<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
	<title>nonymous.fr - Tag securite-linux</title>
	<link>https://nonymous.fr/tag/securite-linux</link>
	<language>fr</language>
	<description></description>
<atom:link xmlns:atom="http://www.w3.org/2005/Atom" rel="self" type="application/rss+xml" href="https://nonymous.fr/feed/rss" />
	<lastBuildDate>Sun, 15 Feb 2015 21:41:00 +0100</lastBuildDate>
	<generator>PluXml</generator>
	<item>
		<title>Chiffrer ses fichiers avant de les mettre dans le &quot;claoude&quot;</title> 
		<link>https://nonymous.fr/article14/chiffrer-ses-fichiers-dans-le-claoude</link>
		<guid>https://nonymous.fr/article14/chiffrer-ses-fichiers-dans-le-claoude</guid>
		<description>&lt;p&gt;Je tiens à ne jamais perdre mes données, surtout les photos de ma progéniture, et pour ça, je suis du genre &quot;ceinture et bretelles&quot; (+airbag). Actuellement, ma stratégie c&#039;est :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Une copie sur mon NAS à la maison&lt;/li&gt;
&lt;li&gt;Une copie sur un disque externe que je laisse au bureau. Celui-ci est chiffré, donc un vol du disque ne me ferait pas grand peine.&lt;/li&gt;
&lt;li&gt;Une sauvegarde hebdomadaire vers ces 2 supports&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Avec toutes ces précautions, je pense pouvoir me dire que je suis à peu près certain de retrouver mes données en cas de cambriolage ou désastre à la maison.&lt;/p&gt;
&lt;p&gt;Sauf que, et si le désastre arrive le jour de la sauvegarde hebdomadaire ?&lt;/p&gt;
&lt;p&gt;Dans ce cas, le cambrioleur ou le cyclône emportent tout, y compris le disque externe du bureau. Et moi j&#039;ai plus rien.&lt;/p&gt;
&lt;p&gt;Sauvegarder mes précieux fichiers sur &quot;le cloud&quot; me paraît donc sensé, histoire de vraiment mettre toutes les chances de mon côté.&lt;br/&gt;
Mais rien ne garantit la confidentialité de ce qu&#039;on y met. En tout cas, moi, par défaut, je ne fais pas confiance.&lt;br/&gt;&amp;Ccedil;a fait donc un moment que je scrute la cloudosphère à la recherche d&#039;une offre &lt;span style=&quot;text-decoration:line-through;&quot;&gt;gratuite&lt;/span&gt; compétitive.&lt;br/&gt;
Grâce à &lt;a href=&quot;http://shaarli.fr&quot;&gt;shaarli.fr&lt;/a&gt; (ma source d&#039;infos favorite), je suis tombé sur l&#039;offre du site &lt;a href=&quot;https://www.oboom.com&quot;&gt;https://www.oboom.com&lt;/a&gt;, à savoir 50Gb gratos. Vu que mes photos occupent actuellement 30Go, voilà qui fait l&#039;affaire.&lt;/p&gt;
&lt;p&gt;Bon, la quantité de stockage, c&#039;est bien, mais la sécurité, ils pourront dire ce qu&#039;ils veulent, par défaut je n&#039;ai pas confiance.&lt;/p&gt;
&lt;p&gt;[Edit du 06-03-2016] : je fais bien de ne pas avoir confiance, tout ce que j&#039;avais uploadé à l&#039;époque de l&#039;article a disparu : les dossiers existent encore, mais vides !&lt;/p&gt;
&lt;p&gt;Je vais donc chiffrer moi-même mes fichiers avant de les envoyer là haut dans les nuages.&lt;/p&gt;
&lt;h2&gt;Le chiffrement de conteneurs&lt;/h2&gt;
&lt;p&gt;Le chiffrement, je pratique avec Truecrypt (ouais, on sait &lt;a href=&quot;http://linuxfr.org/news/resume-de-l-affaire-truecrypt&quot;&gt;pour Truecrypt&lt;/a&gt;, quand j&#039;aurai plus de temps, je regarderai Veracrypt...)&lt;/p&gt;
&lt;p&gt;Schématiquement, Truecrypt/Veracrypt fonctionnent en créant un conteneur chiffré, d&#039;une taille donnée, auquel on accède avec un mot de passe. La taille du conteneur est fixée 
à sa création, et il occupe aussitôt l&#039;espace correspondant. Pour travailler avec les fichiers du conteneur, on l&#039;ouvre avec Truecrypt, on saisit le mot de passe et hop on dispose 
d&#039;un lecteur supplémentaire (sous Windows) ou d&#039;un montage (sous Linux). Les fichiers sont directement accessibles sans manipulation particulière.&lt;/p&gt;
&lt;p&gt;Le gros inconvénient, c&#039;est qu&#039;on se trimballe un fichier de 50Go, quel que soit son contenu :&lt;/p&gt;
&lt;p style=&quot;text-align:center&quot;&gt;&lt;img src=&quot;https://nonymous.fr/data/images/chiffrement/chiffrement-schematruecrypt.png&quot; alt=&quot;schema truecrypt&quot; style=&quot;width:862px;height:463px;&quot;&gt;&lt;/p&gt;
&lt;p&gt;En local, sur un disque externe dédié, c&#039;est acceptable, voire totalement indolore : on crée un conteneur de la taille du disque, et c&#039;est torché.&lt;/p&gt;
&lt;p&gt;Par contre, sur internet, c&#039;est beaucoup plus chaud. Pour bosser avec une architecture comme ça il faudrait :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Enregistrer une première fois tous les fichiers dans le conteneur&lt;/li&gt;
&lt;li&gt;Uploader le conteneur complet dans le claude&lt;/li&gt;
&lt;li&gt;A chaque mise à jour, télécharger le conteneur complet&lt;/li&gt;
&lt;li&gt;L&#039;ouvrir, enregistrer les nouveaux fichiers&lt;/li&gt;
&lt;li&gt;Uploader le conteneur complet à jour&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Autant dire un bordel sans nom. C&#039;est clairement pas fait pour ça.&lt;/p&gt;
&lt;h2&gt;La solution &quot;DéjàDup+Owncloud&quot;&lt;/h2&gt;
&lt;p&gt;Mitsu a publié un &lt;a href=&quot;http://www.suumitsu.eu/2014/10/10/sauvegarder-ses-donnees-avec-deja-dup-et-owncloud-desktop/&quot;&gt;tutoriel très intéressant&lt;/a&gt; sur une solution basée sur 
duplicity et Owncloud.&lt;/p&gt;
&lt;p&gt;J&#039;avais envie de tenter le coup, mais mon expérience personnelle m&#039;a rendu méfiant vis à vis de toute solution de sauvegarde qui ne permet pas un accès direct aux fichiers 
(encapsulation dans des archives au format spécifique, utilisation d&#039;un catalogue interne, etc.). Je sais, c&#039;est certainement &lt;strong&gt;pas bien&lt;/strong&gt;, mais je ne me sens pas à 
l&#039;aise avec ça. Entendons-nous : je ne parle ici que du contexte perso, pour l&#039;entreprise c&#039;est bien entendu une toute autre tambouille.&lt;/p&gt;
&lt;p&gt;La solution de Mitsu est donc certainement nickel, mais je préfère en trouver une autre.&lt;/p&gt;
&lt;p&gt;De plus, je n&#039;ai pas une instance Owncloud de 50Go à disposition. Or, la solution est orientée sur ce produit.&lt;/p&gt;
&lt;h2&gt;Le chiffrement individuel des fichiers avec gpg&lt;/h2&gt;
&lt;p&gt;Mon idée, c&#039;est de chiffrer chaque fichier pour uploader ensuite l&#039;intégralité de mes dossiers. Ainsi, l&#039;arborescence d&#039;origine est respectée. En cas de besoin, je télécharge 
ce que je veux et je déchiffre.&lt;/p&gt;
&lt;p&gt;En fouillant, j&#039;ai rapidement constaté que le couple gpg + gpgdir pouvait faire l&#039;affaire.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;http://fr.wikipedia.org/wiki/GNU_Privacy_Guard&quot;&gt;Gpg&lt;/a&gt; est une solution de chiffrement qui sait entre autres travailler sur des fichiers.&lt;/p&gt;
&lt;p&gt;&lt;a href=&quot;https://cipherdyne.org/gpgdir/&quot;&gt;Gpgdir&lt;/a&gt; est un script perl qui permet de chiffrer des grandes arborescences complètes avec gpg.&lt;/p&gt;
&lt;h2&gt;Installer gpgdir&lt;/h2&gt;
&lt;p&gt;Gpg est en principe déjà installé sur une distribution Linux classique.&lt;/p&gt;
&lt;p&gt;Pour installer gpgdir :&lt;/p&gt;
&lt;pre&gt;sudo apt-get install signing-party&lt;/pre&gt;
&lt;h2&gt;Générer les clefs&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;RESTE L&amp;Agrave; !&lt;/strong&gt; Je dis ça, parce que moi-même je me tire quand un tuto aborde ce genre de sujets.&lt;/p&gt;
&lt;p&gt;Mais là &lt;u&gt;c&#039;est tout simple !&lt;/u&gt;&lt;/p&gt;
&lt;p&gt;Je n&#039;entrerai pas dans des explications sur le chiffrement, les clefs publiques, privées, etc. D&#039;une part, c&#039;est bien trop compliqué pour toi, et en plus je n&#039;y comprends rien. 
Tout ce que tu dois savoir ici, c&#039;est qu&#039;il te faut une belle paire de bonnes grosses clefs pour chiffrer tes fichiers. Pour cela, à la console, il faut saisir :&lt;/p&gt;
&lt;pre&gt;gpg --gen-key&lt;/pre&gt;
&lt;p&gt;Je te propose d&#039;effectuer les choix suivants lorsqu&#039;on te pose la question :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Type de clef : (2) DSA et Elgamal&lt;/li&gt;
&lt;li&gt;Taille de la clef : 2048&lt;/li&gt;
&lt;li&gt;Délai d&#039;expiration : 0&lt;/li&gt;
&lt;li&gt;Identité : ton nom, ton adresse e-mail, et si tu veux, un commentaire (ou rien)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Le programme demande ensuite un mot de passe, ou plutôt une &quot;phrase de passe&quot; parce qu&#039;on te voit venir avec ton &quot;password123&quot; ou ton &quot;iloveyou&quot;. L&#039;algorithme de génération des 
clefs démarre, affichant un écran plutôt abscons :&lt;/p&gt;
&lt;p style=&quot;text-align:center&quot;&gt;&lt;img src=&quot;https://nonymous.fr/data/images/chiffrement/chiffrement-generation-clefs.jpeg&quot; alt=&quot;algo&quot; style=&quot;width:781px;height:214px;&quot;/&gt;&lt;/p&gt;
&lt;p&gt;Le principe est le suivant : le système a besoin d&#039;un coup de main pour générer du vrai aléatoire (parce qu&#039;en bon ordinateur qui se respecte, il a du mal à faire n&#039;importe 
quoi). Pour l&#039;aider, il suffit de faire soi-même n&#039;importe quoi : bouger la souris, taper des trucs au clavier, ...&lt;br/&gt;Comme on peut le voir dans l&#039;exemple ci-dessus, je n&#039;ai pas 
été très fort car il lui manque 177 octets d&#039;entropie (note pour plus tard : caser dans un dîner qu&#039;à 177 octets près, j&#039;avais une super entropie).&lt;/p&gt;
&lt;p&gt;Quand il a fini, il le dit et on est content.&lt;/p&gt;
&lt;h2&gt;Vérifier les clefs&lt;/h2&gt;
&lt;p&gt;Avec la commande suivante, on vérifie simplement qu&#039;on dispose maintenant de nos clefs :&lt;/p&gt;
&lt;pre&gt;gpg --list-keys&lt;/pre&gt;
&lt;p&gt;Théoriquement, on obtient quelque chose dans ce genre :&lt;/p&gt;
&lt;p style=&quot;text-align:center&quot;&gt;&lt;img src=&quot;https://nonymous.fr/data/images/chiffrement/chiffrement-list-keys.jpg&quot; alt=&quot;list-keys&quot; style=&quot;width:474px;height:96px;&quot;/&gt;&lt;/p&gt;
&lt;h2&gt;Sauvegarder les clefs&lt;/h2&gt;
&lt;p&gt;Si on n&#039;est pas trop couillon, on se dit que dans le contexte &quot;désastre&quot;, on aurait l&#039;air bien malin avec nos fichiers chiffrés sans les clefs.&lt;/p&gt;
&lt;p&gt;Alors, première chose à faire : sauvegarder les clefs quelque part.&lt;/p&gt;
&lt;p&gt;(Source : &lt;a href=&quot;https://gist.github.com/chrisroos/1205934&quot;&gt;https://gist.github.com/chrisroos/1205934&lt;/a&gt;)&lt;/p&gt;
&lt;p&gt;Sauvegarder les fichiers suivants :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;~/.gnupg/pubring.gpg&lt;/li&gt;
&lt;li&gt;~/.gnupg/secring.gpg&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Exporter le &quot;ownertrust&quot;&lt;/p&gt;
&lt;pre&gt;gpg --export-ownertrust &gt; fichier-ownertrust.txt&lt;/pre&gt;
&lt;p&gt;Puis sauvegarder le fichier &quot;fichier-ownertrust.txt&quot;&lt;/p&gt;
&lt;h2&gt;Restaurer les clefs&lt;/h2&gt;
&lt;p&gt;Il peut être utile de savoir comment les restaurer non ?&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Recopier pubring.gpg et secring.gpg dans ~/.gnupg&lt;/li&gt;
&lt;li&gt;Importer le &quot;ownertrust&quot; avec : gpg --import-ownertrust fichier-ownertrust.txt&lt;/li&gt;
&lt;/ul&gt;
&lt;h2&gt;Configurer gpgdir (on y est presque !)&lt;/h2&gt;
&lt;p&gt;Si on tape &quot;gpgdir&quot;, on obtient un warning :&lt;/p&gt;
&lt;p style=&quot;text-align:center&quot;&gt;&lt;img src=&quot;https://nonymous.fr/data/images/chiffrement/chiffrement-gpgdir.jpg&quot; style=&quot;width:565px;height:61px;&quot; alt=&quot;gpgdir&quot;/&gt;&lt;/p&gt;
&lt;p&gt;Il dit simplement qu&#039;il veut savoir quelle clef utiliser. Pour lui dire ça, il suffit d&#039;éditer le fichier ~/.gpgdircc et de le modifier, après avoir noté l&#039;identifiant de clef.&lt;/p&gt;
&lt;p&gt;L&#039;identifiant de clef c&#039;est ça (en rose) : (après avoir tapé gpg --list-keys) :&lt;/p&gt;
&lt;p style=&quot;text-align:center&quot;&gt;&lt;img src=&quot;https://nonymous.fr/data/images/chiffrement/chiffrement-identifiant.jpg&quot; alt=&quot;id&quot; style=&quot;width:474px;height:96px;&quot;/&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Ouvrir ~/.gpgdirrc&lt;/li&gt;
&lt;li&gt;Décommenter la ligne #use_key KEYID&lt;/li&gt;
&lt;li&gt;Remplacer KEYID par l&#039;identifiant réel de clef&lt;/li&gt;
&lt;li&gt;Sauvegarder&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Cette fois gpgdir ne génère plus de warning.&lt;/p&gt;
&lt;h2&gt;Chiffrer un dossier&lt;/h2&gt;
&lt;p&gt;Avant tout, faire une copie du dossier à chiffrer : en effet, gpgdir supprime les fichiers originaux après les avoir chiffrés (on pourrait lui dire de les conserver, mais on se retrouverait avec tous les fichiers chiffrés à côté de l&#039;original, sympa après pour faire le tri de ce qu&#039;on uploade ou pas !)&lt;/p&gt;
&lt;p&gt;Ensuite, c&#039;est tout bête. Pour chiffrer par exemple le contenu du dossier &quot;~/Documents/Copie&quot; :&lt;/p&gt;
&lt;pre&gt;gpgdir -e ~/Documents/Copie&lt;/pre&gt;
&lt;p&gt;Le logiciel demande le mot de passe (la phrase de passe), puis se met à travailler.&lt;/p&gt;
&lt;p&gt;Tous les fichiers sont remplacés par leur équivalent chiffré, avec l&#039;extension &quot;.gpg&quot; ajoutée.&lt;/p&gt;
&lt;h2&gt;Chiffrer un fichier seul&lt;/h2&gt;
&lt;p&gt;Ça peut servir :&lt;/p&gt;
&lt;pre&gt;gpg -c monFichier&lt;/pre&gt;
&lt;h2&gt;Déchiffrer les fichiers&lt;/h2&gt;
&lt;p&gt;Trop facile. Pour le dossier &quot;~/Documents/Copie&quot; :&lt;/p&gt;
&lt;pre&gt;gpgdir -d ~/Documents/Copie&lt;/pre&gt;
&lt;h2&gt;Déchiffrer un fichier seul&lt;/h2&gt;
&lt;pre&gt;gpg monFichier.gpg&lt;/pre&gt;
&lt;h2&gt;Envoyer tout ça dans le cloud&lt;/h2&gt;
&lt;p&gt;Une fois vos dossiers chiffrés, il n&#039;y a plus qu&#039;à les stocker dans le cloud, en utilisant votre méthode favorite parmi celles que proposent le fournisseur.&lt;/p&gt;
&lt;p&gt;Chez oboom.com, il y a moyen d&#039;utiliser FTP, ce qui est très pratique.&lt;/p&gt;
&lt;h2&gt;Concluons&lt;/h2&gt;
&lt;p&gt;Ce petit bricolage maison est tout à fait adapté à mon usage précis, c&#039;est à dire &lt;u&gt;&lt;strong&gt;archiver&lt;/strong&gt;&lt;/u&gt; les fichiers auxquels je tiens dans un emplacement a priori 
fiable et pérenne, tout en m&#039;assurant que personne (même l&#039;hébergeur) ne pourra les lire.&lt;/p&gt;
&lt;p&gt;Il n&#039;est certainement pas adapté à une sauvegarde quotidienne qui nécessite de comparer les versions de fichiers, type sauvegarde incrémentale ou différentielle.&lt;/p&gt;</description>
		<pubDate>Sun, 15 Feb 2015 21:41:00 +0100</pubDate>
		<dc:creator>nonymous</dc:creator>
	</item>
</channel>
</rss>