logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 17-02-2016 12:14:56

zoolander
Membre
Lieu : Not found
Distrib. : Jessie
Inscription : 28-01-2016

[Sécurité][Cryptographie] Créer un mot de passe "piégé".

Salut à toutes et tous,
Ma question du jour va peut être en laisser perplexe plus d'un.e mais je trouve l'exercice intéressant.

Voici le contexte :
Imaginons que nous avons deux comptes, root et user01, sur la machine nommée supermachine. Le disque de supermachine est chiffré.
user01 et root contiennent des dossiers et fichiers personnels sensibles et chaque compte possède sa propre phrase de passe.

Imaginons qu'une personne mal intentionnée, Mallory, accède physiquement à la machine et obtienne la phrase de passe du disque chiffré.
Elle démarre supermachine et décide d'entrer dans les comptes root et/ou user01.

Question 1 : est-il possible techniquement de créer un second mot de passe piégé pour chaque compte qui déclencherai une action (script ?) sur le disque ?
Cette action serait du genre à écraser certains dossiers/fichiers, ou lancer une fork bomb, envoyer un mail, petit-suissider supermachine, etc,...

Question 2 : choisir un mot de passe piégé plus court, plus simple et donc plus sensible aux attaques de Mallory suffirait-il pour qu'il soit découvert avant le vrai mot de passe et donc déclencher l'action ?

Question 3 : en dehors des considérations purement techniques de faisabilité des questions précédentes, est-ce une idée viable d'un point de vue sécurité, d'autres attaques permettent-elles de contourner cette approche ?

C'est un peu être un peu tiré par les poils du chat, mais je suis curieux de vos réponses et propositions ! smile

Wake me up before you go go !

Hors ligne

#2 17-02-2016 21:33:18

Anonyme-8
Invité

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

je crois que ça peu répondre à ta question https://www.kali.org/tutorials/emergenc … luks-kali/

#3 17-02-2016 22:32:18

Firy
Membre
Distrib. : Stretch
Noyau : 4.9.0
(G)UI : Openbox
Inscription : 22-01-2016

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Je n'ai jamais essayé ce petit programme toplip, mais j'ai lu un article dessus l'année dernière.

Au chiffrement d'un fichier, tu choisis deux passphrases différentes et en fonction de celles utilisées tu as accès à l'un ou à l'autre de ton/tes fichier(s) caché(s). Tu peux faire pas mal de choses avec, y a même de la stéganographie.
Pour l'exécution d'un script je ne sais pas si c'est possible avec toplip, mais tu as toujours la possibilité de faire un petit script bash qui répond à tes besoins dès qu'il y a déchiffrement d'une partition.

Hors ligne

#4 17-02-2016 23:11:15

Anonyme-8
Invité

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

ça semble intéressant d'autant que le déni est un élément très intéressant et qui manque avec truecrypt.
pour moi, tant que ça n'est pas rentré dans les dépôts Debian.

en cas de vol, ce type de technique peut être intéressant mais si quelqu'un peut accéder physiquement à ton PC et connaît ton passphrase, il y a des questions à se poser (et pourquoi ne pas ajouter un keylogger ?).
après, je pense que personne n'est vraiment entraîné face à des individus qui veulent connaître ton passphrase. Quand ton visage sera bien imprimé contre le mur et que tes orteils auront rencontrés quelques pieds de table tu seras bien disposé à causer.

Le chiffrement va attirer les regards et dans ce que tu expliques, je ne vois pas vraiment d'outil informatique intéressant.
tu pourras peut être trouver des solutions mais pas en bétonnant ton PC. Ton meilleur ami pour ça c'est le déni et la cryptographie est un outil intéressant.
plus tu vas chercher à te protéger et plus ça deviendra contraignant, il faut trouver le bon équilibre entre le niveau de sécurité que j'accorde à mes données et à mon confort d'utilisation.

#5 18-02-2016 02:51:45

smolski
quasi...modo
Lieu : AIN
Distrib. : backports (buster) 10
Noyau : Linux 4.19.0-8-amd64
(G)UI : gnome
Inscription : 21-10-2008

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Anonyme-8 a écrit :

plus tu vas chercher à te protéger et plus ça deviendra contraignant


Oui, c'est le principe même de la sécurité, plus de sécurité = moins de liberté.


saque eud dun (patois chtimi : fonce dedans)

Hors ligne

#6 19-02-2016 23:15:19

zoolander
Membre
Lieu : Not found
Distrib. : Jessie
Inscription : 28-01-2016

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

L'option Kali est super intéressante >>> à étudier si l'on peut faire autre chose que tout détruire ! Pas très flexible mais très bon point de départ.

Toplip >>> je suis désolé, j'ai essayé un peu de lire, mais des concepts aussi techniques en anglais alors qu'en français je ne suis déjà pas très à l'aise c'est dur ! Par contre si j'ai bien compris, c'est le chiffrement d'un dossier/fichier en particulier qui est affecté, pas le disque ou le compte utilisateur/root.
L'ennui de cette technique est qu'elle focalise l'attention sur un dossier, quand tu chiffres tout ton disque, tu chiffres en même temps des choses sensibles et complètement sans intérêt.
Je n'ai pas lu la référence à la création de fichiers qui serviraient de "leurres", ou du moins je n'ai pas tout à fait compris la même chose dans le texte.

Je suis moi aussi plus rassuré si la solution est disponible dans les dépôts Debian, mais je suis prêt à tester dans une machine virtuelle le temps de maîtriser le truc.

Enfin, la question de la sécurité se pose plutôt comme "de quoi je veux me protéger et quels outils utiliser dans ce cas précis ?" Aucune solution ne vaut pour tout, on est d'accord, il faut faire la part des choses sans cesse.

Dans ce cas précis, l'idée est qu'une personne met la main sur l'ordinateur et tente de lire le disque. Ça marche dans deux cas précis : vol et perquisition.
1 - Si quelqu'un entre dans le disque par attaque force brute (vol), il trouve la clé de chiffrement la plus faible qui fait disparaître le contenu sensible. Boum.
2 - Si quelqu'un entre dans le disque avec un mot de passe qu'on lui a confié, ou volontairement accessible, ce sera la clé de chiffrement la plus faible... boum.

Evidemment, faut pas que ce soit ton idiot de colloc' qui dans le cas 2 utilise le post-it avec le mot de passe et qui bousille ta session dans ton dos.

Dans la vidéo que se passe-t-il quand tu voles l'ordinateur d'un hacker (en anglais), il y a l'histoire très instructive et drôle de ce hacker qui s'est fait voler son Mac sur lequel il n'y avait pas de mot de passe sur son compte utilisateur. Quand un utilisateur (le voleur ?) a branché la machine volée sur le réseau (deux ans après), le hacker s'en est aperçu et a fini par reprendre le contrôle de sa machine (il y avait les outils qui vont bien déjà installés dessus faut dire) et y envoyer la police. Comme quoi les machines complètement verrouillées... big_smile

Précision sur les perquisitions : comme pour le chiffrement, TOR, Tails ou d'autres techniques, il faut toujours rappeler qu'une perquision (en France, à l'étranger) peut être abusive, sous un régime qui chercherait tout prétexte pour vous griller gratuitement. Des témoignages existent sur des abus, surtout depuis l'état d'urgence qui n'oblige plus l'autorisation d'un juge pour ce faire.

Wake me up before you go go !

Hors ligne

#7 19-02-2016 23:48:58

Anonyme-8
Invité

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

je ne connais pas le temps pour déchiffrer un truc comme LUKS si on utilises un passphrase suffisant mais à mon avis, ça risque de prendre un moment et amuser la galerie. si ça prend 10 ans t'as le temps de t'installer au Nicaragua.

pour les obligations légales en France http://rue89.nouvelobs.com/2015/02/05/s … sse-257509
si tu as un truc béton ça passe, sinon, tu en prends pour quelques années supplémentaires.

à l'heure actuelle LUKS a l'air plutôt robuste et parfaitement intégré à l'OS.

A noter que si le disque dur chiffré est un HDD traditionnel mécanique à plateaux et pas un SSD, il existe des méthodes pour retrouver les données modifiées (encore une fois c'est long).

#8 20-02-2016 10:18:30

raleur
Membre
Inscription : 03-10-2014

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Mes réflexions sur le sujet.

zoolander a écrit :

Dans ce cas précis, l'idée est qu'une personne met la main sur l'ordinateur et tente de lire le disque. Ça marche dans deux cas précis : vol et perquisition.
1 - Si quelqu'un entre dans le disque par attaque force brute (vol), il trouve la clé de chiffrement la plus faible qui fait disparaître le contenu sensible. Boum.
2 - Si quelqu'un entre dans le disque avec un mot de passe qu'on lui a confié, ou volontairement accessible, ce sera la clé de chiffrement la plus faible... boum.


1 - Cela ne fait pas une grande différence pratique avec l'absence de clé piégée. De toute façon les données ne peuvent pas être déchiffrées sans la vraie clé.

2 - Les enquêteurs ne sont pas nés de la dernière pluie et ne vont sûrement pas taper un mot de passe fourni par le suspect sans précaution ; ils vont l'entrer dans leur propre programme de déchiffrement qui bien sûr n'efface pas les données en cas d'erreur, ou si ce n'est pas possible réaliser une image du contenu du disque avant d'exécuter un programme aux effets potentiels inconnus se trouvant sur le disque. Même chose pour une personne mal intentionnée intéressé par les données. Quant au simple voleur, il ne s'intéresse pas aux données et n'a que faire du chiffrement.

D'autre part, le chiffrement a un point faible : il faut toujours un programme programme pour chiffrer et déchiffrer, et ce programme ne peut pas lui-même être chiffré, sinon il serait impossible de l'exécuter. Même dans le cas où le chiffrement est effectué par une puce dédiée, il faut un programme qui communique avec elle, lui envoie les données chiffrées et récupère les données en clair car ce n'est pas la puce qui lit ou écrit directement sur le disque. Or ce programme en clair peut être analysé, contourné ou modifié par des personnes compétentes.

Anonyme-8 a écrit :

A noter que si le disque dur chiffré est un HDD traditionnel mécanique à plateaux et pas un SSD, il existe des méthodes pour retrouver les données modifiées


Je pense au contraire qu'il est plus facile de retrouver des données réécrites dans un SSD que sur un disque dur actuel. Si la magnétisation du plateau gardait une trace significative des données antérieures, je ne doute pas que les fabricants de disques durs auraient trouvé un moyen de l'exploiter pour augmenter la capacité utile de leurs produits.

Quant au SSD, il faut savoir qu'il ne réécrit jamais les données d'un secteur au même emplacement physique à cause des contraintes de la technologie de la mémoire flash imposant d'effacer un bloc avant de pouvoir réécrire dedans, opération longue et source d'usure. Les nouvelles données sont écrites dans un autre bloc libre, et les anciennes données restent en place (mais inaccessible via l'interface) dans l'ancien bloc jusqu'à ce que ce dernier soit effacé pour être prêt à être réutilisé (opération dite "garbage collector", "ramasse-miettes" en français). Dans cet intervalle, les anciennes données restent lisibles, non via l'interface normale du SSD mais via des fonctions spéciales d'accès direct du firmware si elles elles existent ou au pire en adressant directement les puces de mémoire flash, ce qui est beaucoup plus facile que détecter les traces de magnétisation des données antérieures sur un disque dur. Pas besoin d'instruments de mesure complexes.

Dernière modification par raleur (20-02-2016 10:20:34)


Il vaut mieux montrer que raconter.

Hors ligne

#9 20-02-2016 10:42:37

smolski
quasi...modo
Lieu : AIN
Distrib. : backports (buster) 10
Noyau : Linux 4.19.0-8-amd64
(G)UI : gnome
Inscription : 21-10-2008

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

En fait, c'est le contenu qui importe, plus la recherche de décryptage porte sur un truc sensible, plus elle sera effectuée à son terme.
Maintenant, qu'est-ce que dans la vie est si important qu'il faille le dissimuler à donf ?
Juste porter le chiffrage à un minimum suffit grandement contre une visite indue lambda. smile

saque eud dun (patois chtimi : fonce dedans)

Hors ligne

#10 20-02-2016 11:14:01

Anonyme-8
Invité

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

le logiciel a toujours le point faible du matériel. si tu intègres un keylogger au niveau matériel, on interceptera ton passphrase.
avec libreboot on doit pouvoir chiffrer l'intégralité du contenu.
avant une analyse, on devrait logiquement répliqué le HDD sur un autre support pour éviter le pb de suppression automatisée des données.

Pour le SDD, je ne sais pas quelle quantité peut être récupéré mais tu ne pourras pas obtenir l'intégralité du disque.
Il suffit de désactiver les options du SSD quand tu utilises LUKS, ça doit être documenté quelque part.

pour moi, le plus simple serait de revoir la qualité de son passphrase, utilisée un niveau de chiffrement plus élevé et songer à prendre une alternative à AES.
Sinon, un compagnon canidé bien dressé peut t'aider dans ta quête de sécurité.


@smolski: on choisit de protéger ses données et on a pas besoin de se justifier.
avec les réseaux sociaux et les nouvelles habitudes que les gens prennent de s'étaler au grand public, si quelqu'un veut se protéger il en a le droit et doit pouvoir le faire sans être jugé.
on est entré dans la culture du soupçon sur les autres dés lors qu'il a envie de se protéger ou ne fait pas comme les autres. Il faut cesser parce que ça me rappel des années pas très glorieuses. La protection de la vie privée et de l'intimité est essentiel au bon développement d'un pays. La seule exception, c'est le besoin de transparence mais ne s'applique pas aux individus.
Il faut aussi se rappeler que l'anonymat aime bien être accompagné. Faire du bruit pour dissimuler des messages sensible permet de protéger/aider  certaines personnes qui s'engagent.
http://www.wefightcensorship.org/fr/cen … thtml.html

#11 20-02-2016 11:50:22

raleur
Membre
Inscription : 03-10-2014

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Anonyme-8 a écrit :

Pour le SDD, je ne sais pas quelle quantité peut être récupéré mais tu ne pourras pas obtenir l'intégralité du disque.


Tu crois qu'on peut récupérer toutes les données effacées par réécriture d'un disque dur même quand il reste des traces magnétiques exploitables ?
Je me suis contenté de dire qu'on a plus de chances de récupérer des données après réécriture sur un SSD que sur un disque dur.

Anonyme-8 a écrit :

Il suffit de désactiver les options du SSD quand tu utilises LuKS


Quelles options ? Si tu veux parler du TRIM (discard), ça n'a rien à voir l'effacement des anciennes données suite à l'écriture de nouvelles données mais avec le fait que des données non effacées deviennent obsolètes (donc effaçables).

PS : Pourquoi LuKS avec un "u" minuscule ? Je ne l'ai jamais vu écrit de cette façon.

Dernière modification par raleur (20-02-2016 11:51:29)


Il vaut mieux montrer que raconter.

Hors ligne

#12 20-02-2016 12:05:38

Anonyme-8
Invité

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

je pense qu’on peut tenter de récupérer des données sur l'intégralité d'un HDD mais je ne crois pas qu'on puisse faire la même chose avec un SSD.
Je ne sais pas si les données récupérer seront exploitable mais il semble que ça soit le cas (y a un sujet d'ouvert la dessus même après plusieurs passes).

oui, je pensais à TRIM qui remettait en cause le niveau de sécurité sur un périphérique chiffré. c'et juste pour indiquer que tu as vite fait de retrouver des données ailleurs.
je ne sais pas si le pb est toujours d'actualité.

pour l'ortographe, c'est une erreur de ma part.

#13 21-02-2016 09:32:19

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Anonyme-8 a écrit :

donc on va retrouver un ordinateur avec un disque et des données aléatoires et tu crois que personne ne va se poser de questions ?


quel linuxien n'as jamais fais  dd if=/dev/urandom of=/dev/sda... avant de formater une partition, rien d'extraordinaire à ça.

C'est bien plus crédible que de refuser d'obtempérer à une perquisition comme tu le préconisais, tu crois pas ?

smolski a écrit :



    Maintenant, qu'est-ce que dans la vie est si important qu'il faille le dissimuler à donf ?


la vie ou rester en liberté justement, n'oublie pas que  dans certains pays, des gens croupissent dans des geoles pour de simples écrits ou paroles.


Firy a écrit :


Oui, s'ils ne trouvent pas de données faisant obstacles "à la manifestation de la vérité, à la sauvegarde des droits des parties ou lorsqu'elle présente un danger pour les personnes ou les biens", paie ton nombre de possibilités et d'arguments fumeux sur lesquels ils peuvent t'envoyer te faire voir.


c'est toi qui gère les données présentes sur ton disque pas moi.

Dernière modification par nikau (21-02-2016 10:25:20)

Hors ligne

#14 21-02-2016 18:58:20

Severian
Membre
Distrib. : Debian GNU/Linux 9.4 (stretch)
Noyau : Linux 4.14.0-0.bpo.3-amd64
(G)UI : Openbox 3.6.1-4
Inscription : 13-12-2014

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

en parlant de chiffrement :
http://linuxfr.org/news/sortie-du-noyau-linux-4-4

Les utilisateurs de partitions ext4 chiffrées sont encouragés à passer à Linux 4.4 ou à utiliser des noyaux dans lesquels les corrections ont été rétro-portées : un bug menant à une corruption de données a été corrigé, ainsi qu’une fuite de mémoire.



edit
http://www.undernews.fr/anonymat-crypto … derNews%29

Suite aux fausses alertes à la bombes parisiennes et menaces anonymes, un lycéen de Dijon a été mis en garde à vue. Ce dernier avait mis à disposition un serveur Jabber (XMPP) sécurisé, utilisé pour communiquer anonymement. Il risque jusqu’à 5 ans de prison pour son refus de fournir ses clés de déchiffrement.
[...]
5 ans de prison pour refus de fournir les clés de chiffrement

Toujours selon Le Monde, « il a par ailleurs refusé de fournir aux enquêteurs les clés de cryptage de son ordinateur ; ce qui lui vaut d’être également visé du chef de ”refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie” ».

En effet, l’article 434-15-2 du code pénal punit de 3 ans de prison et 45 000 euros d’amende le fait, « pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités ». De plus, la peine peut être portée à 5 ans de prison si «  la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets », ce qui peut être le cas en l’espèce, si le serveur Jabber est toujours utilisé par Evacuation Squad.

Dernière modification par Severian (21-02-2016 20:29:23)

Hors ligne

#15 22-02-2016 08:49:45

nikau
Banni(e)
Distrib. : jessie
Noyau : 3.16.0-4-amd64
(G)UI : Xfce 4.10.1
Inscription : 19-10-2011

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

smolski a écrit :

nijau a écrit :

dans certains pays, des gens croupissent dans des geoles pour de simples écrits ou paroles


Oui parce qu'ils les diffusent ouvertement, en les diffusant cryptés cela aurait-il le même sens ?
Serait-ce la même lutte ?

big_smile




smolski, il faut faire la distinction entre s'adresser aux peuples et ne pas laisser venir fouiner sur une machine et en plus pas de choco dans les geôles..

Hors ligne

#16 22-02-2016 09:52:40

smolski
quasi...modo
Lieu : AIN
Distrib. : backports (buster) 10
Noyau : Linux 4.19.0-8-amd64
(G)UI : gnome
Inscription : 21-10-2008

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Ange plein de bonté a écrit :

laisser venir fouiner sur une machine et en plus pas de choco dans les geôles..


Si tu mets sur une machine ce qui va te faire passer en tôle et te priver de chocolat contre ton gré, c'est que tu ne sais pas ce que tu veux ni même ce que tu fais vraiment.

Dans les reportages relatant la résistance lors de la seconde guerre mondiale, on apprend que chacun d'eux savait qu'il allait être capturé. Cette certitude les motivait pour agir ensemble et c'est la capture qui les soulageait d'un coup de tout le poids qu'ils mettaient dans leurs convictions.

Cette image pour éclairer ce que je dis du cryptage des données sensibles.
Ce cryptage lorsqu'il est très avancé techniquement n'est utile que pour les pouvoirs en place (les banques et les datacenters actuels par exemple) et pas pour la résistance qui se déclare telle, sinon à n'être que l'accaparement par une élite d'un contre-pouvoir aussi coercitif dans sa fonction que le précédent contre les peuples, voire davantage !

Les exemples ne manquent pas. cool

Réverbisilité big_smile


saque eud dun (patois chtimi : fonce dedans)

Hors ligne

#17 22-02-2016 11:57:26

Dunatotatos
Invité

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Donc la population n'aurait pas droit à des systèmes de cryptographie avancée, parce-que c'est inutile ? Dis ça aux Saoudiens, aux Nord Coréens, aux Éthiopiens, aux Tutis, aux Hutus,... Je suis certain que si les résistants avaient eu un moyen d'agir sans prendre de risque, ils ne s'en seraient pas dispensé.

Dans le même acabit, on peut restreindre l'accès à l'information. De toute façon, la population ne sait pas la traiter correctement et tire des conclusions hâtives de faits divers sans analyse profonde et réfléchie. Il vaut mieux les encourager à ne consulter que des informations prémâchées, transformées et approuvées.

Refuser d'installer une caméra dans sa salle de bain, ce n'est pas forcément parce-qu'on a un bébé mort dans la douche. Vouloir protéger des données à tout prix, ce n'est pas forcément être une banque ou être coupable de crime. C'est simplement attacher plus d'importances à sa vie privée qu'au temps passer à configurer et utiliser un système confidentiel. Et si tout le monde attachait cette même importance à la vie privée, on serait bien loin de la situation actuelle.

#18 22-02-2016 13:00:37

smolski
quasi...modo
Lieu : AIN
Distrib. : backports (buster) 10
Noyau : Linux 4.19.0-8-amd64
(G)UI : gnome
Inscription : 21-10-2008

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Dunatotatos a écrit :

Et si tout le monde attachait cette même importance à la vie privée


Ben justement, c'est pas tout le monde qui sait et qui le peut.

AUX JEUNES GENS

Mais alors, si réellement vous songez à l'humanité, si c'est elle que vous visez dans vos études, une formidable objection vient se dresser devant vous ; car, pour peu que vous ayez l'esprit juste, vous remarquez immédiatement que dans la société actuelle, la science n'est qu'un objet de luxe, qui sert à rendre la vie plus agréable à quelques-uns et qui reste absolument inaccessible à la presque totalité de l'humanité.

En effet, il y a plus d'un siècle que la science a établi de saines notions cosmogoniques, mais à combien s'élève le nombre de ceux qui les possèdent ou qui ont acquis un esprit de critique réellement scientifique ? A quelques milliers à peine, qui se perdent au milieu de centaines de millions partageant encore des préjugés et des superstitions, dignes de barbares, exposés en conséquence à servir toujours de jouets aux imposteurs religieux.

Ou bien, jetez seulement un coup d'œil sur ce que la science a fait pour élaborer les bases rationnelles de l'hygiène physique et morale. Elle nous dit comment, nous devons vivre pour conserver la santé de notre corps, comment maintenir en bon état nos agglomérations de populations elle indique la voie du bonheur intellectuel et moral. Mais tout le travail immense accompli dans ces deux voies, ne reste-t-il pas à l'état de lettre morte dans nos livres ? Et pourquoi cela ? – Parce que la science, aujourd'hui, n'est faite que pour une poignée de privilégiés, parce que l'inégalité sociale qui divise la société en deux classes, celle des salariés et celle des détenteurs du capital, fait de tous les enseignements sur les conditions de la vie rationnelle comme une raillerie pour les neuf dixièmes de l'humanité.

Je pourrais vous citer encore bien des exemples, mais j'abrège sortez seulement du cabinet de Faust dont les vitraux noircis de poussière laissent à peine pénétrer sur les livres la lumière du grand jour, regardez autour de vous et à chaque pas vous trouverez vous-même des preuves à l'appui de cette idée.

Il ne s'agit plus en ce moment d'accumuler les vérités et les découvertes scientifiques. Il importe avant tout de répandre les vérités acquises par la science, de les faire entrer dans la vie, d'en faire un domaine commun. il importe de faire en sorte que tous, l'humanité entière, deviennent capables de se les assimiler, de les appliquer : que la science cesse d'être un luxe, qu'elle soit la base de la vie de tous.
La justice le veut ainsi.


Pietr KROPOTKINE


« que la science cesse d'être un luxe »

big_smile

Dernière modification par smolski (22-02-2016 13:01:58)


saque eud dun (patois chtimi : fonce dedans)

Hors ligne

#19 22-02-2016 13:23:15

zoolander
Membre
Lieu : Not found
Distrib. : Jessie
Inscription : 28-01-2016

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Bon je vais essayer de résumer le fil parce que là ça part dans tous les sens. ^^

1 - L'aspect technique (parce que c'est un peu à la base le sujet du fil)

  A- Mea culpa, j'ai fais une confusion de vocabulaire entre clé de chiffrement et phrase de passe (ou mot de passe)
     Les deux ne SONT PAS interchangeables. La phrase de passe que doit entrer l'utilisateur quand le système lui demande sert à déverrouiller la clé de chiffrement qui sert à chiffrer/déchiffrer les données. Seul le système connait la clé de chiffrement ; l'utilisateur ne connait que la phrase de passe. Voilà c'est réparé.

  B- L'idée de base est de chercher s'il est possible (et par quel moyen) de supprimer un dossier/fichier (ou autre script) sur un disque si l'on rentre une phrase de passe spéciale.
Soit lors du déchiffrement du disque entier (LUKS par exemple).
Soit à la connexion d'un compte root et/ou utilisateur.
Ni plus ni moins.

  C- Il n'est pas question de détruire le disque en entier ou de déclencher une guerre nucléaire.
Il est question de savoir comment ça marche et ce que ça engendre techniquement comme contraintes, contournements, bugs...
Par exemple si le disque est enlevé de la machine et lu sur un autre système, est-ce que cette protection est utile ?

2 - L'aspect juridique

L'aspect juridique est secondaire mais intéressant.
Ce que je comprends des lois actuelles c'est que l'on peut chiffrer et l'on ne risque rien à ne pas communiquer la phrase de passe si l'on n'est pas coupable de ce dont on nous accuse.
Chiffrer et ne pas communiquer la phrase de passe sont une circronstance aggravante si d'autres preuves vous accusent et que le chiffrement ne fait qu'agraver le crime réel que vous protégez (par exemple si vous cachez vos plans pour voler tout le chocolat).

En gros la justice peut nous repprocher de chiffrer, de ne pas donner la phrase de passe, nous menacer mais on ne risque rien si on n'est coupable de rien. La paranoïa et les soupçons infondés des enquéteurs sur le chiffrement ne suffit pas à faire de nous des criminels, même masqués.

Alors on peut se demander l'intérêt de résister à la justice quand on n'a rien à se reprocher mais...on peut aussi demander à la justice de quoi des militants écolos sont coupables pour avoir été traîtés à tort comme des terroristes pour finalement être relâchés. wink

3 - L'aspect moral (c'est un autre débat qui mérite son propre fil, amha).

En lisant entre les lignes certaines interventions, il y a encore du boulot pour promouvoir le chiffrement dans sont ensemble.
Je ne suis pas d'accord avec l'opposition :
- d'un côté du preux chevalier qui combat sans masque (sans chiffrement), dans son armure de lumière parce que son combat est juste, noble et guidé par la main de dieu (j'en rajoute pour le côté romanesque) ;
- de l'autre du dangereux activiste, amalgamé au terroriste, qui agit masqué et, s'il est masqué, c'est qu'il est coupable, qu'il a des choses à se reprocher de fait (dixit Nicolas Sarkozy et d'autres depuis).

Non je suis farouchement opposé à cette vision caricaturale et binaire du problème.
Parce que tout simplement dans la vie de tous les jours le chiffrement existe, est utilisé, et pas (que) par une élite : SSL, la 3G par rapport à la 2G, etc,...
Parce que l'on vit dans une société où il existe le DROIT et parfois même le DEVOIR de protéger les citoyens : CV anonymes, secret médical, etc,....
Parce que chiffrer est un critère de confidentialité : c'est cacher le message à qui il n'est pas destiné, un point c'est tout.

Que se passe t'il si notre facteur ouvre notre courrier et donne/vend nos informations à une banque, notre employeur, une assurance, un adversaire politique ??? On lui répond que ce n'est pas grave et que l'on a rien à  cacher ? Franchement ?
L'idée que le contenu de tout message (et encore je ne parle pas des métadonnées) qui passe par le net DOIT être lisible et transparent est une aberration, une illusion d'optique.
C'est parce que l'information est sous forme de données numériques, invisibles à l'oeil humain et non matérielles qu'on a l'impression qu'elle est protégée et inaccessible.
C'est évident, si on ne le voit pas, ça n'existe pas !

C'est faux, faux, FAUX,  archi-FAUX et c'est même bien pire !
Parce qu'un facteur ne peut pas ouvrir un courrier sans abîmer l'enveloppe et que cela finisse par se voir.
Parce qu'un facteur ne peut pas stocker en masse les courriers qu'il ouvrirait et scannerait en vue d'une utilisation demain ou dans des années.

Des serveurs, des administrateurs, des sondes, des boîtes noires, des pirates, bref la justice, monsieur tout-le-monde comme les criminels... le peuvent ! Et on fait comme si ce n'était pas possible, alors que ça l'est, et le sera chaque jour un peu plus avec les nouvelles générations qui apprennent les nouvelles technologies en masse.

Tout le monde devrait pouvoir chiffrer.
Que les outils ne soient pas faciles d'accès c'est notre problème ; s'il on en a les compétences (programmation et/ou communication) on se doit d'apprendre aux autres à le faire ou à créer des applications plus simples à utiliser, parce que ce n'est pas l'état qui va le faire, ou timidement.

Pfiouuuu, vous m'avez épuisé. wink

[EDIT] Orthographe.

Dernière modification par zoolander (22-02-2016 13:39:12)


Wake me up before you go go !

Hors ligne

#20 22-02-2016 14:35:49

Anonyme-8
Invité

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

une solution serait de stocker le passphrase dans un fichier présent sur un périphérique amovible (une clé usb).
pour déchiffrer tes données, tu insères ta clé et te connecte. faut penser à verrouiller sa session quand on ne l'utilise pas sinon c'est un peu idiot.

en cas de danger, tu avales et manges ta clé usb ou tu peux la détruire mais c'est moins héroïque comme geste.
par contre c'est contraignant puisqu'il faudra systématiquement avoir la clé à disposition et en cas de perte c'est compliqué.
on peut éventuellement en faire des copies.

compte tenu du contexte actuel, les lanceurs d'alerte ont plutôt intérêt à chiffrer les données pour ne pas risquer de très lourdes peines le temps de pouvoir monter un dossier. Les intérêts économique et particulièrement ceux de certaines entreprises ou institutions passent avant l’intérêt général alors que le lanceur d'alerte n'est pas reconnu et déjà considéré comme criminel.
La France est loin d'être un pays exemplaire à ce niveau et le lanceur d'alerte qui agit commet littéralement un suicide social et de l'autre coté les journalistes peuvent ne diffuser que certaines informations.

Personne ne remet en cause les portes et les serrures. la cryptographie c'est exactement la même chose pour le numérique.
je ne vois même pas comment on peut remettre en question la cryptographie sauf à ne pas comprendre ce que c'est.

#21 22-02-2016 15:11:55

smolski
quasi...modo
Lieu : AIN
Distrib. : backports (buster) 10
Noyau : Linux 4.19.0-8-amd64
(G)UI : gnome
Inscription : 21-10-2008

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Pour ma part, je m'attache à répondre au même reproche répété tel que celui présenté par Dunatotatos que je cite précédemment :

Dunatotatos a écrit :

Et si tout le monde attachait cette même importance à la vie privée


avec la réponse que le savoir pour dissimuler ses données personnelles et donc s'en inquiéter n'est pas équitable, même pour les meilleures raisons du monde à le faire, et j'en donne les conséquences : un contre-pouvoir élitiste qui se dessine, qu'on le veuille ou non. cool

Anonyme-8 a écrit :

Personne ne remet en cause les portes et les serrures.


Ah ?
Ben si, au moins un ici.

Nota :
Je parle pas bien sûr pour le magot des choco df dans sa cassette... big_smile


saque eud dun (patois chtimi : fonce dedans)

Hors ligne

#22 22-02-2016 16:17:30

zoolander
Membre
Lieu : Not found
Distrib. : Jessie
Inscription : 28-01-2016

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

smolski a écrit :

le savoir pour dissimuler ses données personnelles et donc s'en inquiéter n'est pas équitable, même pour les meilleures raisons du monde à le faire, et j'en donne les conséquences : un contre-pouvoir élitiste qui se dessine, qu'on le veuille ou non. cool


Je ne vois pas où tu veux en venir.
Le savoir crée une élite ?
Savoir lire crée une élite ?
Savoir compter crée une élite ?

Ce qui crée les élites c'est la confiscation du savoir, pas sa quête ni sa diffusion.
Tu pars du principe erroné que le savoir ne sert qu'à diviser le monde entre ignorants et savants : c'est le principe du pouvoir des politiques sur les populations.
Tu jettes le bébé avec l'eau du bain je trouve. wink

smolski a écrit :


Anonyme-8 a écrit :

Personne ne remet en cause les portes et les serrures.


Ah ?
Ben si, au moins un ici.


Moi aussi je suis contre les serrures et les portes, comme je suis contre l'idée qu'une femme ne soit pas libre de sortir seule le soir au risque de se faire agresser...
Sauf que là, je ne vois comment on fait pour passer du monde tel qu'il est au monde idéal tel qu'on le voudrait.

Je ne vois pas non plus comment tu combats un système inégalitaire, injuste, en lui laissant la maîtrise des outils technologiques qui lui permettent de te contrôler.
J'ai l'impression que tu te bases sur une vision du monde tel qu'il est en 2015, pas tel qu'il pourrait le devenir si des personnes moins bien attentionnées que toi en prennent le contrôle.
C'est pour ça que je défends le chiffrement, comme le logiciel libre, le hardware libre...bref, le savoir libre.

Libre aussi celui/celle qui ne veut pas arrêter de fumer, arrêter de boire au volant, apprendre à lire ou à compter, ou apprendre à utiliser le chiffrement. Comme tu le dis, il est aussi libre d'en affronter les conséquences. Encore faut-il qu'il fasse ce choix en connaissance de cause.

Dernière modification par zoolander (22-02-2016 16:26:37)


Wake me up before you go go !

Hors ligne

#23 22-02-2016 17:09:25

smolski
quasi...modo
Lieu : AIN
Distrib. : backports (buster) 10
Noyau : Linux 4.19.0-8-amd64
(G)UI : gnome
Inscription : 21-10-2008

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

si tout le monde attachait cette même importance à la vie privée


Ça c'est ce qui n'est pas possible actuellement.
Je ne dis rien d'autre.

J'en tire la conséquence qu'il nous faut répandre toujours davantage les outils de l'informatique libre et la mentalité qui lui est jointe : « le partage du savoir au bénéfice de tous » et que par ailleurs de reprocher aux utilisateurs lambda de ne pas crypter (ou chercher à crypter) leurs vies privées c'est déplacer le sujet du social pour se porter contre l'individuel alors que le défaut vient du social même, c'est à dire des pouvoirs institués qui impliquent de protéger sa vie privée au-delà de toute raison.

En fond, c'est nous incarcérer dans un système justifié par le système carcéral que nous dénonçons !

PS :
Les aspirines sont disponibles au service de la Santé... big_smile

Dernière modification par smolski (22-02-2016 17:11:05)


saque eud dun (patois chtimi : fonce dedans)

Hors ligne

#24 22-02-2016 18:54:37

smolski
quasi...modo
Lieu : AIN
Distrib. : backports (buster) 10
Noyau : Linux 4.19.0-8-amd64
(G)UI : gnome
Inscription : 21-10-2008

Re : [Sécurité][Cryptographie] Créer un mot de passe "piégé".

Bon, je vois pas comment faire pour séparer l'aspect technique de l'aspect moral et j'éparpille les discussions sur le forum, c'est pas ça qu'y faut faire... smile

Pardon à tous, je regarde ce qu'on peut faire autrement, j'arrête mes expérimentations in live ici. smile

Dernière modification par smolski (23-02-2016 07:17:10)


saque eud dun (patois chtimi : fonce dedans)

Hors ligne

Pied de page des forums