Dialogue de sourd effacé
-
D’un cote, il y a toujours des failles de sécurités. a partir du moment ou il y a une entrée il y a une porte et donc une faille potentielle.
On dit aussi que l’on trouve en moyenne 1 bug toutes les 1000 lignes de codes.Il n’existe pas de logiciel pour securise un fichier a 100%. Que ca soit Tails, TrueCrypt ou n’importe quoi d’autre.
Meme dans la chaine Bitcoins il y a des failles de securite qqpart. en 7ans personne n’a trouve mais ca ne veut pas dire qu’il n’y en a pas.la meilleure defense c’est de se maintenir a jour. Un logiciel de securite pas mis a jour depuis plusieurs annees n’est pas a jour et n’est pas fiable. C’est indeniable. La ou ton algo d’il y a plusieurs annees n’a pas pas evolue. Les autres algo, eux, se sont affines, optimises voir meme de nouveaux algo traitant le probleme sous un autre angle sont apparues. Ce qui etait valable hier en securite n est plus valable aujourd hui.
Un exemple frappant c’est le repository de linux : https://github.com/torvalds/linux
On voit 700k de commit ! un nombre de contributeurs AFFOLANT et pourtant il y a tout les jours des propositions d ameliorations (pas toujours sur la securite certe) parceque tout les jours (j exagere peu etre) de nouvelles failles (ou optimisation) sont trouves (ou en tout cas propose, libre a Torvalds de les acceptes dans le cadre de Linux). Comment on peut soutenir qu un logiciel est infaillible apres plusieurs annees sans MAJ quand on le compare a ca ? (meme si il s’agit ici de qqchose de bien plus compexe qu un logiciel de “cryptage”) -
@Creeposucre
Merci pour cette réponse, c’est exactement ce que je tente de défendre depuis le début.
Rien n’est inviolable, il faut tenter de s’approcher du mieux parce que c’est toujours mieux que rien.
@TulseneTout lecteur pourra trouver dans mes réponses les éléments nécessaires à la sécurisation de ses cryptos. Bien sûr qu’il faut faire quelques recherches en plus, rien n’arrive tout cuit
Ha oui c’est sur quelques recherches en plus hahahha, c’est ça que tu propose de concret à ceux qui viennent de se taper 3 pages de lectures pour rien après t’avoir vu dénigrer très sévèrement un sujet et en disant que le tuto était nul.
-
Mais c est precisement ce que les autres intervenants disent aussi et precisent que Truecrypt n est plus du tout une reference en matiere de securite et de chiffrement de donnees/partitions and co.
Ils vont meme jusqu a propose Tails qui est un logiciel plus recent et regulierement mis a jour pour faire face aux optimisations des algo de “dechiffrements”. Je ne comprends mm pas comment ca a pu deriver comme ca sur du reglement de compte.Truecrypt a eu son age d’or, il n’est plus maintenue depuis plusieurs annees (NSA, changement de poste de l equipe de dev, lapin geant qui les a mange, on s en fou), il n est plus capable de tenir les algo utilises en 2017 pour dechiffrer.
Pour ceux qui veulent faire un chiffrement maison il est conseille de se diriger plutot vers Tails qui est regulierement mis a jour pour pallier aux avances techniques de dechiffrage.Ca s’arrete la.
Qui a la plus grosse en matiere de securite informatique on s en fou, on cherche plutot qui est le plus a jour.
Peu etre qu il existe mieux que Tails, j en sais rien je suis pas renseigne la dessus et je me permettrais pas de conseiller un logiciel pour faire ca.
juste que entre Tails et Truecrypt, il y a pas match en fait -
@Creeposucre a dit dans Dialogue de sourd effacé :
Qui a la plus grosse en matiere de securite informatique on s en fou, on cherche plutot qui est le plus a jour.
Merci de relever le débat, je suis d’accord avec toi
Il aurait été plus simple de laisser les lecteurs du forum décider par eux même avec une explication comme la tienne sans s’enfoncer dans des discutions qui ne proposait rien de plus sauf de dénigrer.Peu être qu il existe mieux que Tails, j en sais rien je suis pas renseigne la dessus et je me permettrais pas de conseiller un logiciel pour faire ca.
juste que entre Tails et Truecrypt, il y a pas match en faitJe suis d’accord, c’est pour ça que j’ai tout effacé, pour laisser la place et stopper ce match
Si Truecrypt ne convient pas, ben alors Ok on remplace par quoi ? puisque Tails ne peut pas utiliser cette liste de programme portable https://portableapps.com/apps, on aurait pu rechercher ensemble pour arriver un résultat positif, je suis ouvert à remplacer Truecrypt par un équivalent capable de faire la même chose.C’était pas une question d’égo ( @Nammalvar ) je souhaitais juste qu’on propose une meilleure solution sans dénigrement obsessionnelle, nous n’avons pour le moment rien de plus pour avoir une clé USB encrypté en AES 256 et c’est ce que je déplore…
Si dès le départ la discussion tournait sur ce principe on aurait pu trouver mieux dans l’intérêt de tous. -
@Thierry a dit dans Dialogue de sourd effacé :
Il aurait été plus simple de laisser les lecteurs du forum décider par eux même avec une explication comme la tienne sans s’enfoncer dans des discutions qui ne proposait rien de plus sauf de dénigrer.
Non. Juste. Non. Manifestement tu n’as toujours pas compris.
La sécurité, la crypto, c’est pas un domaine de débat dont on laisse juge les lecteurs à la fin. C’est un domaine pointu où tout manquement te mettra impitoyablement à poil. Surtout si tu table en confiance sur une sécurité illusoire.
Ce qui t’est opposé, c’est pas du dénigrement… c’est tout simplement le constat que si tu n’applique pas une méthode rigoureuse de bout en bout tu ne feras que te rendre encore plus vulnérable parce que tu croiras t’être mis en sécurité.
Si tu te propose de faire un tuto, on peut t’y encourager, mais tu te dois d’accepter qu’il soit soumis à un audit impitoyable.
Ce n’est pas contre toi, c’est le B-A BA!
-
@Creeposucre c’est parti en vrille par ce que le titre était “…très sécurisé” et lors ce que certains utilisateurs ont relevé l’incohérence @Thierry c’est contenté de dire que c’était des paranoïaques et qu’il savait mieux que tout le monde.
“Je fais mieux que Ledger mais je n’ai pas consulté la doc et ne sais pas prouver ce que j’avance” était de trop.
stopper ce match
ce n’est pas un jeu, on parle d’argent et de pertes qui peuvent être réelle. C’est une très lourde responsabilité que de proposer un tutoriel car si jamais une personne se fait vider son wallet en suivant tess conseils qui est le responsable? Celui qui ne s’est pas assez renseigné ou celui qui a fait le tuto? J’i tendance à considérer que la responsabilité est partagée. En tant qu’administrateur du forum ma responsabilité est aussi engagée pour ne pas avoir fais le ménage (d’ailleurs j’aurais du intervenir plustôt dans ce thread mais je n’avais vraiment pas le temps pour ça).
puisque Tails ne peut pas utiliser cette liste de programme portable
Qu’est ce que Tails? un OS basé sur debian, donc pas besoin de programme portable, un apt install nomDuLogiciel suffit pour installer ce que tu souhaites, et quand ce n’est pas le cas, les instructions nécessaire à son installation sont dans la documentation. À partir du moment ou tu as réussi à installer Tails il ne te reste plus qu’à te déconnecter du réseau au moment ou tu génère ta seed puis à effacer la clé après utilisation pour en faire un cold wallet. Tu vois, on était vraiment pas loin de la solution plus sécurisée qu’un ledger wallet.
ceux qui viennent de se taper 3 pages de lectures pour rien
Tu dis que ça ne sert à rien, je pense au contraire que c’est très utile. Un certain nombre d’arguments sont avancés et il est important qu’un néophyte passe par là pour comprendre les enjeux et implications. Ce n’est certe pas la méthode la plus simple, mais je l’ai appris avec le temps, ce qui est simple n’est pas forcément bon car trop de raccourcis sont utilisés laissant place à des risques majeurs.
dénigrer très sévèrement un sujet
Ce n’est pas le sujet que je dénigrait, c’est ce que tu avançais sans aucune preuve et ton acharnement à vouloir avoir raison quand tout le monde te dis que tu as tord.
en disant que le tuto était nul.
J’ai dis : Ton tutoriel est mauvais. Nul ça aurait été Delete, Ban et non des post de 3km de long pour essayer de te faire comprendre pourquoi et comment tu te plantes.
je suis impatient de lire ton tuto qui va remplacer le mien
Je reviens là dessus car c’est à la base toi qui a proposé de partager tes connaissances. Il s’avère que tu as dis beaucoup de bêtises, c’est ce que l’on te repproche. Tu n’est pas un enfant, on ne vas pas te dire “c’est bien” alors que ce n’est pas le cas. Tu as travaillé longtemps dessus, ce que je respecte, mais ce n’est pas assez, tu as de trop fortes lacunes en informatique (en général). Mais ce n’est pas grave,comme tout le monde, tu es là pour apprendre. À chaque jours ses peines et ses lots de découvertes, les douches froides étant une constante qui s’atténue avec l’expérience. Quand tu en auras pris autant que moi, tu verras la différence.
-
@Tulsene a dit dans Dialogue de sourd effacé :
J’ai dis : Ton tutoriel est mauvais.
J’ai tenu tête parce que personne ici n’est capable de casser le cryptage de TrueCrypt et personne ne la encore jamais fait… Facile de dire que TrueCrypt est nul, mais personne pour le démontrer sans blabla…
Celui qui veut faire un concours du meilleur système de cryptage parce qu’il est agent secret poursuivi par la Nsa, ben il n’utilise pas TrueCrypt, je suis d’accord.Le but n’était pas de militer pour TrueCrypt ou Tails mais d’inciter et de sensibiliser a la protection des données en proposant une solution concrète et facile, sans aller jusqu’à un niveau de protection contre la NSA ou de Barbouzes !
Celui qui se fait cambrioler et voler son ordi, il sera bien content d’avoir une cle USB avec Truecrypt ou Tails dans la poche, même si la NSA peut la lire on s’en fou, c’est pas accessible a tous…ça limite la casse et incitait les autres a faire un 1er pas vers un strict minimum de sécurité.
C’est pour ça que je me suis entêté, j’ai jamais fait un tuto pour les barbouzes ou pour les maniaques de l’ultra sécurisation, même si quelqu’un avait proposé Bitlocker de Windows pourquoi pas…sur le principe c’est mieux que rien. c’était ça l’unique but même si Bitlocker n’est pas recommandable…
C’est pas n’importe qui peut craker TrueCrypt et c’est pas son cambrioleur qui va craker TrueCrypt pour voler ses Cryptos, il sera au mieux capable de cracker le mot de passe windows mais pas TrueCrypt !!
Un étudiant n’a pas forcement les moyens de se payer une ledger, ou de passer 5 heures a lire un tuto.
Avec “ton tuto” est mauvais et :
Tout lecteur pourra trouver dans mes réponses les éléments nécessaires à la sécurisation de ses cryptos. Bien sûr qu’il faut faire quelques recherches en plus, rien n’arrive tout cuit
Tu vas juste décourager les autres et les inciter a laisser leurs wallets online ou sur leur ordi sans aucun cryptage…
Très productif, très éducatif comme façon de faire et vachement plus sécurisé que d’utiliser TrueCrypt ou d’ouvrir un nouveau fil pour inciter les autres a utiliser Tails en faisant un tutoriel sur ce forum.
Comment veux tu que je sois d’accord avec toi, il n’y a rien de positif la dedans, c’est contre productif…
tu as de trop fortes lacunes en informatique (en général).
Basé uniquement sur un désaccord avec TrueCrypt ton jugement est fait et tu te crois bien meilleur.
On se connait même pas et tu me colle une étiquette de débutant. tu juge et tu dénigre.
Tu vois depuis le début tu fonctionne comme ça, il ne peut y avoir de dialogue constructif.Tu devrais redresser la barre pour que les membres du forum puissent s’intéresser a la sécurisation des données, ce qui au final donnera un point positif.
Ouvre un sujet et lâche toi -
@Thierry a dit dans Dialogue de sourd effacé :
J’ai tenu tête parce que personne ici n’est capable de casser le cryptage de TrueCrypt et personne ne la encore jamais fait… Facile de dire que TrueCrypt est nul, mais personne pour le démontrer sans blabla…
si tu crees un dossier trucrypt, que tu me l envoies et que je le crack et je te renvoie son contenue tu me passes un bitcoins ?
-
@Creeposucre
chiche, si tu perds tu m’en envoie un
Tu crois vraiment qu’un cambrioleur ou un pickpocket peut cracker TrueCrypt ? et qu"il est plus secure de laisser sans cryptage son wallet sur son ordi ou comme la plus part qui stocke tout online par flemme de s’interresser a la sécurisation des donnes… -
non, je pense simplement que la meilleure defense c est toi mais que tu es aussi la plus grosse faille. (le toi designe l utilisateur et pas toi personnellement )
le truc c est comment on definit que je perds ?
-
@Creeposucre
oui c’est ça, celui qui a pour plus de 10000 euros de crypto il peut faire l’agent secret et exiger un niveau de sécurité au top et c’est normal.
Et celui qui en a pour 1000 euros ben il laisse tout online ou sur son ordi, c’est ce profil que je voulais intéresser, pas les agents secrets
Il faut rester rationnel c’est important, celui qui n’est pas mordu d’informatique, ce n’est pas évident de lui dire que la NSA peut lire ses informations, et il s’en balance…
Si il doit passer plus d’une heure sur un tuto il décroche…et ne sécurise rien… -
@Thierry a dit dans Dialogue de sourd effacé :
@Creeposucre
oui c’est ça, celui qui a pour plus de 10000 euros de crypto il peut faire l’agent secret et exiger un niveau de sécurité au top et c’est normal.
Et celui qui en a pour 1000 euros ben il laisse tout online ou sur son ordi, c’est ce profil que je voulais intéresser, pas les agents secretsbon comment on defini que je perds du coup ?
-
@Creeposucre
Perd quoi ?
Déchiffrer un volume cache et encrypter avec TrueCrypt ? -
@Thierry a dit dans Dialogue de sourd effacé :
@Creeposucre
Perd quoi ?C est pourtant simple, si j ouvre ton volume TC et que je te dis ce qu il y a dedans, je gagne.
tu dis que si je perds je te dois la somme mis en jeu. la question c est comment je perds ? il faut definir la regle. -
@Creeposucre
Si tu plaisante pas et que tu es capable de le faire, filme toi tu vas devenir célèbre parce que personne n’a réussi a le faire.
Si tu y arrive tu pourrais gagner beaucoup plus que un Bitcoin, il y a un paquet de gens qui sont interresse par ca…
Tu veux le faire en Brute Force ?
Tu dois avoir de sacre becanne sous la main pour être aussi sur de toiJe suis pas assez vaniteux pour mettre autant d’argent en jeu, simplement pour défendre l’idée d’inciter les autres a sécuriser leurs données.
-
il n existe pas que le brute force, mais j aurais necessairement tenter avec ca. tu peux utiliser la puissance de calcul des CG pour brute force sur le meme principe que pour les mineurs. avec un bon gros RIG sous kali il y a peu etre moyen de pousser le brut force a un truc convenable. Aucune idee de si c est realisable mais je vois pas de contre indication.
et sinon faut essayer autre chose que le brute force.
Il existe d autre facon de faire comme la reecriture par exemple. (c est plus risque, en mm temps le brute force tu risques rien…)
ou encore en cherchant 2minutes je suis tombe la dessus, je ne sais pas ce que ca vaut :
http://thehackernews.com/2015/09/truecrypt-encryption-software.html
ils evoquent deux failles majeurs exploitables. -
De toute manière faut pas se leurrer, 99,99% des utilisateurs qui se font hacker qque chose c’est parce qu’ils ont merdé quelque part : )
Le brute-force c’est limité, mais ça peut fonctionner sur tout.A priori il existe un moyen de récupérer les clés chiffrées sur l’ordinateur d’origine.
Donc l’astuce ça serait plutôt d’exploiter un virus qui prend ces clés et qui les transmet en masse non ? -
@Creeposucre
Intéressant cet article, le top serait de trouver un article d’un mec qui a réussi a le faire mais j’ai pas trouve.
Suis allé voir en même temps https://veracrypt.codeplex.com/discussions/569777#PostContent_1313325maintenant tout le monde compte sur toi pour prouver que j’ai fais un mauvais tuto en conseillant TrueCrypt qui est trop facile a craker hahaha
Bon tu es prêt a devenir célèbre ? pour le fun moi ca me dérange pas d’avoir tord. -
mnt que tu as vu que je ne savais pas faire mais que j avais juste qqes pistes tu es pret a parier ? C est pas tres fair ca
Pour ton info pour le site j ai tapper “hack truecrypt volume” sur google et c etait genre le 4eme lien, j ai pas fait bcp de recherche hein
-
personne pour le démontrer sans blabla…
Qu’un repo github ne montre psa d’activité depuis 3 ans n’est pas du blabla mais du bon sens.
sensibiliser a la protection des données
La seule chose à protéger c’est la seed, le meilleur moyen est qu’elle soit offline ou d’utiliser un équipement adéquate. C’est honorable de ta part mais clairement incomplet.
solution concrète
Il n’y a pas une mais DES solutions qui ont été proposées lors de nos échanges.
son cambrioleur qui va craker TrueCrypt pour voler ses Cryptos
Quelques coup d’un objet contondant dans la tronche et le mot de passe sort tout seul … (il y a une solution chez ledger contre ça ).
cracker le mot de passe windows mais pas TrueCrypt
Brutforce ça te parle? D’ailleurs, qu’est ce qu’un bon mot de passe?
Un étudiant n’a pas forcement les moyens de se payer une ledger
Donc pas plus pour se payer des cryptos. C’est un peu comme si tu me disais qu’une personne s’est acheté une maison mais n’a pas pris d’assurance. Le jour ou la maison brûle il ne reste que les yeux pour pleurer. Heureusement des solutions existes sans avoir à acheter de ledger :
ou de passer 5 heures a lire un tuto.
si tu es étudiant mais que tu n’as pas le temps, choisis entre le samedi soir et lire des tutos… Même sans être étudiant, si tu n’as pas 5h ou plus à passer pour apprendre à sécuriser ton wallet, tu n’as rien à foutre dans les cryptos, et tu finiras tôt ou tard en dindon de la farce. Pour évoluer en crypto, open source, en sécu il faut 4 choses : savoir lire, savoir faire des recherches, avoir du temps et enfin de la volonté (beaucoup de préférence). Si il te manque un des 4, repasse quand ce ne sera plus le cas.
Tu vas juste décourager les autres…
Si les gens sont découragé par ça … je ne peux pas avoir de la volonté à leur place.
wallets online
Là il y a beaucoup à dire, c’est vrai.
ordi sans aucun cryptage
Comment tu te protège d’un keylogger? Argent + internet = cible, ce n’est pourtant pas compliqué? Sinon dans la vie de tous les jours j’utilise un debian avec tous le disque chiffré, ce qui est très simple à mette en place.
il n’y a rien de positif
Il y a pourtant beaucoup de conseils, relis entre les lignes.
Basé uniquement sur un désaccord avec TrueCrypt
Basé sur la vacuité de beaucoup de tes réponses et ta prétention à faire mieux que Ledger. (dommage que tu ai effacé tes messages car maintenant ça donne l’impression que je m’acharne contre toi mais tu donnais pas mal matière à hérisser le poil dans tes précédentes réponses)
tu me colle une étiquette de débutant
Un non débutant ne m’aurais jamais mis “…très sécurisé” comme titre de son tuto ni répondu tel que tu l’as fait (par exemple utiliser le mot cryptage, mais en vrai il y a pleins d’autres éléments qui m’ont mis la puce à l’oreille). Si ça te vexe, deviens meilleur pour ne plus me laisser l’occasion de te vexer.
il ne peut y avoir de dialogue constructif
J’argumente chacune de mes réponses autant que faire ce peux, je t’ai vexé et tu te braque, pourtant tu aurais fort à gagner d’accepter de t’être planté et de construire par dessus. Tu as voulu “rendre un devoir”, a pris “une sale note” avec pleins d’indications pour la “correction”, la balle est dans ton camp.
Ouvre un sujet et lâche toi
Non. Je n’ai pas eu la prétention de prodiguer des conseils sur un sujet que je ne maîtrise pas, pourquoi devrais-je faire le devoir à ta place?
Quelqu’un qui lit le fil verra de marqué “vérifier la signature d’un logiciel”, un coup de google et paf … pareil pour Tails, il y a un très bon tuto sur le site officiel. Non je ne mettrais pas les liens car je veux que TU cherches. Si tu souhaites partager tes trouvailles, je t’en prie.
“Donne un poisson à un homme, tu le nourris pour un jour. Apprends lui à pêcher, il se nourrira toute sa vie.”
http://thehackernews.com/2015/09/truecrypt-encryption-software.html
https://korben.info/crack-truecrypt-bitlocker-pgp.htmlLMAO, tu dois 1 BTC à @creeposucre
En tout cas ça prouve bien une chose @Thierry, tu ne sais pas chercher sur internet et ton arogance à persister dans le faux te fait passer pour un gignol