Crypsetup – Chiffrer la partition var

chiffrer partition varDéplacer la partition var dans une partition chiffrée

ATTENTION! La partition « var/ » est solicitée très tôt au boot, la déplacer sans précaution sur une partition chiffrée, c’est vous assurer d’un plantage au démarrage… Sauvegardez et suivez les instructions sans sauter d’étape.

Ce billet est dans la catégorie « Serveur », mais on peut appliquer cette méthode à tout pc sous linux.

Partons d’un principe que vous ayez déjà une partition chiffrée nommée « d5 » sur laquelle vous souhaitez déplacer le dossier « var » et tout ce qui s’y trouve… Étape par étape…

Pour en savoir plus sur le chiffrement de données allez faire un tour du côté de chez Hoper que je remercie!
Chiffrement-Theorie
Chiffrement-Pratique

Donc c’est fait! Vous avez une partition chiffrée prête à accueillir votre dossier « /var/ »

Déplacer /var dans une partition chiffrée en 6 étapes

1 Créer un fichier « crypttab » dans /etc/
Mettre le nom de la partition chiffrée, le « /dev/XXX » Correspondant « none » et la méthode de chiffrement. Ici, nous prenons l’exemple qu’il s’agit du /dev/sda5… Recherchez votre « dev/ » avec la commande « sudo fdisk -l »:

# vi /etc/crypttab

Et mettre

d5   /dev/sda5    none     cipher=aes-xts-plain64,size=512

2 Rechercher UUID de la partition avec la commande « blkid »

# blkid
/dev/sda1: UUID="53ca7412-1ff7-105d-13fd-b15ab0d5" TYPE="ext4"
/dev/sda5: UUID="24fda933-44f3-30da-1947-3c4508af77ae" TYPE="swap"
/dev/mapper/d5: UUID="f254212d-9492-fab0-9220-4f5dad3c940a" TYPE="ext4"

Il s’agit de la 3ème ligne

3 Ouvrir le fichier « fstab » et rajouter à la fin:

UUID="f254212d-9492-fab0-9220-4f5dad3c940a" /var    ext4    defaults    0    0

Vérifier avec la commande df -h, vous devriez voir la ligne suivante dans la liste

# df -h
(…)
/dev/mapper/d5   650G    1,4G  382G   1% /var

Moi j’ai:
/dev/mapper/d5_unformatted   650G    1,4G  382G   1% /var
Mais ça marche très bien !

4 Vérifier les processus en cours

# ps -eaf | less

D’autres préférerons « more »

# ps -eaf | more

    Arrêter les bases de données et apaches… dans mon cas:

# /etc/init.d/mysql stop
# /etc/init.d/apache2 stop
# /etc/init.d/postgresql stop

Puis revérifier:

# ps -eaf | less

5 Copier le contenu de /var dans /d5

# cp -a /var/* /d5/

    renommer le dossier /var pour pouvoir « faire marche arrière » en cas de problème.

# mv /var /var.old

6 C’est fini, on redémarre.
Seule contrainte, il faudra mettre un clavier et un écran sur le serveur qui demandera un mot de passe au moment de monter /var, donc à chaque reboot.

# reboot

LVM et cryptsetup partitioner et chiffrer un disque dur

lvm crypsetupJ’ai mis ce billet dans la catégorie serveur, mais en réalité cela s’applique à n’importe quel PC

Vous venez d’installer un disque supplémentaire sur votre pc.

Vous souhaitez le partitionner avec LVM (logical volume management ou gestion par volumes logiques) puis chiffrer les partitions avec Cryptsetup.

Prenons ici un disque dur de 1To et que l’on souhaite faire deux partitions qu’on nommera « donnees » et « save »

Vérifier les disques montés, et éviter de se tromper de disque. 🙂
Deux commandes utiles
sudo fdisk -l
sudo df -h

Avant tout, connaître sur quel « dev » se trouve le nouveau disque.

sudo fdisk -l
(...)
Disk /dev/sdb: 1000.2 GB, 1000204886016 bytes
255 têtes, 63 secteurs/piste, 121601 cylindres, total 1953525168 secteurs
(...)
Le disque /dev/sdb ne contient pas une table de partitions valable
(...)

On commence par créer notre volume physique

sudo pvcreate /dev/sdb
  Physical volume "/dev/sdb" successfully created

Puis on crée le groupe de volume

sudo vgcreate mvg /dev/sdb
  Volume group "mvg" successfully created

Maintenant on crée les volumes logiques (nos nouvelles partitions) :

sudo lvcreate -n donnees -L 700g mvg
  Logical volume "donnees" created
sudo lvcreate -n save -L 300g mvg
  Volume group "mvg" has insufficient free space (59267 extents): 76800 required.

Houps ! lors de la création du 2ème volume, il n’y a pas assez de place…
Solution et explication:
Il se trouve qu’il ne reste pas 300 Go de disponible mais, comme il l’indique seulement 59267 « extends ».
La taille d’un extend dépend des paramétrages utilisés lors de la création de la configuration LVM.
Par défaut, il fait des extends de 4 Mo.
Il indique donc très justement que pour créer un volume de 300 Go, il te faudrait 59267 « bouts » de 4 Mo.
  Volume group « mvg » has insufficient free space (59267 extents): 76800
Pour utiliser tout l’espace restant, le plus simple est de lui indiquer une taille en extend, dans ce cas :

sudo lvcreate -n save -l 59267 mvg 

Notez bien que ce n’est plus -L (taille) mais -l (extend), le petit l permet d’indiquer une taille directement en nombre d’extend, et pas en Mo/Go/To etc. »

Là le disque dur sous LVM est opérationnel…. Le chiffrage est un plus…

Maintenant je souhaite chiffrer les 2 partions créées, puis les monter respectivement dans « /mnt/donnees » et « /mnt/save »
Dans l’ordre: on se rend sur le répertoire /mnt, puis on crée les 2 répertoires (donnees et save).

cd /mnt
sudo mkdir donnees
sudo mkdir save

On chiffre les partitions avec cryptsetup, on y mets un type de fichier (là ext4) puis on les montes.

sudo cryptsetup -y --cipher=aes-xts-plain64 -s 512 create don /dev/mvg/donnees
sudo mkfs -t ext4 /dev/mapper/don
sudo mount /dev/mapper/don /mnt/donnees
sudo cryptsetup -y --cipher=aes-xts-plain64 -s 512 create sav /dev/mvg/save
sudo mkfs -t ext4 /dev/mapper/sav
sudo mount /dev/mapper/sav /mnt/save

Et voilà, c’est fini !

Pour « démonter » les volumes.

sudo umount /mnt/donnees
sudo cryptsetup remove don
sudo umount /mnt/save
sudo cryptsetup remove sav

Pour y accéder par la suite, à chaque démarrage il faudra taper les commandes suivantes:

sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create don /dev/mvg/donnees
sudo mount /dev/mapper/don /mnt/donnees
sudo cryptsetup --cipher=aes-xts-plain64 -s 512 create sav /dev/mvg/save
sudo mount /dev/mapper/sav /mnt/save

Pour aller plus loin:
4 billets sur LVM et 2 sur le chiffrage sur le site Hoper sur l’onglet « Partage de connaissances »

News – Mes liens – semaine 21

news, iens hebdomadaireRien à cacher ? OK : un collectif enregistre des Américains en secret et rediffuse les enregistrement sur leur site.
Une façon de sensibiliser sur ce qu’est la surveillance de masse.
Rien à cacher ? OK
We are always listening

Snowden dénonce à son tour la loi sur le renseignement:
«Nous savons que dans l’attaque Charlie Hebdo, celle au Canada et celle en Australie, les individus (parlant des terroristes) étaient connus du gouvernement avant les attaques. Que cela ait eu lieu n’est pas du fait d’un manque de surveillance, mais d’un excès de surveillance et nous ne comprenions pas ce que nous avions ». (ma traduction approximative d’un extrait).
Snowden dénonce à son tour la loi sur le renseignement sur The Guardian (en anglais)

Le blogueur Bluetouff condamné en cassation pour avoir téléchargé des documents en libre accès via Google sans avoir utiliser la moindre méthode de piratage.
Reflets.info – Notre pourvoi en cassation est rejeté

Les inventions qui ont fait du mal à Internet
Je pense que vous trouverez le moyen d’allonger encore un peu cette liste mais voici 7 inventions (et leurs inventeurs) qui ont bien pourri le net… (sic)
Korben.info – Les inventions qui ont fait du mal à Internet

Afficher les metadonnees exif avec un clic droit sur Nautilus

nautilusPetit script utilisant exiv2 et simple à mettre en oeuvre.

1- Ouvrez un éditeur de texte, copiez les lignes ci-dessous et sauvegardez sous par exemple « exif.sh »

#! /bin/bash
# métadonnées exif avec exiv2
zenity --info --text " `exiv2 "$1" `"

2 – rendez-le exécutable : clic droit => Propriétés dans l’onglet « Permitions »
Cochez la case « Autoriser l’exécution du fichier comme un programme

3 – Ubuntu 14.04, placez le fichier dans ~.local/share/nautilus/scripts/

En ligne de commande, pas plus compliqué…
1 – avec par exemple « nano »

~$ nano .local/share/nautilus/scripts/exif.sh

on copie, on sauvegarde et on quitte.

#! /bin/bash
# métadonnées exif avec exiv2
zenity --info --text " `exiv2 "$1" `"

2 – on rend exécutable et on relance nautilus;

~$ chmod +x .local/share/nautilus/scripts/exif.sh | nautilus -q

Résultat dans les deux cas:
1 – clic droit sur l’image

Nautilus script exif
2 – Résultat 

Nautilus affiche metadonnees exif

Gérez vos recettes de cuisine avec Gourmet Recipe Manager

Gèrer vos recettes de cuisineExcellent logiciel pour gérer vos recettes de cuisine sous Linux (existe aussi sous Windows, je pense que les fonctionnalités citées ci-dessous sont similaires).

Sur ce billet il est question de la version 0.17.0 de Gourmet Recipe Manager (sur le billet de mon ancien blog il s’agissait de la version 0.15.9).

Je souhaite vous parler de ce petit logiciel, traduit en Français, simple, rapide et efficace que j’utilise pour gérer nos recettes familiales de cuisine.

Gourmet Recipe Manager est un gestionnaire de recettes, générateur des listes de course et plus encore. Il est basé sur GTK et donc bien adapté à l’environnement de bureau GNOME (même s’il n’utilise pas toutes les bibliothèques Gnome). Programmé sous Python, il est facilement modifiable.

Ce que l’on peut faire avec Gourmet Recipe Manager:

– Rentrer vos recettes, importer des recettes de certains sites, importer des recettes depuis un fichier…
– Exporter vos recettes sous forme de texte, HTML, PDF, XML personnalisé pour l’échange avec d’autres utilisateurs Gourmet Recipe.
– Incorporer des images.

Il existe plusieurs plugins que vous pouvez activer pour plus de fonctionnalités.

Les caractéristiques:

  • Recherche simple et par tri
  • Interface graphique attrayante
  • Édition de recette facile
  • Créateur et organisateur de liste de courses
  • Assistant pour trouver des recettes en double
  • Calculateur d’unité
  • Shell Python
  • Éditeur nombre de part, édite un multiple des ingrédients en fonction du nombre de part par rapport à la recette d’origine.
  • Liste de course. Éditeur d’items – assigner les items, modifier des ingrédients (possibilité d’exclure des ingrédients de la liste de course et d’en rajouter d’autre, les trier par item (fruits et légumes, épicerie, viande, etc.)

Exporter une, plusieurs ou toutes les recettes en:

  • PDF
  • HTML
  • Exportation XML
  • Export
  • Mealmaster

Importer à partir de :

  • Mastercook
  • Importateurs de site Web (about.com , foodnetwork.com et autres)
  • Site web
  • Zip, Gzip et Tarball (recettes d’importation de zip et tar archives)
  • kRecipes
  • Texte brut

Support de plugins ajoutant des fonctionnalités supplémentaires:

  • Envoyez des recettes depuis votre « Gourmet Recipe »
  • Sélectionnez recettes en naviguant par catégorie , recette , etc

Pour résumer :
J’ai tester l’importation de recettes depuis des sites et blogs. Concernant les sites les plus connus, marmitoche, 750kg, cuisineAYZ, etc. (vous aurez remarqué que j’ai légèrement modifié les noms mais vous reconnaîtrez), on peut les importer, mais cela nécessite tant de retouche, qu’il est plus rapide de les réécrire.
Par contre, à l’écriture de ce billet, j’ai testé sur des sites de blogueuses pris au hasard, et là, les recettes s’importent bien et nécessites un minimum de modifications.

Les liens des blogs testés sont :

Si vous utilisez une de leurs recettes, laissez-leur un message… ça fait toujours plaisir! 🙂

Donc privilégiez les glogueuses et blogueurs passionnés de cuisine, plutôt que les gros sites… ils sont souvent bien écrits et vont à l’essentiel.
Les recettes du site anglophone foodnetwork s’importent aussi très bien.

Les plus:

  • Logiciel simple à prendre en main, efficace et rapide.
  • Très conviviale et personnalisable.

Les moins:

  • Le plugin « Nutritional Information » ne semble pas fonctionner.

Téléchager Gourmet Recipe Manager
– Pour Windows
– Pour linux Code source
– ou pour Debian ou ubuntu

 

sudo apt-get install gourmet 

 

Mps-youtube des vidéos depuis un terminal

mps youtube et vidéos en ligne de commandeRegardez des vidéos depuis un terminal.

Encore un billet qui sent le réchauffé… Je l’ai retesté pour réécriture et c’est encore plus simple sur Ubuntu 14.04 que lors de mon ancien billet sur ubuntu 12.04.

Quand on est sur un terminal, il arrive que l’on est envie d’un peu plus d’animation. Et pourquoi pas visionner et télécharger des vidéos en streaming depuis youtube en ligne de commande… Pms-youtube est fait pour ça!

Facile à installer et à utiliser.

$ sudo apt-get install python-pip
$ sudo pip install mps-youtube
$ sudo pip install mps-youtube --upgrade

Si vous n’avez pas déjà installé mplayer, c’est le moment.

$ sudo apt-get install mplayer

On lance avec:

$ mpsyt

Et on arrive sur la fenêtre d’accueil de pms-youtube.
En tapant « h » on a l’aide sur les commandes disponibles et c’est très complet!

> h

En revenant sur la page d’accueil on peut faire une recherche. Comme j’aime le reggaeton Cubain, dont « El Micha », je tape /El Micha. On peut remplacer le « / » par un « . » , ça marche aussi.

> /El Micha

On obtient une liste, il n’y a plus qu’à choisir.

mps - liste des videos et son
Si je tape par exemple « 8 », j’obtiens que la vidéo.

> 8

Et voilà ce qu’on obtient!

mpsyt regarder des videos en ligne de commande
A tester, c’est vraiment super!

GTD (Getting Things Done) en pratique

Savoir vous organiser avec GTDGTD, organiser son travail et/ou sa vie privée.

J’avais déjà écrit un billet sur le sujet il y a longtemps, billet disparu avec la refonte de ce blog. J’y expliquais les outils utilisés et la façon dont je m’étais approprié la méthode GTD.
Avec l’évolution, je réitère et vais vous expliquer comment, actuellement, j’utilise cette méthode au travail. Vous y verrez l’aspect théorique (qui paraît complexe à la lecture, mais simple à l’usage) et l’aspect pratique, ma méthode, mes outils…

Avant propos.
David Allen prend soin d’emblée de préciser que la méthode GTD ne procède pas de la « managing time » (gestion du temps), mais de la « managing action for results » (gestion des actions afin d’obtenir des résultats). GTD est une démarche d’organisation personnelle applicable par chacun à l’ensemble de ses activités, tant professionnelles que privées. Pratiquer la méthode amène à identifier avec sûreté ses priorités à tout moment, et à mieux se mettre en position d’agir immédiatement sur la priorité choisie.

Mon avis: si on suit la méthode GTD par David Allen, point par point, je la trouve lourde, mais le principe est excellent, donc à chacun de se l’approprier. Il existe une multitude d’outils dédiés GTD, personnellement, j’en utilise aucun car mes spécificités professionnelles ne peuvent se résoudre par un seul outil.

Pour la compréhension, car j’utiliserai des termes spécifiques à la méthode, je vous invite à lire l’explication donnée sur wikipédia.

Comment s’organiser, planifier, remettre à plus tard avec GTD

En théorie, la méthode est simple, il suffit de suivre le schéma plus bas… Toutes les infos arrivent dans «la boite de réception», il s’agit d’une bannette («Inbox» certains l’appellent ainsi). Il suffit de suivre le schéma!

Organisation avec GTDPour la pratique, prenons l’exemple d’une journée basique. Pour information, j’ai supprimé toute notification (smartphone, pc), qu’elle soit professionnelle ou personnelle, messagerie, réseaux sociaux et autres applications… Je décide, quand je vais vers l’information, et non l’inverse. Les notifications ont tendance à vous disperser dans vos tâches, vous en devenez facilement dépendant, esclave…

Tout arrive dans ma « bannette de réception » (courriers postaux, demandes de congés, projets, notes prises au téléphone, infos ou tâche via un mail, etc…) et cela tout au long de la journée.

Messagerie : d’une durée de 5 à 20 minutes (peut prendre un temps considérable au retour de congés).
Je commence par relever ma messagerie, je la relève 3 fois par jour (le matin à mon arrivé, à la reprise après déjeuner et une demi-heure avant mon départ en fin de journée).
Je réponds à tout ce qui peut l’être en moins de 5 minutes. Tout ce qui demande plus de 5 mn, car plus de réflexion, ou de recherche de documents, ou implique une autre action…
Je note pour chaque message sur une feuille de bloc-note 10X10, le titre du mail, date, l’action qu’elle entraîne, et je mets la feuille dans la bannette de réception.
J’opte pour une messagerie «zéro message» appelé «Inbox zero», c’est le fait d’avoir zéro mails dans votre boite principale, parce que vous aurez tout lu, tout archivé, et répondu à tout ce qui nécessitait une réponse. Après consultation de mes mails et, bien que tous lus, je n’atteins pas l’objectif zéro, il en reste toujours entre 5 et 15 qui reste en attente pour diverses raisons… Mais ce n’est pas si mal vis-à-vis le nombre de messages reçus quotidiennement.

Bannette de réception : je la vide 2 fois par jour le matin et après déjeuner (toujours après la messagerie, sauf en fin de journée… J’en garde pour le lendemain):
     Quand on vide la bannette, on ne remet jamais rien dedans… On définit les actions à mener.
     Plusieurs options (prend moins de 5mn, non-activable, activable):

– Tout ce qui peut être fait en moins de 5 minutes (certains disent moins de 2 mn), Faites-le immédiatement (croire qu’un appel téléphonique prendra moins de cinq minutes est souvent une erreur, mieux vaut le classer dans les items, voir plus bas).

– Tout ce qui est non-activable

  • Jetez (pub, courrier qui ne vous concerne pas, etc.)
  • Différez et classez dans un dossier «Un autre jour» (projet qui peut être intéressant, idée à «creuser», proposition qui n’a pas d’intérêt dans l’immédiat, etc.).
  • Classez tout ce qui est information (pour projet en cours, infos générales, etc.)
  • À lire, personnellement, j’ai ajouté un dossier «A lire», car il m’arrive de recevoir des dossiers volumineux à lire étudier. Soit il doit être rendu, ou compléter, ou attend mon avis, à une date précise, j’en planifie la lecture et les tâches associées. Soit il n’a pas d’urgence et je verrai plus tard si je le planifie ou pas et le classe dans le dossier «A lire».

– C’est activable, définissez les actions pour les répartir (2 possibilités, en plusieurs actions, en une action) :

  1. Activable en plusieurs actions, planifiez et définissez des actions uniques… Les actions uniques renvoient vers le point 2
  2. Activable avec des actions uniques
  • Déléguez ce qui peut, ou doit l’être, puis classer dans un dossier «En attente» (mon défaut, je ne sais pas bien déléguer).
  • Rentrez dans votre agenda, tout ce qui est à date et/ou heure fixe, précise (RDV, dossier à rendre à un moment précis, etc.)
  • Classez ce qui reste par item, le but est d’organiser son travail par item (dans la mesure du possible).
  • Travailler par item, c’est-à-dire par contexte de tâches, cela simplifie l’organisation et la visibilité de ce qui est fait et reste à faire.

– Un autre jour, En attente, Infos, A lire :
Je m’accorde une plage de temps pour voir la totalité de ces 4 dossiers… Ce qui renvoie à «est-ce que cela correspond à une action?» du schéma vu plus haut.

Quels outils que j’utilise pour l’organisation GTD

Mes outils:

  • Messagerie. J’utilise Evolution
  • Bannette de réception, comme son nom l’indique, il s’agit d’une bannette de bureau.
  • «En attente», «Un autre jour», «Infos» «A lire» sont des boîtes à archives et chemises cartonnées.
  • Item il s’agit d’une chemise type trieur 12 compartiments à onglet (chaque onglet, un item).
  • Agenda et contacts, OwnCloud synchronisé avec mon smartphone.
  • Planifier les projets, j’utilise planner, utilise le principe des diagrammes de Gantt
  • Bloc note, bloc de feuilles volantes 10 X 10 à mon bureau, en dehors un bloc-note à spirale ou mon smartphone.

G.T.D. entre théorie et réalité:

On le sait tous, il arrivera sur votre bureau le dossier qu’on vous demande de finaliser pour hier, on vous demande d’organiser l’évaluation/entretien dans des délais à la limite du bon sens, on vous colle une réunion ou rendez-vous à l’improviste… Vous devrez improviser, la méthode GTD vous servira juste à retrouver un fil conducteur malgré le retard accumulé et se réorganiser tant bien que mal.

GTD bien qu’efficace, à mon avis, n’est pas un remède miracle contre syndrome d’épuisement professionnel «burn-out» lié, entre autres, à une surcharge de travail.

Lorsque j’ai des tâches urgentes et suis vraiment en retard, je peux décider de ne pas vider la bannette de réception et si je n’attends pas de mails liés à cette tâche urgente, ne pas ouvrir ma messagerie… Je centralise mon attention sur l’urgence.

Le livre « Getting Things Done, the art of stress-free productivity (GTD) » de David Allen existe en Français sous le titre « S’organiser pour réussir« 

De nouveaux documents nous montrent ce que la NSA peut déchiffrer

nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

Le journal allemand « Der Spiegel » a publié de nouveaux documents qui montrent les efforts intenses qu’a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

De la vulnérabilité de ces deux derniers (SSL et TLS) s’ensuit que la NSA serait en mesure d’intercepter les trafics « sécurisés » HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions « percées » par jour étaient prévues dans un rapport classé fin 2012).
Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

nsa otrL’autre des services infiltrés avec succès est les VPN qui utilisent des protocoles de communications PPTP ou IPsec. Ces réseaux privés virtuels qui créent un tunnel chiffré, théoriquement sécurisé, entre deux points sur Internet, sont massivement exploitées par la NSA qui a réussi à pénétrer plusieurs réseaux tels que le gouvernement Grec (Ils ont 12 personnes dédiées à cela… Si Syriza gagne les élections, ils devront doubler les effectifs xD), les entreprises de télécommunications Russes, les compagnies aériennes de divers pays, ainsi qu’écouter des représentants de pays tels que l’Afghanistan, le Pakistan et la Turquie.

Mention spéciale à Skype, le plus populaire des logiciels d’appels téléphoniques qui fait partie depuis longtemps du programme PRISM comme une source de collecte de données ainsi que les services Google ou Apple. Une situation qui n’a évidemment pas changé avec le rachat de Skype par Microsoft en 2011.

En général, nous pouvons dire qu’il y a une guerre permanente contre la sécurité de réseau et tous les types de protection qui empêche la NSA à accéder à tout type de données, et pas seulement à la recherche d’exploits dans les services les plus critiques, mais aussi influencer les décisions des gouvernements et des organismes internationaux, afin d’assouplir les normes de sécurité sur lesquelles Internet est construit, tout en faisant des changements dans les dispositifs cryptographiques commerciaux pour les rendre exploitables.

Les services du courrier comme Mail.ru ou des réseaux sociaux comme Facebook ne représentent pas un problème aux services de renseignements nord-américains quand il s’agit d’accéder aux données des clients.

La NSA compterait sur un programme dénommé « Tundra » pour attaquer le chiffrage AES dont on connaît peu détails.

Et maintenant, les bonnes nouvelles… Ce qui résiste encore à la NSA?

Des services comme Tor géré par des milliers de bénévoles, qui permet aux utilisateurs d’Internet d’améliorer la confidentialité et la sécurité au moyen des services comme son navigateur Tor Browser ou les distributions spécialisées comme Tails qui offrent une navigation totalement anonyme… (Ou presque… Là, c’est un autre sujet! [note personnelle])

Cela ne signifie pas qu’il n’est pas possible d’être identifié, il faut prendre les précautions nécessaires (généralement, les failles viennent de Flash et d’autres services du navigateur qui n’ont pas été correctement configurés).

TrueCrypt, ce service populaire de chiffrement (actuellement interrompu) est l’un de ceux qui causent des problèmes aux services de renseignements, ainsi que le protocole OTR (Off-The-Record Messaging) qui permet d’avoir des conversations privées via Internet en utilisant des applications comme Pidgin très populaires sous GNU/Linux.

vpn nsaPour les mobiles, on trouve des programmes Open Source dont RedPhone, une application validée par l’EFF utilisant le protocole ZRTP permettant aux utilisateurs d’Android d’avoir des communications vocales chiffrées via un wifi ou Connexion de Données activé.

Et finalement, un vétéran qui résiste à tout : PGP (GnuPG pour les utilisateurs GNU/Linux). Presque un quart de siècle après, ce programme développé par Phil Zimmermann, nous assure le chiffrement et la signature numérique en offrant une résistance aux services de renseignements à travers le monde.

« Non decrypt available for this PGP encrypted message » disent quelques documents de la NSA à ce sujet 🙂

(source) | Mirada del Replicante
(source) | Der Spieguel

News – Mes liens – semaine 20

news, iens hebdomadaireCette semaine, une nouvelle technologie (CHIP), une polémique concernant la diffusion de musiques libres de droits sur les lieux publics, le retour de Dogmazic et deux articles liés, d’une façon ou d’une autre, à la vie privée, les risques du vote électronique (Belgique), Le parcours d’une journaliste pour connaître les renseignements que détient la police, DGSE, etc… Et deux liens de dernière minute.

Mes liens
C.H.I.P. – Open Source et basé sur Debian, il ne mesure que 40mmX60mm et à l’épaisseur d’une clé usb.
Processeur de 1GHz, 512 MB de ram, 4GB de stockage
Ouvre de nombreuses possibilités et beaucoup d’options possibles (batterie, boîtier, etc.).
– CHIP micro ordinateur à partir de 9$

Dogmazic – la musique libre est de retour
Dogmazic est un site qui permet l’écoute, la diffusion et le téléchargement de musique sous licence de libre diffusion et est géré par l’association française Musique Libre.
– L’article sur linuxfr.org
– DogMazic

Sonorisation des lieux : A lors qu’on apprécie le retour Dogmazic, voilà qu’on lit que les musiques libres serait, ou devrait-être soumises à rémunération équitable ? Un lien qui devrait interpeler et faire réagir
– Sonorisation des lieux : les musiques libres soumises à rémunération équitable ?

[Belgique] Le vote électronique, les risques, pour le respect de la vie privée, la démocratie, etc.
Article très bien écrit et très clair, assez technique et simple «Le vote papier, finalement, c’est quand même pas si mal.»
Comment ne pas construire un système de vote électronique

Grammalecte a besoin de vous! Un correcteur grammatical libre de qualité, bien intégré à vos outils sous GNU/Linux… Il n’attend plus que vos contributions.
Grammalecte

Sommes-nous fiché par la police, DGSE ou autres
Obtenir des renseignements… pas si simple…
Le parcours d’une journaliste pour obtenir les renseignements la concernant.
Fichée par les services de renseignement ? Encore du suspense

Si on a le temps, on peut lire ces deux derniers liens de dernière minute…

On savait la police nationale espagnole en pointe sur les questions numériques. Depuis mars 2009, elle est dotée d’un compte Twitter très suivi (1,58 million de followers à ce jour, beaucoup plus que le compte du FBI)…
La police espagnole propose un contrat familial sur le numérique

Alex Hern, journaliste au Guardian, reçoit accidentellement le courrier des autres depuis 5 ans
Voilà cinq ans qu’il reçoit (malgré lui) les e-mails des autres

GnuPG – Signature électronique – chiffrer ses mails et pièces jointes

Chiffrer et déchiffrer des mails avec GnuPGLe but de ce billet n’est pas d’être un tutoriel GnuPG (pour cela, je donnerai, plus bas, plusieurs liens) mais plutôt d’essayer d’expliquer le principe de la signature électronique et de chiffrage avec GnuPG.

Bref ! Une initiation pour débutant en m’appuyant sur une présentation que j’avais fait, vous trouverez plus bas la présentation à télécharger.

À savoir!
Lorsque vous envoyez un courriel (mail), c’est comme si vous envoyez une carte postale. Il peut être lu par tout le monde et rien ne certifie l’expéditeur (pas même l’adresse mail de l’expéditeur sur l’en-tête du message, hé oui… Mais ce sera peut-être le sujet d’un autre billet). Imaginez s’il s’agit d’un courriel confidentiel… Il ne vous viendrait pas à l’idée d’envoyer une chaude déclaration d’amour par carte postale…

En utilisant régulièrement GnuPG (GPG) ou PGP, vous pourrez signer vos messages, vérifier les signatures des courriers que vous recevrez, envoyer des messages chiffrés… D’accord, mais comment ça fonctionne?

Les principes du chiffrage de mails, ce qu’est une signature électronique, chiffrer ses mails, pièces jointes… Chiffrer des fichiers pour soi… Alors lisez la suite…

Les bases du fonctionnement des échanges de mails chiffrés avec GnuPG.

Billets de présentation sur le site de Root66.net « Chiffrer n’est pas jouer !!!« 
Fichier téléchargeable au format pdf : Initiation à GnuPG en pdf

Tout ce fait par messagerie, sauf le chiffrage et déchiffrage de fichier, alors, juste deux commandes de base

Pour chiffrer un fichier

$ gpg --output mon-fichier.odt.gpg --encrypt --recipient monmail@fai.fr mon-fichier.odt 

–output est la sortie du fichier chiffré qui se nommera mon-fichier.odt.gpg dans cet exemple
–encrypt pour le chiffrage
–recipient monmail@fai.fr pour le choix de la clé publique pour chiffrer un fichier, si c’est pour soi, c’est notre clé publique:-), nom du fichier chiffré dans cet exemeple mon-fichier.odt

Pour déchiffrer un fichier

$ gpg --output mon-fichier.odt –decrypt mon-fichier.odt.gpg

Le mot de passe de votre clé privée sera demandé !
–output est la sortie du fichier déchiffré qui se nommera mon-fichier.odt dans cet exemple
–decrypt pour déchiffrer le fichier mon-fichier.odt.gpg

Les liens pour aller plus loin :
Mini Howto en Français, mini mais il fait déjà le maximum.
GnuPG, Download, documentation etc. sur le site officiel
Ma première clé PGP, expérience de GuiGui’s show sous forme d’un tutoriel assez complet et allant à l’essentiel.
Ce qu’est Gnupg sur Wikipédia.