Ce sujet a été résolu
Goldorak
1 an
Parce que vous pensez qu'un chiffrement disponible pour le grand public arrêtera Gilbert s'il veut trouver quelque chose ?
On a des carasbistouilles à cacher ?
On a des carasbistouilles à cacher ?
"Chiffrement disponible pour le grand public" tu sous entends donc qu'il y aurait des chiffrements propriétaires, privée et véritablement sécurisé ?
Pour Gilbert, oui, si tu as un mot de passe avec une bonne entropie et que tu as mis en place des corrections de toutes les failles que j'ai présenté : ça résistera à la grande majorité des flics, même les renseignements
Pour Gilbert, oui, si tu as un mot de passe avec une bonne entropie et que tu as mis en place des corrections de toutes les failles que j'ai présenté : ça résistera à la grande majorité des flics, même les renseignements
il y a un an
Dans la majorité des cas, l'attaquant n'ira pas jusque-là
Et même dans le cas où tu risques une attaque physique, tu peux utiliser le déni plausible de VeraCrypt
Je n'ai d'ailleurs jamais remis en question le fait de se protéger physiquement
Et même dans le cas où tu risques une attaque physique, tu peux utiliser le déni plausible de VeraCrypt
Je n'ai d'ailleurs jamais remis en question le fait de se protéger physiquement
il y a un an
ANTIGAFAM2023
1 an
Ca sert à rien de tout chiffrer sinon ça ralentit le PC, je suis resté avec un bon vieux 7z + password ...
Ça dépend des besoins après. Mais honnêtement la meilleure défense en cas de perqui est de passer un gros électro-aimant sur le disque dur :ZidaneSerieux:
Khey Texan
il y a un an
"Chiffrement disponible pour le grand public" tu sous entends donc qu'il y aurait des chiffrements propriétaires, privée et véritablement sécurisé ?
Pour Gilbert, oui, si tu as un mot de passe avec une bonne entropie et que tu as mis en place des corrections de toutes les failles que j'ai présenté : ça résistera à la grande majorité des flics, même les renseignements
Pour Gilbert, oui, si tu as un mot de passe avec une bonne entropie et que tu as mis en place des corrections de toutes les failles que j'ai présenté : ça résistera à la grande majorité des flics, même les renseignements
En vrai si t'es vraiment tarax tu code ton propre bootloader et si tu met un certain mot de passe ça enclenche un formatage bas niveau
Tu donnes le faux mdp à Gilbert
après deux trois heures de "décryptage" il se rend compte que tu l'a brain
Tu donnes le faux mdp à Gilbert

Khey Texan
il y a un an
En vrai si t'es vraiment tarax tu code ton propre bootloader et si tu met un certain mot de passe ça enclenche un formatage bas niveau
Tu donnes le faux mdp à Gilbert
après deux trois heures de "décryptage" il se rend compte que tu l'a brain
Tu donnes le faux mdp à Gilbert

Perso je déconseille
Généralement tu vas te casser la gueule au moins une fois dans l'implémentation, même si t'es diplomé en crypto
C'est la phase la plus critique, il faut qu'elle soit audité par beaucoup de gens
Généralement tu vas te casser la gueule au moins une fois dans l'implémentation, même si t'es diplomé en crypto
C'est la phase la plus critique, il faut qu'elle soit audité par beaucoup de gens
il y a un an
Ton meme parle d'une attaque physique sur la personne
Dans la réalité ça arrive rarement, et je n'ai jamais remis en question la sécurité physique
Arrête de provoquer les gens inutilement + de les insulter
Dans la réalité ça arrive rarement, et je n'ai jamais remis en question la sécurité physique
Arrête de provoquer les gens inutilement + de les insulter
il y a un an
Dans le cas d'un flic -> ça n'arrivera pas
Les saisis/copies de disques ne sont pas rare
Je te rappel que je n'ai toujours pas remis en question la nécessité de la sécurité physique
Les saisis/copies de disques ne sont pas rare
Je te rappel que je n'ai toujours pas remis en question la nécessité de la sécurité physique
il y a un an
ANTIGAFAM2023
1 an
Ca sert à rien de tout chiffrer sinon ça ralentit le PC, je suis resté avec un bon vieux 7z + password ...
C'est largement suffisant clé, faut juste un mot de passe bien robuste
il y a un an
C'est largement suffisant clé, faut juste un mot de passe bien robuste
Non, tu oublieras toujours quelque chose à chiffrer
Une image en cache qui devait être chiffré et que tu as ouvert
Un log de machine virtuelle
Tout pleins de traces que tu laisses à pleins d'endroits du système et qui seront accesible facilement si Gilbert sonne
Une image en cache qui devait être chiffré et que tu as ouvert
Un log de machine virtuelle
Tout pleins de traces que tu laisses à pleins d'endroits du système et qui seront accesible facilement si Gilbert sonne
il y a un an
En vrai si t'es vraiment tarax tu code ton propre bootloader et si tu met un certain mot de passe ça enclenche un formatage bas niveau
Tu donnes le faux mdp à Gilbert
après deux trois heures de "décryptage" il se rend compte que tu l'a brain
Tu donnes le faux mdp à Gilbert

À l'époque des systèmes MBR BIOS, pour démarrer, le système exécutait ce qui se trouvait dans le master boot record (les 440 premiers octets du disque).
Comme Linux fait plus de 440 octets, on avait besoin d'un bootloader (le plus souvent grub) placé dans le MBR.
Sauf que presque tous les pc fabriqués au cours de la dernière décennie utilisent désormais la norme UEFI qui recherche certains fichier dans l'ESP (comme c'est une partition fat32 normale, sa taille peut atteindre 2 téraoctets). Maintenant qu'elle est assez grande pour contenir tout le noyau et l'initramfs, certaines distros montent l'ESP directement sur /boot pour que le noyau et le bootloader puissent être stockés dans la même partition (ce qui facilite le travail du bootloader).
Maintenant si tu utilises un noyau compilé avec l'option EFISTUB, alors il peut être chargé directement par l'UEFI de la même manière qu'un bootloader.
Bref, sauf si tu as plusieurs noyaux installés en même temps ou que tu utilises toujours une machine MBR, tu n'as probablement pas besoin de bootloader.
Comme Linux fait plus de 440 octets, on avait besoin d'un bootloader (le plus souvent grub) placé dans le MBR.
Sauf que presque tous les pc fabriqués au cours de la dernière décennie utilisent désormais la norme UEFI qui recherche certains fichier dans l'ESP (comme c'est une partition fat32 normale, sa taille peut atteindre 2 téraoctets). Maintenant qu'elle est assez grande pour contenir tout le noyau et l'initramfs, certaines distros montent l'ESP directement sur /boot pour que le noyau et le bootloader puissent être stockés dans la même partition (ce qui facilite le travail du bootloader).
Maintenant si tu utilises un noyau compilé avec l'option EFISTUB, alors il peut être chargé directement par l'UEFI de la même manière qu'un bootloader.
Bref, sauf si tu as plusieurs noyaux installés en même temps ou que tu utilises toujours une machine MBR, tu n'as probablement pas besoin de bootloader.
il y a un an
ANTIGAFAM2023
1 an
Ca sert à rien de tout chiffrer sinon ça ralentit le PC, je suis resté avec un bon vieux 7z + password ...
C'est essentiel pour faire de l'OSINT
il y a un an
Narcose
1 an
Acheter un Thinkpad X230 et installer Heads
Protéger en écriture la puce flash
Appliquer du vernis à ongles sur les vis et prendre des photos haute résolution pour détecter les signes de falsification
Ne PAS utiliser de HDD ou de SSD
Ils ont un accès DMA, donc un firmware malveillant pourrait faire beaucoup de dégats
L'utilisation de l'USB est préférable car ils n'ont pas de DMA
Enlever complètement le microphone, la carte son, la webcam et la carte WWAN de l'ordinateur portable
Enlever le ventilateur pour prévenir la transmission de données acoustiques binaires et utiliser une source de frais externe
Remplacer la carte wifi par défaut par une carte Atheros compatible
Désactiver le wifi lorsqu'il n'est pas utilisé, de préférence en retirant physiquement la carte
Créer votre propre distribution Linux indépendante à partir de LFS
La plupart des distributions privilégient la commodité à la sécurité et n'auront donc jamais une bonne sécurité. Votre seule option est de créer la votre
Utiliser musl au lieu de glibc, libressl au lieu d'openssl, openrc au lieu de systemd, oksh au lieu de bash, toybox au lieu de gnu coreutils pour réduire la surface d'attaque
Activer le moins de modules de kernel possible
Utiliser un allocateur de mémoire renforcé
Appliquer des politiques SELinux strictes et de sandboxing
Restreindre fortement le compte root pour s'assurer qu'il ne soit jamais compromis
Désactiver JavaScript et CSS dans votre navigateur
Bloquer tous les domaines FAGMAN dans votre fichier hosts
Surveiller toutes les requêtes réseau
Ne pas utiliser de téléphone
Ne jamais parler près de quelqu'un qui possède un téléphone, ils écoutent toujours
Ne jamais utiliser de technologie non corebootée fabriquée d'après 2006
Ne jamais laisser vos appareils sans surveillance
Taper très doucement pour se défendre contre la capture audio des frappes
Utiliser de la RAM ECC pour minimiser les attaques rowhammer et rambleed
Tout chiffrer plusieurs fois avec différentes implémentations
Tout compiler à partir de la source
Utiliser des flags de compilation renforcés
Toujours lire le code source avant d'installer quelque chose si possible
N'utiliser Internet qu'en cas de nécessité absolue
Protéger en écriture la puce flash
Appliquer du vernis à ongles sur les vis et prendre des photos haute résolution pour détecter les signes de falsification
Ne PAS utiliser de HDD ou de SSD
Ils ont un accès DMA, donc un firmware malveillant pourrait faire beaucoup de dégats
L'utilisation de l'USB est préférable car ils n'ont pas de DMA
Enlever complètement le microphone, la carte son, la webcam et la carte WWAN de l'ordinateur portable
Enlever le ventilateur pour prévenir la transmission de données acoustiques binaires et utiliser une source de frais externe
Remplacer la carte wifi par défaut par une carte Atheros compatible
Désactiver le wifi lorsqu'il n'est pas utilisé, de préférence en retirant physiquement la carte
Créer votre propre distribution Linux indépendante à partir de LFS
La plupart des distributions privilégient la commodité à la sécurité et n'auront donc jamais une bonne sécurité. Votre seule option est de créer la votre
Utiliser musl au lieu de glibc, libressl au lieu d'openssl, openrc au lieu de systemd, oksh au lieu de bash, toybox au lieu de gnu coreutils pour réduire la surface d'attaque
Activer le moins de modules de kernel possible
Utiliser un allocateur de mémoire renforcé
Appliquer des politiques SELinux strictes et de sandboxing
Restreindre fortement le compte root pour s'assurer qu'il ne soit jamais compromis
Désactiver JavaScript et CSS dans votre navigateur
Bloquer tous les domaines FAGMAN dans votre fichier hosts
Surveiller toutes les requêtes réseau
Ne pas utiliser de téléphone
Ne jamais parler près de quelqu'un qui possède un téléphone, ils écoutent toujours
Ne jamais utiliser de technologie non corebootée fabriquée d'après 2006
Ne jamais laisser vos appareils sans surveillance
Taper très doucement pour se défendre contre la capture audio des frappes
Utiliser de la RAM ECC pour minimiser les attaques rowhammer et rambleed
Tout chiffrer plusieurs fois avec différentes implémentations
Tout compiler à partir de la source
Utiliser des flags de compilation renforcés
Toujours lire le code source avant d'installer quelque chose si possible
N'utiliser Internet qu'en cas de nécessité absolue
il y a un an
Ça dépend des besoins après. Mais honnêtement la meilleure défense en cas de perqui est de passer un gros électro-aimant sur le disque dur :ZidaneSerieux:
Os sur clefs usb + passage au broyeur à l'arrivée des giros.
Je passe et repasse de temps en temps.
il y a un an
Pourquoi tant de précautions mes Issou ? Auriez-vous des choses à cacher ? Ahah je blague, mais on peut en discuter en privé moi aussi j’aime pas les hendeks xd
il y a un an
En vrai si t'es vraiment tarax tu code ton propre bootloader et si tu met un certain mot de passe ça enclenche un formatage bas niveau
Tu donnes le faux mdp à Gilbert
après deux trois heures de "décryptage" il se rend compte que tu l'a brain
Tu donnes le faux mdp à Gilbert

"Vivre c'est combattre et combattre c'est vivre"
il y a un an