Principe
Quand on télécharge un fichier, par exemple une iso de distribution Linux, on veut être sûr que le fichier a été correctement téléchargé/est le bon. Pour cela, il existe des commandes (MD5, Sha1), des sortes de moulinette qui génère un code unique pour le fichier. On compare ce code unique du fichier que l’on a sur notre ordinateur avec le code qu’indique le site qui a mis à disposition le fichier.
Si le fichier est modifié, différent, corrompu, incomplet, le code est (...)
GPG
Articles
-
Comment vérifier l’intégrité d’un fichier que l’on télécharge ?
7 mars 2014, par Genma -
Initier à Tor et GPG via un jeu v0.1
11 mai 2015, par GenmaCeci est une version 0.1 d’un jeu d’initiation à Tor et GPG. Le concept sera amélioré avec le temps, les parties. L’idée étant de faire une sorte de carte qui ait des règles simples, différentes variantes. Je ferai peut être un pad collaboratif si le concept plait. Le tout est sous licence Creative Commons CC BY-SA.
Prérequis aux jeux Une imprimante couleur Trois enveloppes de tailles différentes que l’on peut mettre les unes dans les autres Des enveloppes de tailles normales Des (...) -
Les métadonnées des mails
26 novembre 2014, par GenmaRappel sur les métadonnées
Les révélations de Snowden ont montré que la NSA et d’autres services d’espionnage utilisaient et stockaient avant tout les métadonnées, qui permettent de savoir qui parle avec qui, d’avoir des données de géolocalisation etc. J’ai parlé dans différents articles de ce que sont les métadonnées, de comment les effacer, je liste donc lesdits articles ici et vous renvoie vers eux : Comment votre PC vous trahit ? Les Metadata... Nettoyer les métadonnées avec (...) -
GPG Agent conserve votre clef privée en mémoire vive
13 mars 2015, par GenmaGPG Agent
Un agent GPG est une application à part entière utilisée par GPG pour mettre en cache la phrase de passe de manière standard et sécurisée. Cela permet aux applications d’utiliser GPG de manière concurrente : si vous entrez votre phrase de passe alors que vous utilisez déjà une application, la seconde pourra travailler avec le GPG sans devoir demander de nouveau le mot de passe pour libérer la clé, si l’agent GPG est configuré pour permettre cela, bien sûr. Source de la (...) -
Cryptoparty handbook
7 mars 2013, par GenmaCe manuel a été conçu pour aider ceux qui n’ont aucune expérience préalable dans la protection de leurs données personnelles sur le réseau et leur usage du numérique. En couvrant un large éventail de sujets et de contextes d’utilisation, il a étés écrit pour aider tous ceux qui souhaitent comprendre l’utilisation du chiffrement à travers des logiciels libres et open-source. Plus important encore, le présent manuel est destiné à servir de référence pour une utilisation pendant les (...)
-
Google propose le chiffrement sur ses serveurs
26 août 2013, par GenmaGoogle précise que les données et les méta-données de l’utilisateur sont protégées par leurs propres clés AES 128-bit puis de nouveau avec une seconde clé associée à l’utilisateur. Le tout est encore protégé par une clé principale (master key) modifiée de manière régulière. La société explique qu’il est toujours possible d’ajouter un chiffrement supplémentaire dont les clés sont cette fois prises en charge par les éditeurs eux-mêmes. Source
Google se met au chiffrement. Amazon, quand à (...) -
Mise à jour des clefs GPG via Tor
9 juin 2015, par GenmaPrérequis : Savoir comment fonctionne GPG, Savoir ce qu’est un serveur de clefs, un trousseau de clef, Avoir des notions d’administration / d’édition de fichier de configuration sous GNU/Linux
Quel est le problème ?
Lorsque l’on a un certain nombre des clefs GPG dans son trousseau de clefs et qu’on les met à jour/rafraichit, le processus est assez long. Et surtout, par défaut, c’est l’IP publique de la connexion que l’on utilise qui est directement exposée au serveur de clefs. Il est (...) -
Comment vérifier l’intégrité de Firefox quand on le télécharge ?
26 septembre 2014, par GenmaLe but est de montrer, via un cas concret, une sorte de tutoriel, une application de mon billet théorique Comment vérifier l’intégrité d’un fichier que l’on télécharge ?.
Pour ce faire, on se rend sur la page de téléchargement de Firefox https://www.mozilla.org/en-US/firefox/all/.
Le lien qui est fourni est un lien vers https://download.mozilla.org/?product=firefox-stub&os=win&lang=fr
Ce lien ne nous intéresse pas. Il nous faut "le vrai lien". Pour ce, dans la fenêtre de (...) -
Diaspora et ses principales spécificités
22 janvier 2016, par GenmaTwitter, Facebook et autres
Dès lors que j’ai un compte sur un réseau social comme Twitter, Facebook ou autre, je peux publier des messages. Quiconque veut me suivre peut se connecter à mon compte et voir mes messages. Je ne suis pas obligé de suivre cette personne en retour. Ainsi je peux donc suivre les comptes qui m’intéresse. Et les gens que j’intéresse me suivent. Ce fonctionnement est assez simple et compréhensible par tout utilisateur de ces réseaux.
Dans le cas de Diaspora, (...) -
Pourquoi je chiffre/crypte mes mails ?
30 juin 2008, par GenmaIllustration : La machine de Lorenz, était utilisée pour chiffrer les communications militaires allemandes de haute importance pendant la Seconde Guerre mondiale.
Introduction rapide
En bon français, on parle de chiffrement, le terme de cryptage signifiant la même chose mais étant un anglicisime. Le chiffrement se passe avec deux clefs : une publique et une clef privée. Chaque personne a sa clef privée et les clefs publiques de ses contacts.... Pour en savoir plus sur gnupg, le (...)