{"id":1252,"date":"2013-09-22T04:37:45","date_gmt":"2013-09-22T02:37:45","guid":{"rendered":"http:\/\/stephane.weblog.starend.org\/?p=1252"},"modified":"2013-09-22T04:37:45","modified_gmt":"2013-09-22T02:37:45","slug":"how-to-remain-secure-against-the-nsa-traduction","status":"publish","type":"post","link":"http:\/\/stephane.weblog.starend.org\/?p=1252","title":{"rendered":"How to Remain Secure Against the NSA &#8211; traduction"},"content":{"rendered":"<p>En visitant le blog de <a title=\"Bruce Schneier\" href=\"https:\/\/www.schneier.com\/\" target=\"_blank\">Bruce Schneier<\/a>, je suis tomb\u00e9 sur un long et int\u00e9ressant article : <a title=\"How to Remain Secure Against the NSA\" href=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html\" target=\"_blank\">How to Remain Secure Against the NSA<\/a><br \/>\nLe contenu de cet article me semble important par rapport \u00e0 toutes sortes de sp\u00e9culations sur le cassage d&rsquo;algorithmes cryptographiques suite aux r\u00e9v\u00e9lations d&rsquo;Edward Snowden. Je vais me concentrer sur les 5 points, traduits ici :<\/p>\n<ol>\n<li><strong>Cach\u00e9 dans le r\u00e9seau.<\/strong> Impl\u00e9mentez des services cach\u00e9s. Utilisez TOR pour prot\u00e9ger votre anonymat. Oui, la NSA cible les utilisateurs de TOR, mais cela est efficace sur eux. Moins vous serez \u00e0 d\u00e9couvert, plus vous serez en s\u00e9curit\u00e9.<\/li>\n<li><strong>Chiffrez vous communications.<\/strong> Utilisez TLS. Utilisez IPsec. Encore une fois, bien qu&rsquo;il soit vrai que la NSA cible les communications chiff\u00e9es (et ils connaissent peut-\u00eatre des failles sp\u00e9cifiques contre ces protocoles), vous serez bien mieux prot\u00e9g\u00e9s que si vous communiquez en clair.<\/li>\n<li><strong>Prenez pour acquis que, bien que votre ordinateur puisse \u00eatre compromis, cela n\u00e9cessite du travail et repr\u00e9sente un risque pour la NSA (donc il ne l&rsquo;est probablement pas).<\/strong> Si vous avez quelque chose de vraiment important, utilisez un transfert par un moyen d\u00e9connect\u00e9. Depuis que j&rsquo;ai commenc\u00e9 \u00e0 travailler avec les documents de Mr Snowden, j&rsquo;ai achet\u00e9 un nouvel ordinateur qui n&rsquo;a jamais \u00e9t\u00e9 connect\u00e9 \u00e0 internet. Si je veux transf\u00e8rer un fichier, je chiffre le fichier sur l&rsquo;ordinateur s\u00e9curis\u00e9 puis l&#8217;em\u00e8ne \u00e0 pied jusqu&rsquo;\u00e0 mon ordinateur sur internet, sur une cl\u00e9 USB. Pour d\u00e9chiffre quelque chose, j&rsquo;inverse le processus. Cela ne doit pas \u00eatre infaible, mais suffisement bon.<\/li>\n<li><strong>Soyez m\u00e9fiants envers les logiciels de chiffrement commerciaux, sp\u00e9cialement des grands \u00e9diteurs.<\/strong> Mon avis, c&rsquo;est que la plupart des produits de chiffrement des grandes entreprises US ont des portes d\u00e9rob\u00e9es pour la NSA, et il est probable que les entreprises \u00e9trang\u00e8res fassent de m\u00eame. Il est prudent de consid\u00e9rer que les \u00e9quipements \u00e9trangers aient aussi des portes d\u00e9rob\u00e9es pour une puissance \u00e9trang\u00e8re. Il est plus facile pour la NSA de placer une porte d\u00e9rob\u00e9e dans un logiciel \u00e0 sources ferm\u00e9es que dans un autre aux sources ouvertes. Les syst\u00e8mes reposants sur un important secret sont vuln\u00e9rables \u00e0 la NSA, que ce soit pour leurs activit\u00e9s l\u00e9gales ou plus clandestines.<\/li>\n<li><strong>Essayez d&rsquo;utiliser des algorithmes de chiffrements dans le domaine public qui n\u00e9cessitent d&rsquo;\u00eatre compatibles avec d&rsquo;autres impl\u00e9mentations.<\/strong> Par exemple, il est plus difficile pour la NSA de placer une porte d\u00e9rob\u00e9e dans TLS que dans BitLocker. Parce que tous les impl\u00e9mentations de TLS doivent \u00eatre compatibles entre elles alors que BitLocker ne doit \u00eatre compatible qu&rsquo;avec lui-m\u00eame, donnant \u00e0 la NSA plus de libert\u00e9s pour aporter des changements. Et parce que BitLocker est propri\u00e9taire, il est beaucoup moins probable que ces changements soient d\u00e9couverts. Pr\u00e9f\u00e9rez la cryptographie sym\u00e9trique plut\u00f4t que la cryptographie \u00e0 cl\u00e9 publique. Pr\u00e9f\u00e9rez les syst\u00e8mes conventionnels \u00e0 logarithmes discrets plut\u00f4t que les syst\u00e8mes \u00e0 courbes elliptiques. Ces derniers ont des constantes que la NSA influence d\u00e8s qu&rsquo;elle le peut.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Petite remarque sur ce qui semble une incoh\u00e9rence. Il cite au point 4 d&rsquo;essayer d&rsquo;utiliser des logiciels \u00e0 sources ouvertes. Et il dit utiliser plus bas un ordinateur sous M$ Windows : \u00ab\u00a0<em>And I&rsquo;m still primarily on Windows, unfortunately. Linux would be safer.<\/em>\u00a0\u00bb<br \/>\nL&rsquo;aveu est franc. Je pense que l&rsquo;explication est simple, il se sent plus \u00e0 m\u00eame de s\u00e9curiser un syst\u00e8me qu&rsquo;il conna\u00eet bien plut\u00f4t qu&rsquo;un syst\u00e8me inconnu. \u00c7a se d\u00e9fend.<\/p>\n<p style=\"text-align: justify;\">D&rsquo;autres d\u00e9veloppements sont fait plus sp\u00e9cifiquement sur le blog de <a title=\"Comment rester s\u00e9curis\u00e9 face \u00e0 la NSA\" href=\"http:\/\/blog.nebule.org\/?p=1206\" target=\"_blank\">nebule<\/a>&#8230;<\/p>\n<p>Liens :<br \/>\n&#8211; <a title=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html\" href=\"https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html\" target=\"_blank\">https:\/\/www.schneier.com\/blog\/archives\/2013\/09\/how_to_remain_s.html<\/a><br \/>\n&#8211; <a title=\"http:\/\/blog.nebule.org\/?p=1206\" href=\"http:\/\/blog.nebule.org\/?p=1206\" target=\"_blank\">http:\/\/blog.nebule.org\/?p=1206<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En visitant le blog de Bruce Schneier, je suis tomb\u00e9 sur un long et int\u00e9ressant article : How to Remain Secure Against the NSA Le contenu de cet article me semble important par rapport \u00e0 toutes sortes de sp\u00e9culations sur le cassage d&rsquo;algorithmes cryptographiques suite aux r\u00e9v\u00e9lations d&rsquo;Edward Snowden. Je vais me concentrer sur les &hellip; <a href=\"http:\/\/stephane.weblog.starend.org\/?p=1252\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">How to Remain Secure Against the NSA &#8211; traduction<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,42,10,27],"tags":[],"_links":{"self":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/1252"}],"collection":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1252"}],"version-history":[{"count":0,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=\/wp\/v2\/posts\/1252\/revisions"}],"wp:attachment":[{"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1252"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1252"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/stephane.weblog.starend.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1252"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}