background preloader

Secure Comm tools (dev included)

Facebook Twitter

Countermeasures / contre-mesure

Chiffrement homomorphique : une bête conçue pour le cloud. Le cloud computing impose d'envoyer ses données vers le fournisseur de cloud.

chiffrement homomorphique : une bête conçue pour le cloud

Si il s'agit d'un service de stockage ; les données peuvent être chiffrées préalablement à leur envoi. Dans ce cas, la confidentialité des données est assurée : le fournisseur ne pourra rien en faire ni les analyser. Par contre, dans le cas d'un service de cloud computing du genre SaaS (Software as a Service) ou encore de type IaaS (Infrastructure as a Service), bien que les données puissent être chiffrées lors de la phase de transfert, celles-ci se doivent d'être en clair lorsqu'elles sont dans le cloud. En effet, si l'on souhaite que sa VM (Virtual Machine ou Machine Virtuelle) puisse se lancer il est nécessaire que le code de celle-ci puisse s'éxecuter. Pour le moment, les sociétés utilisant les services de cloud computing se doivent de faire confiance au prestataire sélectionné.

VNC / RDP / SSH.

SSL / TLS

Face aux risques d’espionnage, Twitter muscle son chiffrement. 01net le 25/11/13 à 11h07 Twitter muscle le chiffrement de son service.

Face aux risques d’espionnage, Twitter muscle son chiffrement

Depuis les révélations d’Edward Snowden, on sait que les services secrets tels que la NSA ont tendance à tout enregistrer, même les échanges chiffrés. Quitte à les décoder plus tard, quand la puissance des ordinateurs sera suffisante, ou lorsqu’ils auront eu accès aux clés de chiffrement stockées sur les serveurs. Votre patron espionne-t-il vos flux SSL ? Faites le test ! 01net le 21/01/14 à 06h32 Votre patron espionne-t-il vos flux SSL ?

Votre patron espionne-t-il vos flux SSL ? Faites le test !

Faites le test ! Vous travaillez dans une entreprise et, souvent, vous vous connectez depuis votre poste de travail à votre messagerie perso ou à vos comptes bancaires au travers de votre navigateur. Cryptographie sur les courbes elliptiques. Un article de Wikipédia, l'encyclopédie libre.

Cryptographie sur les courbes elliptiques

En cryptographie, les courbes elliptiques, des objets mathématiques, peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non-sécurisé ou un chiffrement asymétrique, on parle alors de cryptographie sur les courbes elliptiques ou ECC (du sigle anglais Elliptic curve cryptography). L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor Miller en 1985. Échange de clés[modifier | modifier le code] Dans le groupe associé à une courbe elliptique, le problème du logarithme discret est considéré comme difficile. Elliptic curve cryptography. How to botch TLS forward secrecy. There's been some discussion about forward secret TLS recently, spurred, I think, by this piece from Declan McCullagh on CNET.

Protection against steal of SSL private key. – drone

In case there are people out there wondering about turning it on, I thought it would be a good time to discuss some of the ways to mess it up!

How to botch TLS forward secrecy

Secure Remote Password (SRP)

Gate One – Un client SSH en HTML5. Gate One – Un client SSH en HTML5 Si ce matin, en vous regardant dans la glace pendant que vous vous rasiez, vous vous êtes dit : "Il me faut un client SSH en HTML5 !! ", c'est que vous êtes un furieux (contraction de furet+curieux) ! Mais bonne nouvelle, y'en a un qui l'a fait ! Le nom du soft : Gate One. Dan McDougall, le développeur de ce soft a bossé seul durant 9 mois sur ce projet et franchement, c'est bluffant ! Best pratives. Services & Convert. Privnote - Send notes that will self-destruct after being read. Divers outils pour contrôler votre sécurité sur le net. Spyster Spyster est un utilitaire capable d'afficher une liste de toutes les adresses IP connectées sur votre machine, ou celles sur lesquelles vous êtes connectées en ce moment pour afficher une page d'un site Web.

Divers outils pour contrôler votre sécurité sur le net

Microsoft Baseline Security Analyzer Microsoft Baseline Security Analyzer (MBSA) détecte à partir d'un unique ordinateur les failles de sécurités d'un PC ou d'un réseau dont les machines fonctionnent sous Windows NT 4.0/2000 et XP. Cet utilitaire ne s'exécute cependant que depuis un ordinateur sous Windows XP et 2000. Une fois lancé, MBSA scanne les produits Microsoft suivants : Windows NT 4.0/ 2000 et Xp, Windows XP, Internet Information Server 4.0/5.0, SQL Server 7.0/2000, Internet Explorer 5.01 et versions supérieures, ainsi que les suites bureautiques Office 2000 et XP. Divers outils pour contrôler votre sécurité sur le net.

PuTTY

KiTTY. Browse Like Bond: Use Any Computer Without Leaving a Trace with Tails. iSendr – Transfert sécurisé de fichier sans logiciel. iSendr – Transfert sécurisé de fichier sans logiciel iSendr propose le même concept que PipeBytes, à savoir établir une connexion directe entre 2 ordinateurs (via le browser) pour transférer de gros fichiers sans avoir besoin de logiciel particulier.

iSendr – Transfert sécurisé de fichier sans logiciel

Pipebytes est malheureusement bridé en terme de vitesse et il faut payer pour que ça booste. Avec iSendr, il n'y a pas cette limite ! Imaginez que vous vouliez transférer un fichier film de 7,5 Go dans lequel il y a les vacances de mamie à Melun, en HD avec sous-titres et pistes audio FR/US... Avec un simple navigateur internet, vous vous connectez sur iSendr, vous sélectionnez votre fichier, pouvez donner un mot de passe, et après une petite phase d'analyse, une URL unique vous sera donné. Le receveur du fichier pourra alors se connecter avec cette URL et récupérer le fichier sans souci, directement depuis votre ordinateur (p2p) sans avoir de soft complexe à installer. iSendr, c'est par là que ça se passe.

I2P

OONI (Open Observatory for Network Interference) Homomorphic encryption / Homomorphique chiffrement. Spotflux – Le petit VPN qui monte, qui monte… Réseau privé virtuel. Un article de Wikipédia, l'encyclopédie libre.

Réseau privé virtuel

Pour les articles homonymes, voir VPN et RPV. Principe d'un VPN simple Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. OpenSSH. Détails du paquet openssh-server dans etch. Introduction. WinSCP est un client SFTP graphique pour Windows.

Introduction

Il utilise SSH et est open source. Le protocole SCP est également supporté. Configuring Apache 2 for SSL/TLS Mutual Authentication using an. Sortie de Skipfish, un scanner de sécurité Open Source pour les. TheOnionRouter/TorifyHOWTO - Noreply Wiki. Web anonyme. Comment contourner la censure sur Internet. OneSwarm: Privacy preserving P2P. Gtunnel – Le proxy qui passe par Skype. Gtunnel – Le proxy qui passe par Skype GTunnel est un petit proxy (pour windows) qui permet d'éviter la censure en faisant passer toutes vos connexions via TOR (classique quoi) ou Skype ! Basé sur une initiative du Global Information Freedom Consortium, Gtunnel en passant par Skype assure que les paquets soient chiffrés du début à la fin.

Votre IP est inconnue du serveur final et n'hésitez pas à coupler ce proxy avec des softs comme UltraSurf, FreeGate, FirePhoenix, GPass, et Ranking pour être sûr de passer à travers toutes les cyber murailles du web. Perseus : un module pour protéger les communications privées... Un groupe de spécialistes en sécurité de l’ESIEA (Ecole Supérieure d’Informatique Electronique Automatique) a présenté au Luxembourg un module pour Firefox baptisé Perseus.

Perseus : un module pour protéger les communications privées...

Celui-ci est destiné à lutter contre le piratage des données personnelles en cryptant les échanges au format http entre deux ordinateurs. RSF. Man-in-the-middle attack. In cryptography and computer security, a man-in-the-middle attack (often abbreviated to MITM, MitM, MIM, MiM or MITMA) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other. One example is active eavesdropping, in which the attacker makes independent connections with the victims and relays messages between them to make them believe they are talking directly to each other over a private connection, when in fact the entire conversation is controlled by the attacker. The attacker must be able to intercept all relevant messages passing between the two victims and inject new ones.

This is straightforward in many circumstances; for example, an attacker within reception range of an unencrypted Wi-Fi wireless access point, can insert himself as a man-in-the-middle.[1] Example of an attack[edit] Le jeu sécurise les échanges mobiles. Pour assurer une connexion sécurisée entre deux appareils mobiles, l'une des solutions consiste à soumettre les utilisateurs à un exercice ludique de mémorisation. Lors des échanges entre deux appareils mobiles - via Bluetooth, Wi-Fi, ou RFID - il est essentiel de veiller à la sécurité de la communication. Pour amener les utilisateurs à s'assurer que la connexion s'effectue dans les bonnes conditions, et qu'aucune attaque dite de l'homme du milieu (HDM) n'a modifié le déroulement de l'échange, une équipe de chercheurs de l'institut polytechnique de l'université de New York propose de passer par le jeu.

Les scientifiques ont développé un programme, baptisé "Alice says", qui s'inspire du jeu de mémoire "Simon Says" (Jacques à dit, en Français). Chacun des deux utilisateurs ouvre en fait l'application dédiée - développée par les chercheurs, et préalablement installée sur leur smartphone. Cachez un fichier dans une image avec Jpg+FileBinder. Vous avez un truc pas très clean à envoyer un un tiers ou vous avez un peu honte de vos dernières photos de vacances et vous voulez que seule votre maman puisse les voir ? J’ai ce qu’il vous faut : un petit programme gratuit qui permet de cacher des fichiers dans une image. Avec Jpg+FileBinder (garanti sans malware par Softpedia), devenir un petit cachotier est extrêmement simple : il suffit de lancer le logiciel, de sélectionner le fichier que vous souhaiter planquer, de choisir l’image dans laquelle vous dissimulez l’objet du délit et c’est fait.

Psiphon. Un article de Wikipédia, l'encyclopédie libre. Psiphon est un logiciel développé depuis 2004 par des équipes d'universitaires canadiens, américains et anglais, et permettant de créer un réseau privé virtuel (VPN, Virtual Private Network) entre l'ordinateur d'un internaute et un serveur distant, afin de contourner les politiques de filtrage et de censure à l'encontre des internautes dans certains pays[1]. L'outil, développé sous licence GPL (General Public License), est multiplateforme (Windows, GNU/Linux et bientôt Macintosh) et indétectable d'après ses auteurs[1]. Récompenses[modifier | modifier le code] Créer gratuitement et en quelques secondes un serveur proxy. Ce midi, on va apprendre a s'installer un petit serveur proxy rapidement et sans avoir besoin de serveur dédié... Simplement en utilisant Google App Engine qui offre un espace de stockage gratuit. Ce proxy est basé sur le code Mirrorr et a été porté par Amit Argawal sur Google App Engine.

Il permet entre autre la consultation de vidéos flash (Youtube and co). J'ai repris cette technique décrite initialement pour Windows et j'ai essayé de la rendre compréhensible à la fois pour Windows, Mac mais aussi Linux. UltraSurf. Une box à monter soi-même pour faire transiter tout son trafic réseau via un VPN.

Il y a quelque temps, j'avais rédigé un petit tuto pour vous expliquer comment transformer un vieux routeur WRT54-GL en passerelle VPN, histoire de faire transiter par le VPN de votre choix, tous les appareils de la maison. Suite à ça, je me suis vite rendu compte des limitations de ce vieux routeur et, Pierre-Henry, un fidèle lecteur m'a recommandé un peu de matos sympa pour faire ça. Du coup, j'ai commandé le matos, fait table rase et installé ce nouveau matériel. ZeroDB – La base de données chiffrée de bout en bout « Aucune idée de ce que ça vaut, mais je viens de tomber sur un tout nouveau logiciel de base de données qui s'appelle ZeroDB et qui permet de disposer d'une base de données chiffrée de bout en bout (end to end). Les données stockées sur le serveur sont chiffrées en permanence, y compris lorsqu'elles sont requêtées et transmises aux clients. Sur le site ZeroDB, ils expliquent que le déchiffrement se fait côté client uniquement, ce qui permet en cas de compromission d'un serveur d'éviter que les données ne se retrouvent en clair dans la nature.

D'ailleurs histoire de bien insister sur ce point, MacLane Wilkison & Michael Egorov (les développeurs) expliquent que grâce à ZeroDB, il est maintenant possible de mettre des données sensibles ou critiques sur n'importe quel service de cloud. JSONP vs CORS - la guerre du cross-domaine. Introduction Tous les jours, on envoie des requêtes AJAX à droite à gauche, sans vraiment y réfléchir.

Tor

Riffle, un réseau anonyme plus fort que Tor. Un réseau anonyme annoncé comme plus sûr et rapide que Tor vient d'être mis au point par des chercheurs en informatique. (CCM) — Pour surfer incognito sur Internet, l'une des solutions les plus populaires est d'utiliser le réseau anonyme décentralisé Tor. Cependant, de nombreuses vulnérabilités ont récemment été découvertes et les attaques, comme l'insertion de "noeuds-espions", sont de plus en plus récurrentes.

Whonix. Whonix - La distrib 100% Tor. Whonix, connu aussi sous le nom de TorBOX est un système d'exploitation virtualisé basé sur Debian et utilisant Tor. Video Tours of Qubes OS. Qubes OS Project. Qubes, le système d'exploitation ultra-sécurisé soutenu par Edward Snowden. Explication - 7 - Échange de clés Diffie-Hellman (+ chiffrement symétrique dans Firewatch) Échange de clés Diffie-Hellman.

Diffie Hellman -the Mathematics bit- Computerphile. Diffie Hellman Key Exchange. Diffie-Hellman Easy Explanation. MobaXterm Xserver with SSH, telnet, RDP, VNC and X11 - Home Edition. Transférer un gros fichier en direct à un ami. WeTransfer.

FIDO / U2F security keys / double facteur materiel

Samsung Semiconductor Global Website.