Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2500 connectés 

 

 

 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  43  44  45  46  47  48
Auteur Sujet :

[TU] Sécurité et protection de vie privée (chiffrement, anonymat...)

n°36580180
calinoubis​ou
Posté le 22-12-2013 à 20:01:56  profilanswer
 

Reprise du message précédent :
J'utilise TOR :D

mood
Publicité
Posté le 22-12-2013 à 20:01:56  profilanswer
 

n°36580228
Poogz
Sous les octets la plage (︶o︶)
Posté le 22-12-2013 à 20:06:52  profilanswer
 

Pour être clair au cas ou il aurait un doute, je ne soutient pas l'action de la NSA ou équivalent. :d

 

Pour ce qui est de casser un chiffrement après arrestation d'une personne, ça peut être un problème pour récupérer des données sensible mais refuser de divulguer à la justice ses clés de cryptage est condamnable, et parler de perte pourrait être interprété comme une tentative de dissimulation ou destruction de preuve ce qui est aussi condamnable.

 

Quand je parlais d'action sur la machine avant chiffrage, c'est d'implanter des keylogger et autre softs du genre pour récupérer toutes les infos utiles.

Message cité 1 fois
Message édité par Poogz le 22-12-2013 à 20:08:58

---------------
The fact that there's a highway to hell, but only a stairway to heaven says a lot about anticipated traffic numbers
n°36580260
depart
Posté le 22-12-2013 à 20:10:18  profilanswer
 


 
T'es à fond au fait du fonctionnement ?
Si oui, détaille, la question qui tue c'est "vu le principe de fonctionnement, est-ce que lorsque tu utilises tor quelqu'un qui fait quelque chose de potentiellement répréhensible n'est-il pas en train d'utiliser ton ip ?"
En gros vu que toi on te file l'ip de quelqu'un d'autre, et qu'il y a bien un moment où ça n'est plus du https, est-ce que ça ne va pas écrire ton ip dans les logs de www.grossitepaslegal.com et qu'on va revenir vers toi le jours de la saisie du site en question...
 
C'est pas assimilable à un "défaut de sécurisation de connexion internet" ?
 
Ou alors j'ai pas bien compris le principe et je suis preneur d'explications

n°36580281
calinoubis​ou
Posté le 22-12-2013 à 20:13:23  profilanswer
 

depart a écrit :


 
T'es à fond au fait du fonctionnement ?
Si oui, détaille, la question qui tue c'est "vu le principe de fonctionnement, est-ce que lorsque tu utilises tor quelqu'un qui fait quelque chose de potentiellement répréhensible n'est-il pas en train d'utiliser ton ip ?"
En gros vu que toi on te file l'ip de quelqu'un d'autre, et qu'il y a bien un moment où ça n'est plus du https, est-ce que ça ne va pas écrire ton ip dans les logs de www.grossitepaslegal.com et qu'on va revenir vers toi le jours de la saisie du site en question...
 
C'est pas assimilable à un "défaut de sécurisation de connexion internet" ?
 
Ou alors j'ai pas bien compris le principe et je suis preneur d'explications


Si j'ai tout pigé, tu as deux modes de fonctionnement :
1) tu passes par d'autres PC en mode "utilisateur" pour surfer.
2) tu peux, à ton tour, être hote d'un utilisateur qui se servirait de ton IP pour "anonymiser" son accès.
 
J'ai refusé d'être hote. Par contre, je me demande ce que deviennent mes données (login / mdp) lorsque je me loggue a des trucs comme HFR tiens.
Pour tout autre utilisation standard (banque en ligne, streaming) je passe hors tor.
 

n°36580310
depart
Posté le 22-12-2013 à 20:17:23  profilanswer
 

Poogz a écrit :

Pour être clair au cas ou il aurait un doute, je ne soutient pas l'action de la NSA ou équivalent. :d
 
Pour ce qui est de casser un chiffrement après arrestation d'une personne, ça peut être un problème pour récupérer des données sensible mais refuser de divulguer à la justice ses clés de cryptage est condamnable, et parler de perte pourrait être interprété comme une tentative de dissimulation ou destruction de preuve ce qui est aussi condamnable.  
 
Quand je parlais d'action sur la machine avant chiffrage, c'est d'implanter des keylogger et autre softs du genre pour récupérer toutes les infos utiles.


 
Tout à fait pour la divulgation de clés. J'espère juste que pour qu'on te demande tes clés on t'accuse en même temps de quelque chose de précis. Ca suppose qu'on vient te demander, qu'un juge a ordonné ça... pas juste de l'aspiration à la chaine.
Après pour le vraiment caché il y a le container truecrypt caché :)
 
Pour le keylogger, j'ai la naiveté de croire que "je le verrais si c'était le cas", ou en tout cas ça se repèrerait vite fait si c'était quelque chose de massivement mis en place. Genre "allez sur impots.gouv.fr et installez ce petit exe pour *sécuriser* la connexion pour votre déclaration"... -> "ah tiens dis-donc j'ai un exe qui tourne en permanence sur mon ordi et ma connex internet rame, je vais poster ça sur mon blog" -> "ah tiens je ne suis pas le seul" -> "ah demain il y a un article dans lemonde.fr" -> "ah le ministre dit qu'il y a eu un bug dans le logiciel de sécurisation mais qu'il y a une nouvelle version qui corrige ça" -> "ah ben tient d'un seul coup ça va mieux :)"
 

n°36580341
Poogz
Sous les octets la plage (︶o︶)
Posté le 22-12-2013 à 20:21:18  profilanswer
 

depart a écrit :


 
Pour le keylogger, j'ai la naiveté de croire que "je le verrais si c'était le cas", ou en tout cas ça se repèrerait vite fait si c'était quelque chose de massivement mis en place. Genre "allez sur impots.gouv.fr et installez ce petit exe pour *sécuriser* la connexion pour votre déclaration"... -> "ah tiens dis-donc j'ai un exe qui tourne en permanence sur mon ordi et ma connex internet rame, je vais poster ça sur mon blog" -> "ah tiens je ne suis pas le seul" -> "ah demain il y a un article dans lemonde.fr" -> "ah le ministre dit qu'il y a eu un bug dans le logiciel de sécurisation mais qu'il y a une nouvelle version qui corrige ça" -> "ah ben tient d'un seul coup ça va mieux :)"
 


 
http://www.lemonde.fr/internationa [...] _3210.html
 

Citation :

Sur Internet, les services de renseignement étatiques utilisent parfois les méthodes des hackers. D'abord, ils découvrent une « vulnérabilité » – une faille de sécurité dans un logiciel largement répandu. Puis ils créent un « exploit » – série de commandes écrites sur mesure pour tirer profit de la faille. Ils peuvent ainsi pénétrer des ordinateurs, voler des fichiers, y installer des logiciels espions, bloquer leur fonctionnement, ou en prendre le contrôle.
 
Quand un service d'espionnage ne réussit pas à découvrir la faille dont il a besoin, il peut l'acheter, car un marché florissant s'est développé sur Internet. Aux Etats-Unis, en Europe et en Asie, quelques hackers ont monté des sociétés commerciales spécialisées. La France en compte au moins une, Vupen, installée à Montpellier. Vupen s'est rendue célèbre en découvrant coup sur coup des failles dans les navigateurs Safari d'Apple et Chrome de Google, puis dans le système Windows 8 de Microsoft, cinq jours après sa commercialisation. En 2012, le patron de Vupen, Chaouki Bekrar, provoqua un scandale en refusant de livrer la faille de Chrome à Google, car il avait un client plus généreux. Sur son site, Vupen affirme qu'elle vend ses services uniquement aux pays de l'OTAN, de l'Anzus (Traité de sécurité entre l'Australie, la Nouvelle-Zélande et les Etats-Unis), de l'Asean (Association des nations de l'Asie du Sud-Est) et leurs alliés.
(...)


 
Je peux me tromper mais c'est possible de faire ça sans que tu ne t'en rende compte qui que tu ne fasses aucune action qui te semble suspicieuse.


---------------
The fact that there's a highway to hell, but only a stairway to heaven says a lot about anticipated traffic numbers
n°36580451
depart
Posté le 22-12-2013 à 20:37:18  profilanswer
 

Creusage de Tor : http://fr.flossmanuals.net/comment [...] -en-oignon
A priori tu sors toujours par un proxy connu (donc quelqu'un ne sort pas via toi) ou un "pont". C'est pas clair "qui est pont" par contre.
Avec Tor Browser Bundle j'ai pas trouvé la config que tu évoques.

n°36580587
calinoubis​ou
Posté le 22-12-2013 à 20:58:47  profilanswer
 

depart a écrit :

Creusage de Tor : http://fr.flossmanuals.net/comment [...] -en-oignon
A priori tu sors toujours par un proxy connu (donc quelqu'un ne sort pas via toi) ou un "pont". C'est pas clair "qui est pont" par contre.
Avec Tor Browser Bundle j'ai pas trouvé la config que tu évoques.


Quand tu installes TOR (et non pas uniquement le browser), tu peux être un "relai" : https://www.torproject.org/docs/tor-doc-relay.html.
Quand tu utilises juste le browser, tu n'es pas un relai. A priori


Message édité par calinoubisou le 22-12-2013 à 20:59:23
n°36620119
zesterme
Posté le 29-12-2013 à 13:03:27  profilanswer
 

C'est vraiment dommage que la solution mail de TOR ne fonctionne plus...  :/
Et faire fonctionner son serveur mail soi-même c'est pas gagné  [:cerveau coffee]

 

Je vais essayer Mykolab.com ( https://mykolab.com/ ), un serveur mail propriétaire:
-basé en Suisse
-accepte les Bitcoins
-son fondateur, Georg Greve, est connu dans le milieu du libre.

 

Sinon j'ai essayé aussi un des VPN :
VPN Tunnel ( https://www.vpntunnel.com/ ). C'est l'un des VPN les plus utilisés. Serveurs basés en Suède (ave IP possible en Russie, Roumanie, Etats Unis, Pays Bas etc...). Peu cher (4€/mois pour de l'Openvpn) et plutôt rapide, p2p autorisé... Plutôt satisfait. Un inconvénient de taille: pas de paiement possible en BitCoin :/

Message cité 1 fois
Message édité par zesterme le 29-12-2013 à 13:06:45

---------------
[NSA, DGSE etc..] La contre-offensive: solutions HFRiens approved
n°36620658
because th​e night
Modérateur
belongs to lovers
Posté le 29-12-2013 à 14:37:39  profilanswer
 

[:jcqs]


---------------
Internet  est un remède contre l'ignorance. Il est sans effet sur la connerie. (Jacques Lacan)
mood
Publicité
Posté le 29-12-2013 à 14:37:39  profilanswer
 

n°36622565
calinoubis​ou
Posté le 29-12-2013 à 18:59:42  profilanswer
 
n°36622868
moee
Posté le 29-12-2013 à 19:33:27  profilanswer
 

Dites duckduckgo, que j'ai utilisé pendant un certain temps avant de passer à startpage
 
Je viens de retester, résultats meilleurs qu'à l'époque ou je l'avais essayé, mais c'est quoi ces vidéos proposées sur youtube ? Idem il permet de rechercher directement sur amazon. Pas très cool tout ça, ça sent les royalties

n°36629990
LaSolution
A perdu son pseudo de 2005
Posté le 30-12-2013 à 15:16:06  profilanswer
 
n°36630639
bardiel
Debian powa !
Posté le 30-12-2013 à 16:35:40  profilanswer
 

zesterme a écrit :

C'est vraiment dommage que la solution mail de TOR ne fonctionne plus...  :/


Limite un bon chiffrement de tes messages, TOR et autres solutions du même style sont obsolètes.
D'ailleurs vous utilisez quoi niveau chiffrement chez vous ? Truecrypt c'est pas mal, mais l'intégration dans Thunderbird c'est pas ça.
Après via GnuPG/Enigmail solution préconisée par l'équipe de Thunderbird, c'est déjà nettement plus fonctionnel.
 
Sinon par rapport à l'article du Figaro :

Citation :

La méthode employée pour cette attaque est baptisée Quantuminsert («insertion quantique» en français). Elle consiste à rediriger les employés d'un groupe, institution officielle ou entreprises, vers des copies de certains sites Internet élaborées par la NSA. Une fois connectés, des logiciels espions viennent se loger au sein des ordinateurs, à l'insu des internautes concernés. Cette méthode avait déjà été utilisée par l'agence britannique chargée du renseignement électronique, partenaire de la NSA, afin d'infiltrer le réseau de l'opérateur belge Belgacom.


ça choque personne ? [:the geddons]


Message édité par bardiel le 30-12-2013 à 16:37:49

---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
n°36632029
zesterme
Posté le 30-12-2013 à 19:13:26  profilanswer
 


éviter les double posts avec le topic NSA (partie politique) quand même

n°36642056
dj smelz
Posté le 31-12-2013 à 23:14:53  profilanswer
 

drapal

n°36642182
Profil sup​primé
Posté le 31-12-2013 à 23:35:21  answer
 

http://bgr.com/2013/12/31/nsa-iphone-hack/

 

NSA can turn on your iPhone’s camera, mic without you knowing

 


mais bon on savait déjà que c'était possible. :o


Message édité par Profil supprimé le 31-12-2013 à 23:35:34
n°36643245
Profil sup​primé
Posté le 01-01-2014 à 01:11:39  answer
 

[:expatbis:3]

n°36653857
depart
Posté le 02-01-2014 à 16:56:59  profilanswer
 

Suite de mes études sur encfs en utilisation mixte windows/linux :
 
Je rappelle mon but : backuper certaines données perso sur un serveur dédié en les sécurisant au mieux (transfert + stockage distant).
 
Encfs dispose d'un mode intéressant : --reverse
Son principe : créer une vue chiffrées de données en clair.  
Késako ? Mes données locales peuvent être sur un disque dur chiffré par truecrypt par exemple (mais pas chiffrées du tout ça marche aussi). En créant une vue chiffrée d'un dossier du disque, par exemple "encfs --reverse d:\photos Z:" ça ne touche pas du tout à mon dossier de photos, qui reste accessible, en clair, et surtout même si encfs ne tourne pas, mais lorsque ensuite je lance encfs, il me monte un Z:\ qui contient mes photos mais chiffrées.
 
L'intérêt ? Je n'ai plus qu'à faire un rsync de Z:\ vers mon serveur dédié, les données étant chiffrées à la source, fichier par fichier, ce qui transite via réseau est chiffré (ça l'était déjà si le rsync se fait via ssh mais c'est toujours mieux si jamais on fait un rsync direct vers le port 873)... et surtout ce qui est stocké sur le serveur est chiffré. Les clés ne sont jamais envoyées via réseau vu que le chiffrement a été fait localement.
 
Par contre en cas de besoin il suffit de transférer un fichier de config (.encfs6.xml) vers le serveur et on peut monter les fichier à l'envers, cad les déchiffrer, donc en ne spécifiant pas "--reverse" et en utilisant son mot de passe + en spécifiant l'emplacement du fichier de config , via une variable d'environnement "ENCFS6_CONFIG=/home/monuser/.encfs6.xml".
 
Pour s'assurer de pouvoir récupérer les données en local en cas de besoin il faut impérativement avoir une sauvegarde du fichier .encfs6.xml
 
Il suffira alors de transférer à la barbare (ftp, rsync à l'envers...) depuis le serveur dédié vers un nouvel ordi, de lancer encfs (là aussi sans le --reverse).
 
Mes tests sont plutôt concluants, j'ai l'impression que ça nique moins les perfs au quotidien (genre quand tu transfères des fichiers en local tu es à la vitesse max du réseau/disque vu que ça ne chiffre pas à la volée).
Je ne sais pas exactement comment fonctionne le --reverse, mais si ça ne chiffre réellement le fichier que lors de son accès par une appli, c'est parfait pour rsync (quand tu uploades à 100 ko/sec, si le chiffrement fait ralentir les accès par rapport au débit du disque ça risque de ne pas trop être problématique :))
 
Pour le passage du mot de passe automatiquement, j'avais testé le "echo MOT DE PASSE | encfs.exe..." mais on peut faire quelque chose d'un poil moins sale en faisant plutôt "type c:\toto.txt | encfs.exe..."  
toto.txt contenant le mot de passe. On a plus de libertés pour restreindre l'accès au fichier (si le script tourne avec un user séparé qui est le seul à avoir accès à ce fichier) par rapport à avoir le mot de passe en clair dans les infos de l'environnement, l'historique de commande (sous linux)...


Message édité par depart le 02-01-2014 à 17:28:11
n°36654088
depart
Posté le 02-01-2014 à 17:16:46  profilanswer
 

Sinon HTTPS + owncloud + chiffrement distant = validé pour une utilisation au quotidien.
 
Je pense que pour pas mal de personnes ça peut être suffisant plutôt que de chercher plus compliqué (rsync...)
 
Personnellement je passe par rsync parce que j'ai un "ordre" de trucs à backuper (je fais des photos en raw+rapidement des jpeg/aperçus, je veux vite avoir une sauvegarde des jpeg avant de m'attaquer aux raws. Quand je reviens d'un shoot avec 20 ou 60 go de raw, il va me falloir parfois une semaine avant que tout soit backupé, alors qu'en quelques heures j'ai au moins une sauvegarde des jpegs. Je n'ai pas trouvé de moyen de "favoriser" certains dossiers par rapport à d'autres, du coup les sauvegardes owncloud commencent par uploader tous les raws (car ils existent dès le vidage de ma carte mémoire) et les jpegs/aperçus étant créés après ils ne sont sauvegardés que lorsque la sauvegarde des raws est terminée. Pas cool. Même chose pour le mélange photos perso/pro (je veux sauvegarder le pro en premier, mais si owncloud est toujours en train de backuper mes photos de réveillon il repousse la sauvegarde de nouvelles photos pro). M'enfin c'est le genre de problématique que pas grand monde doit avoir :)


Message édité par depart le 02-01-2014 à 17:18:19
n°36663299
depart
Posté le 03-01-2014 à 16:04:01  profilanswer
 

Un peu (beaucoup) de lecture intéressante sur le sujet de la protection des données. Beaucoup de bon sens sur la "nécessité d'être cohérent sur toute la chaine", sur les réflexions à se poser "quoi protéger contre qui ?" :
 
http://guide.boum.org/tomes/1_hors_connexions/unepage/

n°36664486
Profil sup​primé
Posté le 03-01-2014 à 17:58:50  answer
 

Merci :jap:

n°36664565
zesterme
Posté le 03-01-2014 à 18:13:41  profilanswer
 

intéressant. Je le mets dans la doc de la première page. Y a des trucs à piocher. Dommage qu'ils ne parlent pas plus des emails...
J'attends beaucoup de BitMessage perso. (Le chiffrement PGP dans Thunderbird serait impecc' mais il faut que tout le monde s'y mette à chiffrer ses messages)


Message édité par zesterme le 03-01-2014 à 18:18:20

---------------
[NSA, DGSE etc..] La contre-offensive: solutions HFRiens approved
n°36664976
Profil sup​primé
Posté le 03-01-2014 à 19:07:47  answer
 

Intéressant ça BitMessage et oui il faudrait, mais pas grand monde veuillent se donner la peine de le faire mais j'avoue que c'est un peu rebutant a mettre en place et à utiliser :/

n°36666436
clarius
Terribilis est locus iste
Posté le 03-01-2014 à 22:18:44  profilanswer
 

toute façon s'il veulent espionner il le feront a un moment ou un autre ou tu seras vulnérable.

n°36667740
zesterme
Posté le 04-01-2014 à 08:40:48  profilanswer
 

FUD!!!   [:shimay]  
On est sérieux sur ce topic  :o , si tu dis : "A un moment ou un autre, tu seras vulnérable", on veut savoir où, quand, comment, par quel moyen? Des sources donc.
Si tun n'y connais pas plus que ça, ça ne sert à rien de relayer des idées de FUD
Si tu veux parler de généralités/faits politiques, il y a le topic de Surveillance massive (...)


---------------
[NSA, DGSE etc..] La contre-offensive: solutions HFRiens approved
n°36671495
Setlel
Posté le 04-01-2014 à 18:37:46  profilanswer
 


Donc un seul moyen pour avoir un environnement sécurisé : 0 connection réseau et cage de faraday

n°36673435
depart
Posté le 04-01-2014 à 23:24:38  profilanswer
 

Non mais sérieux faut arrêter là.
On sait bien que rien n'est inviolable, qu'il y a des failles, que si "ils" veulent ils peuvent... mais l'idée du topic c'est de limiter la casse autant que possible, de mettre en place des solutions pour ne pas faciliter la tâche de qui que ce soit, d'éviter les recoupements trop faciles, d'éviter de se retrouver automatiquement "flagué" comme potentiellement dangereux parce qu'on a - par exemple - fait 3 recherches sur le net sur un sujet sensible + qu'on a une arme chez soi (légalement bien sûr je précise) ou whatmille autre raison qui amène des systèmes automatiques à faire trop de liens.
Si on limite la collecte de données automatiques, si on arrive un peu à préserver sa vie privée c'est un premier pas.
Après ça ne veut pas forcément dire que tout le monde doit chercher à avoir des soluces incrackables pour résister à un juge ou une perquisition (qui du coup aura plus de chance d'être justifiée par des faits concrets). Il y a des paliers
Le lien que je citais au dessus est intéressant en ce sens : prendre en compte la probabilité qu'une situation se produise et mettre en face les solutions à appliquer.
Les données perso qui tombent entre de mauvaises mains ça commence par le bête cambrioleur, c'est aussi le journaliste qui cherche à protéger ses sources, le scientifique qui cherche à éviter l'espionnage industriel trop facile...  
Le plan "on vient pirater ton clavier sans fil en écoutant le signal radio" ça suppose qu'on a dégagé des ressources considérables pour s'occuper de toi donc qu'à priori des enquêtes préalables ont amené à cette situation (ou que tu bosses dans un domaine ultra confidentiel et dans ce cas tu utilise des méthodes beaucoup plus sécurisées)
...
 
Je pense qu'il faut vraiment plancher sur un titre de topic moins provoc, quelque chose autour de la recherche de solutions pour maintenir sa vie privée... Privée autant que possible.


Message édité par depart le 04-01-2014 à 23:26:33
n°36673597
depart
Posté le 04-01-2014 à 23:46:32  profilanswer
 

Autre soluce testée : tunnel ssh.
Il suffit d'avoir un serveur quelconque sous linux avec un accès ssh, on lance une connex à ce serveur via putty sous Windows par exemple.
On configure son navigateur pour utiliser la connex ssh en tant que proxy (faut que je fasse une capture) et voilà tout le trafic http sort désormais par l'ip du serveur plutôt que l'ip de sa connexion.
 
Alors oui le serveur est généralement à son propre nom, mais il suffit qu'il soit à l'étranger pour que ça devienne plus compliqué à monitorer pour un organisme français.
Ex : t'es chez Orange tu pars vers rackspace (US) pour consulter Youtube. Le trafic "en clair" reste aux states, c'est probablement délicat pour le gouvernement français d'y avoir accès.
De manière automatique ils vont voir beaucoup de trafic chiffré vers une ip aux US mais pour pouvoir voir ce qui sort de cette ip il va probablement falloir qu'ils demandent aux US.... Et si ça se fait c'est probablement qu'ils t'ont sérieusement dans le collimateur pour un probable délit grave.
Si tu trouves à sortir avec une adresse ip Suisse ou dans un pays pas super pote avec la France ça risque d'être encore plus compliqué.
Imagine t'es en colloc, un pote se fait chopper pour possession de substance qui fait rire mais qu'il a pas le droit d'avoir. Une petite enquête (c'est pas du grand banditisme, les moyens ne sont pas forcément délirants) est ouverte sur la connex de la colloc pour voir s'il n'y a pas de trafic potentiel à plus grande échelle, ils demandent la liste des sites consultés au FAI, les adresses des emails ayant transité... Et du coup, ça ne sort rien de compromettant dans la liste parce qu'en fait tout le trafic sort chiffré et va vers une autre ip sur laquelle le FAI n'a pas la main mise... Et l'enquête s'arrête là.
 
 
Ainsi de suite : c'est pas miraculeux et ça ne tient pas une seconde si on te suspecte de choses de grande ampleur mais ça complique la tâche d'écoute automatisée tout en restant légal.

n°36698755
LaSolution
A perdu son pseudo de 2005
Posté le 07-01-2014 à 13:31:25  profilanswer
 

chiffrer ses mails, mouais mais bon qui utilise vraiment ses mails persos pour des choses importantes ?
perso à part parler avec la famille (rien de bien interessant), ou acheter des objets sur le bon coin j'ai rien d'autres dans mes mails
 
je doute que ça interesse le gouvernement :o

n°36702248
zesterme
Posté le 07-01-2014 à 17:23:48  profilanswer
 

on est toujours dans l'idée: "de toute façon, moi, je n'ai rien à cacher"...

 

Plus pratique: je teste encore Bitmessage. Il y a une fonctionnalité qui est en train d'être développée pour faire une passerelle avec les mails "classiques" :
https://bitmessage.ch/

 

Je vais voir ce que ça donne.
Ca serati une fonctionnalité super, qui permettrait de faire la transition en douceur vers le tout P2P-email

 


Message édité par zesterme le 07-01-2014 à 17:24:09

---------------
[NSA, DGSE etc..] La contre-offensive: solutions HFRiens approved
n°36704558
depart
Posté le 07-01-2014 à 20:40:04  profilanswer
 

Quand on y repense c'est quand même surréaliste qu'on tolère encore des solutions où les emails transitent en clair.
Avec le passage massif aux webmails dans les années 2005-2010 (et la montée du spam en même temps) ça aurait pu être l'occasion d'avoir des solutions de chiffrement où seul les 2 extrémités de la chaine peuvent voir l'email en clair et ensuite ça circule en chiffré sur le net. Ca aurait été simple que Google, Microsoft, Yahoo et quelques autres se mettent d'accord, et le reste aurait été obligé de suivre.
 
Je ne suis pas hyper pointu sur le domaine, mais j'imagine qu'avec les 5 grands acteurs du domaines drivant le système, il y avait moyen de faire quelque chose de standard, ouvert et sécurisé. Si on peut le faire avec le http je ne vois pas pourquoi on le pourrait pas le faire avec le mail.
 
Et pendant ce temps là en 2014 on ne sait toujours pas si le mail n'a fait que du SSL de bout en bout ou s'il est passé en clair à un moment.  
 
Comme personne n'a vraiment bougé sur le sujet, on se traine toujours les vieux systèmes... c'est quand même hallucinant.
C'est comme les sites web pas https, s'il y avait eu un consensus du genre "par défaut firefox, chrome..." n'accepteront plus les sites non https (genre faudra aller au fin fond d'un paramétrage obscur pour les autoriser) en ayant prévenu un an à l'avance de la mise en place, on aurait des solutions efficaces pour la mise en place de certificats (qui ne couteraient pas un bras, qu'on n'aurait pas besoin de renouveler tous les ans, qui seraient faciles à installer et fournis par les hébergeurs...). Ainsi de suite.
 
De mon côté je poursuis mon test de truecrypt "fulldisk encryption" sur un nouveau disque (4To WD green) pour le moment c'est pas folichon, je ne sais pas trop pourquoi. En gros j'ai fait une synchro (syncback free, super programme, alternative à rsync sous windows [en loca] pour moins de prise de tête)... et autant ça commençait bien, autant ce matin je découvre mon pc qui a rebooté (rien dans les logs qui puisse expliquer pourquoi).
J'ai relancé la synchro, ça a bien repris mais avec un débit qui petit à petit est tombé à 3-4 mo/sec (après 12h à tourner quand même)
J'ai annulé (il restait encore quelques centaines de go), démonté le volume, il n'a jamais voulu, ça a crashé truecrypt.
Après reboot (pas pu faire autrement qu'à la barbare) le volume truecrypt n'a jamais voulu remonter. Je n'avais pas encore de backup du header donc je ne sais pas si avec ce header j'aurai pu m'en sortir, mais en attendant le container est HS.  
Recréation à partir de zéro. Cette fois je copie à la main via la fonction de Windows, ça me permet de mieux suivre le débit.
 
Mais déjà c'est étrange comme j'ai une diminution des perfs. J'ai commencé à enviro 150-200 mo/sec et là alors que j'ai copié 200 go sur les 1,76 To que j'ai à backuper je n'en suis plus qu'à 94 mo/sec (sur des gros fichiers je précise).
 
A première vue le hdd n'est pas censé descendre en dessous de 60 mo/sec en toute fin de disque (hors truecrypt)
Malgré le chiffrement (sur un gros core i7 ça n'est pas censé ralentir beaucoup, d'ailleurs le processeur s'ennuie royalement) c'est étonnant que le débit baisse autant.
Affaire à suivre...


Message édité par depart le 07-01-2014 à 20:44:43
n°36722724
depart
Posté le 09-01-2014 à 10:05:46  profilanswer
 

Petite mise à jour :
Je ne sais pas pourquoi mais Je n'ai jamais réussi à faire fonctionner TC sur mon 4To, tout se passe bien mais à la fin de la copie de mes données dessus ça déconne (impossible de démonter le volume) et finalement le conteneur devient HS.
 
Autre solution en cours de test : Bitlocker, solution intégrée à Windows, alors forcément ça n'est pas du libre (backdoor ?), ça n'est pas discret (le disque apparait direct avec un gros cadenas dans l'explorateur de fichiers) mais c'est simple à mettre en place et ça protège déjà du risque lié au vol.
 
Pour l'activer :  
1/ on recommande de passer l'algo à de l'AES 256 avec diffusion, pour ça il faut :
- menu démarrer, exécuter
- taper gpedit.msc et valider
- aller dans l'arborescence :Configuration ordinateur > Modèles d’administration > Composants Windows > Chiffrement de lecteur Bitlocker
- double cliquer dessus et choisir la méthode AES 256 avec diffusion. Valider
- redémarrer l'ordi
 
2/ Ensuite c'est dans le panneau de config que ça se passe (ou plus simple : menu démarrer, taper bitlocker dans le champ de recherche et sélectionner "chiffrement de lecteur bitlocker" dans la liste
- cliquer sur activer bitlocker en face du disque qui vous intéresse (il doit déjà avoir une partition et une lettre de lecteur
- choisir un mot de passe, sauvegarder la clé sur un support quelconque et valider
- c'est parti pour une folle nuit de chiffrement (sur un gros disque ça prend plusieurs heures)
Ensuite c'est tout simple, on double clique sur le lecteur, ça demande le mot de passe pour le déverrouiller.


Message édité par depart le 09-01-2014 à 10:27:01
n°36723029
depart
Posté le 09-01-2014 à 10:26:29  profilanswer
 

Autre thématique : la protection des mots de passe via un gestionnaire de mot de passe.
Certains sont contre le concept car on met un peut tous ses oeufs dans le même panier (si le mot de passe qui protège le gestionnaire de mots de passe est cracké [ou doit être donné] c'est la totalité de vos données qui est accessible) mais je trouve qu'il y a trop de cas où un mot de passe "intelligent" ne peut pas être utilisé.
 
Par intelligent j'entends un mot de passe qu'on a soi-même choisi scrupuleusement, qui est une base avec une variation pour chaque site/endroit où on l'utilise ...
Il y a toujours un paquet de sites qui vous pourrissent la vie en n'autorisant que des chiffres, ou alors 8 caractères maxi, ou alors obligatoirement une majuscule et un chiffre (l'idée est bonne, mais si votre base de mot de passe fétiche est une chaine de 30 caractères chiffres et lettres mais sans majuscule c'est quand même un truc bien sécure).  
 
Bref c'est aussi pratique pour stocker un numéro de CB pour ne pas avoir à le retaper à chaque commande sur le net.
Mauvaise habitude ? Peut-être, à chacun de définir ce qu'il veut stocker ou pas dedans et dans tous les cas c'est nettement mieux que dans un fichier .txt à la racine de son disque dur :-D
 
J'ai longuement testé KeePass, solution Open Source
http://keepass.info/
Il est dispo sur plusieurs plateformes, téléphones portables compris, depuis peu il y a une version MacOS potable (KeePassX) compatible avec la version 2 des bases de données.
 
Ca marche de manière simple :
On lance le logiciel, on créé une base de données (fichier .kbdx) qui est chiffrée, ensuite on y créé tout ce qu'on veut comme arborescence pour y stocker des mots de passe en groupe...
Capture du site officiel :
http://keepass.info/screenshots/keepass_2x/main_big.png
 
Il y a des plugins, je n'en ai pas testé beaucoup, il y en a un pour les navigateurs web, pour automatiquement ajouter des entrées dans Keepass lorsqu'on se logue sur un site et pouvoir du coup les ressortir par la suite. Lorsque j'avais testé c'était moyen, mais c'était il y a plus d'un an.
Il y a aussi un plugin Truecrypt, pour monter/démonter des volumes automatiquement : je n'ai pas testé, mais ça peut peut-être en intéresser certains.

n°36723148
The_chosen​_one
There can only be one !
Posté le 09-01-2014 à 10:35:30  profilanswer
 

Je cherche une solution de cloud-backup un peu spéciale : l'idée serait de se backuper entre amis.
Genre je veux backuper un dossier de 10Go, il est compressé, chiffré puis synchronisé chez tous mes potes (ptet intelligemment histoire de ne pas reproduire 10Go partout), et du coup j'accepte d'héberger 10Go de mes potes.
Ca permettrai d'avoir une solution de backup hors site pour tous les amis en même temps.

n°36723634
depart
Posté le 09-01-2014 à 11:10:26  profilanswer
 

si vous avez des serveurs web (ou nas qui font serveur web) : owncloud est pas mal pour ça.
Sur chaque instance vous créez les comptes qui vont bien.
Par contre à première vue le client (celui sous windows au moins) ne synchronise que vers 1 seul serveur à la fois donc tu peux faire (par exemple ) :
- "toi -> ami 1" + "ami 1 -> toi"
- "toi -> ami 1" + "ami 1 -> ami 2" + "ami 2 -> toi"
- "toi -> ami 1" + "ami 1 -> toi" + "ami 2 -> toi"
mais pas :
- "toi -> ami 1" + "toi -> ami 2" (que ce soit les mêmes dossiers ou des dossiers différents)
 
Si tu ne chiffres pas avant l'envoi sache qu'il est possible de chiffrer sur le serveur via le compte utilisateur, donc ton ami ne peut pas accéder au contenu des fichiers que tu stockes (par contre il peut voir les noms des fichiers).
 
Après il y a BTsync qui fait juste la synchro entre ordis, je n'ai pas testé mais c'est peut-être plus facile à mettre en place pour ta problématique (si tu as chiffré en local). BTsync n'est pas open source par contre.

n°36723796
The_chosen​_one
There can only be one !
Posté le 09-01-2014 à 11:21:48  profilanswer
 

Me faut un truc plus simple ^^
J'avais fait un POC avec BTSynch justement, je pense que c'est en effet jouable si tout le monde touche un minimum en posant des archives truecrypt (1 par personne) sur un répertoire qui est partagé avec tous les utilisateurs. Mais dans mon POC déjà ça a pas été facil pour tout le monde d'installer et configurer BTSync, en plus il resynchro toute l'archive (faudrait plutôt un chiffrement type encfs)


Message édité par The_chosen_one le 09-01-2014 à 11:22:14
n°36724961
depart
Posté le 09-01-2014 à 12:52:44  profilanswer
 

Article intéressant : http://thenextweb.com/insider/2012 [...] me/#!rM4g3
 
En résumé : si vous laissez trainer un hiberfil.sys, pagefile.sys, memory dump ou équivalent qui potentiellement contient des infos sur un volume chiffré monté, vous facilitez grandement le travail de cassage du chiffrement dudit volume.

n°36728306
Teto
Ligne de fuite
Posté le 09-01-2014 à 16:13:44  profilanswer
 

Ch'ti drapal !

n°36731114
depart
Posté le 09-01-2014 à 19:03:21  profilanswer
 

Bon je propose le renommage du topic :
NSA, DGSE ou simple cambrioleur : Protégez votre vie privée (chiffrement, sécurisation, anonymat...)
 
ou un truc du genre (histoire que ça ressorte aussi mieux en recherche)

n°36739655
zesterme
Posté le 10-01-2014 à 12:19:40  profilanswer
 
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  43  44  45  46  47  48

Aller à :
Ajouter une réponse
 

Sujets relatifs
Espionnage NSACrème hydratante et contre les boutons
BRAS DE FER OPPOSITION DROITIER CONTRE GAUCHERSe retourner contre le vendeur pour voiture occasion à un particulier
Vigilance contre les rumeurs islamophobes[Achat Asie] Eviter la remise contre signature systématique ?
Lutter simplement contre une hypertension débutante.L'empire contre attaque: Vladimir Poutine fait voter une Loi AntiGay
Surveillance massive par la NSA: souriez, vous êtes sur écouteCrime contre l'Humanité
Plus de sujets relatifs à : [TU] Sécurité et protection de vie privée (chiffrement, anonymat...)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR