{"id":1206,"date":"2013-09-22T04:12:25","date_gmt":"2013-09-22T02:12:25","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=1206"},"modified":"2016-03-29T19:02:46","modified_gmt":"2016-03-29T17:02:46","slug":"comment-rester-securise-face-a-la-nsa","status":"publish","type":"post","link":"http:\/\/blog.nebule.org\/?p=1206","title":{"rendered":"Comment rester s\u00e9curis\u00e9 face \u00e0 la NSA"},"content":{"rendered":"<p style=\"text-align: justify;\">En visitant le blog de <a title=\"Bruce Schneier\" href=\"https:\/\/www.schneier.com\/\" target=\"_blank\">Bruce Schneier<\/a>, je suis tomb\u00e9 sur un long et int\u00e9ressant article : <a title=\"How to Remain Secure Against the NSA\" href=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html\" target=\"_blank\">How to Remain Secure Against the NSA<\/a><br \/>\nJe vais me concentrer sur les 5 points, traduits ici :<\/p>\n<ol>\n<li style=\"text-align: justify;\"><strong>Cach\u00e9 dans le r\u00e9seau.<\/strong> Impl\u00e9mentez des services cach\u00e9s. Utilisez <em>TOR<\/em> pour prot\u00e9ger votre anonymat. Oui, la <em>NSA<\/em> cible les utilisateurs de <em>TOR<\/em>, mais cela est efficace sur eux. Moins vous serez \u00e0 d\u00e9couvert, plus vous serez en s\u00e9curit\u00e9.<\/li>\n<li style=\"text-align: justify;\"><strong>Chiffrez vous communications.<\/strong> Utilisez <em>TLS<\/em>. Utilisez <em>IPsec<\/em>. Encore une fois, bien qu&rsquo;il soit vrai que la <em>NSA<\/em> cible les communications chiffr\u00e9es (et ils connaissent peut-\u00eatre des failles sp\u00e9cifiques contre ces protocoles), vous serez bien mieux prot\u00e9g\u00e9s que si vous communiquez en clair.<\/li>\n<li style=\"text-align: justify;\"><strong>Prenez pour acquis que, bien que votre ordinateur puisse \u00eatre compromis, cela n\u00e9cessite du travail et repr\u00e9sente un risque pour la <em>NSA<\/em> (donc il ne l&rsquo;est probablement pas).<\/strong> Si vous avez quelque chose de vraiment important, utilisez un transfert par un moyen d\u00e9connect\u00e9. Depuis que j&rsquo;ai commenc\u00e9 \u00e0 travailler avec les documents de Mr Snowden, j&rsquo;ai achet\u00e9 un nouvel ordinateur qui n&rsquo;a jamais \u00e9t\u00e9 connect\u00e9 \u00e0 internet. Si je veux transf\u00e9rer un fichier, je chiffre le fichier sur l&rsquo;ordinateur s\u00e9curis\u00e9 puis l&#8217;emm\u00e8ne \u00e0 pied jusqu&rsquo;\u00e0 mon ordinateur sur internet, sur une cl\u00e9 <em>USB<\/em>. Pour d\u00e9chiffre quelque chose, j&rsquo;inverse le processus. Cela ne doit pas \u00eatre infaillible, mais suffisamment bon.<\/li>\n<li style=\"text-align: justify;\"><strong>Soyez m\u00e9fiants envers les logiciels de chiffrement commerciaux, sp\u00e9cialement des grands \u00e9diteurs.<\/strong> Mon avis, c&rsquo;est que la plupart des produits de chiffrement des grandes entreprises US ont des portes d\u00e9rob\u00e9es pour la <em>NSA<\/em>, et il est probable que les entreprises \u00e9trang\u00e8res fassent de m\u00eame. Il est prudent de consid\u00e9rer que les \u00e9quipements \u00e9trangers aient aussi des portes d\u00e9rob\u00e9es pour une puissance \u00e9trang\u00e8re. Il est plus facile pour la <em>NSA<\/em> de placer une porte d\u00e9rob\u00e9e dans un logiciel \u00e0 sources ferm\u00e9es que dans un autre aux sources ouvertes. Les syst\u00e8mes reposants sur un important secret sont vuln\u00e9rables \u00e0 la <em>NSA<\/em>, que ce soit pour leurs activit\u00e9s l\u00e9gales ou plus clandestines.<\/li>\n<li style=\"text-align: justify;\"><strong>Essayez d&rsquo;utiliser des algorithmes de chiffrements dans le domaine public qui n\u00e9cessitent d&rsquo;\u00eatre compatibles avec d&rsquo;autres impl\u00e9mentations.<\/strong> Par exemple, il est plus difficile pour la <em>NSA<\/em> de placer une porte d\u00e9rob\u00e9e dans <em>TLS<\/em> que dans <em>BitLocker<\/em>. Parce que tous les impl\u00e9mentations de <em>TLS<\/em> doivent \u00eatre compatibles entre elles alors que <em>BitLocker<\/em> ne doit \u00eatre compatible qu&rsquo;avec lui-m\u00eame, donnant \u00e0 la <em>NSA<\/em> plus de libert\u00e9s pour apporter des changements. Et parce que <em>BitLocker<\/em> est propri\u00e9taire, il est beaucoup moins probable que ces changements soient d\u00e9couverts. Pr\u00e9f\u00e9rez la cryptographie sym\u00e9trique plut\u00f4t que la cryptographie \u00e0 cl\u00e9 publique. Pr\u00e9f\u00e9rez les syst\u00e8mes conventionnels \u00e0 logarithmes discrets plut\u00f4t que les syst\u00e8mes \u00e0 courbes elliptiques. Ces derniers ont des constantes que la <em>NSA<\/em> influence d\u00e8s qu&rsquo;elle le peut.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Petite remarque sur ce qui semble une incoh\u00e9rence. Il cite au point 4 d&rsquo;essayer d&rsquo;utiliser des logiciels \u00e0 sources ouvertes. Et il dit utiliser plus bas un ordinateur sous M$ Windows : \u00ab\u00a0<em>And I&rsquo;m still primarily on Windows, unfortunately. Linux would be safer.<\/em>\u00a0\u00bb<br \/>\nL&rsquo;aveu est franc. Je pense que l&rsquo;explication est simple, il se sent plus \u00e0 m\u00eame de s\u00e9curiser un syst\u00e8me qu&rsquo;il conna\u00eet bien plut\u00f4t qu&rsquo;un syst\u00e8me inconnu. \u00c7a se d\u00e9fend.<\/p>\n<p style=\"text-align: justify;\">Confrontons donc maintenant le projet nebule et ces cinq points :<\/p>\n<ol>\n<li style=\"text-align: justify;\">Le projet <em>nebule<\/em>, une fois diffus\u00e9, peut \u00eatre h\u00e9berg\u00e9 partout sur le r\u00e9seau. Par d\u00e9faut, les entit\u00e9s ont des emplacements connus. Mais rien n&#8217;emp\u00eache une entit\u00e9 d&rsquo;avoir un emplacement dont l&rsquo;objet contenant est chiffr\u00e9, et l&rsquo;<em>URL<\/em> d&rsquo;une forme difficile \u00e0 deviner m\u00eame si on conna\u00eet le serveur. Par contre, si les objets et liens d&rsquo;une entit\u00e9 sont \u00e9chang\u00e9s avec une autre entit\u00e9, elle se retrouve \u00e0 d\u00e9couvert sur d&rsquo;autres emplacements. Ceci ne devrait cependant arriv\u00e9 que si des liens relient ces objets aux deux entit\u00e9s. Le chiffrement des objets la seule parade d\u00e9finitive, ce qui est logique. L&rsquo;anonymisation tel que propos\u00e9 par <em>TOR<\/em> n&rsquo;a pas de sens dans <em>nebule<\/em>.<\/li>\n<li style=\"text-align: justify;\">Dans <em>nebule<\/em>, on a le choix. Rien n&#8217;emp\u00eache de chiffrer toutes les informations vitales et de placer les liens suspects dans des objets chiffr\u00e9s. Ce dernier point n&rsquo;est pas encore impl\u00e9ment\u00e9 mais est pr\u00e9vu et est techniquement r\u00e9alisable. Utiliser <em>TLS<\/em> est recommand\u00e9 au risque de r\u00e9v\u00e9ler les liens et objets \u00e9chang\u00e9s, et donc d&rsquo;affaiblir l&rsquo;anonymisation.<\/li>\n<li style=\"text-align: justify;\">Le risque de l&rsquo;ordinateur compromis est assez actuel malheureusement. Tant qu&rsquo;un syst\u00e8me ne sera pas int\u00e9gralement n\u00e9bulis\u00e9, le projet <em>nebule<\/em> n&rsquo;apportera pas grand chose \u00e0 ce niveau. On peut cependant profiter de la signature native des objets contre la modification malveillante. Par contre, <em>nebule<\/em> permet assez facilement de faire des \u00e9changes \u00e0 sens unique, via des relais d&rsquo;isolation, et via des supports amovibles. Et le chiffrement peut \u00eatre enti\u00e8rement r\u00e9alis\u00e9 sur un ordinateur isol\u00e9, m\u00eame \u00e0 destination d&rsquo;une autre entit\u00e9.<\/li>\n<li style=\"text-align: justify;\">Pour r\u00e9sumer, il faut utiliser des logiciels open sources et qui ne sont pas restreints \u00e0 un seul \u00e9diteur dans leur utilisation. Le projet <em>nebule<\/em> par d\u00e8s le d\u00e9but avec un choix d&rsquo;utilisation par d\u00e9faut de logiciels libres (et open sources). Ceux retenus sont tr\u00e8s utilis\u00e9s, et donc tr\u00e8s r\u00e9guli\u00e8rement v\u00e9rifi\u00e9s. L&rsquo;inter-op\u00e9rabilit\u00e9 avec d&rsquo;autres syst\u00e8mes et impl\u00e9mentations est aussi \u00e0 ce prix.<\/li>\n<li style=\"text-align: justify;\">Le d\u00e9but a les m\u00eames r\u00e9ponses que pour le point 4. Il est impossible de g\u00e9rer des entit\u00e9s avec la cryptographie sym\u00e9trique. La cryptographie asym\u00e9trique est irrempla\u00e7able. Mais il ne faut pas utiliser ces algorithmes pour faire des choses pour lesquels ils ne sont pas pr\u00e9vus. Par contre, si l&rsquo;algorithme \u00e0\u00c2\u00a0logarithmes discrets est principalement utilis\u00e9 aujourd&rsquo;hui, tout algorithme peut \u00eatre utilis\u00e9 en parall\u00e8le ou en remplacement. Cela n&rsquo;a pas d&rsquo;importance structurelle forte. Le projet nebule s&rsquo;appuie sur la cryptographie asym\u00e9trique pour les signatures et chiffrements (pour les cl\u00e9s de sessions).<\/li>\n<\/ol>\n<p>Liens :<br \/>\n&#8211; <a title=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html\" href=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html\" target=\"_blank\">https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En visitant le blog de Bruce Schneier, je suis tomb\u00e9 sur un long et int\u00e9ressant article : How to Remain Secure Against the NSA Je vais me concentrer sur les 5 points, traduits ici : Cach\u00e9 dans le r\u00e9seau. Impl\u00e9mentez des services cach\u00e9s. Utilisez TOR pour prot\u00e9ger votre anonymat. Oui, la NSA cible les utilisateurs &hellip; <a href=\"http:\/\/blog.nebule.org\/?p=1206\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Comment rester s\u00e9curis\u00e9 face \u00e0 la NSA<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[58,72,73,3,7,101,113,24,27,34,40],"tags":[],"_links":{"self":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1206"}],"collection":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1206"}],"version-history":[{"count":1,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1206\/revisions"}],"predecessor-version":[{"id":2243,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1206\/revisions\/2243"}],"wp:attachment":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1206"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1206"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1206"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}