Mesures de protection de la vie privée sur le web

[quote=“Baruch”]salut !

super fil ! Foutez-moi ça direct dans trucs et astuces :041

ok moi j’ai des mots de passe 10 caractère minimum : lettre chiffre ponctuation (phrase dont je prends la première lettre de chaque mot + conserve la casse et la pontuation + change certaine lettre en chiffres)

Un mot de passe par site, je fais pas encore par flemme mais c’est clair que c’est à faire… En tout cas au moins par niveau de risque je fais déjà… Genre un pour les forums, un pour les adresses mails et un pour le bancaire.

Anonimiser les adresses mails, les pseudo, les comptes de reseaux sociaux (fin des pseudos et identifiants du genre initialeprenom.nom@tamère.fr

retirer tout contenu qui puisse être contrversé

J’envisage aussi de transformer mes pseudo en une autre identité. Au lieu de mettre un pseudo faire des identifiant et pseudo en faux transparent genre : initialeprenom.nom@tamère.fr mais avec prénom et nom réaliste mais fictif…

Bonjour la parano mais je trouve que c’est un exercice amusant… :wink:[/quote]

Et malgré tout je me glisse entre toi et un proxy et j’amasse tous plein d’information ( en gros le man_in_the_middle ), enfin bon ça c’est un des trucs vieux comme hérode.
l’adresse IP peut aussi fournir nombre d’information, sans compter le nombre d’information que l’on transmets involontairement dans des discussion sur des forums ou des réseaux sociaux.
Grosso modo tout dépend de la volonté de l’autre à vous nuire et les failles exploitables.

Maintenant l’anonymat sur le net ça n’existe pas vraiment, et seul certaine méthode peu scrupuleuse permette d’avoir véritablement de l’anonymat ( et toujours avec des contrepartie :confused: ).

Donc le fil de discussion devrais plutôt être renommé en comment réduire le nombre de données que l’on laisse filer :083

De façon personnel j’utilise du proxy couplé à du tor pour être plus ou moins tranquille je chiffre mes mails et mes discussion par jabber; j’utilise plusieurs identité électronique pour ne pas avoir trop de points de ressemblance entre différentes activités.
et bien entendu je n’utilise pas de réseaux sociaux, je bloque de façon systématique les pubs et mes filtres spam sont on ne peut plus strict en ce qui concerne le privé sinon j’utilise du jetable ( gmail merci à toi tes boîtes à la contenance énorme me permette de stocker la merdouille facilement ).
Pour ce qui est du chiffrement attention à la parano ( trop, peu nuire à votre utilisation courante ).

Et enfin je me tient au jus de ce qui est à la mode chez les hackers en tout cas lorsqu’ils ne sont pas ANTISEC ( car là c’est beaucoup plus chaud de savoir quoique ce soit ).

Qui à déjà vue une table rainbow être parcourue à l’aide d’une puissante carte graphique, une clé de 2Mo ne mets pas longtemps à tomber :confused:

Fais gaffe ça peut s’apparenter à du vol d’identité si tu tombe sur quelqu’un qui existe.

En TCP/IP l’anonymat est l’arlésienne.
On peut juste un peu compliquer les traces qu’on laisse pour égarer celui qui vous piste mais le FAI sait beaucoup de choses :laughing:

D’ou le sport bien connu du wardriving initié à l’époque par le livecd warlinux dont je ne sais pas si ça existe encore.
Le but de ce sport étant de pénétrer un réseau par un access point un peu faiblard en catégorie amateur et des systèmes plus sécurisés en catégorie popids lourds.

Un peu de culture : fr.wikipedia.org/wiki/Wardriving

Et là hébergé chez un autre c’est openbar :033 mais l’adresse MAC laisse quand même un identifiant unique.

Tu parle bien de l’adresse que tu peu changer avec la commande ifconfig comme tu le veux ?

,

[quote=“wofy”][quote=“Clochette”]

De façon personnel j’utilise du proxy couplé à du tor pour être plus ou moins tranquille je chiffre mes mails et mes discussion par jabber; j’utilise plusieurs identité électronique pour ne pas avoir trop de points de ressemblance entre différentes activités.
[/quote]

Tor c’est bien, mais nous voilà revenu 15 ans en arrière concernant la vitesse du débit donc on ne peut que s’en servir qu’accessoirement. Idem pour moi, je le couple à un vpn.
De plus Tor peut être une arme à double tranchant, ses relais de sorties sont les plus surveillés de tout le traffic, il suffit que ton fai ai installé ses propres relais de sorties, en analysant ton flux qui passe chez lui et celui du relais de sortie qui est en clair, il peut t’identifier. Des outils très fiables de mesure de comparaison de flux (comparaison: vitesse, phase et débit des paquets), autant le dire une signature de flux est unique.

Concernant les mails, je trouve dommage que PGP ne soit pas répandu dans les moeurs, de la même façon qu’on expédie son courrier dans une enveloppe et non sur une carte postale, cela devrait être systématique.

OpenPGP est très fiable, il faudrait des mois voir des années pour un calculateur très puissant pour craquer une clé codée sur 4096 bits.[/quote]

Tracer une connexion circulant sur sur un groupe de près de 50 proxy et les utilisant alternativement pour transmettre les requêtes tu trouve ça facile pour un FAI à espionner, non là ou le FAI ne jour pas le jeu c’est à la sortie de ta box, voilà ou le bas blesse :confused: .

Je n’ai plus le coeur ni le matériel à tester mais à mon humble avis avec les tables correct et à jour accompagné d’une carte graphique très puissante un gars compétent ne mettra pas un mois pour craquer une clé de 4Mo

[…]
Je n’ai plus le coeur ni le matériel à tester mais à mon humble avis avec les tables correct et à jour accompagné d’une carte graphique très puissante un gars compétent ne mettra pas un mois pour craquer une clé de 4Mo[/quote]
OpenPGP se base sur un système de clés asymétriques (privée / publique). C’est pas une carte graphique actuelle, même très puissante, qui va permettre de s’en occuper… :smiley:
Quant aux rainbow tables, ça n’a rien à voir, elles ne sont pas utilisables pour ce type de problème.

On parle là d’un des problèmes les mieux étudiés en informatique : la factorisation d’entiers, qui dans le cas des nombres semi-premiers (produit de deux nombres premiers, c’est ce qui est utilisé pour les clés asymétriques) ne peut être résolu que par des algorithmes extrêmement lourds et qui, en pratique, s’apparentent quasiment à du brute-force.
À ce jour, même les clés 1024 bits sont encore un problème insoluble (bien que la plupart des experts estiment qu’on y arrivera dans un futur proche), et les clés 2048 bits sont très loin hors de notre portée (pour rappel, chaque bit supplémentaire augmente le temps de calcul exponentiellement). Alors une clé 4096 bits…

Ça, c’est juste pour un nombre semi-premier à 768 bits (le plus gros ayant réussi à être factorisé à ce jour)…

Je penser plus à des dictionnaires ( ça fais un bail que j’ai pas touché à ça ), pour ce qui est de pgp je faisais simplement le lien que si dur que ce soit ce n’est pas impossible et il y a toujours un meilleur moyen de passer et certainement pas en plus d’un mois quand je dit craquer il faut comprendre contourner ( le but est bien de récupérer l’information non ? ).

Si le mur est solide il faut le contourner, et pour quelqu’un de patient il y a toujours moyen de récupérer ce qu’il faut comme information :think:

Actuellement les clé que j’utilise font entre 2 et 4 mo selon mon humeur à leur création je doit avouer que c’est vraiment beaucoup et je me suis déjà fais piéger à perdre près de 25Go de données brut comme ça :confused: je conseils donc de ne pas mettre ces oeufs dans le même panier :033

  • DONC - MEA CULPA si je parais mauvaise langue mais de toute façon notre vie privée ne tient pas qu’a PGP, ce que je sous -entend maladroitement c’est que si un bastion à une faille :confused: et openPGP à déjà eu son lot, maintenant au vue des mouvement actuelles de crackers ça m’étonnerai que l’on parle aussi souvent des failles ssh, ssl, pgp, etc …

Si, il suffit de maintenir une table des clef que tu as déjà calculé. Tu peut dès aujourd’hui commencer à chercher la décomposition d’une clef de manière prévisionnelle.

Le truc c’est qu’il y a déjà une palanquée de chercheurs et de hackers/crackers qui s’y attèlent ou s’y sont atteler. Si une telle solution existe, il ne faut pas ce contenter d’être plus qu’“gars compétent”.

S’attaquer à sa machine ou à lui.

Imaginons que la décomposition d’un nombre en nombre premiers ai une complexité linéaire et qu’une clef 1024 bits 1 mois pour 1024 bits pour 4 Mio tu multiplie la taille de l’entrée par 4 096, donc il faudrait 4096 mois soit 341 années et 4 mois. Le hic c’est que la complexité est loin d’être linéaire. Donc dans l’état actuel de nos puissance de calcul ce serait plutôt plusieurs millier d’années qu’il faudrait.

Si, il suffit de maintenir une table des clef que tu as déjà calculé. Tu peut dès aujourd’hui commencer à chercher la décomposition d’une clef de manière prévisionnelle.[/quote]

ce que je précisé par dictionnaire, d’ailleurs à mes débuts ça s’échanger je pense que dorénavant ça se vend :033

Le truc c’est qu’il y a déjà une palanquée de chercheurs et de hackers/crackers qui s’y attèlent ou s’y sont atteler. Si une telle solution existe, il ne faut pas ce contenter d’être plus qu’“gars compétent”.[/quote]

Je ne pense pas que pgp soit le maillon faible mais il est très solide du moment qu’aucune faille n’est exploité ( c’est déjà arrivé je le signale, et rien ne peu nous dire si des failles existe encore et seraient exploité en silence par la communauté des blackhats :083 ).

S’attaquer à sa machine ou à lui.[/quote]

Euh la machine, le but étend de récupérer de l’information pas d’être un criminel rechercher pour des voies de faits, le vol de données numériques est déjà assez sanctionné, sans compter le viol de la vie privée.
Maintenant si pgp est si costaud qu’est-ce qui nous empêche de trouver la dite clé sur la machine de façon silencieuse et pernicieuse :077

[quote=“Clochette”]
la dite clé sur la machine de façon silencieuse et pernicieuse :077[/quote]
Keylogger ?..

[quote=“terix”][quote=“Clochette”]
la dite clé sur la machine de façon silencieuse et pernicieuse :077[/quote]
Keylogger ?..[/quote]

Intrusion, sniffage, bref des techniques ils y en a :083

Juste pour répondre à un poste ci-dessus, l’adresse MAC est une adresse PHYSIQUE unique de périphérique se connectant à un réseau.

fr.wikipedia.org/wiki/Adresse_MAC

Théoriquement on ne peut pas la changer.

Pour avoir sévi dans la sécurité informatique, si la machine est blindée, on s’attaque à son pilote via le social-hacking

fr.wikipedia.org/wiki/Ingénierie_sociale_(sécurité_de_l’information)

Les outils de crackage utilisent aujourd’hui des modèles prédictifs.

C’est d’ailleurs ce point qu’avait révélé la faille ssh qui a touché notre distribution favorite il y a quelques mois avec un algorythme dont on pouvait prévoir les résultats.

En allant encore plus loin sur la traçabilité rappelez vous le pentium 3 et son user ID désactivé en catastrophe par intel.
Rien n’interdit de penser que les géants de l’informatique collaborent avec différents services d’état pour lutter contre la cyber-criminalité.

L’argument du vilain méchant terroriste permet toujours de faire passer des trucs douteux pour les libertés individuelles dans l’opinion…

D’ailleurs pour tester la “bavardise” d’un OS proprio il suffit de lui coller un vrai firewall (pas le sien inside) et de lire les logs pour se rendre compte du nombre de requêtes vers l’extérieur de programmes qui n’ont rien à faire sur un réseau :shhh:

[quote=“Triangle”]Juste pour répondre à un poste ci-dessus, l’adresse MAC est une adresse PHYSIQUE unique de périphérique se connectant à un réseau.

fr.wikipedia.org/wiki/Adresse_MAC

Théoriquement on ne peut pas la changer.[/quote]
Se baser sur ce genre d’aprioris c’est donner les clef de son réseau au tout venant. Un réseau qui fait du filtrage mac ça n’arrête pas grand monde qu’il soit sous windows ou sous linux (jette un œil à la page man d’ifconfig). Alors oui ça fout un peu en l’air le réseau local si tu as 2 machines avec la même adresse MAC. Que ce soit fait au niveau hardware ou dans le driver ne change rien au fait que baser une quelconque sécurité est bien malheureux.

[quote=“Clochette”]Euh la machine, le but étend de récupérer de l’information pas d’être un criminel rechercher pour des voies de faits, le vol de données numériques est déjà assez sanctionné, sans compter le viol de la vie privée.
Maintenant si pgp est si costaud qu’est-ce qui nous empêche de trouver la dite clé sur la machine de façon silencieuse et pernicieuse :077 [/quote]
S’attaquer à sa machine = s’y introduire
S’attaquer à lui = faire du social enginering

[quote=“MisterFreez”][quote=“Triangle”]Juste pour répondre à un poste ci-dessus, l’adresse MAC est une adresse PHYSIQUE unique de périphérique se connectant à un réseau.

fr.wikipedia.org/wiki/Adresse_MAC

Théoriquement on ne peut pas la changer.[/quote]
Se baser sur ce genre d’aprioris c’est donner les clef de son réseau au tout venant. Un réseau qui fait du filtrage mac ça n’arrête pas grand monde qu’il soit sous windows ou sous linux (jette un œil à la page man d’ifconfig).[/quote]
Et à celle de dhclient.conf.

[quote=“MisterFreez”]
S’attaquer à sa machine = s’y introduire
S’attaquer à lui = faire du social enginering[/quote]

Grosso modo ce sont les grands principes :033

:wink: Pour l’adresse MAC j’ai écrit volontairement que théoriquement on ne peut pas la changer.
Tout bidouilleur sait qu’en pratique c’est une autre histoire… :laughing:

Je crois que c’est Clochette qui écrivais très justement que quand on est face à un gros mur, on fait le tour.

Un proverbe de geek dit "If you put the head in a wall, try the windows"
Jeu de mot avec un OS bien connu pour son haut niveau de sécurité marketing.

[quote=“Triangle”]:wink: Pour l’adresse MAC j’ai écrit volontairement que théoriquement on ne peut pas la changer.
Tout bidouilleur sait qu’en pratique c’est une autre histoire… :laughing:

Je crois que c’est Clochette qui écrivais très justement que quand on est face à un gros mur, on fait le tour.

Un proverbe de geek dit "If you put the head in a wall, try the windows"
Jeu de mot avec un OS bien connu pour son haut niveau de sécurité marketing.[/quote]

:005 :005 :005 exactement :005 :005 :005

Vue le demande va falloir que je le trouve le temps de pondre mon pavé :blush:

[quote=“Clochette”][quote=“Triangle”]:wink: Pour l’adresse MAC j’ai écrit volontairement que théoriquement on ne peut pas la changer.
Tout bidouilleur sait qu’en pratique c’est une autre histoire… :laughing:

Je crois que c’est Clochette qui écrivais très justement que quand on est face à un gros mur, on fait le tour.

Un proverbe de geek dit "If you put the head in a wall, try the windows"
Jeu de mot avec un OS bien connu pour son haut niveau de sécurité marketing.[/quote]

:005 :005 :005 exactement :005 :005 :005

Vue le demande va falloir que je le trouve le temps de pondre mon pavé :blush:[/quote]
:117 :animals-duckie:

Je ne suis pas daccord concernant TOR, ce n’est pas vraiment un outil pour être anonyme.

Si ce n’est pas mon FAI qui est au courant de ce que je fait, c’est le troisième relais de la chaîne TOR qui l’est. Et du coup, bon… :

-Je ne le connais pas
-Que fait t’il de mes données ?
-Peut-il me bloquer ou modifier les données échangées entre moi et un site ?

Personnelement je ferais plus confiance à mon FAI :laughing:


Le vrai moyen d’être anonyme, c’est de ne pas envoyer n’importe quoi sur le reseau, faire confiance aux intermédiaires, ou alors faire en sorte que la connexion soit crypté de chez vous jusqu’au destinataire.