Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur- chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur- chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur- chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
J'ai trouver ça :
http://blog.ddpo.be/2011/01/30/creation-dune-partition-chiffre-sur-debian-squeeze-avec-cryptsetup/
Je ne sais pas si ça correspond a tes attentes.
@+
Le 19 août 2011 22:43, Olivier Pavilla
<mailto: a écrit :
Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur-chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
J'ai trouver ça :
http://blog.ddpo.be/2011/01/30/creation-dune-partition-chiffre-sur-debian-squeeze-avec-cryptsetup/
Je ne sais pas si ça correspond a tes attentes.
@+
Le 19 août 2011 22:43, Olivier Pavilla <olivier.pavilla@linux-squad.com
<mailto:olivier.pavilla@linux-squad.com>> a écrit :
Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur-chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
J'ai trouver ça :
http://blog.ddpo.be/2011/01/30/creation-dune-partition-chiffre-sur-debian-squeeze-avec-cryptsetup/
Je ne sais pas si ça correspond a tes attentes.
@+
Le 19 août 2011 22:43, Olivier Pavilla
<mailto: a écrit :
Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur-chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur-chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur-chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
Bonjour.
Je cherche une doc pour chiffrer à la volé le /home de l'utilisateur
comme le propose par exemple ubuntu.
J'ai trouvé ceci sur andesi
http://www.andesi.org/securite/mise-en-place-d-un-repertoire-utilisateur-chiffre-sous-debian-gnu-linux
J'ai dû loupé quelque chose car cela n'a pas marché. Et je n'ai pas
envie de réinstallé debian cent fois jusqu'à ce que ca marche.
Je cherche une doc pour chiffrer à la voléE le /home de l'utili sateur
J'ai dû loupER quelque chose car cela n'a pas marché. Et je n'a i pas
envie de réinstallER debian cent fois jusqu'à ce que ca marche.
Je cherche une doc pour chiffrer à la voléE le /home de l'utili sateur
J'ai dû loupER quelque chose car cela n'a pas marché. Et je n'a i pas
envie de réinstallER debian cent fois jusqu'à ce que ca marche.
Je cherche une doc pour chiffrer à la voléE le /home de l'utili sateur
J'ai dû loupER quelque chose car cela n'a pas marché. Et je n'a i pas
envie de réinstallER debian cent fois jusqu'à ce que ca marche.
Si c'est le cas, une encryption totale (et à 2 niveaux) est plus rapide à
mettre en place; TrueCrypt par exemple (en évitant AES).
Si c'est le cas, une encryption totale (et à 2 niveaux) est plus rapide à
mettre en place; TrueCrypt par exemple (en évitant AES).
Si c'est le cas, une encryption totale (et à 2 niveaux) est plus rapide à
mettre en place; TrueCrypt par exemple (en évitant AES).
AES en général, ou seulement celui de TrueCrypt? Qu'est-ce
que tu reproches à AES et qu'est-ce que tu suggère à la
place?
AES en général, ou seulement celui de TrueCrypt? Qu'est-ce
que tu reproches à AES et qu'est-ce que tu suggère à la
place?
AES en général, ou seulement celui de TrueCrypt? Qu'est-ce
que tu reproches à AES et qu'est-ce que tu suggère à la
place?
On Wed, 24 Aug 2011 15:10:37 +0200, Yves Rutschle
wrote:
...AES en général, ou seulement celui de TrueCrypt? Qu'est-ce
que tu reproches à AES et qu'est-ce que tu suggère à la
place?
AES en général, il n'a été poussé à la première place que parce qu'il
offrait plus de facilités futures de cracking (moins de rounds, plus
d'attaques théoriques,...) et il est craqué niveau 128 bits depuis au moins 2
ans.
Serpent est un réel challenger, mais très malheureusement n'est
jamais implémenté sous sa forme complète, notamment on n'a jamais le nombre de
rounds complet (boîtes de permutation), ce qui le rend bcp plus faible.
Il est à noter que openssl n'a, à ma connaissance, jamais répondu sur cette
question (comme c'est d'ailleurs son habitude); en plus de cela, je les
soupçonne fortement de le faire exprès: se rappeler qu'il y a qq années une
faille de longue durée a été découverte (dsl j'ai plus le bookmark) qui tenait
en une seule ligne à modifier dans le source, la faille avait durée au moins 2
ans et a été comblée sans *aucun* changelog ni commentaire, ce qui est pour le
moins "inhabituel".
Malheureusement les connaissances nécessaires pour
comprendre/appliquer/programmer de la crypto restent bien souvent
concentrées dans très peu de mains, qui sont souvent déjà appointées par des
gouvernements...
Et quand un gouvernement ne peut rien faire pour craquer une clé, il demande à
"ses" entreprises de racheter la chose (V. le récent rachat de skype par m$,
qui s'est empressé d'annoncer une coopération totale avec le gov. us, et
surtout a sur-payé skype d'environ 70%).
Et comme on pouvait s'y attendre, les autres dégradations ne se sont pas fait
attendre:
http://www.zdnet.com/blog/hardware/days-after-being-bought-by-microsoft-skype-starts-installing-crapware-on-windows-systems-without-consent/13015
On Wed, 24 Aug 2011 15:10:37 +0200, Yves Rutschle
<debian.anti-spam@rutschle.net> wrote:
...
AES en général, ou seulement celui de TrueCrypt? Qu'est-ce
que tu reproches à AES et qu'est-ce que tu suggère à la
place?
AES en général, il n'a été poussé à la première place que parce qu'il
offrait plus de facilités futures de cracking (moins de rounds, plus
d'attaques théoriques,...) et il est craqué niveau 128 bits depuis au moins 2
ans.
Serpent est un réel challenger, mais très malheureusement n'est
jamais implémenté sous sa forme complète, notamment on n'a jamais le nombre de
rounds complet (boîtes de permutation), ce qui le rend bcp plus faible.
Il est à noter que openssl n'a, à ma connaissance, jamais répondu sur cette
question (comme c'est d'ailleurs son habitude); en plus de cela, je les
soupçonne fortement de le faire exprès: se rappeler qu'il y a qq années une
faille de longue durée a été découverte (dsl j'ai plus le bookmark) qui tenait
en une seule ligne à modifier dans le source, la faille avait durée au moins 2
ans et a été comblée sans *aucun* changelog ni commentaire, ce qui est pour le
moins "inhabituel".
Malheureusement les connaissances nécessaires pour
comprendre/appliquer/programmer de la crypto restent bien souvent
concentrées dans très peu de mains, qui sont souvent déjà appointées par des
gouvernements...
Et quand un gouvernement ne peut rien faire pour craquer une clé, il demande à
"ses" entreprises de racheter la chose (V. le récent rachat de skype par m$,
qui s'est empressé d'annoncer une coopération totale avec le gov. us, et
surtout a sur-payé skype d'environ 70%).
Et comme on pouvait s'y attendre, les autres dégradations ne se sont pas fait
attendre:
http://www.zdnet.com/blog/hardware/days-after-being-bought-by-microsoft-skype-starts-installing-crapware-on-windows-systems-without-consent/13015
On Wed, 24 Aug 2011 15:10:37 +0200, Yves Rutschle
wrote:
...AES en général, ou seulement celui de TrueCrypt? Qu'est-ce
que tu reproches à AES et qu'est-ce que tu suggère à la
place?
AES en général, il n'a été poussé à la première place que parce qu'il
offrait plus de facilités futures de cracking (moins de rounds, plus
d'attaques théoriques,...) et il est craqué niveau 128 bits depuis au moins 2
ans.
Serpent est un réel challenger, mais très malheureusement n'est
jamais implémenté sous sa forme complète, notamment on n'a jamais le nombre de
rounds complet (boîtes de permutation), ce qui le rend bcp plus faible.
Il est à noter que openssl n'a, à ma connaissance, jamais répondu sur cette
question (comme c'est d'ailleurs son habitude); en plus de cela, je les
soupçonne fortement de le faire exprès: se rappeler qu'il y a qq années une
faille de longue durée a été découverte (dsl j'ai plus le bookmark) qui tenait
en une seule ligne à modifier dans le source, la faille avait durée au moins 2
ans et a été comblée sans *aucun* changelog ni commentaire, ce qui est pour le
moins "inhabituel".
Malheureusement les connaissances nécessaires pour
comprendre/appliquer/programmer de la crypto restent bien souvent
concentrées dans très peu de mains, qui sont souvent déjà appointées par des
gouvernements...
Et quand un gouvernement ne peut rien faire pour craquer une clé, il demande à
"ses" entreprises de racheter la chose (V. le récent rachat de skype par m$,
qui s'est empressé d'annoncer une coopération totale avec le gov. us, et
surtout a sur-payé skype d'environ 70%).
Et comme on pouvait s'y attendre, les autres dégradations ne se sont pas fait
attendre:
http://www.zdnet.com/blog/hardware/days-after-being-bought-by-microsoft-skype-starts-installing-crapware-on-windows-systems-without-consent/13015
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
Le 24/08/2011 18:34, a écrit :
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked
Le 24/08/2011 18:34, tv.debian@googlemail.com a écrit :
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked
Le 24/08/2011 18:34, a écrit :
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked
Le 24/08/2011 18:34, a écrit :
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
Le 24/08/2011 18:34, tv.debian@googlemail.com a écrit :
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/4E55293C.8020004@c-s.fr
Le 24/08/2011 18:34, a écrit :
Ne pas confondre abaissement du seuil de solidité cryptographique
théorique et "craquage". AES n'est pas craqué aujourd'hui, ni en 256 ni
en 128 bits, on peut spéculer sur le fait que des organisations
gouvernementales disposent de moyens hors-norme (grappes d'ordinateurs
"quantiques"), mais ça reste des spéculations.
http://www.theinquirer.net/inquirer/news/2102435/aes-encryption-cracked
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/