Bonsoir,
J’ai un document texte dans lequel j’ai stocké mes mots de passe, mes pseudos, mes identifiants … pour les banques , les administrations , les sites de ventes en ligne, etc…
J’avais auparavant un petit carnet !
Je crains si je perds mon PC, ou si on me le dérobe.
Aussi je voudrais crypter ce document ou encore le mettre à l’abris dans le PC.
Avez vous une idée pour faire cela ou avez vous d’autres solutions?
Il est vrai que l’on a tellement de données maintenant que la solution d’un support pour les consulter me parait presque obligatoire? Non?
Merci pour vos pistes
Ce n’est peut-être par le meilleur choix pour gérer ses identifiants …
Mieux vaudrait utiliser un soft comme Keepass, par exemple.
Après, il existe différents moyens de chiffrer - et non crypter - un document …
‘openssl’ et ‘gpg’ le permettent …
Merci,
Keepass me parait compliqué . (si on a plusieurs machines à des endroits différents ; pc qui lache …)
Je vais continuer mes recherches
KeePass n’est pas compliqué, il s’agit uniquement d’un fichier “.kdbx” ou “.kdb” en fonction de la version utilisée. Ce fichier est protégé via un mot de passe et/ou une clé.
On peut copier ce fichier sur une clé USB, disque dur externe, espace cloud, … (Tant qu’on est sûr de son mot de passe, ça ne devrait pas poser de problèmes.)
Une autre solution pour chiffrer un document : Utiliser Openssl
On crée un dossier “test” pour essayer et on rentre dans le dossier :
$ mkdir test; cd test
On crée un fichier contenant la liste en clair :
$ vim fichier_clair
$ cat fichier_clair
pin_banque : 1234
login facebook : mail@bidon.com
password facebook : bidonpassword
login debian-fr.org : rjj
password debian-fr.org : rjjpassword
On chiffre le “fichier_clair” avec OpenSSL (il y a un mot de passe à choisir) :
$ openssl enc -e -aes-256-cbc -in fichier_clair -out fichier_chiffre
enter aes-256-cbc encryption password:
Verifying - enter aes-256-cbc encryption password:
On se retrouve avec deux fichiers :
$ ls
fichier_chiffre fichier_clair
$ cat fichier_clair
pin_banque : 1234
(...)
$ cat fichier_chiffre
Salted__��y���_�Lɿ�\�kB8����b��C�)R�^����g�jF���Q|�&��&9<=_@Y���"����"�*H��V*J"��2�pfI�iN*rެ
��X�iP�ԝ �E@jML�>;�({Q>�ù>�{������KM6dX������3Q ?�P�F[>� 2w��d%
On peut supprimer le fichier en clair :
$ rm fichier_clair
Et pour déchiffrer le fichier chiffré :
$ openssl enc -d -aes-256-cbc -in fichier_chiffre -out fichier_clair
enter aes-256-cbc decryption password:
$ ls
fichier_chiffre fichier_clair
Il y a moyen de faire mieux (toujours) mais c’est une possibilité. Il est aussi possible de regarder du côté des conteneurs (Truecrypt, Veracrypt, encfs, …) qui sont peut-être plus simple à utiliser (une fois bien configurés).
[Edit : Encore une autre possibilité : http://chezmanu.eu/bracelet-cle-usb.php
Bonjour,
Je suggère mcrypt.
Cordialement
Dominique.
Merci à vous. Je vais donc regarder tout cela tranquillement.
Je viens de tester openssl : cela me convient pour chiffrer mon document texte .
Je vais regarder keepass et ensuite mcrypt .
Merci pour la proposition de mcrypt !
Bonjour à vous.
J’utilise maintenant keepass. En fait ce n’est pas compliqué comme je le craignais.
Merci pour vos indications. Grace à vous un retraité a encore appris quelque chose : se priver d’un support matériel (mon carnet de mdp) n’est pas toujours facile.
Je teste également veracrypt…
Vous êtes super!
mcrypt est très bien mais n’est plus maintenu. En matière de sécurité, c’est pas bon.
ccrypt est aussi très simple à utiliser (ccencrypt , ccdecrypt)
D’après l’info du paquet, il semble très sûr:
«ccrypt est basé sur l’algorithme Rijndael, que le gouvernement
des États-Unis a choisi pour l’« Advanced Encryption Standard » ou « norme
de chiffrement avancée » (consultez http://www.nist.gov/aes). Ce
chiffrement est reconnu pour fournir un excellent niveau de sécurité.»
Pas de base de données, donc peut-être, moindre risque de perte, seul le mot de passe doit être solide et bien protégé.
Par ailleurs, rm fichier.txt est loin d’être une sécurité après avoir créé un fichier en clair (secure-delete, wipe et autres paquets à découvrir)
Merci @josephtux pour ces précisions !
Test de ccrypt :
$ sudo aptitude install ccrypt
$ echo "test" >> fichier_clair.txt
$ ccrypt -e fichier_clair.txt
Veuillez entrer la clé de chiffrage:
Veuillez entrer la clé de chiffrage: (encore)
$ ls
fichier_clair.txt.cpt
$ cat fichier_clair.txt.cpt
��g�Ë"";��W�Y��]�#�[��������[\!%
$ ccrypt -d fichier_clair.txt.cpt
Veuillez entrer la clé de déchiffrage:
$ ls
fichier_clair.txt
$ cat fichier_clair.txt
test
Effectivement, c’est assez simple!
Test de wipe :
$ sudo aptitude install wipe
$ wipe fichier_clair.txt
Okay to WIPE 1 regular file ? (Yes/No) Yes
Renaming fichier_clair.txt -> gHu0GCVo2 Operation finished.
1 file wiped and 0 special files ignored in 0 directories, 0 symlinks removed but not followed, 0 errors occured.
Il y a pas mal d’options à découvrir dans le man (qui n’est d’ailleurs pas hyper rassurant, au passage…) Ils ne garantissent pas le “bon fonctionnement” et ne garantissent pas que les données ne sont pas récupérables.
Similarly, we cannot guarantee that wipe will actually erase
data, or that wiped data is not recoverable by advanced
means. So if nasties get your secrets because you sold a
wiped harddisk to someone you don’t know, well, too bad for you.
Il y a aussi une extension pour nautilus ( nautilus-wipe ).
À la place de wipe, tu peux utiliser l’outil ‘shred’, tel que :
shred -remove file
PS : Sous OpenBSD, on a l’option ‘-P’ à l’outil ‘rm’ qui permet de le faire … faut que je vérifisse pour Debian, si elle existe
D’après les man, wipe et shred -qui s’appuie sur wipe, si j’ai bien lu-, ne sont pas efficaces sur les systèmes de fichiers journalisés (XFS, ext3, ext4?), sur les systèmes RAID, sur les systèmes fournissant des instantanés (NFS, LVM2?), sur les systèmes de fichiers compressés, bref ne semblent plus très efficaces sur tous les sytèmes que j’utilise (ext3/4, XFS, LVM2, RAID) ou que j’ai utilisé.
Reste à savoir si ces systèmes disposent d’une méthode pour parvenir à cette fin sans retour ?
cela peut s’expliquer par la redondance des fichiers, dans certains cas, voir la journalisation du système de fichiers, qui doit garder des traces … certainement ?!
il existe aussi un paquet secure-delete, avec 4 commandes qui presentent aussi quelques limitations ( RAID, notamment: c’est fait pour résister, alors ça résiste! rassurant, non ?)
Et il y a un avantage ? Ou bien les deux sont équivalents ?
L’option ‘-P’ n’est pas disponible sur ma Debian Jessie en tout cas. Et je ne vois pas d’option équivalente.
Pas dispo sur Debian, tout simplement … dommage !
Sincèrement, je n’en sais rien …
Ça reste intéressant de savoir qu’il y a plusieurs possibilités.