background preloader

Secure Comm tools (dev included)

Facebook Twitter

Countermeasures / contre-mesure

Chiffrement homomorphique : une bête conçue pour le cloud. Le cloud computing impose d'envoyer ses données vers le fournisseur de cloud.

chiffrement homomorphique : une bête conçue pour le cloud

Si il s'agit d'un service de stockage ; les données peuvent être chiffrées préalablement à leur envoi. Dans ce cas, la confidentialité des données est assurée : le fournisseur ne pourra rien en faire ni les analyser. Par contre, dans le cas d'un service de cloud computing du genre SaaS (Software as a Service) ou encore de type IaaS (Infrastructure as a Service), bien que les données puissent être chiffrées lors de la phase de transfert, celles-ci se doivent d'être en clair lorsqu'elles sont dans le cloud. En effet, si l'on souhaite que sa VM (Virtual Machine ou Machine Virtuelle) puisse se lancer il est nécessaire que le code de celle-ci puisse s'éxecuter. Pour le moment, les sociétés utilisant les services de cloud computing se doivent de faire confiance au prestataire sélectionné.

Un début de réponse Pour ceux intéressés par les détails techniques, les papiers publiés sont accessibles via cette page. VNC / RDP / SSH.

SSL / TLS

Face aux risques d’espionnage, Twitter muscle son chiffrement. 01net le 25/11/13 à 11h07 Twitter muscle le chiffrement de son service.

Face aux risques d’espionnage, Twitter muscle son chiffrement

Depuis les révélations d’Edward Snowden, on sait que les services secrets tels que la NSA ont tendance à tout enregistrer, même les échanges chiffrés. Quitte à les décoder plus tard, quand la puissance des ordinateurs sera suffisante, ou lorsqu’ils auront eu accès aux clés de chiffrement stockées sur les serveurs. Le premier cas est difficile à parer, mais pour le second il existe des solutions. Votre patron espionne-t-il vos flux SSL ? Faites le test ! 01net le 21/01/14 à 06h32 Votre patron espionne-t-il vos flux SSL ?

Votre patron espionne-t-il vos flux SSL ? Faites le test !

Faites le test ! Cryptographie sur les courbes elliptiques. Un article de Wikipédia, l'encyclopédie libre.

Cryptographie sur les courbes elliptiques

En cryptographie, les courbes elliptiques, des objets mathématiques, peuvent être utilisées pour des opérations asymétriques comme des échanges de clés sur un canal non-sécurisé ou un chiffrement asymétrique, on parle alors de cryptographie sur les courbes elliptiques ou ECC (du sigle anglais Elliptic curve cryptography). L'usage des courbes elliptiques en cryptographie a été suggéré, de manière indépendante, par Neal Koblitz et Victor Miller en 1985. Échange de clés[modifier | modifier le code] Dans le groupe associé à une courbe elliptique, le problème du logarithme discret est considéré comme difficile. Elliptic curve cryptography. How to botch TLS forward secrecy. There's been some discussion about forward secret TLS recently, spurred, I think, by this piece from Declan McCullagh on CNET.

How to botch TLS forward secrecy

Secure Remote Password (SRP)

Gate One – Un client SSH en HTML5. Gate One – Un client SSH en HTML5 Si ce matin, en vous regardant dans la glace pendant que vous vous rasiez, vous vous êtes dit : "Il me faut un client SSH en HTML5 !! ", c'est que vous êtes un furieux (contraction de furet+curieux) ! Mais bonne nouvelle, y'en a un qui l'a fait ! Transférer un gros fichier en direct à un ami. Transférer un gros fichier en direct à un ami Un besoin soudain de transférer en direct un gros fichier à quelqu'un ? Vous pouvez tenter via Skype à la vitesse d'un escargot ou vous amuser à faire un .torrent à envoyer à votre ami...

Mais le plus simple reste encore d'utiliser le site Just Beam It qui permet tout simplement de transférer un fichier de pair à pair en direct. C'est tellement simple que même votre maman pourrait l'utiliser ! (Alors que faire un .torrent, ça, c'est déjà plus difficile pour votre maman) Il suffit de drag n dropper le fichier que vous voulez partager, de filer le lien généré à vos potes, de laisser votre navigateur ouvert et roule ma poule !

Best pratives

Services & Convert. Privnote - Send notes that will self-destruct after being read. Divers outils pour contrôler votre sécurité sur le net. Divers outils pour contrôler votre sécurité sur le net. PuTTY. KiTTY. Browse Like Bond: Use Any Computer Without Leaving a Trace with Tails. iSendr – Transfert sécurisé de fichier sans logiciel. iSendr – Transfert sécurisé de fichier sans logiciel iSendr propose le même concept que PipeBytes, à savoir établir une connexion directe entre 2 ordinateurs (via le browser) pour transférer de gros fichiers sans avoir besoin de logiciel particulier.

iSendr – Transfert sécurisé de fichier sans logiciel

Pipebytes est malheureusement bridé en terme de vitesse et il faut payer pour que ça booste. Avec iSendr, il n'y a pas cette limite ! Imaginez que vous vouliez transférer un fichier film de 7,5 Go dans lequel il y a les vacances de mamie à Melun, en HD avec sous-titres et pistes audio FR/US... Avec un simple navigateur internet, vous vous connectez sur iSendr, vous sélectionnez votre fichier, pouvez donner un mot de passe, et après une petite phase d'analyse, une URL unique vous sera donné.

I2P

OONI (Open Observatory for Network Interference) Homomorphic encryption / Homomorphique chiffrement. Spotflux – Le petit VPN qui monte, qui monte… Réseau privé virtuel. Un article de Wikipédia, l'encyclopédie libre.

Réseau privé virtuel

Pour les articles homonymes, voir VPN et RPV. Principe d'un VPN simple Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. OpenSSH. Détails du paquet openssh-server dans etch. Introduction.

WinSCP est un client SFTP graphique pour Windows.

Introduction

Il utilise SSH et est open source. Le protocole SCP est également supporté. Le but de ce programme est de permettre la copie sécurisée de fichiers entre un ordinateur local et un ordinateur distant. Configuring Apache 2 for SSL/TLS Mutual Authentication using an. Apache 2 and OpenSSL provide a useful, easy-to-configure and cost-effective mutual SSL/TLS authentication development and test environment.

Configuring Apache 2 for SSL/TLS Mutual Authentication using an

This document provides instructions for configuring X.509 client certificate authentication using the following system components: Sortie de Skipfish, un scanner de sécurité Open Source pour les. TheOnionRouter/TorifyHOWTO - Noreply Wiki. Copyright (c) 2004 Thomas Sjogren. Copyright (C) 2004, 2005, 2006, 2007 Contributors Distributed under the MIT license, see Legal Stuff for a full text. Web anonyme. Comment contourner la censure sur Internet. OneSwarm: Privacy preserving P2P. Gtunnel – Le proxy qui passe par Skype. Gtunnel – Le proxy qui passe par Skype GTunnel est un petit proxy (pour windows) qui permet d'éviter la censure en faisant passer toutes vos connexions via TOR (classique quoi) ou Skype !

Basé sur une initiative du Global Information Freedom Consortium, Gtunnel en passant par Skype assure que les paquets soient chiffrés du début à la fin. Votre IP est inconnue du serveur final et n'hésitez pas à coupler ce proxy avec des softs comme UltraSurf, FreeGate, FirePhoenix, GPass, et Ranking pour être sûr de passer à travers toutes les cyber murailles du web. Perseus : un module pour protéger les communications privées... RSF. Man-in-the-middle attack. In cryptography and computer security, a man-in-the-middle attack (often abbreviated to MITM, MitM, MIM, MiM or MITMA) is an attack where the attacker secretly relays and possibly alters the communication between two parties who believe they are directly communicating with each other.

Man-in-the-middle attack

One example is active eavesdropping, in which the attacker makes independent connections with the victims and relays messages between them to make them believe they are talking directly to each other over a private connection, when in fact the entire conversation is controlled by the attacker. The attacker must be able to intercept all relevant messages passing between the two victims and inject new ones. Le jeu sécurise les échanges mobiles.

Pour assurer une connexion sécurisée entre deux appareils mobiles, l'une des solutions consiste à soumettre les utilisateurs à un exercice ludique de mémorisation. Lors des échanges entre deux appareils mobiles - via Bluetooth, Wi-Fi, ou RFID - il est essentiel de veiller à la sécurité de la communication. Pour amener les utilisateurs à s'assurer que la connexion s'effectue dans les bonnes conditions, et qu'aucune attaque dite de l'homme du milieu (HDM) n'a modifié le déroulement de l'échange, une équipe de chercheurs de l'institut polytechnique de l'université de New York propose de passer par le jeu. Les scientifiques ont développé un programme, baptisé "Alice says", qui s'inspire du jeu de mémoire "Simon Says" (Jacques à dit, en Français). Chacun des deux utilisateurs ouvre en fait l'application dédiée - développée par les chercheurs, et préalablement installée sur leur smartphone.

Cachez un fichier dans une image avec Jpg+FileBinder. Vous avez un truc pas très clean à envoyer un un tiers ou vous avez un peu honte de vos dernières photos de vacances et vous voulez que seule votre maman puisse les voir ? Psiphon. Un article de Wikipédia, l'encyclopédie libre. Psiphon est un logiciel développé depuis 2004 par des équipes d'universitaires canadiens, américains et anglais, et permettant de créer un réseau privé virtuel (VPN, Virtual Private Network) entre l'ordinateur d'un internaute et un serveur distant, afin de contourner les politiques de filtrage et de censure à l'encontre des internautes dans certains pays[1].

L'outil, développé sous licence GPL (General Public License), est multiplateforme (Windows, GNU/Linux et bientôt Macintosh) et indétectable d'après ses auteurs[1]. Créer gratuitement et en quelques secondes un serveur proxy. UltraSurf. Une box à monter soi-même pour faire transiter tout son trafic réseau via un VPN. Il y a quelque temps, j'avais rédigé un petit tuto pour vous expliquer comment transformer un vieux routeur WRT54-GL en passerelle VPN, histoire de faire transiter par le VPN de votre choix, tous les appareils de la maison.

Suite à ça, je me suis vite rendu compte des limitations de ce vieux routeur et, Pierre-Henry, un fidèle lecteur m'a recommandé un peu de matos sympa pour faire ça. Du coup, j'ai commandé le matos, fait table rase et installé ce nouveau matériel. ZeroDB – La base de données chiffrée de bout en bout « Aucune idée de ce que ça vaut, mais je viens de tomber sur un tout nouveau logiciel de base de données qui s'appelle ZeroDB et qui permet de disposer d'une base de données chiffrée de bout en bout (end to end).

JSONP vs CORS - la guerre du cross-domaine. Introduction Tous les jours, on envoie des requêtes AJAX à droite à gauche, sans vraiment y réfléchir.

Tor

Riffle, un réseau anonyme plus fort que Tor. Whonix. Whonix - La distrib 100% Tor. Video Tours of Qubes OS. Qubes OS Project. Qubes, le système d'exploitation ultra-sécurisé soutenu par Edward Snowden.