Tim Berners-Lee, principal inventeur du web, a jugé très durement l'attitude des agences de renseignement occidentales à vouloir casser le chiffrement des communications. Avouant avoir été surpris par l'étendue de la surveillance électronique, il plaide pour un débat de fond et une révision du dispositif législatif encadrant les activités de ces organismes.
Trousseau, a portable encrypted keyring
What
Trousseau is a gpg encrypted key-value store designed to be a simple, safe and trustworthy place for your data. It stores data in a single multi-recipients encrypted file and can supports both local and remote storage sources (S3 and ssh so far) import/export.
Create a trousseau store, specify which gpg recipients are allowed to open and modify it, add some key-value pairs to it, export it to S3 for example, and re-import it on another device. As simple as that.
Whether you're a devops, a paranoid guy living in a bunker, or the random user who seeks a simple way to store it's critical data in secured manner. Trousseau can do something for you.
Why
Storing, transporting, and sharing sensitive data can be hard, and much more difficult when it comes to automate it.
Trousseau was created with private keys transportation and sharing across a servers cluster in mind. However it has proved being useful to anyone who need to store and eventually share a passwords store, bank accounts details or even more sensitive data.
Real world use cases
For the devops out there
Trousseau can be useful to you when it comes to:
Store sensitive data: Your brand new shiny infrastructure surely relies on many certificates and private keys of different kinds: ssl, rsa, gpg, ... Trousseau provides a simple and fine-tuned way to store their content in a single file that you can safely version using your favorite cvs. No more plain certificates and keys in your repositories and configuration files.
Share passwords, keys and other critical data with co-workers and servers in your cluster in a safe manner. Trousseau encrypts its content for the specific recipient you provide it. Only the recipient you intend will be able to import and read-write the Trousseau store content. Trousseau proved itself to be a great way to share some services passwords with your co-workers too!
Deploy keys to your servers in a safe and normative way. Encrypt the trousseau store for each server selectively.
For the common users
Store your sensitive data like passwords, bank account details, sex tapes involving you and your teachers or whatever comes to your mind in an encrypted store.
Sync your sensitive data store to remote services and easily share it between your unix-like devices.
It's open-source
Trousseau is open source software under the MIT license. Any hackers are welcome to supply ideas, features requests, patches, pull requests and so on. Let's make Trousseau awesome!
See Contribute section.
Que faire lorsqu’une agence de renseignement américaine, manifestement bien aidée par ses petites camarades européennes, a – dixit Bruce Schneier, s’exprimant mercredi dernier lors de l’assemblée plénière de l’Internet Engineering Task Force, l’organisation qui rassemble les ingénieurs du réseau — « transformé l’Internet en une gigantesque plate-forme de surveillance » ? Le problème, a-t-il ajouté, est « robuste politiquement, légalement et techniquement ». Il l’est d’autant plus que, la question étant fondamentalement politique — quelle « sécurité nationale », pour qui, comment, avec quel contrôle –, toute réponse technique est en dernière analyse une réponse politique, pas seulement dans ses attendus, mais aussi dans ses conséquences.
Lavabit et Silent Circle se sont associés. «L'objectif de cette association ? "Fournir au monde notre technologie unique de protocole de chiffrement de bout-en-bout qui est la prochaine génération de l'e-mail privé et sécurisé". Les deux sociétés ont l'intention de rallier d'autres entreprises à leur cause et sont décidées à aider ces dernières "à implémenter le nouveau protocole" pour fournir un moyen de communication sûr» // A suivre de près en attendant des nouvelles du projet Caliop http://www.caliop.net/is-email-dead-surveillance-inevitable-introducing-project-caliop/
http://www.slate.com/blogs/future_tense/2013/10/30/dark_mail_alliance_lavabit_silent_circle_team_up_to_create_surveillance.html
A noter l'introduction par dark mail d'un nouveau protocole de messagerie instantanée issu de Silent Circle, aka SCIMP
https://silentcircle.com/web/scimp-protocol/
Et bien comme disait les autres nuls : “Hassan Cehef c’est possible” avec duplicity et python-cloudfiles-hubic !
python-cloudfiles-hubic est nécessaire car duplicity n’intègre pas nativement le service cloud “HubiC” pour une sombre histoire de protocole d’authentification non standard de la part d’OVH (détail par l’auteur)
A modern, fast web-mail client with user-friendly encryption and privacy features. 100% Free and Open Source software
With all the articles about the NSA going around it seems to be hard to follow what is still safe. After reading various things it boils down to:
Properly done encryption is still safe.
They go after the weak things like passwords, bugs in software, ...
Some software might contain backdoors.
I don't think this should really surprise anybody.
There is also speculation that maybe the NSA has better algorithms for reducing the complexity of public key cryptography or that maybe RC4 might be broken. Those things clearly are possible, but it's not clear. Nobody has suggested that AES has any problems, and I think that's still safe to use.
One of the question becomes what does properly done encryption mean. There are various factors to this and many applications using various protocols. SSL/TLS is the most used, so I'm going to concentrate on the parts in that.
With all this in mind, I have five pieces of advice:
1) Hide in the network. Implement hidden services. Use Tor to anonymize yourself. Yes, the NSA targets Tor users, but it's work for them. The less obvious you are, the safer you are.
2) Encrypt your communications. Use TLS. Use IPsec. Again, while it's true that the NSA targets encrypted connections – and it may have explicit exploits against these protocols – you're much better protected than if you communicate in the clear.
3) Assume that while your computer can be compromised, it would take work and risk on the part of the NSA – so it probably isn't. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it's pretty good.
4) Be suspicious of commercial encryption software, especially from large vendors. My guess is that most encryption products from large US companies have NSA-friendly back doors, and many foreign ones probably do as well. It's prudent to assume that foreign products also have foreign-installed backdoors. Closed-source software is easier for the NSA to backdoor than open-source software. Systems relying on master secrets are vulnerable to the NSA, through either legal or more clandestine means.
5) Try to use public-domain encryption that has to be compatible with other implementations. For example, it's harder for the NSA to backdoor TLS than BitLocker, because any vendor's TLS has to be compatible with every other vendor's TLS, while BitLocker only has to be compatible with itself, giving the NSA a lot more freedom to make changes. And because BitLocker is proprietary, it's far less likely those changes will be discovered. Prefer symmetric cryptography over public-key cryptography. Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.
Since I started working with Snowden's documents, I have been using GPG, Silent Circle, Tails, OTR, TrueCrypt, BleachBit, and a few other things I'm not going to write about. There's an undocumented encryption feature in my Password Safe program from the command line); I've been using that as well.
Defending yourself against the NSA, or any other government intelligence agency, is not simple, and it's not something that can be solved just by downloading an app. But thanks to the dedicated work of civilian cryptographers and the free and open source software community, it's still possible to have privacy on the Internet, and the software to do it is freely available to everyone. This is especially important for journalists communicating with sources online.
Cet article est une exploration, essentiellement théorique, d'un problème technique intéressant : l'utilisation de la cryptographie est-elle utile lorsqu'on veut protéger sa vie privée contre l'espionnage massif auquel se livrent des agences gouvernementales comme la NSA ou la DGSE ? Je vous le dis tout de suite, il n'y a pas de réponse simple.
Notez bien la définition du problème : je ne parle pas des attaques par le pirate du coin (celui qui sniffe votre réseau Wi-fi au cyber-café), car la cryptographie est certainement indispensable contre lui, contre cet attaquant ordinaire. Et je ne parle pas non plus du cas où l'agence d'espionnage vous cible individuellement. Si la NSA a décidé que vous êtes un objectif intéressant et met tous ses moyens à vous espionner, il n'y a pas grand'chose à faire (le plus probable est qu'ils utilisent un spyware dans votre ordinateur, ou bien une écoute électromagnétique, à moins qu'ils ne préfèrent la méthode bien décrite dans xkcd). Dans ce cas, on fait de la gestion de risque, mais on n'espère pas être invulnérable.
Les révélations sur le programme Prism ont lancé une nouvelle mode : les cryptoparties. Ces ateliers, qui permettent d'apprendre à protéger ses données et ses communications, semblent promis à un bel avenir.
I’ll be covering the following topics:
GnuPG key generation and management
GnuPG signing, verifying, encryption, and decryption
SSH key generation and authentication
gpg-agent(1), ssh-agent(1), and the use of keychain(1)
The pass(1) UNIX password manager
Encrypted/signed PGP mail with mutt(1)
Encrypted incremental backups with duplicity(1)
Encrypted USB drives with LUKS
The importance of cryptography and its wide use
LUKSUS is a tool that creates an encrypted volume and filesystem on a hardrive or other storage media as well as a filecontainer. It can use the following encryption facilities: LUKS, Truecrypt and GELI. It works on Linux, DragonflyBSD and FreeBSD.
Cryptocat is run by people that don't know crypto, make stupid mistakes, and not enough eyes are looking at their code to find the bugs. Cryptographers know the minimums or at least know you should look them up. Cryptocat tried BPKDF2, RSA, Diffie-Hellman, and ECC and managed to mess them all up because they used iterations or key sizes less than the minimums. There was a bug in the generation of ECC private keys that went unchecked for 347 days. They seem to not understand simple programming concepts such as a byte vs a decimal digit character: "Fix inaccurate comment". Both comments are wrong since "Cryptocat.randomString(64, 0, 0, 1, 0)" generates a string that is 64 decimal digits which is 212.6 bits or 26.6 bytes.
[...]
What do I think of Cryptocat?
Cryptocat's public key scheme is now good after being bad since pretty much the beginning. I would suggest not using Cryptocat as there's no telling how long it will be until they break their public key encryption. Good news is if they read this they'll make a better effort not to change public key algorithms or the way they generate private keys. I'm sure there are plenty of bugs and other bad crypto in other parts because I only looked at random generation and found a bug, at public key algorithm and found a bug, and quickly looked where random is used and found something scary.
What did I get out of this?
Even though I qualified for their bug bounty I never got anything. My guess is my bug is too big. Since it means that all messages after May 7th, 2012 are crackable. In a comment I was ask for my name, but I have not been added to their bug hunt page. I guess should have "t-shirt, sticker, money, and a mention on our Wall of Unquestionable Greatness!" coming sometime, but haven't heard anything about it.
Well I had fun writing DecryptoCat. Also I learned a new word "encraption". Thanks for that one azonenberg from irc.freenode.net. Also I learned that it means nothing when I hear "it is open source and peer reviewed".
tu chiffres ? bah t'es suspect
Jérémie Zimmermann : Avant de répondre, je tiens déjà à préciser qu’il n’y a pas d’anonymat total sur le web. C’est une illusion, tout comme l’est la notion de sécurité absolue. Si quelqu’un veut vraiment vous retrouver alors que vous utilisez des techniques d’anonymat, il existe des moyens de vous retrouver plus ou moins intrusifs ou évolués pour le faire.
The first great conflict over cryptography and state power happened in the 1990s. In one corner were cryptographers equipped with subtle math, digital technologies, and new ideas. In the other were the Clinton administration and its National Security Agency (NSA), which sought to maintain and extend the federal government's control over cryptography. They struggled over the concept that cryptography could be classified as munitions, over requirements to include NSA-friendly chips in communication hardware, and, in general, over the shape of post–Cold War security.
The geeks eventually defeated the feds, freeing up crypto for public use. Cryptography became a huge force in business and private life, making ecommerce possible and enabling relatively secure interpersonal communication. At the same time, the rise of mobile devices and early social media raised new questions about privacy. In response, a "cypherpunk" movement arose, its name and attitude drawing on the cyberpunk subgenre of science fiction. Its proponents argued that only through personal use of encryption could individuals defend their right to communicate without interception.
Chiffrez tout !
Dès que l'on commence à parler de « sécurité » en informatique, il est facile de devenir paranoïaque : de qui veut on se protéger, qui peut nous protéger, que demande t'il pour le faire ? Peut on lui faire confiance ? Partons du principe que nous sommes en danger de mort si quelqu'un a accès à nos informations, nous avons besoin d'une confiance absolue, et pour cela, nous pouvons faire une croix sur des logiciels comme Skype (cf. l'Égypte / de Microsoft) ou UltraSurf (d'Ultrareach).
Il faut obligatoirement appréhender la sécurité comme un ensemble : physique, logiciel, architecture (architecture centralisée de BlackBerry) ou encore la surcouche opérateur (cf. « spyware » Carrier IQ).
Un bon système cryptographique est le plus souvent open-source (libre), massivement utilisé, et audité sur un laps de temps important (plusieurs années) par des programmeurs, des experts et des chercheurs. Les algorithmes « fermés » possèdent souvent des faiblesses.
La nationalité des logiciels est très importantes. Certains pays permettent l'utilisation de la cryptographie forte, mais pas son exportation (lire à ce propos l'histoire de Philip Zimmerman et de PGP ainsi que « laws concerning cryptography » de la société RSA. L'implantation d'une entreprise dans un pays peut être fait à la condition que les autorités puissent avoir accès aux serveurs, comme BlackBerry en Inde ou en Arabie Saoudite (et sans doute dans d'autres pays). La présence de spywares (comme des backdoors) peut aussi être de la partie (installation du système de surveillance d'Amesys en Libye) et des lois comme le Patriot Act américain peuvent forcer votre prestataire à laisser un accès à ses serveurs aux autorités.
Par exemple, la société Kryptos Communications développe un équivalent de l'application RedPhone de Whispersys avec des fonctionnalités alléchantes : Kryptos (chiffrement en AES 256 bit pour la communication, échange des clés d'authentification via RSA 2048 bit. Appels sécurisés via 3G, 4G, WiFi …), mais il faut avoir en tête certaines choses : Kryptos Communications est une société commerciale américaine (donc soumis au Patriot Act) qui propose un service payant (10 $/mois) avec inscription (et donc une base de données de ses utilisateurs), le tout avec un logiciel non open-source, qui fonctionne alors comme une boite noire, il est alors impossible de savoir ce qu'il fait vraiment.
Ce n'est pas parce que un logiciel utilise un ou plusieurs protocoles de cryptographie qu'il est pour autant fiable. Un des meilleurs exemple est « CrypTweet », qui permet d'envoyer des messages privés chiffrés sur Twitter. Les fonctionnalités sont intéressantes (SHA2, RSA et DES3), mais le tout mal implémenté et avec des manquements (pas de ssl pour accéder au serveur de clé public par exemple). Heureusement, le code source étant disponible (licence MIT), les problèmes ont été rapidement relevés.
En allant plus loin, l'accès direct à Google Play (anciennement Android Market), demande une authentification via un compte Gmail (autre service de Google) : pouvons-nous faire assez confiance à une entreprise qui collecte 600 gigaoctets de données (Wifi non sécurisés, SSID, adresses Mac, mais aussi pages web, textes, images, mots de passe) soi-disant à cause d'une « erreur de programmation » et dont le chiffre d'affaire provient de la vente de publicité ultra-ciblée ?
Pour finir, faites la différence entre un logiciel gratuit (freeware, ou « gratuiciel ») et un logiciel libre (free software}). Un freeware indique un logiciel « gratuit » mais en rien « libre », il peut être payant pour une utilisation commerciale et son code n'est pas accessible. Un logiciel libre permet son utilisation (le plus souvent gratuitement), son étude, sa modification (le code source étant disponible) et sa duplication en vue de sa diffusion. Cette différence est très importante, et quand on parle de cryptographie, elle peut sauver des vies.