mes mails n'a aucun intérêt...
carl0:
[1] pour beaucoup de monde, le fait que leurs mails soient chez google et donc indexés ne les gêne pas le moins du monde, et les extensions firefox google du genre "stocke tes mots de passe chez google.com" ils trouvent ça super !
[^] # Re: privacy
Posté par briaeros007 . Évalué à 2.
[^] # Re: privacy
Posté par carlo . Évalué à 1.
carl0:
[^] # Re: privacy
Posté par anakin . Évalué à 1.
Attention ils utilisent le Grey Listing pour contrer le Spam (mais c'est désactivable) donc à ne pas utiliser si on est pressé. Mais sinon, ca marche bien : accès POP, taille de 20 Mo pour la boîte.
# Léger HS
Posté par Rin Jin (site web personnel) . Évalué à 1.
Les caméras de surveillance, et en particulier leur généralisation, est-il un danger pour notre vie privée? Je n'ai rien contre les caméras dans les banques ou les gares. Je n'aime guère être filmé mais il est certains endroits où la sécurité me semble plus importante que ma liberté. Mais dans la rue, et plus généralement dans tout lieu public? Quel intérêt, à part fournir des emplois de vendeurs de caméras et de téléspectateur, y a-t'il à quadriller chaque rue de chaque ville de France et de Navarre? Arrêter la délinquance? Noble cause, mais on risque surtout de voir la délinquance se délocaliser ou changer de mode opératoire, une écharpe ne coûte pas si cher et permet assez facilement un certain anonymat. Identifier un agresseur après coup? C'est utile, mais les caméras ne sont utiles que si la police sait exactement quoi chercher, et à condition de mettre sur le coup énormément d'agent. Rassurer la population? Autant mettre des caméras en plastique...
Bref, ça coûte cher, c'est efficace à condition d'y mettre les (gros) moyens, et c'est potentiellement liberticide surtout si certains profitent un peu trop de la peur du terrorisme. Ce qui m'affole plus encore (affoler est peut-être un peu fort) ce n'est pas tant cet amour pour la sécurité, mais le fait que le forum sur lequel j'ai acquis un réputation de parano auprès de certains traitait des ennuis financier de la CNIL. Si les caméras poussent comme des champignons, je ne serais rassuré (là aussi le mot est un peu fort) que s'il existe un contre-pouvoir, indépendant et efficace, ce que la CNIL n'est plus.
Suis-je paranoïaque docteur?
[^] # Re: Léger HS
Posté par briaeros007 . Évalué à 2.
Pas suivant mes critères en tout cas.
[^] # Re: Léger HS
Posté par Moogle . Évalué à 2.
# Un petit exemple...
Posté par KaTeznik (site web personnel) . Évalué à 1.
J'utilise des partitions cryptées (toutes sauf /boot, quoique certains soient paranoiaques au point de le déplacer sur un CD...).
Pour ça j'avais utiliser la config de Uwe Hermann, un DD légèrement paranoiaque : http://www.hermann-uwe.de/blog/towards-a-moderately-paranoid(...)
J'en ai fait une (trad/trans)cription : http://kateznik.free.fr/?2006/10/16/55-installation-d-un-ser(...) que j'ai jamais finie (je sais, il faudrait que je le fasse !).
La config' de UWE est plus adaptée à un portable, j'ai modifié pour correspondre à un serveur perso.
Après install, la lecture de mes mails avec mutt en ssh ou via webmail en https garantit un flux crypté de bout en bout, et mon fetchmail paramétré toutes les 5' permet de s'assurer que les messages restent le moins possible sur les serveurs des hébergeurs.
La machine est un PII 300 / 256Mo RAM / 9 Go de HDD en RAID 5 (Un vieux compaq proliant récupéré), et ça tourne sans difficultés. Egroupware est juste un peu lent pour son premier affichage, et l'ouverture d'un dossier de 2686 mails sous mutt prends environ 30sec. C'est long mais largement utilisable.
Ca n'empêche pas une diversion des mails, mais je pense qu'un message non crypté au mileu de 5 millions d'autres a moins de chances d'être vu qu'un rarissime message crypté utilisant GPG.
Je n'utilise GPG que pour garantir l'expéditeur, je ne crypte que quand je transmet un mot de passe.
Si ça peut donner quelques idées....
A+
Ka
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.