Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue152:entretien [2020/01/02 11:46] – auntiee | issue152:entretien [2020/01/02 15:47] (Version actuelle) – andre_domenech |
---|
Site Web : http://www.finalcrypt.org | Site Web : http://www.finalcrypt.org |
| |
Du site Web : « De nos jours, le cyberespionnage arrive via des logiciels espion qui attendent le déverrouillage de votre disque. Le Disk Encryption (le chiffrement du disque) ne protège plus ! Même quand vous vous êtes connecté, il faut que les fichiers fermés restent cryptés. C’est uniquement le chiffrement des fichiers qui empêche les logiciels espion de lire vos fichiers. De plus, la plupart des logiciels de cryptage utilisent de l’AES ou du chiffrement asymétrique qui sont rapidement percés par l’Algorithme de Shor avec des Ordinateurs quantiques. Il faut que cette pandémie de cyberespionnage soit arrêtée par le cryptage de fichiers avec le procédé de cryptage par Clé/Pad à Usage Unique (One-Time Pad – masque jetable – File Encryption). C’est la raison pour laquelle ‘FinalCrypt’ fut créé. » | Du site Web : « De nos jours, le cyberespionnage arrive via des logiciels espion qui attendent le déverrouillage de votre disque. Le Disk Encryption (le chiffrement du disque) ne protège plus ! Même quand vous vous êtes connecté, il faut que les fichiers fermés restent cryptés. C’est uniquement le chiffrement des fichiers qui empêche les logiciels espion de lire vos fichiers. De plus, la plupart des logiciels de cryptage utilisent de l’AES ou du chiffrement asymétrique qui sont rapidement percés par l’algorithme de Shor avec des Ordinateurs quantiques. Il faut que cette pandémie de cyberespionnage soit arrêtée par le cryptage de fichiers avec le procédé de cryptage par Clé/Pad à Usage Unique (One-Time Pad – masque jetable – File Encryption). C’est la raison pour laquelle "FinalCrypt" a été créé. » |
| |
De toute évidence, Finalcrypt est quelque chose d’époustouflant. Il adopte la philosophie Unix qui est de faire une seule chose et de la faire bien. Le problème majeur de la cryptographie est l’envoie d’une « clé » d’une personne à une autre sans qu’elle soit interceptée, d’où la cryptographie actuelle de clé partagée. Mais quid si vous n’avez pas besoin de donner votre clé à quelqu’un d’autre ? Maintenant, ça devient un vrai secret (un secret est quelque chose connu uniquement de vous). Le masque jetable (https://fr.wikipedia.org/wiki/Masque_jetable) //Bab, un site français existe !!// est ce que vous recherchez et c’est de cela que FinalCrypt s’agit. FinalCrypt est linvention de Rob de Jong, qui est, également, le programmeur et le mainteneur du projet. | De toute évidence, Finalcrypt est quelque chose d’époustouflant. Il adopte la philosophie Unix qui est de faire une seule chose et de la faire bien. Le problème majeur de la cryptographie est l’envoi d’une « clé » d’une personne à une autre sans qu’elle soit interceptée, d’où la cryptographie actuelle de clé partagée. Mais quid si vous n’avez pas besoin de donner votre clé à quelqu’un d’autre ? Maintenant, ça devient un vrai secret (un secret est quelque chose connu uniquement de vous). Le masque jetable (https://fr.wikipedia.org/wiki/Masque_jetable) est ce que vous recherchez et c’est de cela que FinalCrypt s’agit. FinalCrypt est l’invention de Rob de Jong, qui est également le programmeur et le mainteneur du projet. |
| |
**Continuing our series of interviews with open source heroes, in this issue we would like to introduce you to the brilliant creator behind Finalcrypt, Ron de Jong. I asked Ron for an interview and he very kindly accepted to answer my questions. | **Continuing our series of interviews with open source heroes, in this issue we would like to introduce you to the brilliant creator behind Finalcrypt, Ron de Jong. I asked Ron for an interview and he very kindly accepted to answer my questions. |
Q : Ron, merci beaucoup pour le temps que vous nous accordez. D’abord, pouvez-vous nous parler un peu de vous-même ? Quel âge avez-vous ? Que faites-vous pour gagner votre vie ? Où avez-vous fait vos études ? | Q : Ron, merci beaucoup pour le temps que vous nous accordez. D’abord, pouvez-vous nous parler un peu de vous-même ? Quel âge avez-vous ? Que faites-vous pour gagner votre vie ? Où avez-vous fait vos études ? |
| |
R : Je viens de fêter mon 50ème anniversaire (en septembre) et j’habite à Zaandijk près d’Amsterdam aux Pays bas. J’ai commencé à faire de la programmation sur un Atari 600SL à 13 ans ; la programmation me fascinait et, même, obsédé, mais j’ai quitté l’école à 15 ans quand mon père est décédé soudainement. Plus tard, j’ai repris et terminé mon éducation en Gestion des Télématiques et LAN et commencé à travailler (pendant 15 ans) comme ingénieur des systèmes et logiciels Unix pour des sociétés internationales des Télécoms, Internet et Technologies informatiques. Après une période de formation et de travail, en combinant l’ingénierie de la programmation et des systèmes, j’ai pu commencer à travailler en indépendant à partir de 2006. Après 2008, les choses se sont dégradées et, en 2012, j’ai terminé ma carrière salariée quand je me suis rendu compte que je ne pouvais plus fonctionner sans stress sévère dans des environnements sociaux et commerciaux trop éclairés et bruyants. En 2013, on m’a dit que j’étais atteint d’autisme sévère (Asperger) et j’ai décidé de me retirer dans des environnements reposants, toujours en contribuant à la société en générale de ma maison (d’une façon qui s’accordait avec mon autisme), en développant des Logiciels gratuits et Open Source (des droits humains). | R : Je viens de fêter mon 50e anniversaire (en septembre) et j’habite à Zaandijk près d’Amsterdam, aux Pays-Bas. J’ai commencé à faire de la programmation sur un Atari 600SL à 13 ans ; la programmation me fascinait et, même, m'obsédait, mais j’ai quitté l’école à 15 ans quand mon père est décédé soudainement. Plus tard, j’ai repris et terminé mon éducation en Gestion des Télématiques et LAN et commencé à travailler (pendant 15 ans) comme ingénieur des systèmes et logiciels Unix pour des sociétés internationales des Télécoms, Internet et Technologies informatiques. Après une période de formation et de travail, en combinant l’ingénierie de la programmation et des systèmes, j’ai pu commencer à travailler en indépendant à partir de 2006. Après 2008, les choses se sont dégradées et, en 2012, j’ai terminé ma carrière salariée quand je me suis rendu compte que je ne pouvais plus fonctionner sans stress sévère dans des environnements sociaux et commerciaux trop éclairés et bruyants. En 2013, on m’a dit que j’étais atteint d’autisme sévère (Asperger) et j’ai décidé de me retirer dans des environnements reposants, toujours en contribuant à la société en général de ma maison (d’une façon qui s’accordait avec mon autisme), en développant des logiciels gratuits et Open Source (des droits humains). |
| |
**Q: Encryption is a very complicated subject, when and how did you become interested in it? | **Q: Encryption is a very complicated subject, when and how did you become interested in it? |
Q : Le chiffrement est très compliqué. Quand et comment le sujet a-t-il commencé à vous intéresser ? | Q : Le chiffrement est très compliqué. Quand et comment le sujet a-t-il commencé à vous intéresser ? |
| |
R : Tout au long de ma carrière, le chiffrement a toujours eu un rôle à jouer, mais davantage comme quelque chose à utiliser pour cacher et protéger des renseignements confidentiels – en supposant que les algorithmes de cryptage étaient aussi sûrs que les autorités le disaient. Au fil des ans, j’ai vu de plus en plus de signaux qui montraient que les algorithmes de cryptage n’étaient pas aussi sûrs que cela et que des vulnérabilités étaient exploitées de façon délibérée pour augmenter l’espionnage sur les civiles. Au cours de la dernière décennie, les actus de cybersécurité sont devenues hallucinantes. Grâce à des gens comme Edward Snowden, Julian Assange et les médias établis, nous savons maintenant que nous ne pouvons pas faire confiance aux agences de sécurité nationale pour respecter la vie privée. J’ai enfin compris que One-Time Pad Encryption est le seul chiffrement qui soit vraiment incassable. C’est un algorithme assez simple qui ne peut pas être inversé ou craqué par de la force brute, car son chiffrement vient uniquement de schémas de bits aléatoires et irréversibles. | R : Tout au long de ma carrière, le chiffrement a toujours eu un rôle à jouer, mais davantage comme quelque chose à utiliser pour cacher et protéger des renseignements confidentiels - en supposant que les algorithmes de cryptage étaient aussi sûrs que les autorités le disaient. Au fil des ans, j’ai vu de plus en plus de signaux qui montraient que les algorithmes de cryptage n’étaient pas aussi sûrs que cela et que des vulnérabilités étaient exploitées de façon délibérée pour augmenter l’espionnage sur les civils. Au cours de la dernière décennie, les actus de cybersécurité sont devenues hallucinantes. Grâce à des gens comme Edward Snowden, Julian Assange et les médias établis, nous savons maintenant que nous ne pouvons pas faire confiance aux agences de sécurité nationale pour respecter la vie privée. J’ai enfin compris que One-Time Pad Encryption est le seul chiffrement qui soit vraiment incassable. C’est un algorithme assez simple qui ne peut pas être inversé ou craqué par de la force brute, car son chiffrement vient uniquement de schémas de bits aléatoires et irréversibles. |
| |
**Q: Would you care to share some insights into what goes into coding something like finalcrypt? | **Q: Would you care to share some insights into what goes into coding something like finalcrypt? |
A: Being a crypto-sceptic, I didn’t want to rely on any cryptographic library, so I decided to build encryption from the ground up – starting at the bit level. Some years back, my initial idea was to XOR (toggle) data-bits with correlating personal key-bits coming from personal images or videos, because even the fastest cluster of supercomputers can’t brute-force (render all bit combinations) until it matches a picture (or video) of me and my cat. So FinalCrypt started out without a key generator, and using existing pictures or videos as keys. Then I got into discussion online with crypto experts who claimed that FinalCrypt actually was One-Time Pad Encryption, but broke OTP rules and could therefore not be 100% unbreakable. Then, in version 2.6.0, I built-in a FIPS140-2 & RFC1750 compliant True Random Number Generator to generate OTP keys allowing manual OTP encryption, and, in version 5.0.0, I added Automatic Key generation, which allowed FinalCrypt to (batch) encrypt all files with One-Time Pad security by default.** | A: Being a crypto-sceptic, I didn’t want to rely on any cryptographic library, so I decided to build encryption from the ground up – starting at the bit level. Some years back, my initial idea was to XOR (toggle) data-bits with correlating personal key-bits coming from personal images or videos, because even the fastest cluster of supercomputers can’t brute-force (render all bit combinations) until it matches a picture (or video) of me and my cat. So FinalCrypt started out without a key generator, and using existing pictures or videos as keys. Then I got into discussion online with crypto experts who claimed that FinalCrypt actually was One-Time Pad Encryption, but broke OTP rules and could therefore not be 100% unbreakable. Then, in version 2.6.0, I built-in a FIPS140-2 & RFC1750 compliant True Random Number Generator to generate OTP keys allowing manual OTP encryption, and, in version 5.0.0, I added Automatic Key generation, which allowed FinalCrypt to (batch) encrypt all files with One-Time Pad security by default.** |
| |
Q: Finalcrypt obviously was created in response to something? Care to share? | Q : Auriez-vous l'obligeance de partager quelques aperçus de ce qui entre dans le codage de quelque chose comme FinalCrypt ? |
| |
A: After my autism diagnosis I tried to understand my social limitation in an attempt to understand what social behaviour really is, but couldn’t find objective answers (not even from academic sociologists) so I started to philosophize about social behavior and how evolution evolved social behavior to increase our chances of survival, and concluded that group hunting behavior is about hunting competences of stealth behavioral observation, covert communication, cooperation, cunningly planning deception and attack, overthrowing opponents and enemies. This primal instinct that we humans still have and evolve – keeping us on top of the food chain. Unfortunately, we humans also use these competences against each other to dominate and exploit. Mostly for economic reasons. From that moment on, all pieces of the puzzle fitted together and I was determined to design and build unbreakable encryption from the ground up – not trusting any ClosedSource linked encryption libraries in widely accepted encryption standards. | R : Étant crypto-sceptique, je ne voulais pas me baser sur une quelconque biliothèque cryptographique et j'ai donc décidé de construire du chiffrement à partir de zéro, commençant au niveau des bits. Il y a quelques années, mon idée de départ était de XOR (basculer) des bits de donnée avec des bits-clé personnels corrélatifs venant d’images ou de vidéos personnelles, parce que même l’ensemble de super-ordinateurs les plus rapides ne peuvent pas donner toutes les combinaisons de bits par force brute jusqu’à ce qu’il corresponde à une image (ou une vidéo) de moi et mon chat. Ainsi, FinalCrypt a démarré sans générateur de clé, utilisant des images ou vidéos existantes comme clés. Puis j’ai commencé à discuter en ligne avec des experts en chiffrement qui prétendaient que FinalCrypt était en fait du chiffrement à masque jetable (One-Time Pad Encryption ou OTP), mais en cassant toutes ses règles ; il ne pouvait donc pas être incassable à 100 %. Ensuite, dans la version 2.6.0, j’y ai intégré un générateur de nombres réellement aléatoires en conformité avec FIPS140-2 et RFC1750 pour générer des clés OTP permettant le chiffrement OTP manuel et, dans la version 5.0.0, j’ai ajouté la génération automatique de clés, ce qui permettait à FinalCrypt de chiffrer tous les fichiers par lot avec la sécurité d’un masque jetable par défaut. |
| |
Q: I see you opted for the creative Commons license; was this always your goal? | **Q: Finalcrypt obviously was created in response to something? Care to share? |
| |
| A: After my autism diagnosis I tried to understand my social limitation in an attempt to understand what social behaviour really is, but couldn’t find objective answers (not even from academic sociologists) so I started to philosophize about social behavior and how evolution evolved social behavior to increase our chances of survival, and concluded that group hunting behavior is about hunting competences of stealth behavioral observation, covert communication, cooperation, cunningly planning deception and attack, overthrowing opponents and enemies. This primal instinct that we humans still have and evolve – keeping us on top of the food chain. Unfortunately, we humans also use these competences against each other to dominate and exploit. Mostly for economic reasons. From that moment on, all pieces of the puzzle fitted together and I was determined to design and build unbreakable encryption from the ground up – not trusting any ClosedSource linked encryption libraries in widely accepted encryption standards.** |
| |
| Q : Il est évident que FinalCrypt était créé en réponse à quelque chose ? Voulez-vous partager cela ? |
| |
| R : Après le diagnostic d’autisme, j’ai essayé de comprendre mes limitations sociales pour tenter de saisir ce que c'est qu’un vrai comportement social, mais je n’arrivais pas à trouver des réponses objectives (même de sociologues universitaires). Aussi, j’ai commencé à philosopher sur le comportement social et sur comment l’évolution changeait le comportement social pour augmenter nos chances de survie. J’en ai conclu que le comportement de chasse en groupe comprend des compétences de chasse : l’observation furtive du comportement, la communication dissimulée, la coopération, la planification sournoise de la déception et l’attaque, et la défaite des adversaires et des ennemis. Nous, les êtres humains, possédons toujours cet instinct primal, qui évolue et nous garde au plus haut niveau de la chaîne alimentaire. Malheureusement, nous, les humains, utilisons aussi ces compétences les uns contre les autres pour dominer et exploiter nos semblables, majoritairement pour des raisons économiques. À partir de ce moment-là, tout m’est devenu très clair et les pièces du puzzle s’emboîtaient parfaitement. Maintenant, mon objectif était de concevoir et de construire du chiffrement incassable à partir de zéro, en ne faisant point confiance aux bibliothèques de cryptage à la source fermée figurant dans les standards largement acceptés du chiffrement. |
| |
| |
| **Q: I see you opted for the creative Commons license; was this always your goal? |
| |
A: Starting off, I chose GPL3, but soon after I realised that GPL3 allowed anyone to build-in backdoors, and publicly release it, so I changed to Creative Commons License not allowing anyone releasing derivative works. Changes for personal use are allowed. | A: Starting off, I chose GPL3, but soon after I realised that GPL3 allowed anyone to build-in backdoors, and publicly release it, so I changed to Creative Commons License not allowing anyone releasing derivative works. Changes for personal use are allowed. |
Q: Do you have any metrics on how many people use this software? | Q: Do you have any metrics on how many people use this software? |
| |
A: Yes, the website currently counts 1917 different users (unique ip addresses). This number grows with 5 - 50 users / day, counting from 2019-04-01. This can be measured because FinalCrypt (at start-up) automatically checks for updates once every 24 hours. | A: Yes, the website currently counts 1917 different users (unique ip addresses). This number grows with 5 - 50 users / day, counting from 2019-04-01. This can be measured because FinalCrypt (at start-up) automatically checks for updates once every 24 hours.** |
| |
Q: Can one use finalcrypt within an encrypted volume like LUKS or a Veracrypt volume? | Q : Je vois que vous avez choisi une licence Creative Commons ; était-ce toujours votre but ? |
| |
A: Yes. FinalCrypt (like most applications) has no notion of any underlying disk encryption, and just creates files and writes file-data to the underlying physical (or logical presented) file-system. Just tested FinalCrypt on LUKS successfully (with different file-systems). | R : Au départ, j’ai choisi GPL3, mais je me suis rapidement rendu compte que la GPL3 permettait à n’importe qui d’y créer des portes dérobées et de les publier ; aussi, j’ai changé pour Creative Commons, car leur licence ne permet pas la publication de dérivés. Des modifications pour un usage personnel sont permises. |
| |
Q: What difference does the underlying file system make when you have to code encryption software? | Q : Avez-vous une idée du nombre de gens qui utilisent ce logiciel ? |
| |
| R : Oui, actuellement le site Web compte 1 917 utilisateurs différents (avec des adresses IP distinctes). Depuis le 1er avril 2019, il y a de 5 à 50 utilisateurs supplémentaires par jour. Cela peut être mesuré, car, au démarrage, FinalCrypt recherche des mises à jour une fois par jour. |
| |
| |
| **Q: Can one use finalcrypt within an encrypted volume like LUKS or a Veracrypt volume? |
| |
| A: Yes. FinalCrypt (like most applications) has no notion of any underlying disk encryption, and just creates files and writes file-data to the underlying physical (or logical presented) file-system. Just tested FinalCrypt on LUKS successfully (with different file-systems).** |
| |
| Q : Peut-on utiliser FinalCrypt à l’intérieur d’un volume crypté comme LUKS ou un volume Veracrypt ? |
| |
| R : Oui. Comme la plupart des applications, FinalCrypt n’a aucun sens d’un chiffrement de disque sous-jacent et se contente de créer des fichiers et d’écrire des données des fichiers sur le système de fichiers physique (ou logique). Je viens d’essayer FinalCrypt sur LUKS avec succès (avec différents systèmes de fichiers). |
| |
| **Q: What difference does the underlying file system make when you have to code encryption software? |
| |
A: Mainly file-system meta-data attributes like what timestamps does the file-system support, cloning modification timestamps from source to target file, and what file-system permissions are valid or invalid as data source and data target, and whether directory & file links should be ignored preventing double-directory looping and therefore double encryption attempts. | A: Mainly file-system meta-data attributes like what timestamps does the file-system support, cloning modification timestamps from source to target file, and what file-system permissions are valid or invalid as data source and data target, and whether directory & file links should be ignored preventing double-directory looping and therefore double encryption attempts. |
A: I appreciate every “thank you”, but FinalCrypt really depends on publicity as I don’t have the financial means to advertise, so users can really thank me by sharing online. | A: I appreciate every “thank you”, but FinalCrypt really depends on publicity as I don’t have the financial means to advertise, so users can really thank me by sharing online. |
| |
FinalCrypt is also a political statement telling “Big Brother” that we demand privacy. | FinalCrypt is also a political statement telling “Big Brother” that we demand privacy.** |
| |
Outtro | Q : Le système de fichiers sous-jacent change-t-il quelque chose quand vous devez coder un logiciel de chiffrement ? |
| |
| R : Oui : pour la plupart, des attributs de méta-données du système de fichiers, comme quel horodatage est pris en compte par le système de fichiers, le clonage de l'horodatage modifié de la source au fichier cible, quelles permissions du système de fichiers sont valides ou invalides comme source de données et cible de données, et si des liens dossiers et fichiers devraient être ignorés pour empêcher des doubles boucles dans un répertoire et donc des doubles tentatives de chiffrements. |
| |
| Q : Puisque le logiciel est gratuit, comment peut-on vous aider ou vous remercier ? |
| |
| R : Chaque « merci » me touche beaucoup, mais FinalCrypt dépend, en fait, de la publicité, car l’état de mes finances ne me permet pas de faire des réclames. Ainsi, les utilisateurs peuvent vraiment me remercier en partageant le logiciel en ligne. |
| |
| FinalCrypt est aussi une déclaration politique qui dit à « Big Brother » que nous exigeons le respect de notre vie privée. |
| |
| **Outtro |
| |
| |
| |
| |
Finalcrypt seems to be an answer to the current work being done by government agencies on elliptical curve encryption, ‘coz, let’s face it, the threat to privacy is internal these days too. (Like when the GCHQ hacked Belgain telecoms). Cryptography is almost the only thing that protects your digital privacy, and, if you care, you should encrypt everything. If you want to keep your data truly safe, you need OTP and thus Finalcrypt. Ron has put in tremendous effort to make your world a safer place. Not all heroes wear capes. | Finalcrypt seems to be an answer to the current work being done by government agencies on elliptical curve encryption, ‘coz, let’s face it, the threat to privacy is internal these days too. (Like when the GCHQ hacked Belgain telecoms). Cryptography is almost the only thing that protects your digital privacy, and, if you care, you should encrypt everything. If you want to keep your data truly safe, you need OTP and thus Finalcrypt. Ron has put in tremendous effort to make your world a safer place. Not all heroes wear capes.** |
| |
| Postface : |
| |
| Nous avons éliminé quelques-unes des questions les plus techniques concernant FinalCrypt, mais si vous voulez davantage de renseignements, envoyez-nous un mail sur misc@fullcirclemagazine.org . |
| |
| FinalCrypt semble être une réponse au travail actuel accompli par des agences gouvernementales concernant la cryptographie à courbes elliptiques, car, ne nous voilons pas la face, la menace pour la vie privée est aussi interne aujourd’hui (je pense au piratage des Télécoms belges par le GCHQ). La cryptographie est presque la seule chose qui protège votre vie privée numérique et, si cela est important pour vous, vous devriez tout crypter. Si vous voulez que vos données soient vraiment sécurisées, vous avez besoin d’OTP et donc de FinalCrypt. Ron a fait d’énormes efforts pour rendre votre monde plus sûr. Tous les héros ne portent pas de cape. |
| |
| |