Nos Partenaires

Stages de survie CEETS

Auteur Sujet: Securité des emails. Quelle adresse?  (Lu 6485 fois)

01 septembre 2013 à 13:03:24
Lu 6485 fois

promeneur4d


je crois pas qu'il y a un fil sur ce theme (y a pleins de fois le mot email dans la recherche, mais...)

Beaucoup de monde a recu des email @hotmail.com qui disent
Citer
"je suis en afrique en vacance, besoin d'argent, urgent..."
etc.

Google, avec le fichage et tout (Voir http://www.davidmanise.com/forum/index.php/topic,63645.msg496909/topicseen.html#msg496909 specialement les posts de Kilipo) me parait pas mieux.

Donc quelle adresse mail utiliser?
Si 86% de la population d'un pays veut pas d'OGM dans les champs et qu'ils sont plantés quand même, peut on parler de démocratie?

01 septembre 2013 à 13:44:35
Réponse #1

kilipo


Je suis de retour pour vous jouer un mauvais tour...  ;D

J'ai envie de te dire que des que ta boite mail n'est pas chez toi, tu ne peux jamais être sur de rien. Comme on dit, on est jamais mieux servit que par soit même !  :)

Tu as plusieurs solutions, cela dépend de ce que tu recherches et de ce que tu es capable d'investir en temps :

1° : Si tu veux une sécurité maximum, il faut réduire les intermédiaires et créer toit même ton propre serveur de messagerie, hébergé chez toi (avec un vieille ordi par exemple). Ensuite il te faut une adresse mail qui pointe dessus, genre contact @promeneur4d.net. Comme ça, c'est toi qui dispose de tes mails et personne d'autre. Si quelqu'un les veut, il faut accéder physiquement à l'appareil qui est chez toi.

C'est le mieux à faire, mais cela demande du temps, un peu de connaissance (donc encore plus de temps) et un peu d'argent pour les services de redirections et nom de domaine.  :-[

2° : Tu ne veux/peux pas investir autant dedans ?
Alors il vaut mieux faire héberger tes mails et des données dans des pays dont les lois assurent la propriété privé et les droits fondamentaux. C'est donc sur des services européens où il faut taper. Genre http://www.gmx.fr/, une boite allemande qui ont racheté Caramail (ancien Lycos va cherché). Il y en a d'autres, mais je ne les connais pas.

3° : La troisième solution est de créer un serveur communautaire ( @dvmanise.com, @surviefrance.com, @resiliance.info, etc... par exemple) financé par plusieurs personnes, dont la confiance règne (tout est relatif), cela permet de mutualisé les connaissances des uns avec l'envie et les fonds des autres. C'est le premier point mais à plusieurs !  ;D

Petit lien Korben (encore lui, mais c'est pas trop mal expliqué) :
http://free.korben.info/index.php/Email

Je vais me faire taper sur les doigs, mais voici d'autres liens informatifs sur internet et autres services :
http://kevinvuilleumier.net/2013/03/lautohebergement-le-vrai-pouvoir-de-linternet

Et le guide de autodéfense numérique :
https://guide.boum.org/

Rappelez vous, quand vous ne payez pas un service qu'on vous propose, c'est que c'est souvent vous le produit !  ;)
« Modifié: 01 septembre 2013 à 13:53:13 par kilipo »

01 septembre 2013 à 14:27:09
Réponse #2

DavidManise


Salut :)

Excellent post.

Juste un p'tit bémol, quand à la solution 1 : il faut avoir des notions sérieuses en sécurité informatique, avoir la rigueur pour faire les mises à jour, avoir un serveur de mail digne de ce nom, etc, etc.  Ca fait pas mal de "si".  Je pense qu'il faut en tenir compte avant de choisir cette option là, en tant que néophyte... 

Mes deux pixels ;)

David
"Ici, on n'est pas (que) sur Internet."

Mon PATREON -
Stages survie CEETS - Page de liens a moi que j'aimeu

01 septembre 2013 à 15:27:00
Réponse #3

kilipo


Haa ! Si je peux tomber dans une guerre des si, alors je suis partant !  :lol:

Tu as raison David, cela demande des connaissances en informatique, mais elles sont facilement accessible si l'on prend vraiment le temps de s'y intéresser (avec serieux, bien entendu !)

Je vais en profiter encore une fois pour mettre à disposition des liens qui pourront être utile à la culture générale. Je ne sais pas si leur validité sera encore d'actualité au moment de la lecture, mais à ce jour, c'est encore le cas !

Conférence sur Internet ou le Minitel 2.0 :
http://www.fdn.fr/minitel.avi

Si on se sent motivé, Zimbra parmis tant d'autre (cela reste un des plus simple à mettre en oeuvre, avec pas mal de fonctionnalité):
http://doc.ubuntu-fr.org/zimbra

Lien général sur les serveurs :
http://doc.ubuntu-fr.org/serveur
http://free.korben.info/index.php/Cr%C3%A9er_son_serveur

Je me doute bien que pas beaucoup de personne aient le temps de s'y consacrer. Mais voici au moins quelques outils pour armer les plus motivés.  ;D

Kilipo

01 septembre 2013 à 15:31:28
Réponse #4

DavidManise


Merci :)

Ca tombe bien, j'ai un vieux serveur IBM qui sert à rien, là ;)

(toi je t'aime déjà ;#)

David
"Ici, on n'est pas (que) sur Internet."

Mon PATREON -
Stages survie CEETS - Page de liens a moi que j'aimeu

01 septembre 2013 à 16:09:53
Réponse #5

promeneur4d


Wooow! Ben merci beaucoup.  J'ai survolé les liens du 1er message, mais je vais pas me consacrer plus a l'informatique pour le moment. Je crois que je vais me diriger vers gmx. Et apres ca me consacrer a mes tomates, la lactofermentation pour l'hygienisation d'urine etc., c'est plus mon domaine  ;D
merci.
Si 86% de la population d'un pays veut pas d'OGM dans les champs et qu'ils sont plantés quand même, peut on parler de démocratie?

01 septembre 2013 à 22:28:35
Réponse #6

moss


Si tu veux protéger ton adresse mail (contre les spams, etc.) il n'y a qu'une solution : tu ne la donnes a personne et tu ne l'utilises pas
À partir du moment qu un destinataire d'un de tes messages a une machine vérolée ton adresse peut se retrouver sur une liste de spammer

Pour moi la solution est d avoir des mails jetables (utilisés dans des environnements peu sûrs) qui sont redirigées vers un mail principal que tu donnes les moins possibles.

Si tu crains pour la confidentialité de tes mails, avoir ton propre serveur est mieux mais pas suffisant. On voit encore des webmails accessibles sans chiffrement, c est aberrant

Mais monter son propre serveur de mails n a aucun intérêt pour 99,9% des membres de ce forum...

 
« Nous sommes dans la m*rde, mais ce n'est pas une raison pour la remuer.  »
Marcel Bigeard

« La fin de l’espoir est le commencement de la mort.  »
Charles de Gaulle

01 septembre 2013 à 22:37:21
Réponse #7

moss


Pour répondre à la question initiale, il faudrait faire la différence entre
- confidentialité (solution = auto hébergement!
- disponibilité (solution = mail chez un hébergeur )
- sécurité (solution = prendre soin de son mot de passe)

Il ne faut pas oublier que gérer une infra c'est un boulot important et pas a la portée de tout le monde (mises à jour, sauvegarde, etc.)
« Nous sommes dans la m*rde, mais ce n'est pas une raison pour la remuer.  »
Marcel Bigeard

« La fin de l’espoir est le commencement de la mort.  »
Charles de Gaulle

01 septembre 2013 à 23:24:56
Réponse #8

kilipo


Bien entendu, des tonnes de solutions existent. J'ai essayé d'en brosser le portrait de certaines.  :-[

Néanmoins il est présomptueux de connaitre l’intérêt "des membres de ce forum". Il est vrai que nous ne sommes pas sur un forum de passionné d'informatique, mais on ne peut pas prétendre ne pas proposer un élément de réponse(et/ou solution) sous prétexte qu'elle ne trouvera pas son public. Mais ce n'est que mon avis (subjectif).  ;#

Comme je le répète souvent à mes clients, il faut savoir relativiser lorsqu'on parle de sécurité, confidentialité et savoir contre quoi et qui on veut se protéger. Il existe autant de dangers potentiels que de solutions. Je ne pense pas que la polémique ait sa place ici, nous ne sommes pas dans un Service informatique !  ;#

[HS]
Petite blague mise à part : http://youtu.be/L1jAr466DJc
« Modifié: 02 septembre 2013 à 13:30:55 par kilipo »

26 septembre 2013 à 17:08:31
Réponse #9

Claude Ponthieu


Pour nomades mains dans les poches, voire sans ordinateur ou sans ipad, etc.

Changer d'adresse email régulièrement peut très vite devenir problématique — comme se souvenir du mot de passe lié à l'adresse email.
Avoir son propre serveur pose, entre autres, des problèmes logistiques du type localisation géographique et de tout que cela implique — genre ça a disjonctė, personne sur place et on revient dans 6 mois. >:(

Recommandations
Si le contenu d'un email doit être confidentiel, il devrait être mis systématiquement en pièce jointe sous format PDF sécurisé — pour accroître la sécurité, le mot de passe sera donné via un autre email ou par d'autres moyens de communication.

Demander aux personnes qui vous envoient du courrier, de mettre systématiquement votre adresse email en Cci (Copie conforme invisible*) ou Bcc, surtout pour des envois en nombre. ;)

Une bonne alternative pour l'échange de courriers ou de stockage de données sensibles est un dossier partagé sur Dropbox ou similaire.


~~~~~~~~~~~~~~~~~~~~~~~
* Les copies conformes invisibles sont généralement envoyées à des gens qui doivent prendre connaissance dudit message, SANS que quiconque d'autres sachent que ce message leur a été envoyé.
« Modifié: 27 septembre 2013 à 13:58:35 par Claude Ponthieu »
Nous avons eu une culture riche en expérience et pauvre en information.
Aujourd’hui, nous sommes riches en information, mais au seuil de pauvreté de l’expérience réelle.

26 septembre 2013 à 17:13:31
Réponse #10

moss


Une bonne alternative pour l'échange de courriers ou de stockage de données sensibles est un dossier partagé sur Dropbox
surtout pas dropbox, aucune garantie de confidentialité de la part de l'opérateur, et des failles de sécurité importantes

à la rigueur utiliser l'équivalent opensource= owncloud, mais on retombe sur le problème de l'infra à gérer
« Nous sommes dans la m*rde, mais ce n'est pas une raison pour la remuer.  »
Marcel Bigeard

« La fin de l’espoir est le commencement de la mort.  »
Charles de Gaulle

26 septembre 2013 à 18:19:12
Réponse #11

Claude Ponthieu


surtout pas dropbox, aucune garantie de confidentialité de la part de l'opérateur, et des failles de sécurité importantes

à la rigueur utiliser l'équivalent opensource= owncloud, mais on retombe sur le problème de l'infra à gérer

 :-[

Même si tout son contenu est en PDF crypté ?

C'est bien de ce owncloud
« Modifié: 26 septembre 2013 à 18:26:03 par Claude Ponthieu »
Nous avons eu une culture riche en expérience et pauvre en information.
Aujourd’hui, nous sommes riches en information, mais au seuil de pauvreté de l’expérience réelle.

26 septembre 2013 à 18:52:22
Réponse #12

Phil67


Bien entendu, des tonnes de solutions existent. J'ai essayé d'en brosser le portrait de certaines.  :-[

Néanmoins il est présomptueux de connaitre l’intérêt "des membres de ce forum". Il est vrai que nous ne sommes pas sur un forum de passionné d'informatique, mais on ne peut pas prétendre ne pas proposer un élément de réponse(et/ou solution) sous prétexte qu'elle ne trouvera pas son public. Mais ce n'est que mon avis (subjectif).  ;#
Totalement d'accord avec Moss : "monter son propre serveur de mails n a aucun intérêt pour 99,9% des membres de ce forum..."

Bien que baignant dans l'informatique depuis 25 ans, sur Internet depuis 20 ans et pro dans l'IT depuis 15 ans, je n'ai strictement aucune envie d'auto-héberger mon mail bien qu'ayant les compétences et le matériel.

Le mail est typiquement le genre de service le plus sensible et complexe à auto-héberger de façon totalement fiable : on troque un peu plus de confidentialité(*) contre beaucoup d'emmerdements potentiels.

J'estime qu'une adresse mail totalement fiable en 24x7 ne garantissant aucune perte est plus importante que le peu de confidentialité(*) supplémentaire. Garantir une telle fiabilité est illusoire pour un amateur (et même un pro ne voulant pas y consacrer ses loisirs).


(*) La confidentialité reste illusoire vu que les mails transitent de toutes façons en clair sur le réseau même en auto-hébergement. Il existe des solutions de cryptage permettant de crypter le contenu du message qui restent utilisables avec n'importe quel hébergeur même aux US. Cependant les entêtes (émetteur, destinataire, sujet) restent en clair. L'auto-hébergement n'y change rien vu que les gros services de renseignements pompent directement le trafic sur l'infrastructure de transit et non pas sur les serveurs. Seule différence :  en cas d'enquête où les autorités devront perquisitionner directement à domicile plutôt que chez un hébergeur (mais on est alors déjà dans de sales draps).
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

26 septembre 2013 à 19:04:50
Réponse #13

Phil67


Même si tout son contenu est en PDF crypté ?
Comme toujours : la sécurité dépend de la méthode d'encryptage, du choix de la clé et de la motivation à la faire sauter (puissance CPU et expertise technique).

On trouve pléthore de "crackeurs de PDF" en mode "brute force" plus ou moins intelligents.

Au hasard : http://pdfcrack.sourceforge.net/faq.html
Citer
What would be a strong password for my PDF-file?

128 Bit, Revision 3 with at least 8 characters (preferably with numbers, both upper and lowercase and non alphabetic characters). Any 40-bit can be broken by a brute-force search of the keyspace and even though it is not yet supported by PDFCrack there are commercial applications that can break those within a couple of days.


Question pas si naïve : vous avez des secrets d'état à planquer ?
Si oui : çà n'est pas le lieu pour aborder la question, il y a des experts dont c'est la spécialité et il faut considérer l'ensemble de la chaine de bout en bout.
Si non : un hébergeur classique + PGP seront suffisants (ou toute autre méthode basée sur des outils de cryptage Open Source et reconnus dans le milieu de la sécurité).
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

26 septembre 2013 à 21:32:54
Réponse #14

Claude Ponthieu


Comme toujours : la sécurité dépend de la méthode d'encryptage, du choix de la clé et de la motivation à la faire sauter (puissance CPU et expertise technique).

Peux-tu donner un exemple de clef un peu casse-tête pour un apprenti dans ce genre de crack.



Question pas si naïve : vous avez des secrets d'état à planquer ?

Non :D

Quand tu es nomade ou sans moyen de repli, tout ce que tu possèdes, tu l'as sur toi.
Pour simplifier ta vie tu vas alors vers le strict minimum — entre autres, tes papiers civils, etc.
Imagines et pour faire simple, tu es en Inde et tu t'aperçois que tu n'a plus de papiers…
Tu vas à l'ambassade et là tu réalises vite que tu es dans un sacré m*rdier, pire la prison te guette, car tu n'as aucune preuve de la détention d'un visa en bonne et due forme dudit pays ! :(
Bon tu comprends mieux l'intérêt d'avoir une sauvegarde quelque part, Merci les nouvelles technologies :D

Mais si ces nouvelles technologies ont un bon côté, elles ont forcément un côté déplaisant, genre certains individus récupèrent tes données sensibles pour faire par exemple un faux passeport etc. Et là ton cas s'aggrave sérieusement surtout dans ce type de pays. >:(

Donc très vite, en prévention de galère, tu cherches un moyen pour mieux sécuriser tes arrières, c'est une question cruciale.

Si tu as une meilleur solution, je suis preneur même par MP. ;)
Nous avons eu une culture riche en expérience et pauvre en information.
Aujourd’hui, nous sommes riches en information, mais au seuil de pauvreté de l’expérience réelle.

26 septembre 2013 à 23:21:52
Réponse #15

musher


Securité des emails. Quelle adresse? Le bureau de poste le plus proche .
Le moyen de communication le plus sécurisé actuellement, c'est le courrier postal.

Après pour protéger son ordi des spams et autres saloperies, c'est de prendre un mail wacher. C'est un logiciel qui va sur votre boite aux lettres et qui récupère l'expéditeur, le destinataire, le titre, la date et le poids.
Tout ce qui est suspect, vous le supprimez directement sur le serveur de mail. Comme ça quand vous récupérez vos mails, ces mails suspects n'arrivent jamais jusqu'à votre ordi. Ca marche pas avec les mails push qui envoient directement les mails sur votre ordi sans que vous ayez le temps de les voir dans le mail wacher.



Pour avoir un backup de ses données sensibles accessible depuis partout, tu prends un hébergement ou un cloud hébergé en France par une société française style OVH (Protégé en partie par la CNIL et les lois françaises et pas assujeti au patriot act US).
Sur ce cloud protégé par un mot de passe complexe (plus de 12 caractères alpha numérique avec des signes de ponctuation ne comportant pas de mot existants dans un dictionnaire), tu déposes tes données dans un fichier crypté : style un fichier crypté avec truecrypt avec une extension de vidéo pour justifier la taille du fichier. une vidéo de 4 ou 5 G° est plausible. Un fichier word ou excel de 4 ou 5 G° ?? et tu le mets  avec d'autres fichiers sans intéret : photos et vidéo de vacances

Pour y accéder, tu prends une clé USB avec un OS bootable qui ne laisse aucune trace sur l'ordinateur hôte et qui utilise un VPN pour se connecter à Internet. C'est ce que utilise les journalistes et certaines ONG qui vont dans des pays qui craignent.
Si tu gères bien la sécurité de tes mots de passe, ça te protège contre les hackeurs du dimanche. Par contre si tu as la mafia russe ou les barbouzes aux fesses, tu n'auras ni les compétences ni les moyens financiers pour leur échapper. Le mieux, c'est de pas avoir les barbouzes aux fesses.

27 septembre 2013 à 00:36:27
Réponse #16

Phil67


Peux-tu donner un exemple de clef un peu casse-tête pour un apprenti dans ce genre de crack.
Sans rentrer trop dans les détails techniques et en supposant que l'algorithme de cryptage soit vraiment robuste, l'important est d'avoir une complexité suffisante pour pourrir la tâche aux méthodes d'attaques brutes automatisées basées sur des dictionnaires agrémentés de combinaisons de lettres et chiffres en fonction de probabilités statistiques.

La complexité est déterminée par l'entropie (combinaisons aléatoires + jeu de caractères utilisés) ET SURTOUT la longueur de la clé. Une clé courte et tordue peut être plus faible qu'une clé longue même composée de mots du dictionnaire ("D0g....................." est 95x plus robuste que "PrXyc.N(n4k77#L!eVdAfp9").


Quelques sites permettent d'estimer la robustesse d'une clé mais ils ne tiennent pas compte des termes existant dans les dictionnaire (faisant baisser d'autant la complexité réelle).

Un bon parano ne fera évidemment pas ses tests avec sa véritable clé (utiliser des substitutions) ;) :
   - http://www.passwordmeter.com/
   - https://www.grc.com/haystack.htm (lire les explications en 2ème partie)


Le cas des mobiles complique un peu les choses : difficile de saisir un mot de passe complexe 50x par jour sur un clavier tactile microscopique et en plein soleil ! ;)

Du coup je suis adepte d'un compromis avec des séquences de touches faciles à mémoriser "visuellement" et à reproduire sur n'importe quel clavier (physique ou virtuel, y compris qwerty).

Exemple trivial et bidon : "4Rfv 5Tgb 6Yhn" (il suffit de suivre l'enchainement des touches en observant un clavier). Ça peut résister plusieurs semaines à un amateur et au mieux 1 heure à la NSA (mais leur CPU mouline sur des choses plus importantes).


Les hackers de haut vol seront capables de le faire sauter mais ils auront plus à gagner ailleurs avec leurs compétences : Anatomy of a hack: How crackers ransack passwords like “qeadzcwrsfxv1331”

De toutes façons, quelle que soit la complexité du cryptage :


Sans oublier l'erreur classique de la réutilisation de mots de passe identiques pour différents usages : https://xkcd.com/792/ => utiliser différents niveaux de complexité par niveaux de criticité (p.ex. mot de passe long mais totalement bidon sur DM ou d'autres forums).



Citer
Quand tu es nomade ou sans moyen de repli, tout ce que tu possèdes, tu l'as sur toi.
Pour simplifier ta vie tu vas alors vers le strict minimum — entre autres, tes papiers civils, etc.
Imagines et pour faire simple, tu es en Inde et tu t'aperçois que tu n'a plus de papiers…
Tu vas à l'ambassade et là tu réalises vite que tu es dans un sacré m*rdier, pire la prison te guette, car tu n'as aucune preuve de la détention d'un visa en bonne et due forme dudit pays ! :(
Bon tu comprends mieux l'intérêt d'avoir une sauvegarde quelque part, Merci les nouvelles technologies :D

Mais si ces nouvelles technologies ont un bon côté, elles ont forcément un côté déplaisant, genre certains individus récupèrent tes données sensibles pour faire par exemple un faux passeport etc. Et là ton cas s'aggrave sérieusement surtout dans ce type de pays. >:(

Donc très vite, en prévention de galère, tu cherches un moyen pour mieux sécuriser tes arrières, c'est une question cruciale.

Si tu as une meilleur solution, je suis preneur même par MP. ;)
Pour ce genre de besoins le PDF crypté accessible en ligne, sur clé USB ou carte micro-SD est effectivement un choix judicieux surtout pour tirer facilement un duplicata. En revanche il faut s'assurer qu'il puisse être décrypté n'importe où avec d'autres lecteurs qu'Adobe et sans caractères exotiques dans la clé de cryptage (accents ou caractères impossibles à reproduire sur un clavier local).

En revanche il vaut mieux multiplier les supports et se méfier des solutions uniques : même si le contenu des fichiers de la DropBox est indéchiffrable il suffit de se faire hacker son compte et que le petit malin le vide pour risquer de perde les fichiers sur smartphone à la prochaine synchronisation (pas de risques en revanche s'il change le mot de passe dans l'intervalle : échec à la synchronisation).

Pour des données "statiques" qui ne servent pas fréquemment le ratio sécurité / emmerdements quotidiens reste favorable à une clé longue (plus de 14 caractères).


Attention tout de même au cas des smartphones faciles à perdre et pouvant contenir toute notre vie : rien de plus facile pour du social engineering ou de l'usurpation d'identité avec tous les contacts, l'historique de tous les échanges, l'agenda, les photos, les traces GPS des lieux fréquentés, etc...

=> Utiliser votre smartphone en sécurité (autant que possible...)
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

27 septembre 2013 à 01:18:24
Réponse #17

Phil67


Pour avoir un backup de ses données sensibles accessible depuis partout, tu prends un hébergement ou un cloud hébergé en France par une société française style OVH (Protégé en partie par la CNIL et les lois françaises et pas assujeti au patriot act US).
La DGSE n'a rien a envier à la NSA pour l'espionnage des échanges électroniques entre citoyens lambda (et se contrefiche de la CNIL : ils peuvent opérer hors du territoire même pour des données ne transitant théoriquement que sur le territoire).

Qu'on soit chez Google ou OVH ne change pas grand-chose dans le cas des mails (qui transitent sur des fibres "écoutées"), idem pour l'hébergement de fichiers chez Google ou OVH. Les possibilités d'interception sont comparables, mais ni la NSA, ni la DGSE, ni aucune autre autorité ne pourra ouvrir le contenu de mails ou fichiers suffisamment cryptés à ton insu sans être préalablement dans leur collimateur (ratio cout / utilité).

Le cas des fichiers et mails en clair est un peu différent, mais çà n'est pas vraiment le sujet.

Citer
tu déposes tes données dans un fichier crypté : style un fichier crypté avec truecrypt avec une extension de vidéo pour justifier la taille du fichier. une vidéo de 4 ou 5 G° est plausible.
Un bon sysadmin peut bricoler un script en quelques minutes permettant de détecter avec une très forte probabilité tous les gros fichiers probablement cryptés. Facile de repérer une extension bidon lorsque l'en-tête ne correspond à aucun format standard. Il suffit ensuite de les passer à la moulinette pour les reconnaitre les volumes cryptés à leur "signature" spécifique : http://www.ghacks.net/2011/04/11/tchunt-search-for-truecrypt-volumes/

La stéganographie permet de mieux plaquer les données cryptées p.ex. dans de véritables vidéos mais au détriment d'un ratio volume crypté / bruit très mauvais et de beaucoup de complexité.

Cependant un TrueCrypt repéré est encore TRES loin d'être décrypté.

La solution de la distribution Linux sécurisée sur clé bootable + VPN reste effectivement ce qu'il y a de mieux (sauf dans certains "petits" coins comme la Chine où le VPN risque d'avoir des difficultés à passer le firewall géant).


Tout est une question de curseur entre paranoïa et confort d'usage...
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

27 septembre 2013 à 10:18:44
Réponse #18

AC


Pour y accéder, tu prends une clé USB avec un OS bootable qui ne laisse aucune trace sur l'ordinateur hôte et qui utilise un VPN pour se connecter à Internet. C'est ce que utilise les journalistes et certaines ONG qui vont dans des pays qui craignent.

Mouais... Ça suppose que le PC hôte est blanc comme neige au moment où il boote la clé USB... Or s'il y a un endroit où je m'attendrais à trouver des keyloggers, c'est bien dans un cybercafé fréquenté par les riches touristes ou par des journalistes et ONG que le gouvernement local n'apprécie pas.

Un keylogger ça peut prendre la forme d'un gadget minuscule inséré sur le câble du clavier, ou d'un logiciel flashé dans le BIOS du PC ou dans le firmware du clavier. Ça peut s'installer même sans la complicité du gestionnaire du cybercafé. Faute de mieux, on peut réduire les risques en saisissant son mot de passe par copier-coller des caractères à la souris, ou avec un système de clavier graphique aléatoire. Mais il est fondamentalement impossible de faire de la sécurité avec du matériel qu'on ne contrôle pas. Pour les plus paranos, ça concerne aussi l'ordinateur portable ou le smartphone qu'on a perdu de vue pendant plus de 2 minutes pour une raison quelconque.

Pour le scénario ultra-nomade de Claude, il suffit de laisser une copie du passeport à des amis qui pourront le faxer à l'ambassade si nécessaire, non ? Sinon, planquer une carte microSD là où même le plus tordu des voleurs n'osera pas aller la chercher...

27 septembre 2013 à 10:27:29
Réponse #19

Barbara


Mouais... Ça suppose que le PC hôte est blanc comme neige au moment où il boote la clé USB... Or s'il y a un endroit où je m'attendrais à trouver des keyloggers, c'est bien dans un cybercafé fréquenté par les riches touristes ou par des journalistes et ONG que le gouvernement local n'apprécie pas.

Un cybercafé ne laisse jamais un client booter son propre OS  pour des raisons de sécurité et de tarification.  ;)
Et chaque ordinateur d'un cyber est administrable à distance...

27 septembre 2013 à 10:45:10
Réponse #20

musher


Mouais... Ça suppose que le PC hôte est blanc comme neige au moment où il boote la clé USB...

Faudrait que je retrouve le programme. Le PC boot sur la clé USB et l'OS coupe tout connexion avec internet hormis via le VPN. Donc si il y a un keylogger hardware (vu que le software pourra pas démarrer), il enverra les infos via ton VPN. Après tout dépend de ce qu'il y a l'autre bout du VPN.

Perso, je me suis pas intérressé à ça car je vais pas dans des pays qui craignent, je travaille pas pour une ONG sulfureuse et je suis pas journaliste d'investigation donc peu d'interet pour les barbouzes. 

Quand à mon PC portable, le BOIS est protégé par un mot de passe, il boot que sur le disque dur, les ports USB sont désactivés pour les nouveaux périphériques dans l'OS (tu peux désactiver les ports USB dans le Bios mais là même ta clé USB n'est pas reconnu), le disque dur n'est lisible que par mon PC. Toutes les connexions sans fil sont desactivés électriquement. Il y a un switch qui coupe l'alimentation électrique des cartes sans Fil (WIFI, BT et 3G). 

Donc je suis protégé contre la clé USB qu'on connecte à ton insue, le vol de disque dur, la clé USB avec un programme qui casse ton mot de passe de cession ou qui scan les failles de sécurité de l'OS...

Enfin protéger contre le hacker du dimanche.

27 septembre 2013 à 11:08:52
Réponse #21

AC


Un cybercafé ne laisse jamais un client booter son propre OS  pour des raisons de sécurité et de tarification.  ;)
Et chaque ordinateur d'un cyber est administrable à distance...

C'est logique. La dernière fois que j'ai été suffisamment insouciant pour entrer dans un cybercafé, l'infrastructure n'était pas aussi blindée  :) Donc on parle de journalistes engagés qui bootent leur clé USB sur leur ordinateur personnel ? Dans ce cas ils pourraient aussi installer sur le disque un Linux "read-only" qui ne laissera pas plus de traces. Je suppose que la clé USB est surtout pratique en cas de perte du PC (on peut acheter un PC neuf sur place et reprendre le travail sans avoir à configurer quoi que ce soit).

Quand à mon PC portable, le BOIS est protégé par un mot de passe, il boot que sur le disque dur, les ports USB sont désactivés pour les nouveaux périphériques dans l'OS (tu peux désactiver les ports USB dans le Bios mais là même ta clé USB n'est pas reconnu), le disque dur n'est lisible que par mon PC. Toutes les connexions sans fil sont desactivés électriquement. Il y a un switch qui coupe l'alimentation électrique des cartes sans Fil (WIFI, BT et 3G). 

OK, tu es plus parano que moi  :) Je suppose qu'il y a quand même une procédure pour réinitialiser le mot de passe du BIOS, mais que le disque devient alors illisible ?

27 septembre 2013 à 11:54:49
Réponse #22

musher


La clé USB permet effectivement de ne laisser aucune trace sur son PC, (en cas de perquisition de police politique), d'utiliser n'importe quel PC...

Citer
OK, tu es plus parano que moi  :) Je suppose qu'il y a quand même une procédure pour réinitialiser le mot de passe du BIOS, mais que le disque devient alors illisible ?
C'est un PC qui a une certification militaire et c'est un copain qui s'en sert à titre pro qui m'a montré comment le configurer.

Il y a pas de procédure pour réinitialiser le BOIS. Tu perds le MDP du BIOS, c'est poubelle (Le constructeur peut te réinitialiser le BIOS si tu fournis tous les justificatifs : ça coute un bras, c'est un ordi d'occas donc pas la facture d'origine et les papiers pour le constructeur).

Tu crash ton PC, tu peux mettre le DD dans la poubelle avec lui (cryptage ATM). Et ça j'ai testé sur son petit frère. Vol du PC mais le type avait gardé sur lui le DD (Ca s'enlève comme une batterie : 10 sec chrono sans outils)
J'ai passé le DD à un type qui travaille dans la récupération de données. Il a jamais pu le voir. Lorsqu'il le branchait sur un PC, le BIOS le voyait pas.

Comme ça, si on me le chourre, le type se trouvera avec un joli presse-libre s'il arrive pas à craquer le mot de pass de la cession  ;D

Bon à côté de ça, il a plein d'avantages : démarre par -25°C, antichoc, waterproof...

27 septembre 2013 à 12:53:53
Réponse #23

Phil67


Un cybercafé ne laisse jamais un client booter son propre OS  pour des raisons de sécurité et de tarification.  ;)
Et chaque ordinateur d'un cyber est administrable à distance...
Dans nos pays "civilisés"... mais les vieux PC sous XP (évidemment piraté) avec BIOS ouvert et au mieux un compte non administrateur pullulent encore dès qu'on s'éloigne un peu de nos contrées.

Pour les paranos du keylogger certains services web proposent de plus en plus la double authentification (mot de passe classique + unique via SMS ou générateur sur smartphone) : adopté dans les banques, mais également chez Google (et plus récemment Facebook et Twitter) => https://support.google.com/a/bin/answer.py?hl=fr&answer=175197

On est à peu près "blindé" contre le vol de mots de passe, mais pas contre le contenu des échanges (capture possible du clavier et de l'écran) : éternel problème du niveau de paranoïa et des enjeux !


@musher :
Inconvénient de ta solution "jamesbondesque" (manque plus que l'autodestruction après 3 échecs) ;) : il faut soit accepter dès le départ que les données sont définitivement perdues au moindre pépin, soit mettre en place des stratégies de duplication qui peuvent devenir à leur tour soit vulnérables (durant la transmission et/ou le stockage), soit rapidement rédhibitoires pour des gros volumes de données.
Nous avons deux vies, la seconde commence lorsqu'on réalise qu'on en a qu'une.

27 septembre 2013 à 15:25:19
Réponse #24

musher


Citer
il faut soit accepter dès le départ que les données sont définitivement perdues au moindre pépin, soit mettre en place des stratégies de duplication qui peuvent devenir à leur tour soit vulnérables (durant la transmission et/ou le stockage), soit rapidement rédhibitoires pour des gros volumes de données.

En dehors du fait que le DD a un cryptage hardware qui le rend invisible sur un autre ordi, tout le reste est la procédure habituelle mis en place par une DSI sur un ordi portable (protection du BIOS par MDP, Boot exclusif sur le DD, port USB verrouillé, connexion sans fil éteint quand on s'en sert pas)

Pour la duplication, lorsque je rentre le soir, mon portable est synchronisé avec le NAS de sauvegarde et si je suis en déplacement plusieurs jours, il est synchro avec un DD externe.

Ca c'est depuis que j'ai perdu le boulot d'une semaine parce que mon Thinkpad de l'époque s'est pris un coup de latte dans le métro.

Comme disait mon premier prestataire informatique. Une donnée pas sauvegardée 2 fois est une donnée perdue (à plus ou moins long terme)

Et sans être parano, j'applique chez moi les mêmes procédures de sauvegarde qu'au boulot (à mon échelle). Sauvegarde de tous les ordis de la maison sur un NAS Raid1 + disque externe qui est dans la grange.
Au boulot sauvegarde sur un NAS Raid 5 + sauvegarde sur un NAS raid5 dans un site distant

 


Keep in mind

Bienveillance, n.f. : disposition affective d'une volonté qui vise le bien et le bonheur d'autrui. (Wikipedia).

« [...] ce qui devrait toujours nous éveiller quant à l'obligation de s'adresser à l'autre comme l'on voudrait que l'on s'adresse à nous :
avec bienveillance, curiosité et un appétit pour le dialogue et la réflexion que l'interlocuteur peut susciter. »


Soutenez le Forum

Les dons se font sur une base totalement libre. Les infos du forum sont, ont toujours été, et resteront toujours accessibles gratuitement.
Discussion relative au financement du forum ici.


Publicité

// // //