vendredi 2 janvier 2015

Survivalisme geek

Voici un texte que j'ai envoyé à un blog survivaliste que j'apprécie, et qui sera peut-être, ou pas, publié là-bas. Mais appréciant la redondance pour ce qui est de transmettre les infos… le voilà :

Bonjour Volwest, et bonjour aussi aux lecteurs, ainsi qu'une bonne année à toutes et à tous.

Beaucoup d'entre vous se sont très justement posé la question de la sécurité et de l'accessibilité des données :

– protection contre le vol,
– accéder soi-même à ces informations depuis le maximum de systèmes,
– fichiers sur plusieurs supports pour éviter, non pas le vol, mais l'impact d'un matériel HS,
– possibilité de laisser les proches y accéder au besoin le moment venu.

Il y a le cryptage, mais, crypter des information depuis une machine à la sécurité faible, ce n'est pas terrible. Idem pour l'accès. En êtes vous conscients, pour ceux qui utilisent windows ?
Donc la première chose à retenir, lorsque l'on évoque le cryptage, est qu'aucun cryptage n'est parfaitement sûr :
– parce que les logiciels et la puissance des ordinateurs évoluent
– et qu'il y a déjà depuis longtemps des logiciels espions pour détecter, enregistrer et transmettre, la saisie d'identifiants et de mots de passes.
Bref, si vous utilisez windows, considérez que rien n'est sécurisé, surtout si vous êtes convaincus que vos systèmes de protection sont incassables… parce que la première faille de sécurité, est humaine. Les logiciels n'ont pratiquement pas d'utilité pour qui n'étudie pas les bons réflexes et habitudes à avoir dans ce domaine.
En gros pour résumer et vous donner la réponse à cette question : que faire, et bien déjà pour commencer, si vous êtes sous windows, changez. Une solution valable, très valable même, est l'utilisation de Linux, qui est depuis déjà une bonne décennie, très accessible au grand public. En outre, les systèmes Unix/Linux sont si performants que ce sont eux qui servent pour les serveurs web des grandes compagnies pour lesquelles la sécurité est primordiale. C'est aussi sous Linux que la gendarmerie française a basculé : Linux est un, sinon le système d'exploitation le plus fiable, le plus sécurisé et… il est gratuit, et open source, ainsi que la majorité des logiciels qui vont avec.
(Après si certains préfèrent payer un OS moins sûr, ça les regarde, mais pour ceux qui ne connaissent pas Linux, je vous invite à sérieusement vous pencher sur la question. Linux est l'archétype du système survivaliste.)
Enfin il y aurait beaucoup à dire dessus Linux et l'informatique du survivaliste, je ne vais pas développer plus ce coté car cela mérite un article complet. (plusieurs, même, en fait).
Donc revenons-en à la résilience des données administratives.

La clé USB, pour peu qu'elle soit solide et cryptée, est un bon point de départ.
Il va de soit qu'il faut idéalement en choisir une qui soit étanche et robuste, ou la placer dans un petit container qui la protège.
Comme il ne faut pas mettre tous ses œufs dans le même panier, il faut plusieurs supports.
Un autre support que j'apprécie, est la carte micro-SD, car elle est très facile à dissimuler, peut-être insérée dans la plupart des smartphones modernes, ou avec un adaptateur USB ou SD être lu sur un ordinateur, ou encore une borne d'impression (très pratique pour sortir une copie de sa carte d'identité, d'autant que ces bornes ne sont guère piratées ‑ pour l'instant). En outre, la carte micro-SD sur un smartphone, permet si l'on fait bien les choses, de décrypter soi-même en vu de montrer sur l'écran un document, sans laisser de trace physique.
On peut aussi envisager d'avoir sur son smartphone une copie crypté, pour la consulter sans besoin de réseau ni d'autre terminal.
Une autre solution à prendre en compte, est de déposer les documents cryptés sur plusieurs systèmes cloud et ftp ou imap (Dropbox et Google Drive sont plutôt bien sécurisés, et l'accès n'est pas partagé par défaut, le ftp est un eu moins fiable, mais il faut savoir exactement ce que l'on cherche pour trouver le fichier crypté, enfin la solution imap, qui est de s'envoyer à soi-même le fichier par email en pièce jointe, est pas mal non plus).
Aucun de ces systèmes (support physique ou cloud) n'est parfait, mais, si l'on utilise un appareil correctement sécurisé pour crypter, déposer, consulter les données, la probabilité que ces données soient dérobées devient très, très réduite. C'est-à-dire qu'il y a moins de chance qu'un hacker les trouvent et les utilisent, que d'avoir un problème de santé parce que l'on consomme de l'alcool, que l'on fume, ou que l'on prend sa voiture. Donc pas de parano inutile.

Mais il reste encore à crypter correctement et depuis un appareil correcte (donc autre que windows à mon humble avis), avec le bon logiciel, pour déposer une copie du fichier et pouvoir le consulter en sécurité.
En clair tout ce que je viens d'écrire n'était que l'introduction. :D
… Je plaisante, il y a dans l'intro déjà presque tout et vous arrivez au bout de votre calvaire. ;)

La solution de cryptage que je préfère, est la compression au format 7zip (il y a un 7 devant, ce n'est pas du tout la même chose que seulement zip). Ce format propose, outre sa protection par mot de passe si l'on souhaite, un cryptage de la liste du contenu du fichier. Contrairement aux classiques zip (sans le 7 donc), l'index du contenu du fichier est lui aussi crypté à la demande.
Ainsi, si vous perdez la clé USB avec ce fichier crypté, et que vous lui avez donné un nom à la con du genre "diaporama Hongrie 1989" ou je ne sais quoi, il y a peut de chance que celui qui a trouvé la clé soit assez acharné, en admettant qu'il sache comment casser un cryptage, pour forcer le fichier en y passant des jours. Il effacera probablement la clé pour se la garder, et voilà.
Là déjà, statistiquement, il est hautement improbable que le fichier obtenu soit exploitable par un tiers. SI vous utilisez un appareil fiable, donc une machine avec Linux (sachant qu'Android est un système Linux).

L'intérêt du format 7zip réside dans le fait qu'il est multiplateforme. Donc si vous devez absolument ouvrir le fichier crypté depuis windows, vous pouvez, si vous utilisez un logiciel compatible 7zip. Et c'est là que c'est beau : il existe pour windows une version "portable" du logiciel 7zip. Un logiciel portable, pour ceux qui ne le savent pas, est un programme qui n'a pas besoin d'être installé pour être utilisé. Donc vous le mettez sur votre clé USB avec le fichier, vous lancez le programme sans besoin de la base de registre de windows et de ses mouchards, sans non plus un logiciel déjà sur le PC et donc déjà infecté potentiellement. Et vous accédez au contenu en indiquant votre pass.
En outre, pour lire d'une façon sécurisée, vous pouvez mettre d'autres logiciels portables sur la clé, pour lire aussi bien images, sons, vidéos, textes, que vous venez d'extraire sur la clé depuis 7zip.
(la seule vraie complication, est de créer le fichier, et de télécharger les logiciels depuis un ordinateur ok, et depuis des sites web ok, je vous renvois d'ailleurs vers Web of Trust, WOT pour les intimes, afin d'identifier les sources fiables).

Enfin, il existe la possibilité d'avoir une clé USB bootable avec Linux embarqué dessus. Et là c'est le top, une fois la clé créée : PC éteint, vous branchez la clé, vous allumez et choisissez de booter dessus à la place de windows (renseignez-vous sur la méthode pour cela, c'est très simple et accessible aux débutants), et vous vous retrouvez sur votre Linux à vous sans accès au disque dur de la machine potentiellement infectée. Vous voilà libre de décrypter les fichiers avec un risque proche de zéro, puisqu'il ne restera aucune trace sur cette machine après votre passage.

Maintenant, je suis conscient que ce que je viens d'écrire est :
– soit déjà connu de quelques uns
– soit pas assez détaillé pour être utilisable en l'état.
La seule solution est de faire un vrai article sur l'informatique du survivaliste pour pallier à cela. D'ici là, s'il vous manque des informations, commencez par installer WOT pour identifier les sites fiables, et documentez-vous. ;)

++

Aucun commentaire:

Enregistrer un commentaire