134 liens privés
Un article très intéressant expliquant le chiffrement au sein des gestionnaires de mots de passe.
Un bon article sur LUKS.
L'erreur que j'avais quand je voulais envoyer un mail chiffré :
GnuPG a rapporté une erreur de communication avec gpg-agent (un composant de GnuPG).
Ceci est une erreur d’installation ou de configuration qui empêche Enigmail de fonctionner correctement et qui ne peut pas être corrigée automatiquement.
Nous vous conseillons vivement de consulter notre page de support sur notre site internet à l’adresse https://enigmail.net/faq.
Je cite la solution qui m'a aidée :
Solution pour Debian 8
Dans le cas Icedove (Thunderbird sur Debian)
– Ouvrir Icedove/Thunderbird
– Supprimer Enigmail dans les Plugins/Add-ons puis fermer Icedove/Thunderbird
– Ouvrir le gestionnaire de paquets Synaptic, rechercher enigmail, l’installer selon la procédure habituelle
– Relancer Icedove
J'ai juste utilisé un
sudo aptitude install enigmail
À la place de passer par Synaptic, mais ça a le même effet. :-)
Une comparaison de dix clients pour Let's Encrypt. Je cite la liste :
- letsencrypt-auto, the official Let’s Encrypt client
- acme-tiny, a tiny semi-automatic Python implementation
- gethttpsforfree.com, a static website to assist the manual process
- simp_le, another Python implementation
- letsencrypt-nosudo, the predecessor of acme-tiny and gethttpsforfree
- acmetool, an ACME client in Go
- lego, an ACME client and library written in Go
- letsencrypt.sh, a Bash ACME client implemenation
- acme, ACME implementation in PHP
- lescript, a PHP library
Je suis en train d'installer Ring pour tester ce que ça donne.
[Edit: Ring sur Android demande accès à plein plein de trucs!
- Historique de l'appareil et des applis
- Identité
- Contacts
- Position
- Téléphone
- Photos/multimédia/fichiers
- Micro
- Information sur la connexion Wi-Fi
- Identifiant d'appareil et infos appel
Est-ce que tout ça se justifie ? Ça a beau être un logiciel sous GPLv3 soutenu par la FSF, ça a tendance à me refroidir un peu...
Quelques exemples simples pour chiffrer un fichier en utilisant OpenSSL et l'un de ses nombreux algos de chiffrement.
Pour chiffrer (ici avec AES) :
| ==========
$ openssl enc -e -aes-256-cbc -in fichier -out fichier-chiffré
| ==========
Pour déchiffrer :
| ==========
$ openssl enc -d -aes-256-cbc -in fichier-chiffré -out fichier-déchiffré
| ==========
C'est vrai que c'est pas mal du tout ! :-) Surtout qu'on trouve maintenant des clé USB 3.0 de 64, 128, 256 et même 512Go*!
Dans le même genre, j'avais lu quelque chose pour mettre la partition "/boot" sur une clé USB afin de ne pas pouvoir démarrer l'ordinateur sans cette clé. (Ce qui fait une protection supplémentaire mais n'empêche pas de chiffrer le DD.)
*à 512Go, ça commence à couter cher mais on est à ~50€ pour une 64Go, ce qui reste raisonnable.
(via http://www.warriordudimanche.net/shaarli/?1mdnew et plein d'autres sur shaarlo.fr )
'Jour tout le monde.
J'ai fait des bêtises en exportant ma clé publique la dernière fois, j'ai mal précisé quel(les) clé(s) je voulais exporter... Donc ma clé contenait aussi la clé publique de quelqu'un d'autre... (WHAAAT?!).
J'ai tout corrigé, modifié sur mon blog, sur le fichier my_PGP.asc et j'ai exporté la bonne clé vers les serveurs de clés publiques. Si vous aviez ajouté ma clé publique, merci de mettre à jour. (Et désolé...)
La NSA aurait-elle investi des centaines de millions de dollars pour casser du VPN ? Ça parait tellement énorme comme investissement... Mais le retour doit l'être également.
Ça fait -encore une fois- bien peur!
[Edit : https://reflets.info/cryptographie-on-va-tous-mourir-encore/
En gros, le problème n'est pas la crypto mais une erreur possible de configuration (si de nombreux serveurs utilisent le même nombre premier comme base pour les calculs, il y a beaucoup moins d'efforts à faire pour récupérer leurs communications. Ça ne veut pas dire que la crypto a un soucis ni que Diffie-Hellman est "cassé".
C'est bien de dire qu'on va chiffrer le contenu des ordiphones mais... Si on montre jamais la clé ? Elle est générée comment ? Par qui ?
Si Google ou les renseignements ont accès à la clé (ou à l'appareil allumé?), qu'est-ce que ça change ? Ça permet juste qu'on ne puisse pas voler nos données si l'appareil est volé. Mais à part ça ?
J'utilise encore TextSecure mais je penserai à passer à SMSSecure quand j'ai un peu de temps.
Une page toute propre et toute belle pour expliquer pourquoi et comment chiffrer ses mails avec GnuPG.
J'ai déjà fait une petite liste de liens intéressants sur le sujet, voir http://links.simonlefort.be/?jC0OvQ
(via https://www.debian-fr.org/thunderbird-chiffrer-ses-emails-t52811.html )
Je me suis posé la question il n'y a pas longtemps sans avoir le temps de regarder... Merci à Genma pour ces explications claires !
TL;DR : Les paquets font le même chemin en sens inverse.
La mienne est là : http://blog.simonlefort.be/pages/myPGP.html et là : https://keybase.io/simonlefort
Empreinte : 95BF AB19 5D4E AB64
Et pour moi on dit PGP (le standard étant OpenPGP, voir : https://fr.wikipedia.org/wiki/OpenPGP ). GPG c'est dans le cas où on utilise l'implémentation GnuPrivacyGuard ( https://fr.wikipedia.org/wiki/GNU_Privacy_Guard ) mais je me souviens avoir pas mal hésité et pas avoir trouvé ça très clair...
Vraiment bon ! Il a même retrouvé ma clé sur keybase. :-)
Par contre il m'a dit que je pouvais pas utiliser une adresse d'origine yyy@zzz.email (pas valide qu'il dit... Alors qu'elle marche très bien mon adresse! hum!)
( via plein de gens sur Shaarli.fr )
C'est considéré comme du chiffrement à ce niveau ? :-(
Un article intéressant sur le chiffrement de fichiers pour les placer ensuite dans un nuage quelconque. L'intérêt est de pouvoir avoir un accès facile aux dossiers et de pouvoir accéder à un fichier en particulier dans un dossier complet. Faut que j'analyse en détail plus tard.
Loin des politiciens, ceux qui s'occupent techniquement du blocage des sites terroristes, pédopornographiques et autres, ont la tête sur les épaules. Ils savent que les blocages qu'ils emploient ne sont pas infranchissables. Ils ne stigmatisent pas internet comme étant le mal absolu (comme on a pas l'entendre de la bouche de certains politiciens) et finalement, ils cherchent avant tout à éviter que "n'importe quel gamin" ne tombe pas sur des vidéos de viol ou de décapitation par hasard.
| ========
Lorsque des vidéos difficilement supportables sont diffusées, il est satisfaisant de pouvoir en bloquer l’accès, au moins pour les internautes français. De savoir que n’importe quel gamin ne tombera pas sur cette vidéo en tapant « Daech » dans Google. C’est une part un peu modeste, mais c’est déjà bien.
| ========
Finalement, sur le terrain, les gens essayent de faire leur taf au mieux...
Lien direct vers le projet : http://trytolisten.me
Le projet consiste à proposer un chat et un partage de document avec chiffrement de bout en bout grâce à la librairie openPGP.js. Super ! :-)
Ceux qui veulent m'ajouter pour tester :
Name: Simon Lefort
Finger Print: 1bb78a84cf7b2d77193a979898eb72e4b8ab92c8
Quelques (petites) remarques :
-
La procédure de création de compte n'est pas "claire". (Peut-être juste possible de préciser qu'il faut choisir un nom, entrer une passphrase, cliquer sur "generate keys" et que le fingerprint s'ajoute automatiquement avant qu'on cliquer sur "Register")
-
Préciser où les clés s'enregistrent afin qu'on puisse les copier d'un ordinateur à l'autre si besoin.
-
Proposer une interface en français ? (Je pense aux utilisateurs lambda là...)
(via http://shaarli.memiks.fr/?HL8fpw , http://sebsauvage.net/links/?ydUpMw )
J'ai apporté ma petite pierre à l'édifice en faisant un don de 10€.
Je suis le cinquième "Simon" de la liste des donateurs. :-D