Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

[HS] Proteger un tar.gz

16 réponses
Avatar
Le poulpe qui bloppe !
------=_Part_182076_30091801.1179054517574
Content-Type: text/plain; charset=ISO-8859-1; format=flowed
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

Bonjour,
HS parceque ca ne touche pas specifiquement debian.

Je suis en train de mettre en place un script de sauvegarde de mes fichiers
de conf du serveur.
J'ai choisi de mettre tout ca dans un tar.gz. jusque l=E0, pas de probleme,=
ca
marche.

Mon probleme, c'est que je veux pas que n'importe qui puisse ouvrir le tar.
Tant que mon fichier tar reste localement sur mon serveur, je le laisse dan=
s
un repertoire que personne ne peut lire sauf root.
Mais je copie aussi ce tar sur un autre serveur, et j'aimerais savoir si il
est possible de mettre un mot de passe sur le tar (genre comme winzip), ou
encore si il est possible de crypter le tar, il suffira alors de el
decrypter pour l'utiliser.
Mais dans ce cas l=E0, il faudrait que ce soit decryptable sur l'autre pc.

Une id=E9e? j'ai googl=E9 un peu, mais je trouve rien de concluant.

Merci, et bon dimanche.

------=_Part_182076_30091801.1179054517574
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

Bonjour,<br>HS parceque ca ne touche pas specifiquement debian.<br><br>Je s=
uis en train de mettre en place un script de sauvegarde de mes fichiers de =
conf du serveur.<br>J&#39;ai choisi de mettre tout ca dans un tar.gz. jusqu=
e l=E0, pas de probleme, ca marche.
<br><br>Mon probleme, c&#39;est que je veux pas que n&#39;importe qui puiss=
e ouvrir le tar.<br>Tant que mon fichier tar reste localement sur mon serve=
ur, je le laisse dans un repertoire que personne ne peut lire sauf root.
<br>Mais je copie aussi ce tar sur un autre serveur, et j&#39;aimerais savo=
ir si il est possible de mettre un mot de passe sur le tar (genre comme win=
zip), ou encore si il est possible de crypter le tar, il suffira alors de e=
l decrypter pour l&#39;utiliser.
<br>Mais dans ce cas l=E0, il faudrait que ce soit decryptable sur l&#39;au=
tre pc.<br><br>Une id=E9e? j&#39;ai googl=E9 un peu, mais je trouve rien de=
concluant.<br><br>Merci, et bon dimanche.<br>

------=_Part_182076_30091801.1179054517574--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

6 réponses

1 2
Avatar
David Soulayrol
Le lundi 14 mai 2007 à 13:43 +0200, Jean-Yves F. Barbier a écrit :
Yves Rutschle a écrit :
> On Sun, May 13, 2007 at 08:18:22PM +0200, Le poulpe qui bloppe ! wrote:
>>>> tu as aussi l'option encrypt de zip...
>> Je regarde, ca m'interesse, c'est tout a fait ce que je cherche.
>
> Faire quand même attention aux mots de passe comme ça.
> Laisser un fichier sur le système de qq d'autre avec comme
> seule protection un mot de passe, ça ne l'arretera que si
> tes données ne l'intéresse pas.
>
> Un faux sentiment de sécurituré, donc.

il-y-a peu de chances (à moins d'avoir un mot de passe faible):
à ma connaissance, zip (et rar, je crois) ne stockent pas le mot de
passe dans le fichier final.



La présence du mot de passe de change rien. Une attaque par force brute
peut donner un bon résultat très rapidement.

En outre, la sécurité dépend de la durée de vie des données que l'on
protège. Laisser un fichier à disposition sur une machine n'est valable
que si ses données n'ont qu'un intérêt très limité dans le temps. Parce
qu'a plus ou moins long terme, il sera de toutes manières déchiffré.



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Jean-Yves F. Barbier
David Soulayrol a écrit :
Le lundi 14 mai 2007 à 13:43 +0200, Jean-Yves F. Barbier a écrit :
Yves Rutschle a écrit :




.....
Un faux sentiment de sécurituré, donc.


il-y-a peu de chances (à moins d'avoir un mot de passe faible):
à ma connaissance, zip (et rar, je crois) ne stockent pas le mot de
passe dans le fichier final.



La présence du mot de passe de change rien. Une attaque par force bru te
peut donner un bon résultat très rapidement.

En outre, la sécurité dépend de la durée de vie des données q ue l'on
protège. Laisser un fichier à disposition sur une machine n'est val able
que si ses données n'ont qu'un intérêt très limité dans le te mps. Parce
qu'a plus ou moins long terme, il sera de toutes manières déchiffré .



Je suis tout à fait d'accord; c'est la raison pour laquelle les donné es
"sensibles" sont en générale portées sur bandes puis emportées à la
maison (sans compter la robustesse du support en cas de malheur)
--
<doogie_> linux takes shit and turns it into something useful.
<doogie_> windows takes something useful and turns it into shit
Avatar
mouss
David Soulayrol wrote:


La présence du mot de passe de change rien. Une attaque par force brute
peut donner un bon résultat très rapidement.




ca depend de la taille des clefs et de la valeur des données en absolu,
et surtout de leur valeur à l'instant où elles sont craquées.
En outre, la sécurité dépend de la durée de vie des données que l'on
protège. Laisser un fichier à disposition sur une machine n'est valable
que si ses données n'ont qu'un intérêt très limité dans le temps. Parce
qu'a plus ou moins long terme, il sera de toutes manières déchiffré.





Avec une "passphrase" assez longue et pas simple, ça protégera contre
les "petits bandits", ce qui est a priori le besoin du "poulpe". Si les
données sont trop importantes, c'est la banque ou un disque/bande/...
(si on peut les protéger). s'il veut se protéger contre la NSA, il faut
qu'il se mette dans une enceinte militaire ;-p



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Le poulpe qui bloppe !
------=_Part_213658_4318529.1179223422412
Content-Type: text/plain; charset=ISO-8859-1; format=flowed
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

Le 14/05/07, mouss a écrit :

David Soulayrol wrote:
>
>
> La présence du mot de passe de change rien. Une attaque par force bru te
> peut donner un bon résultat très rapidement.
>

ca depend de la taille des clefs et de la valeur des données en absolu,
et surtout de leur valeur à l'instant où elles sont craquées.
> En outre, la sécurité dépend de la durée de vie des données q ue l'on
> protège. Laisser un fichier à disposition sur une machine n'est val able
> que si ses données n'ont qu'un intérêt très limité dans le te mps. Parce
> qu'a plus ou moins long terme, il sera de toutes manières déchiffr é.
>
>

Avec une "passphrase" assez longue et pas simple, ça protégera contre
les "petits bandits", ce qui est a priori le besoin du "poulpe". Si les
données sont trop importantes, c'est la banque ou un disque/bande/...
(si on peut les protéger). s'il veut se protéger contre la NSA, il fa ut
qu'il se mette dans une enceinte militaire ;-p



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact





Oui la securité n'est pas maximale,
M'enfin mon besoin est juste d'empecher la lecture par le premier quidam
venu, si la NSA tiens absolument a lire mes fichiers de conf du serveur web ,
grand bien leur fasse :)
Dans mes fichiers de conf sont enregistré mes scripts, dont un script qui
contient le login/pass du user de sauvegarde de mysql, c'est pas non plus
extremement confidentiel, quelqu'un arrive à l'avoir, il pourra lire mes
bases de donées, c'est tout.

En definitive, l'option la plus simple et la plus efficace (du moins celle
qui m'a le plus plu) c'est avec openssl.

Un grand merci pour les idées!

------=_Part_213658_4318529.1179223422412
Content-Type: text/html; charset=ISO-8859-1
Content-Transfer-Encoding: quoted-printable
Content-Disposition: inline

<br><br><div><span class="gmail_quote">Le 14/05/07, <b class="gmail_sen dername">mouss</b> &lt;<a href="mailto:"> e.fr</a>&gt; a écrit :</span><blockquote class="gmail_quote" style="b order-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; paddin g-left: 1ex;">
David Soulayrol wrote:<br>&gt;<br>&gt;<br>&gt; La présence du mot de pass e de change rien. Une attaque par force brute<br>&gt; peut donner un bon r ésultat très rapidement.<br>&gt;<br><br>ca depend de la taille des clef s et de la valeur des données en absolu,
<br>et surtout de leur valeur à l&#39;instant où elles sont craquées. <br>&gt; En outre, la sécurité dépend de la durée de vie des donn ées que l&#39;on<br>&gt; protège. Laisser un fichier à disposition su r une machine n&#39;est valable
<br>&gt; que si ses données n&#39;ont qu&#39;un intérêt très limit é dans le temps. Parce<br>&gt; qu&#39;a plus ou moins long terme, il sera de toutes manières déchiffré.<br>&gt;<br>&gt;<br><br>Avec une &quot; passphrase&quot; assez longue et pas simple, ça protégera contre
<br>les &quot;petits bandits&quot;, ce qui est a priori le besoin du &quot; poulpe&quot;. Si les<br>données sont trop importantes, c&#39;est la banqu e ou un disque/bande/...<br>(si on peut les protéger). s&#39;il veut se p rotéger contre la NSA, il faut
<br>qu&#39;il se mette dans une enceinte militaire ;-p<br><br><br><br>--<br >Lisez la FAQ de la liste avant de poser une question :<br><a href="http: //wiki.debian.net/?DebianFrench">http://wiki.debian.net/?DebianFrench</a>
<br>Vous pouvez aussi ajouter le mot ``spam&#39;&#39; dans vos champs &quot ;From&quot; et<br>&quot;Reply-To:&quot;<br><br>To UNSUBSCRIBE, email to <a href="mailto:">debian-user-fre
</a><br>with a subject of &quot;unsubscribe&quot;. Trouble? Contact <a href ="mailto:"></a><br> <br></blockquote></div><br>Oui la securité n&#39;est pas maximale,<br>M&# 39;enfin mon besoin est juste d&#39;empecher la lecture par le premier quid am venu, si la NSA tiens absolument a lire mes fichiers de conf du serveur web, grand bien leur fasse :)
<br>Dans mes fichiers de conf sont enregistré mes scripts, dont un script qui contient le login/pass du user de sauvegarde de mysql, c&#39;est pas n on plus extremement confidentiel, quelqu&#39;un arrive à l&#39;avoir, il pourra lire mes bases de donées, c&#39;est tout.
<br><br>En definitive, l&#39;option la plus simple et la plus efficace (du moins celle qui m&#39;a le plus plu) c&#39;est avec openssl.<br><br>Un gran d merci pour les idées!<br>

------=_Part_213658_4318529.1179223422412--


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Yves Rutschle
On Tue, May 15, 2007 at 12:03:42PM +0200, Le poulpe qui bloppe ! wrote:
>> La présence du mot de passe de change rien. Une attaque par force brute
>> peut donner un bon résultat très rapidement.
>
>ca depend de la taille des clefs et de la valeur des données en absolu,
>et surtout de leur valeur à l'instant où elles sont craquées.



On parlait de zip/rar/... : pas de clefs, uniquement un mot
de passe. Une attaque brute sur un mot de passe, c'est
faisable sans problème majeur.

>Avec une "passphrase" assez longue et pas simple, ça protégera contre
>les "petits bandits", ce qui est a priori le besoin du "poulpe".



Au contaire, avec ssl/gpg, il ne me semble pas que la
passphrase augmente la sécurité du chiffrage du fichier:
elle ne fait que protéger la clé privée, qui devrait, par
définition, être conservée sur le système local.

M'enfin mon besoin est juste d'empecher la lecture par le premier quidam
venu, si la NSA tiens absolument a lire mes fichiers de conf du serveur web,
grand bien leur fasse :)



Tu disparaitras subitement, et dans quelques mois on verra
des photos de toi en combinaison orange dans un comps de
vacances à Cuba ;)

Dans mes fichiers de conf sont enregistré mes scripts, dont un script qui
contient le login/pass du user de sauvegarde de mysql, c'est pas non plus
extremement confidentiel, quelqu'un arrive à l'avoir, il pourra lire mes
bases de donées, c'est tout.



C'est un sujet tout à fait différent, mais pourquoi avoir ce
mot de passe dans la conf du serveur Web? Une sauvegarde de
base de données faite à partir d'une crontab me paraitrait
bien plus judicieuse.

Y.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
François Boisson
Le Tue, 15 May 2007 20:29:35 +0200
Yves Rutschle a écrit:

On parlait de zip/rar/... : pas de clefs, uniquement un mot
de passe. Une attaque brute sur un mot de passe, c'est
faisable sans problème majeur.



Quand même, avec un mot de passe de longueur 8 ayant majuscules chiffres et
symboles, ça donne 70^8 possibilités soit à raison d'un million d'essais à la
seconde un temps de craquage de 3300ans en moyenne. À mon avis, c'est jouable
comme sécurité...

Je ne connais pas bien le cryptage zip mais si sa seule faiblesse est la force
brute, ça peut aller...

François Boisson

PS: Un mot de passe de 8 lettres est un minimum


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
1 2