background preloader

Cryptage

Facebook Twitter

Renforcer la sécurité face à WannaCrypt (sur Windows et Routeurs Fortinet) - News - Linuxtricks. Bonjour à tous, Voici une petite note concernant le ransomware WanaCry qui s’est développé ce week-end.

Renforcer la sécurité face à WannaCrypt (sur Windows et Routeurs Fortinet) - News - Linuxtricks

WannaCry - Et bien pleurez maintenant. Comment ça, je n'ai pas parlé de WannaCry sur ce blog alors que même sur TF1 et BFM ils en ont causé ?

WannaCry - Et bien pleurez maintenant

Et bien désolé, mais j'étais de mariage et j'ai passé mon week-end sur la route et à faire la fiesta ;-) Mais je sais que certains d'entre vous ont passé un mauvais week-end et que d'autres s'apprêtent à passer une sale semaine donc je vais prendre le temps de vous faire un retour construit et intelligent sur cette cyberattaque "mondiale". Comment (peut-être) récupérer des fichiers lorsqu'on a été victime d'un ransomware ? Si vous avez été victime d'un ransomware, j'espère que vous n'avez pas formaté votre ordinateur et que vous avez au moins gardé une copie des fichiers chiffrés par ce malware. Car le temps passe et parfois, certains ransomware deviennent déchiffrables grâce au travail des chercheurs. Avec l'outil Ransomware File Decryptor mis à disposition gratuitement par Trend Micro, vous allez être capable de déchiffrer vos fichiers qui ont subi les ravages de malwares tels que :

La signature numérique - Fonctionnement. Cryptographie asymétrique Les concepts de signature numérique sont principalement basés sur la cryptographie asymétrique.

La signature numérique - Fonctionnement

Cette technique permet de chiffrer avec un mot de passe et de déchiffrer avec un autre, les deux étant indépendants. Par exemlpe, imaginons que Bob souhaite envoyer des messages secret à Alice. Ils vont pour cela utiliser la cryptographie symétrique. Alice génère tout d'abord un couple de clés. Alice transmet ensuite la clé publique (en vert) à Bob. Grâce à cette clé, Bob peut chiffrer un texte et l'envoyer à Alice. En utilisant la clé publique d'Alice, Bob est certain de deux choses : Personne ne peut lire le message, puisqu'il est crypté Seule Alice peut déchiffrer le message, car elle est la seule a possèder la clé privée.

Encryptr – Le gestionnaire de mots de passe de SpiderOak « En juillet 2014, je vous ai présenté SpiderOak, un service que j'utilise depuis tout ce temps, similaire à Dropbox mais en mode zero knowledge.

Encryptr – Le gestionnaire de mots de passe de SpiderOak «

Cela veut dire que les fichiers que vous stockez chez eux sont chiffrés avec votre clé et vous êtes le seul à pouvoir les déchiffrer. Si vous perdez votre clé, vous ne pourrez pas récupérer vos fichiers. Cryptool - Pour s'initier à la cryptographie. Alors attention, ce n'est pas nouveau, mais je me suis dit que ce serait intéressant de vous en parler si vous ne connaissez pas encore.

Cryptool - Pour s'initier à la cryptographie

Cryptool est un logiciel open source éducatif qui va vous permettre de comprendre les principes de base de la cryptographie. Dans sa version 2, Cryptool intègre une interface graphique qui permet de visualiser sous la forme de workflow, l'utilisation des différentes fonctions cryptographiques. Cryptool permet aussi de manipuler ces exemples et propose de la documentation sur plus de 60 algorithmes et approches cryptographiques. Cela permet aux débutants qui ont soif de connaissance, de s'initier à la cryptographie, qu'elle soit classique ou plus complexe. Cryptool 2 est disponible uniquement sous Windows, mais il existe une version baptisée JCryptool qui est développée en Java et qui tourne sous Linux et OSX. Notez qu'une version en ligne est également accessible ici. Comment décrypter un mot de passe Cisco de type 7. Vous trouverez ces mots de passe de type 7 dans la configuration de vos équipements CISCO généralement les routeurs.

Comment décrypter un mot de passe Cisco de type 7.

Si vous faites un show running-config par exemple, vous pouvez les trouver sous cette forme ppp chap password 7 071822471A011C15. 071822471A011C15 est en fait un hash du mot de passe que vous avez saisi dans votre commande ppp chap password. Le HASH de niveau 7 des équipements Cisco est basé sur l’algorithme WEAK qui est réversible. Ainsi, le contenu de l’algorithme WEAK étant connu, pourtant propriétaire Cisco, il est très simple de retrouver le mot de passe d’origine.

Après la faille Heartbleed, naissance d'un fork d'OpenSSL : LibreSSL. Suite au fiasco consécutif à la faille Heartbleed, un contre-projet est en tain de naître.

Après la faille Heartbleed, naissance d'un fork d'OpenSSL : LibreSSL

Objectif : créer une déclinaison plus sûre de la libraire. Un fork d'OpenSSL est en train de naître. Il est lancé par des membres du projet OpenBSD suite à la faille survenue dans l'extension serveur Heartbleed (extension permettant de gérer le protocole de chiffrement). Concernant plus d'un demi-million de sites à travers le monde selon Netcraft, la vulnérabilité permet d'accéder aux clés privées de cryptage OpenSSL, et ainsi de pouvoir lire l'ensemble des messages et transactions chiffrées par le serveur. Baptisé LibreSSL, le fork d'OpenSSL est motivé par une critique principale : le nombre de contributeurs au projet OpenSSL ne serait pas suffisant pour analyser sérieusement le code, et en déloger les failles.

Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux. Bradley Manning vient d’être condamné à trente-cinq ans de prison pour avoir donné l’alerte sur les pratiques de l’armée américaine en révélant des centaines de documents classifiés.

Sécurité informatique : guide complet pour les journalistes et les citoyens soucieux

Il y a quelques jours, les journalistes du Guardian ont vu leurs disques durs détruits par la police anglaise, apparemment sous l’ordre du Premier ministre qui cherchait à effacer tout dossier en rapport avec Snowden, l’informaticien ayant révélé le programme de surveillance PRISM. À l’heure où les démocraties tentent de museler la presse, des précautions s’imposent. « 99% des journalistes sont des passoires » en matière de sécurité informatique, nous confiait Amaelle Guiton lors d’un entretien : tâchons de donner les clefs pour rendre imperméables la profession et les particuliers sensibles à leur vie privée. Vous avez installé Norton SuperProtect Deluxe Edition Limited Gold et vous pensez être paré contre virus, trojans, hackers et autres Patriot Act ? Commençons par la base. Chiffrer entièrement un site web avec CryptoData. Chiffrer entièrement un site web avec CryptoData CryptoData est une extension Firefox sans prétention qui permet de chiffrer en AES du texte avec une simple clé de votre choix.

Chiffrer entièrement un site web avec CryptoData

Cette extension utilise l'implémentation AES CTR mise au point par Chris Veness et si vous êtes webmaster, en suivant ces recommandations, vous pourrez proposer des pages entièrement chiffrées (texte, images, JavaScript) que vos visiteurs pourront lire avec CryptoData. Et si vous êtes un internaute, vous pouvez vous amuser à chiffrer/déchiffrer n'importe quel message de forum ou de commentaire pour peu que vous ayez échangé la clé avec votre correspondant. De quoi bien s'amuser. Toutes les infos sur CryptoData sont ici. La menace des failles 0-Day "En avril 2014, les chercheurs en sécurité de Google sont tombé sur une vulnérabilité présente à l’intérieur de la bibliothèque cryptographique OpenSSL.

Lire la suite. Nous sommes tous à poil (ou presque) face à la NSA. Vous vous souvenez de cette infographie mise en ligne par l'EFF qui nous donnait des indications sur la sécurité des différents logiciels de messagerie chiffrés ?

Nous sommes tous à poil (ou presque) face à la NSA

Et bien tout ça se précise grâce à Edward Snowden. En se basant sur les documents de la NSA que le lanceur d'alerte a rendu public, Jacob Appelbaum et Laura Poitras ont présenté lors d'une conférence au CCC, les outils qui sont résistants à la NSA et ceux qui ne le sont pas du tout. Cela date de 2012, alors c'est à prendre avec des pincettes, car ce qui était indéchiffrable à l'époque par la NSA, l'est peut-être aujourd'hui... Mais ça n'en reste pas moins intéressant. Dans ces documents, les gens de la NSA expliquent que les messages chiffrés avec TrueCrypt (qui n'est plus sûr d'utiliser aujourd'hui - Edit : On me dit que la version 7.1a est sûre. VeraCrypt est maintenant compatible avec les conteneurs TrueCrypt. Quand le logiciel de chiffrement TrueCrypt a disparu pour une raison qui reste encore mystérieuse (même si tout indique un gros coup de pression de la part des États-Unis), je me suis amusé à lister les alternatives libres et je vous ai parlé dans la foulée de VeraCrypt.