Outils pour utilisateurs

Outils du site


sl:chiffrage

Ceci est une ancienne révision du document !


Nécessités et les moyens du chiffrage

« Nul ne sera l'objet d'immixtions arbitraires dans sa vie privée, sa famille, son domicile ou sa correspondance, ni d'atteintes à son honneur et à sa réputation. Toute personne a droit à la protection de la loi contre de telles immixtions ou de telles atteintes. »

Article 12 de la Déclaration universelle des droits de l´homme du 10 décembre 1948

Sur la nécessité et les moyens de garantir la confidentialité de notre utilisation d'internet, lire le site web de JM Manach et notamment la page "Comment contourner la cybersurveillance ?" (avril 2009) ainsi que l'excellent article (très didactique).

Des concepts de base expliqués simplement…

Ordinateur & Sécurité Internet, Vie Privée, Anonymat et cætera et notamment l' Hygiène du mot de passe

Voir les analyses et articles relatifs aux lois françaises sur l'internet…

Présentation d'outils techniques

Chiffrer ses mails avec GPG

Enigmail

Enigmail est une extension pour thunderbird qui permet de manipuler GPG de façon simple. Enigmail peut utiliser GPG, s'il est installé sur la machine, pour créer une paire de clés, signer les clés possédées, éditer sa clé privée… Une fois la paire de clés générée, les mails reçus sont décryptés (en vrai on dit déchiffrés) automatiquement. Bref, si vous utilisez thunderbird et que vous voulez utiliser GPG, enigmail est fait pour vous.

Claws-mail

Claws-mail est un client mail léger qui possède un plugin pour GPG. Il est disponible sous GNU/Linux, MacOs et windows. Pour les utilisateurs de windows, un installateur contenant GPG et claws-mail a été fait : http://www.claws-mail.org/win32/gpg4win-light-1.9.14-svn1077-colin.exe .

FireGPG

FireGPG est une extension firefox permettant d'utiliser GPG pour crypter des mails dans un webmail! Vous n'avez pas de client mail et n'utilisez que des webmail… Plus d'excuse pour se passer de GPG.

FireGPG a plus d'un tour dans son sac, il est aussi une interface de gestion de clé. Il permet donc de créer/importer/exporter/signer….des clés de façon graphique!

https://addons.mozilla.org/fr/firefox/addon/4645

GPG4Win

GPG est intégré à toute distribution GNU/Linux mais absent du système d'exploitation de microsoft. Pas de panique, GPG4Win est une version windows de GPG. Elle contient claws-mail et des outils d'intégration dans windows.

http://www.gpg4win.org/

Envoyer ses mails de manière anonyme

Thunderbird

Tor et TorButton

Si vous voulez installer TOR (The onion Router) sur votre machine, rien de plus simple :

Pour windows et MacOs, il vous suffit de télécharger le paquet proposé (il y a des paquets pour PC, Mac ou Linux), de le décompresser et de redémarrer votre machine après installation… c'est presque de l'ordre du magique ! Dans le dit paquet, vous installerez plusieurs petits logiciels (TOR, Vidalia, TorButton et Privoxy).

Si vous avez la chance et l'honneur d'être sous GNU/Linux, vidalia est certainement disponible dans vos dépots, alors, dans une simplicité divine, installez le paquet vidalia et hop, magie du cinéma, le reste vient tout seul avec. Pas besoin de redemarrer la machine. Wouah.

Quand vous ouvrirez Vidalia, vous verrez la carte du monde avec tous les points TOR ouverts, et vous verrez le trajet de vos connexions sur la carte… Génial !

Afin de surfer sur le réseau TOR, il vous faudra cliquer sur le “TorButton” qui est une extension (ou plugin) pour firefox et qui s'installe tout seul à partir du package ci-dessus. Il permet d'activer simplement l'usage de tor pendant la navigation sur le web. Si vous n'avez pas ce dit bouton, alors vous pouvez télécharger l'extension directement :

Qui dit extension firefox dit multiplateforme, TorButton est donc accessible sur tous les systèmes d'exploitation.

track me not

Extension firefox qui “empeche” google de savoir ce que vous recherchez sur leur moteur de recherche en l'innondant de fausses recherches.

http://mrl.nyu.edu/~dhowe/trackmenot/

Atelier technique « création de clés GPG »

Serveur libre – 8 avril 2009. Présents : Julien, Thierry, Maude, Alex, Pierre, Géronimo et un ami de Julien.

INTRODUCTION

Un mail et un logiciel de mail, quel(s) chemin(s) parcouru(s) ?

Notion de « client-serveur »

l’un initie, l’autre attend. Nous on est client, on contacte un serveur qui est distant physiquement et qui nous envoie la réponse à notre requête. Il faut bien comprendre qu’il n’y a pas un fil qui relie le client au serveur final qui connaît la réponse à notre question ! pour qu’il y ait une réponse à la question, il faut donc joindre le client au serveur final : on passe par le « réseau » qui est constitué par des machines qui se connecte entre elles. Lors de cette connexion, on passe par de nombreux serveurs… chaque machine intermédiaire (entre le client et la destination de sa requête) est identifiée par une adresse IP. Chaque intermédiaire garde en mémoire l’IP de la machine précédente et l’IP de la machine à qui elle envoie la requête. Lors que le serveur final répond à la question, un nouveau chemin est pris pour faire transiter l’information jusqu’au client : ce chemin n’est pas forcément le même qu’à l’aller : pas d’unicité de la route dans le temps (i.e. pas le même chemin à l’aller et au retour).

Serveur DNS

Lorsqu’on surfe sur internet, on demande des URL de type http://www.alternatives34.ouvaton.org

Avant toute chose, mon ordinateur va demander le numéro IP du serveur hébergeant cette page à un serveur DNS.

Serveurs DNS : nombreux serveurs dans le monde ayant un répertoire des différents noms de serveurs. Bref, un serveur DNS reçoit la requête « ouvaton.org » et répond par le numéro IP de ce domaine.

Serveurs DNS renvoie à notre ordi : un nom est un découpage de domaine. .org ouvaton : sous-domaine de .org alternatives34 est un sous-domaine de ouvaton

Proxy

Proxy : majorité des cas, pour accèder à une page web. Si Firefox est configuré pour s’adresser à un proxy : fait le boulot. Côté sombre du proxy : le proxy peut t’empêcher à aller à un site web. Exemple : à la fac : pop ou imap, c’est tout… Proxy anonymisant : On demande au proxy de demander une page pour soit… le serveur final aura donc connaissance de la requête faite par le proxy (et son adresse IP associé) et non notre propre machine. Qui est proxy ? chacun peut être un proxy. TOR fonctionne comme un proxy. Attention tout passe en clair.

TOR : relais sortant ou non ? qu’est ce que dis la loi ?

FABRICATION DE CLES GPG (OU PGP)

Liste de nos clés GPG et documentation sur le partage d'une clé publique

Schneier : « Security is not a product but a process » dixit Thierry

GPG : programme ouvert (logiciel libre) permettant de savoir et de vérifier que pas de programme avec porte de déchiffrage incluse.

« J’ai rien à me reprocher donc personne n’a à mettre son nez dans mes affaires. » dixit Thierry

Petite énigme

Imaginons un fleuve, et deux interlocuteurs (Alice et Bob) de chaque côté qui veulent s’échanger des mots doux dont ils veulent que personne ne soit au courant du contenu. Alice et Bob possèdent chacun un cadenas. Chacun d'eux ne peut ouvrir que le sien. Comment faire ?

Alice envoie une boite vide à Bob. Bob met son mot doux dans la boite et ferme la boite avec le cadenas dont lui seul à la clé. Alice reçoit la boîte et ferme à son tour la boite avec le cadenas dont elle seule à la clé. Alice renvoie la boîte à Bob qui enlève son propre cadenas et renvoie… Alice peut alors ouvrir la boîte en étant sûre que personne d’autre que Bob n’a pu lire le mot doux.

La clé publique ressemble à un cadenas ouvert et la clé privée ressemble à une clé. Le chiffrement donne la certitude que seul le destinataire ouvre le mail.

Question Moo : Combien de personne utilisent des clés ? serveur où stockage de clé public : liste des clés est immense.

Fingerprint : se faire passer en main propre. Le Fingerprint est un résumé de la clé publique qui lui est propre. Si Alice reçoit une clé de Bob, elle peut s'assurer que cette clé appartient bien à Bob en lui demandant de façon sure (en personne par exemple) son fingerprint. Elle pourra ainsi le comparer à celui de la clé qu'elle a reçu.

Fabrication de clés GPG

Directement avec le programme GPG en ligne de commande

GPG est à la fois un programme qui permet d'utiliser/stocker des clés mais aussi d'en créer et de les manipuler. Cette procédure fonctionne sur tous les systèmes d'exploitation sous réserve d'avoir installé GPG.

Dans un terminal, pour créer une clé :

 gpg --gen-key

Ensuite une série de question est posée, les options par défaut sont souvent adaptées.

  • GPG va vous demander le type de clé, si ce sujet ne vous intéresse pas et que vous voulez une clé rapidement, laissez le choix par défaut qui est : DSA et Elgamal.
  • Taille de clé, à votre guise, 2048 est le choix par défaut, il convient à tous.
  • Durée de validité de la clé : vous pouvez faire en sorte que votre clé expire au bout d'un certain temps. Par défaut, la clé n'expire pas. Il ne me parait essentiel de mettre une durée de validité à sa clé.
  • Nom réel : C'est le nom que verront les personnes qui possèderont votre clé publique. Mettez un pseudo si vous le souhaitez.
  • Adresse e-mail : Cette information n'est pas essentielle. Cette adresse permettra au client mail des personnes qui vous enverront un mail de sélectionner votre clé publique automatiquement. Si vous ne voulez pas renseigner d'adresse mail, ce n'est pas grave, la personne vous envoyant un mail pourra choisir manuellement votre clé pour chiffrer le message.
  • Commentaire : porte bien son nom
  • Phrase de passe ou Passphrase ou mot de passe : Permet de protéger l'utilisation de la clé privée au cas ou elle serait subtilisée par une personne malveillante.
  • Wahou vous avez une paire de clés GPG!!! Cette paire de clé est stockée par le programme GPG. Vous pouvez maintenant partager votre clé publique

Fabrication de clés GPG (ou PGP) sur un Mac

Gestionnaire de mail : Thunderbird

Attention, ce que je décris ci-dessous est pour un powerbookG4 PPC (OS X 10.4)

Installer enigmail comme extension de Thunderbird

Télécharger et installer GnuPG for OSX (dans mon cas, version 1.4.9 du 24 mars 2009) http://sourceforge.net/project/showfiles.php?group_id=20789

Retourner dans Thunderbird et aller dans OpenPGP → gestion des clés → générer une paire de clé et donner à enigmail une phrase la plus illogique possible que vous retiendrez… Enigmail vous génèrera ainsi une clé publique que vous pourrez exporter et déposer sur un site (e.g. pgp.mit.edu ou sur un site web de votre convenance). La clé privée est celle que vous seul connaissez et que personne ne doit connaître ! c’est elle qui vous permettra de lire les mails chiffrés de vos collègues.

Gestionnaire de mail : Apple Mail

Il existe différents logiciels disponibles, genre GPGMail, ou MacGPG2 ou autres… Voir notamment le site Mac GNU Privacy Guard.

Pour ma part, j'ai ajouté un plugin très simple pour un utilisateur de Mac ! c'est du plug and play ! parfait pour mon niveau zéro…

DIVERS

FAI : serait-il possible de faire une box avec le serveur libre ? se faire son propre réseau d’accès.

Protocole parallèle à TCP-IP : complètement décentralisé : pas de DNS. Réseau décentralisé.

Interconnexion avec les états unis se fait via des cables tirés dans l’océan… imagine le nombre de kilomètres de cable !

Changer ton IP, ta passerelle, ton DNS. Configurer manuellement son IP afin de ne pas avoir une adresse flottante.

sl/chiffrage.1252962047.txt.gz · Dernière modification: 2009/09/14 23:00 de geronimo.diese