PROJET AUTOBLOG


Le blog de Genma

Site original : Le blog de Genma

⇐ retour index

Quel est votre modèle de menace ?

jeudi 1 janvier 1970 à 01:00

Qu'est-ce qu'un modèle de menace ?

Commençons en essayant de définir ce qu'est le modèle de menace. Le modèle de menace est la traduction des termes Threat model et appartiennent avant tout au domaine de la sécurité informatique. Le but est de définir l'ensemble des risques auxquelles sont exposées un système informatique (le système d'information d'une entreprise par exemple) et d'avoir des solutions pour chacun de ces problèmes (fuite, vol ou perte de données, intrusion dans le système...).

Dans le cadre de la vie privée et de l'utilisation du chiffrement, il est important de définir son propre modèle de menace. Selon que l'on soit un journaliste qui officie dans des pays où la liberté de la presse est bafouée ou inexistante, un syndicaliste, un hacktiviste, ou un simple Internaute lambda, le modèle de menace n'est pas le même.

La menace peut venir de services gouvernementaux (NSA et co) qui espionne l'ensemble d'une population, la DGSI, le tracking publicitaire sur le web, un ex-conjoint qui veut créer des éléments compromettants pour la procédure de divorce... Chaque cas est différent. Plus la menace est importante, plus le niveau de sécurité et la complexité de sa mise en oeuvre seront importantes. Comme un exemple est parfois plus parlant qu'un long discours, prenons mon cas personnel.

Quel est mon modèle de menace ?

Mon pseudonyme

J'ai une présence en ligne assez forte que je gère depuis des années. Cette gestion, je la fais au quotidien, depuis bien avant que je m'intéresse aux problématiques de vie privée. J'ai eu un pseudonyme depuis toujours sur Internet et avec le temps, je suis de plus en plus devenu partisan du pseudonymat. La chose à laquelle je tiens avant tout est mon pseudonymat. Je fais un maximum pour différencier mon identité réelle de mon identité sous Pseudonyme, même si ma réflexion sur le sujet n'est pas arrêté. Je fais depuis des années ce que j'appelle une gestion de mon identité numérique.

Ce pseudonyme peut poser problème dans le fait que je suis de plus en plus impliqué dans des activités d'hacktivisme (implication dans les Cafés vie privée et autre cryptopartie par exemple). Je vous invite à lire ce sujet GPG, Key signing party et pseudonyme.

Je fais donc attention à ce que mon pseudonyme reste un pseudonyme et reste décorrélé de mon identité rélle. Mais les failles existent, les erreurs sont faciles (voir Réflexions autour de Linkedin et du pseudonymat par exemple). Je ne surfe pas quotidiennement avec Tor, j'utilise ce pseudonyme depuis des années conjointement avec des comptes sous ma véritable identité depuis des années, mon IP est donc associée à mon pseudonyme et mon véritable nom, et de ce fait les grands d'Internet (Google, mon FAI...) connaissent parfaitement le lien qu'il y a entre les deux.

Mon modèle de menace dans ce cas, c'est donc que l'on trouve facilement, rien qu'en googlant (ou avec une recherche plus poussée), qui est derrière mon pseudonyme. C'est une menace assez faible. Pour des menaces plus fortes, par exemple si je veux avoir une identité numérique qui pourrait me valoir une surveillance ciblée par agences de renseignement, je repartirai d'une identité toute neuve, créée sur une connexion depuis un cybercafé....

Piratage, phishing etc.

Conformément à mon guide d'hygiène numérique, je ne télécharge pas n'importe quel logiciel et j'utilise au maximum du logiciel libre. J'essaie d'avoir des mots de passe complexe et différents pour chaque compte, je pense savoir identifié des mails de hameçonnage/phishing (du moins les basiques), je verrouille ma session et ne laisse pas trainer mon PC, je fais mes mises à jour... La menace du piratage existe, mais elle est faible et je fais tout pour réduire sa probabilité. Que ce soit pour la machine physique ou les comptes en ligne. Je mets également mon blog à jour dès qu'une nouvelle version de SPIP (le moteur du blog) sort, pour éviter qu'il y ait des failles de sécurité dessus (par exemple).

Mes données personnelles

En ce qui concerne mes données, je n'utilise pas de service de Cloud. Il y a les données que je mets en ligne et qui sont publiques. Ce sont mes écrits sur ce blog, mes messages sur les réseaux sociaux (Twitter), mes commentaires dans les forums et sur les billets de blog... Tout ce que je peux écrire, diffuser, publier sur Internet est publique. La menace serait une usurpation d'identité (que quelqu'un tienne des propos en mon nom - que l'on attribue à moi), mais cette menace est faible (les comptes sur lesquels j'écris sont assez bien identifiés). Pour les données en elle-même, elles sont donc publiques.

Seules les mails ont un caractère privé. Et je chiffre de plus en plus mes mails. Pour les mails en clair, mon hébergeur de mail (ou autre) est dans la capacité de le lire. Le contenu est moins exposé au publique, mais il n'est pas en totale confidentialité non plus. Si je veux écrire quelque chose de vraiment confidentiel dans le cadre d'une communication, j'utiliserai un autre moyen que le mail. Donc, là encore, la menace est plus dans le vol de mon mot de passe et l'accès à mon compte mail, que dans la lecture même des mails.

Pour les données que j'ai chez moi, sur les disques durs de mes PC. Il y a les documents de type "musique, vidéo, images" que j'ai pu faire (photos, encodage de CD/DVD) ou récupérer sur Internet et qui n'ont pas de caractère personnelle. Ces données sont sauvegardées sur plusieurs disques durs, stockés à différents endroits, mais n'ont pas de protection particulière. Si quelqu'un y a accès, ce n'est pas grave.

C'est la protection des données plus personnelles qui a fait que j'ai commencé le chiffrement avec TrueCrypt. Je voulais par exemple, protéger mes données sur mes clefs USB ou encore le contenu de mon profil Firefox. Pour ça, j'ai recours à du chiffrement. Les données sont relativement bien sécurisées. Après, si quelqu'un veut vraiment voir les données, a les moyens de le voir (menace pour que je donne le mot de passe ou autre), il les verra/y aura accès. La menace n'est pas si forte car ces données n'ont pas une importance telle qu'elle suscite une menace forte.

La protection par chiffrement de données que je considère comme non public me permet de protéger mes données contre un espionnage d'un voisin, d'un cambrioleur, d'un collègue, d'un parent. Ce sont là les principales sources de menace et risque que j'identifie pour ces données.

Suivi en ligne, tracking

Pour ce qui est du tracking publicitaire et des réseaux sociaux sur le web, j'ai commencé en installant Adblock pour éliminer les publicités, puis j'ai installé comme Ghostery, puis j'ai testé un certain nombre d'extensions Firefox, toujours plus poussé, pour avoir un peu plus de vie privée sur le web. J'ai connaissance d'un certain nombres d'extensions de moyens (live cd Tails par exemple) qui me permettront si besoin, d'être Anonyme sur Internet. Je ne suis pas anonyme au quotidien, je le suis de temps en temps, plus par curiosité, par apprentissage sur la façon de faire que par réelle nécessité. Là encore, je n'ai pas connaissance d'une menace particulière autre que celle du suivi de ma navigation par les régies publicitaire, du suivi par Facebook, Google etc. ou encore de mon FAI.

En conclusion

J'espère que cet article vous aura aider à comprendre ce qu'est le modèle de menace. Puisqu'il faut bien commencer par quelque chose, je vous renvoie vers le guide d'hygiène numérique qui donnera des bases élémentaires pour éviter les menaces les plus courantes. Pour des menaces plus abouties dans un cadre précis (journalisme, professionnel ou autre), pour en apprendre plus, pour apprendre les logiciels, je vous invite à lire les différents articles de blog et vous invite à venir Café vie privée - https://café-vie-privée.fr/.

TrueCrypt compromis ? Qu'en penser ?

jeudi 1 janvier 1970 à 01:00

Jeudi dernier l'information est tombée : TrueCrypt ferme pour insécurité, et conseille de faire confiance à... Microsoft. Depuis mercredi soir, le site officiel du logiciel de chiffrement TrueCrypt indique que le développement est désormais terminé. Il n'y a désormais plus qu'une page pour expliquer aux utilisateurs sous Windows comment activer BitLocker, la solution de chiffrement intégral que Microsoft propose avec certaines éditions des derniers Windows. Source
Je vous invite à lire les deux liens cité ci-dessus pour en savoir plus, ici, quelques jours après, avec un peu de recul, je voudrais donner mon point de vue.

Un avis

Nombreux ont été les articles plus ou moins spéculatifs car en fait, on ne sait rien. On ne sait pas ce qui c'est passé et beaucoup d'éléments sont des suppositions. Cette partie reprend des éléments du texte TrueCrypt & Towels : Do NOT move over to Bitlocker ! que j'ai traduit de l'anglais vers le français, car il me semble pertinent pour donner l'information que l'on a actuellement.

14 avril 2014 : la phase I de la vérification de l'audit est terminée, et le rapport est disponible. La Phase II commence alors sur la cryptanalyse formelle. Une des personnes impliquées dans l'audit de code / de sécurité a dit qu'il n'a pas été en mesure d'atteindre les développeurs (qu'il connaît apparemment) pour savoir ce qui se passe. Le développeur aurait répondu que la version utilisée dans l'examen - 7.1a - avait eu quelques problèmes mineurs, mais rien de critique.

Concernant l'arrêt de TrueCrypt. Ca n'a pas de sens. Silence sur défaillance ? Ont-ils reçu une lettre de la NSA comme Lavabit ? Si c'était un détournement par un des acteurs étatiques, il est sûr que cela ne peut fonctionner, l'avant-dernière version (qui décrypte pas seulement, mais peut chiffrer) est toujours disponible , en maintenant de nombreux endroits. Le code source est disponible et ce code peut être amélioré avec les résultats de l'audit. L'audit de sécurité TrueCrypt sera donc utile, et pourtant les développeurs ont quitté le navire...

Que devenons nous (ne pas) faire ?

- Ne paniquez pas. Et sachez où est votre serviette (Don't panic. Know where your towel is. Allusion à The Hitchhiker's Guide to the Galaxy - Le guide du routard intergualactique)
- Ne migrez pas vers Bitlocker.
- N'utilisez pas eCryptfs. Il est faillible du fait de sa conception
- Ne migrez pas vers du logiciel propriétaire.
- Vous pouvez garder la dernière version 7.1 de TrueCrypt mais ne MIGRER SURTOUT PAS vers une version plus récente ou tout autre outil.
Et maintenant ? Attendons plus d'informations de la part des développeurs.

L'avis du Genma

Utilisateur de TrueCrypt depuis des années, j'ai écris quelques articles sur le sujet et c'est un des outils que l'on recommande lors des Café vie privée. Avant tout, je conseille de connaître son modèle de menace. Et d'agir en conséquence. Si TrueCrypt vous semble compromit, inutilisable dans le cadre de ce modèle, utilisez autre chose. Personnellement, je continuerai de l'utiliser. Il m'est suffisamment utile et est suffisamment sécurisé pour mon besoin.

Si vous voulez récupérer la vraie dernière version, pensez à vérifier l'intégrité des fichiers et les signatures de ces fichiers (voir Comment vérifier l'intégrité d'un fichier que l'on télécharge ?). C'est ce que j'ai fait pour les fichiers que j'avais déjà récupéré, bien avant que l'on ait l'annonce.

Apparemment, un groupe a décidé de reprendre le développement de TrueCrypt à partir des sources, mais en ligne la vrai dernière version. Il faudra donc désormais se tourner et suivre le site http://truecrypt.ch

Ne reste plus qu'à attendre et voir ce qui nous réserve l'avenir. Mais une fois encore Pas de précipitation, n'utilisez pas le premier logiciel de remplacement venu et si besoin, contactez moi pour vous rassurez/demander conseil/en discuter.

A lire également
- TrueCrypt et sa licence
- Comment fonctionne TrueCrypt ?
- Les articles flaggués TrueCrypt

Une déclaration de Snowden : le 5 juin on redémarre le Net !

jeudi 1 janvier 1970 à 01:00

Texte repris de Une déclaration de Snowden : le 5 juin on redémarre le Net !, dont le but est de promouvoir le site https://www.resetthenet.org/.

Edward Snowden a publié cette déclaration par l'intermédiaire de son avocat pour soutenir l'initiative Reset The Net, que l'on peut traduire par Réinitialiser le Net.

Il y a un an, nous avons appris que l'Internet est sous surveillance, que nos activités sont surveillées pour créer des dossiers permanents sur nos vies privées — peu importe si nos vies sont celles de gens ordinaires qui n'ont rien à se reprocher…

Aujourd'hui, nous pouvons commencer à agir efficacement pour arrêter la collecte de nos communications en ligne, même si le Congrès des États-Unis ne parvient pas à l'obtenir. C'est pourquoi je vous demande de vous joindre à moi le 5 Juin pour la Réinitialisation du Net, quand les gens et les entreprises du monde entier vont se concerter pour concevoir des solutions technologiques qui pourront mettre un terme aux programmes de surveillance de la masse de n'importe quel gouvernement. C'est le début d'une période où nous les peuples commençons à protéger nos droits universels humains avec des lois naturelles[1] plutôt qu'avec les lois des nations.

Nous avons la technologie : adopter le chiffrement est la première mesure efficace que tout le monde peut prendre pour mettre fin à la surveillance de masse. C'est pourquoi je suis très heureux pour l'opération Réinitialiser le net — il marquera le moment où nous nous transformerons une expression politique en action concrète et où nous nous protégerons en agissant à grande échelle.

Rejoignez notre action le 5 Juin, et ne demandez pas le droit à votre vie privée. Reprenez-le. https://www.resetthenet.org/

Affiches pour les cafés vie privée

jeudi 1 janvier 1970 à 01:00

Dans le cadre des chiffrofêtes - café vie privée et autres animations auxquelles je participe (voir à ce sujet Comment je suis devenu un animateur de Café vie privée ?), j'ai été amené à faire quelques affiches pour égayer/décorer les stands et autres salles au sein desquelles nous faisons nos ateliers.

Les affiches présentées ici ont été utilisées lors de l'Ubuntu Party de Paris, pour la zone Cryptoparty - Café vie privée.

Vous pouvez les réutiliser comme bon vous semble, elles sont là pour ça. Pour cela, contactez moi et je vous enverrai les sources.

Interview d'Aeris et Genma, animateurs des cafés vie privée lors du salon Geekopolis

jeudi 1 janvier 1970 à 01:00

Lors du salon Geekopolis en mai 2014, j'étais sur le stand "Village du libre", stand de promotions de différentes associations du monde du logiciel libre (April, Parinux...), afin d'y promouvoir les Cafés vie privée et sensibiliser les visiteurs du salon qui passaient devant le stand aux problématiques que nous y abordons. (C'est d'ailleurs à cette occasion qu'ont été faite ces affiches ).

Luc Fievet, de L'April, a effectué un interview de deux des animateurs des Cafés Vie Privée et cette interview a été mise à disposition sur audio.april.org. Une retranscription texte de l'enregistrement est également disponible à l'adresse suivante : Interview d'Aeris et Genma, animateurs des cafés vie privée lors du salon Geekopolis

Également connus sous le nom de Chiffrofête ou de Cryptoparty, les cafés vie privée (https://café-vie-privée.fr/) sont des événements visant à initier tout type de public aux méthodes et outils permettant de sécuriser leurs données et d'améliorer le contrôle de leur vie privée. Ils présentent en 8 minutes les enjeux de la vie privée et leurs interventions dans le cadre des Cafés Vie Privée.

A lire également :
- mon interview à l'occasion de ma co-animation de la conférence « Chiffrement et anonymat, reprenez le contrôle de votre vie privée » à l'EPITA
- Café vie privée, chiffrofêtes, cryptoparties
- Comment je suis devenu un animateur de Café vie privée ?
- Compte-rendu du Café Vie privée
Et le site https://café-vie-privée.fr/