Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

June 01 2015

08:40

December 23 2014

20:24

(Lien en anglais) Une introduction à la cryptographie à clef publique* et à PGP**

  • * aussi dite cryptographie asymétrique ;
  • ** Pretty Good Privacy : "Vie Privée Plutôt Bonne" (logiciel de cryptographie dont GnuPG = GPG est le pendant open-source et libre de certains droits).

March 10 2014

08:17

January 23 2014

20:50

HTTPS Everywhere maintenant disponible dans Opera

L'extension phare de l'EFF est maintenant disponible pour cet autre très bon navigateur Web qu'est Opera !

Rappel : Elle va chiffrer la connexion internet à des centaines de sites web, ceux qui le permettent via le protocole SSL/TLS.
Votre Fournisseur d'Accès à Internet (Miséricable, Agrume, FDN , Bétépétèl, Gratuibre...) ne saura pas ce que vous avez lu sur ces sites web-là, puisque la connexion est chiffrée.

Le saviez-vous ? Votre FAI (en France) a l'OBLIGATION LEGALE d'enregistrer et de stocker des journaux de connexion (une sorte de journal de bord), et peut-être aussi tout l'historique (URLs...) de ce qui passe par votre box, pendant TROIS-CENTS SOIXANTE-CINQ JOURS. Il connait donc toutes les addresses internet, tous les courriels envoyé ou reçus, sauf bien sûr les messages qui ont transité par une connexion sécurisée (https:// avec un "S").

January 21 2014

07:20

[I2P] [anglais] service d'hébergement chiffré d'images

Existe aussi en tant que service caché Tor : imgbifwwqoixh7te.onion
et bien sûr dans le web traditionnel : https://img.bi (connexion chiffrée via TLS).

Besoin de Javascript pour le chiffrement et déchiffrement dans le navigateur.

January 16 2014

20:55

Quand vous surfez à poil sur le Net, vous baisez avec la NSA.

Voilà à quoi cela revient de naviguer sur Internet sans protéger sa connexion par des moyens cryptographiques tels qu'un VPN (réseau privé virtuel, via le logiciel gratuit OpenVPN, par exemple).

Vous n'êtes pas couvert, donc visible, espionnable, vulnérable : votre connexion peut être bidouillée contre vous, détériorée, détournée, usurpée...

Cette formule m'a été inspiré par une conférence de Jacob Appelbaum lors du dernier congrès 30C3 du Chaos Computer Club fin 2013 ("To Protect And Infect, Part 2").

Voici ce qu'a dit ce chercheur indépendant en sécurité informatique (à 32'08'' dans la présentation) :
There was a joke you know: “When you download mp3's, you ride with communism” from the 90's, some of you remember this ? [Hu-hum.]
When you bareback with Internet, you ride with the NSA. [applaudissement du public] Or you're getting a ride, going for a ride...

Traduction :
Il y avait une blague dans les années 90 vous savez : « Quand vous télécharger des [fichiers musicaux au format] mp3, vous couchez avec le communisme », certain-e-s d'entre vous se souviennent de cela ?
Quand vous surfez non couvert sur Internet, vous baisez avec la NSA [agence de renseignements états-unienne, comprendre : espionnage]. Ou alors VOUS vous faites enfiler, vous allez la monter...


Si vous avez une formule plus percutante pour les no-cipherpunks, je suis preneur :)

October 18 2013

19:13

September 12 2013

17:34

Message non chiffré, aucune réaction assurée !

Je vous recommande carrément Bitmessage. Et CyanogenMod si ordiphone.

September 08 2013

19:02

Hacker Tradecraft : Alternative TrueCrypt Implementations

Quelques autres intégrations logicielles du célèbre programme TrueCrypt qui permet de chiffrer un disque dur, une partition, une clef USB ou un simple conteneur plus petit en taille (comme une archive .7z, sauf que c'est chiffré au lieu d'être compressé).

September 03 2013

17:26

Blog Stéphane Bortzmeyer: La cryptographie nous protège t-elle vraiment de l'espionnage par la NSA ou la DGSE ?

Réponse en filigrane : c'est mieux que rien, et idiot de s'en priver puisque ça embête l'espion (ça le ralentit).
17:07

Moserware: The First Few Milliseconds of an HTTPS Connection

Les premières millisecondes d'une connexion à un site web (HTTP) sécurisée par du chiffrement (TLS).

August 21 2013

18:46

Pond

Un projet de moyen de communication sécurisé et asynchrone, distinct de Bitmessage.

Via https://twitter.com/kheops2713/status/367604408085127168

August 20 2013

17:40

PickyPaste

Pour créer automatique un message sur un Zerobin, et envoyer un lien vers CE message à la personne destinataire.

Permet de faciliter les communications chiffrées, y compris au grand-public (parent, nièce, cousin...).

August 15 2013

13:04

Cherche des cartes postales évoquant la vie privée pour sensibiliser au chiffrement des courriels.

La cryptographie n'est PLUS réservée aux lanceuses d'alertes, universitaires ou secteur médical.

Je souhaite donc faire comprendre à des gens que les emails NON chiffrés équivalent à des cartes postales. En leur envoyant un message par ce moyen, j'espère les interpeller et leur faire comprendre l'importance du chiffrement pour leur intimité EN GéNéRAL : VPN, TOR, GPG, OTR…

Si possible des cartes vendues au profit d'associations sans but lucratif.

August 01 2013

07:27

[PDF, 2 pages] Quelques mots de S. Bortzmeyer sur Bitmessage

En résumé : manque cruel de maturité malgré un avenir prometteur.

Environnement, dépendance conceptuelle sur le principe des preuves de travail qui font travailler le processeur de la machine hébergeant le client Bitmessage, ergonomie, manque de réactivité ou de transparence dans la rédaction des documents publics, manque de sécurité par défaut...

Première rédaction le 8 juillet 2013.

July 02 2013

16:14

TouTEs les éditeurs web et webmistresses devraient implanter le Perfect Forward Secrecy

TouTEs les éditeurs web et webmistresses devraient mettre en place cette mesure dite Perfect Forward Secrecy (via httpd), pour les confidentialité et sécurité de leur visiteurs/membres (du point de vue de leur FAI et de l'espionnage de leur connexion).

En effet, les clés de chiffrement utilisées lors de connexions sécurisées (Secure Socket Layer) ne sont PAS LES MÊME d'une session à l'autre. Pour en décrypter une, il peut devenir NéCESSAIRE de "casser" les precédentes. L'article évoque bien la volonté de gouvernements de briser un jour ou l'autre le chiffrement protégeant ces sessions de connexion Internet.

L'article lié s'appelle "SSL: Intercepted today, decrypted tomorrow | Netcraft". Via Skhaen retweetant https://twitter.com/kheops2713/status/351834349576011777 .

June 28 2013

15:54

Quelques pistes pour se protéger de PRISM & consorts

Voici un copier-coller de la dernière partie d'un article par Bluetouff, spécialiste en sécurité informatique et auteur sur le magazine Reflets (www.reflets.info), blogue de référence dans le domaine de la surveillance de masse (= espionner des millions de personnes, comme un pays entier). Son article critique initialement un medium local et une entreprise qui affirme proposer une solution technologique "non soumise au Patriot Act qui garantit une totale confidentialité des données".

L'auteur donne quelques indices, tuyaux, MOYENS pour se parer de (conséquences de) l'écoute généralisée des réseaux. Ses conseils intègrent sûr du chiffrement (protection d'un message par la modification profonde mais réversible de sa forme, via une sorte de mot de passe nommé clef), mais notez bien que le chiffrement N'EMPÊCHE PAS l'interception des messages (c'est-à-dire la copie à la volée, en direct, sans modification), ni des paquets ou signaux qui circulent sur des réseaux de communication. Le chiffrement ne permet "QUE" de retarder leur décryptage ("décodage" illégitime vers la forme "en clair" du message, celle d'origine, par une personne qui n'est PAS la/le destinataire), quand la physique quantique ou ses applications permettra des puissances de calcul sans commune mesure avec celle des ordinateurs actuels, et donc la capacité à décrypter "rapidement" des messages chiffrés.

Voici donc ce que propose l'auteur.


[intertitre] PRISMproof ?

Avant que vous ne me posiez la question « alors comment on fait pour échapper à PRISM », je vais tenter de vous faire une (trop) brève réponse, elle n’est pas parole d’évangile mais elle ne vise qu’à vous donner des pistes, en fonction de vos activités (car il serait idiot de penser que nous avons tous les mêmes besoins et les mêmes exigences en matière de confidentialité, ce en fonction de nos activités) :

   -* Oui, on conserve ses données de préférence sur le territoire national et encore, tout dépend… Vous imaginez bien que nous n’irons par exemple pas héberger Reflets.info ni même ce blog chez Numergie (le cloud by Bull / Amesys [ http://reflets.info/category/sagas/bienvenue-chez-amesys/ ]), ou dans le cloud de Thales [ http://reflets.info/pnij-leak-la-plateforme-nationale-des-interceptions-judiciaires-ou-lhistoire-dune-fuite/ ].
   -* Oui on chiffre son trafic (et tout son trafic), oui on utilise un VPN, mais pas n’importe lequel, on choisi correctement son point d’entrée, son point de sortie (ce en fonction du contexte à protéger lors de vos activités en ligne). J’ai fais le choix de privilégier de l’ OpenVPN (L2TP, c’est la loose). Je privilégie également une PKIx509 en PFS (Perfect Forward Secrecy [ http://en.wikipedia.org/wiki/Perfect_forward_secrecy ]). Le PFS a une vertu : même si la clé master tombe dans les mains de la NSA, elle ne pourra pas déchiffrer tout le trafic, il lui faudra casser de la clé session par session… ce qu’elle ne manquera pas un jour de faire, sachez le !
   -* Non, on utilise pas son VPN pour aller superpoker tout son carnet de contact chez Facebook !
   -* On durci son navigateur, par exemple avec JonDoFox [ http://toonux.net/outils/jondofox-anonymat-proxy-tutoriel/ ] et en utilisant, au cul du VPN, un bridge TOR [ https://www.torproject.org/about/overview ], et des proxys différents pour les autres applications (mail, chat etc… que l’on chiffre également… OpenPGP [ http://www.openpgp.org/ ], OTR [ http://www.cypherpunks.ca/otr/ ] tout ça …)
   -* Pour une sécurité accrue, on recommandera l’utilisation de machines virtuelles, ce afin d’isoler les différents contextes liés à nos différentes activités (une vm sous GNU/Linux pour les mails, qui sort en Suisse, une vm pour bittorrent, qui sort en Suède, etc…)
   -* Oui c’est plus lent, mais vous apprendrez plein de choses passionnantes et vous corrigerez vos comportements en ligne pour gagner en confidentialité et en sécurité.
   -* Enfin, on gardera en tête qu’il n’y a pas de secret numérique éternel : toute donnée chiffrée sera déchiffrable un jour ou l’autre (les américains stockent le trafic chiffré [ http://www.forbes.com/sites/andygreenberg/2013/06/20/leaked-nsa-doc-says-it-can-collect-and-keep-your-encrypted-data-as-long-as-it-takes-to-crack-it/ ], et c’est bien dans le but de le déchiffrer un jour ! Pensez donc à l’anonymiser [ http://bluetouff.com/2010/10/05/anonymat-acte-1-vpn-et-hadopi-et-vous-vous-pensez-anonymes/ ])

D’une manière générale, ne croyez jamais un commerçant qui affirme vous rendre 100% anonyme sur le Net, c’est forcément un menteur. D’une manière générale ne croyez jamais une personne qui après 20 lignes pour vous expliquer PRISM conclura par « la preuve, j’ai moi même développé la solution qui garantie la confidentialité de vos données« , car ce dernier n’a non seulement rien prouvé, mais c’est très probablement un menteur. Et en matière de confidentialité, il y a certains pays ou ces menteurs peuvent finir avec des morts sur la conscience [ http://reflets.info/prism-entre-consternation-agacement-et-lassitude/ ]…

Enfin, ne croyez jamais un expert en sécurité qui sort les mêmes âneries qu’un ministre qui dépend de Bercy [ http://bluetouff.com/2013/06/16/prism-non-fleurpellerin-les-donnees-ne-naissent-pas-et-ne-meurent-pas-sur-des-serveurs-americains-elles-circulent/ ].

Un pourcentage non négligeable de la confidentialité se passe entre la chaise et le clavier, non sur un disque dur.


[fin de citation]

Source : http://bluetouff.com/2013/06/27/prism-itrust-ou-le-ibullshit-souverain-avec-du-ifud-dedans/ ;
Rappel de ma mise au point sur les bon termes du chiffrement : http://site.mathiaspoujolrost.net/information/termes-corrects-a-utiliser-en .

June 24 2013

15:30

i>TELE - Espionnage : Snowden dénonce le Royaume-Uni

Même en interceptant des courriels chiffrés, donc sans connaître leur contenu, on sait QUI communique avec QUI, et c'est déjà une information significative aux yeux de certains services de renseignements. Idem pour les voies téléphoniques et par messagerie instantanée.
Un spécialiste en sécurité informatique (Bluetouff) recommande la combinaison chiffrement + anonymisation. https://twitter.com/bluetouff/status/347789724590686210

Un universitaire allemand a été soupçonnée de terrorisme et mis sur écoute durant des mois pour avoir simplement... éteint son téléphone portatif quand il allait voir des amis. En effet il n'était plus écoutable en direct (écoute d'ambiance) ni géolocalisable, et ça les services de renseignement n'ont pas aimé.

June 22 2013

11:32

Formulaire Web de contact sécurisé (chiffré)

Le service Hushmail de courriel electronique propose en option gratuite un formulaire web pour les internautes qui ne peuvent pas ou ne veulent pas donner ou envoyer via leur adresse email. Une alternative à la PrivacyBox ? (Qui semblait lié aux gouvernement allemand).

La société Hushmail est basée au Canada, serveurs au Canada, mais elle appartient à 100% à une société du Delaware, donc des EUA.

November 28 2012

10:11

Termes corrects à utiliser en cryptographie - Mathias Poujol-Rost (community manager dans le Bas-Rhin - 67)

Mis à jour et enrichi le mercredi 28 novembre 2012.

(Mon site n'a pas encore de certificat SSL, désolé si votre navigateur demande une exception quant à ça.)
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.
No Soup for you

Don't be the product, buy the product!

close
YES, I want to SOUP ●UP for ...