Outils pour utilisateurs

Outils du site


issue152:entretien

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue152:entretien [2020/01/02 13:37] auntieeissue152:entretien [2020/01/02 15:47] (Version actuelle) andre_domenech
Ligne 8: Ligne 8:
 Site Web : http://www.finalcrypt.org Site Web : http://www.finalcrypt.org
  
-Du site Web : « De nos jours, le cyberespionnage arrive via des logiciels espion qui attendent le déverrouillage de votre disque. Le Disk Encryption (le chiffrement du disque) ne protège plus ! Même quand vous vous êtes connecté, il faut que les fichiers fermés restent cryptés. C’est uniquement le chiffrement des fichiers qui empêche les logiciels espion de lire vos fichiers. De plus, la plupart des logiciels de cryptage utilisent de l’AES ou du chiffrement asymétrique qui sont rapidement percés par l’Algorithme de Shor avec des Ordinateurs quantiques. Il faut que cette pandémie de cyberespionnage soit arrêtée par le cryptage de fichiers avec le procédé de cryptage par Clé/Pad à Usage Unique (One-Time Pad – masque jetable – File Encryption). C’est la raison pour laquelle FinalCrypt’ fut créé. »+Du site Web : « De nos jours, le cyberespionnage arrive via des logiciels espion qui attendent le déverrouillage de votre disque. Le Disk Encryption (le chiffrement du disque) ne protège plus ! Même quand vous vous êtes connecté, il faut que les fichiers fermés restent cryptés. C’est uniquement le chiffrement des fichiers qui empêche les logiciels espion de lire vos fichiers. De plus, la plupart des logiciels de cryptage utilisent de l’AES ou du chiffrement asymétrique qui sont rapidement percés par l’algorithme de Shor avec des Ordinateurs quantiques. Il faut que cette pandémie de cyberespionnage soit arrêtée par le cryptage de fichiers avec le procédé de cryptage par Clé/Pad à Usage Unique (One-Time Pad – masque jetable – File Encryption). C’est la raison pour laquelle "FinalCrypt" a été créé. »
  
-De toute évidence, Finalcrypt est quelque chose d’époustouflant. Il adopte la philosophie Unix qui est de faire une seule chose et de la faire bien. Le problème majeur de la cryptographie est l’envoie d’une « clé » d’une personne à une autre sans qu’elle soit interceptée, d’où la cryptographie actuelle de clé partagée. Mais quid si vous n’avez pas besoin de donner votre clé à quelqu’un d’autre ? Maintenant, ça devient un vrai secret (un secret est quelque chose connu uniquement de vous). Le masque jetable (https://fr.wikipedia.org/wiki/Masque_jetable) //Bab, un site français existe !!// est ce que vous recherchez et c’est de cela que FinalCrypt s’agit. FinalCrypt est linvention de Rob de Jong, qui estégalementle programmeur et le mainteneur du projet.+De toute évidence, Finalcrypt est quelque chose d’époustouflant. Il adopte la philosophie Unix qui est de faire une seule chose et de la faire bien. Le problème majeur de la cryptographie est l’envoi d’une « clé » d’une personne à une autre sans qu’elle soit interceptée, d’où la cryptographie actuelle de clé partagée. Mais quid si vous n’avez pas besoin de donner votre clé à quelqu’un d’autre ? Maintenant, ça devient un vrai secret (un secret est quelque chose connu uniquement de vous). Le masque jetable (https://fr.wikipedia.org/wiki/Masque_jetable) est ce que vous recherchez et c’est de cela que FinalCrypt s’agit. FinalCrypt est l’invention de Rob de Jong, qui est également le programmeur et le mainteneur du projet.
  
 **Continuing our series of interviews with open source heroes, in this issue we would like to introduce you to the brilliant creator behind Finalcrypt, Ron de Jong. I asked Ron for an interview and he very kindly accepted to answer my questions.  **Continuing our series of interviews with open source heroes, in this issue we would like to introduce you to the brilliant creator behind Finalcrypt, Ron de Jong. I asked Ron for an interview and he very kindly accepted to answer my questions. 
Ligne 22: Ligne 22:
 Q : Ron, merci beaucoup pour le temps que vous nous accordez. D’abord, pouvez-vous nous parler un peu de vous-même ? Quel âge avez-vous ? Que faites-vous pour gagner votre vie ? Où avez-vous fait vos études ? Q : Ron, merci beaucoup pour le temps que vous nous accordez. D’abord, pouvez-vous nous parler un peu de vous-même ? Quel âge avez-vous ? Que faites-vous pour gagner votre vie ? Où avez-vous fait vos études ?
  
-R : Je viens de fêter mon 50ème anniversaire (en septembre) et j’habite à Zaandijk près d’Amsterdam aux Pays bas. J’ai commencé à faire de la programmation sur un Atari 600SL à 13 ans ; la programmation me fascinait et, même, obsédé, mais j’ai quitté l’école à 15 ans quand mon père est décédé soudainement. Plus tard, j’ai repris et terminé mon éducation en Gestion des Télématiques et LAN et commencé à travailler (pendant 15 ans) comme ingénieur des systèmes et logiciels Unix pour des sociétés internationales des Télécoms, Internet et Technologies informatiques. Après une période de formation et de travail, en combinant l’ingénierie de la programmation et des systèmes, j’ai pu commencer à travailler en indépendant à partir de 2006. Après 2008, les choses se sont dégradées et, en 2012, j’ai terminé ma carrière salariée quand je me suis rendu compte que je ne pouvais plus fonctionner sans stress sévère dans des environnements sociaux et commerciaux trop éclairés et bruyants. En 2013, on m’a dit que j’étais atteint d’autisme sévère (Asperger) et j’ai décidé de me retirer dans des environnements reposants, toujours en contribuant à la société en générale de ma maison (d’une façon qui s’accordait avec mon autisme), en développant des Logiciels gratuits et Open Source (des droits humains).+R : Je viens de fêter mon 50e anniversaire (en septembre) et j’habite à Zaandijk près d’Amsterdamaux Pays-Bas. J’ai commencé à faire de la programmation sur un Atari 600SL à 13 ans ; la programmation me fascinait et, même, m'obsédait, mais j’ai quitté l’école à 15 ans quand mon père est décédé soudainement. Plus tard, j’ai repris et terminé mon éducation en Gestion des Télématiques et LAN et commencé à travailler (pendant 15 ans) comme ingénieur des systèmes et logiciels Unix pour des sociétés internationales des Télécoms, Internet et Technologies informatiques. Après une période de formation et de travail, en combinant l’ingénierie de la programmation et des systèmes, j’ai pu commencer à travailler en indépendant à partir de 2006. Après 2008, les choses se sont dégradées et, en 2012, j’ai terminé ma carrière salariée quand je me suis rendu compte que je ne pouvais plus fonctionner sans stress sévère dans des environnements sociaux et commerciaux trop éclairés et bruyants. En 2013, on m’a dit que j’étais atteint d’autisme sévère (Asperger) et j’ai décidé de me retirer dans des environnements reposants, toujours en contribuant à la société en général de ma maison (d’une façon qui s’accordait avec mon autisme), en développant des logiciels gratuits et Open Source (des droits humains).
  
 **Q: Encryption is a very complicated subject, when and how did you become interested in it?  **Q: Encryption is a very complicated subject, when and how did you become interested in it? 
Ligne 30: Ligne 30:
 Q : Le chiffrement est très compliqué. Quand et comment le sujet a-t-il commencé à vous intéresser ? Q : Le chiffrement est très compliqué. Quand et comment le sujet a-t-il commencé à vous intéresser ?
  
-R : Tout au long de ma carrière, le chiffrement a toujours eu un rôle à jouer, mais davantage comme quelque chose à utiliser pour cacher et protéger des renseignements confidentiels – en supposant que les algorithmes de cryptage étaient aussi sûrs que les autorités le disaient. Au fil des ans, j’ai vu de plus en plus de signaux qui montraient que les algorithmes de cryptage n’étaient pas aussi sûrs que cela et que des vulnérabilités étaient exploitées de façon délibérée pour augmenter l’espionnage sur les civiles. Au cours de la dernière décennie, les actus de cybersécurité sont devenues hallucinantes. Grâce à des gens comme Edward Snowden, Julian Assange et les médias établis, nous savons maintenant que nous ne pouvons pas faire confiance aux agences de sécurité nationale pour respecter la vie privée. J’ai enfin compris que One-Time Pad Encryption est le seul chiffrement qui soit vraiment incassable. C’est un algorithme assez simple qui ne peut pas être inversé ou craqué par de la force brute, car son chiffrement vient uniquement de schémas de bits aléatoires et irréversibles.+R : Tout au long de ma carrière, le chiffrement a toujours eu un rôle à jouer, mais davantage comme quelque chose à utiliser pour cacher et protéger des renseignements confidentiels en supposant que les algorithmes de cryptage étaient aussi sûrs que les autorités le disaient. Au fil des ans, j’ai vu de plus en plus de signaux qui montraient que les algorithmes de cryptage n’étaient pas aussi sûrs que cela et que des vulnérabilités étaient exploitées de façon délibérée pour augmenter l’espionnage sur les civils. Au cours de la dernière décennie, les actus de cybersécurité sont devenues hallucinantes. Grâce à des gens comme Edward Snowden, Julian Assange et les médias établis, nous savons maintenant que nous ne pouvons pas faire confiance aux agences de sécurité nationale pour respecter la vie privée. J’ai enfin compris que One-Time Pad Encryption est le seul chiffrement qui soit vraiment incassable. C’est un algorithme assez simple qui ne peut pas être inversé ou craqué par de la force brute, car son chiffrement vient uniquement de schémas de bits aléatoires et irréversibles.
  
 **Q: Would you care to share some insights into what goes into coding something like finalcrypt?  **Q: Would you care to share some insights into what goes into coding something like finalcrypt? 
Ligne 38: Ligne 38:
 Q : Auriez-vous l'obligeance de partager quelques aperçus de ce qui entre dans le codage de quelque chose comme FinalCrypt ? Q : Auriez-vous l'obligeance de partager quelques aperçus de ce qui entre dans le codage de quelque chose comme FinalCrypt ?
  
-R : Étant crypto-sceptique, je ne voulais pas me baser sur une quelconque biliothèque cryptographique et j'ai donc décidé de construire du chiffrement à partir de zéro, commençant au niveau des bits. Il y a quelques années, mon idée de départ était de XOR (basculer) des bits de donnée avec des bits-clé personnels corrélatifs venant d’images ou de vidéos personnelles, parce que même l’ensemble de super-ordinateurs le plus rapide ne peuvent pas donner toutes les combinaisons de bits par force brute jusqu’à ce qu’il corresponde à une image (ou une vidéo) de moi et mon chat. Ainsi, FinalCrypt a démarré sans générateur de clé, utilisant des images ou vidéos existantes comme clés. Puis j’ai commencé à discuter en ligne avec des experts en chiffrement qui prétendaient que FinalCrypt était en fait du chiffrement à masque jetable (One-Time Pad Encryption ou OTP), mais en cassant toutes ses règles ; il ne pouvait donc pas être incassable à 100 %. Ensuite, dans la version 2.6.0, j’y ai intégré un générateur de nombres réellement aléatoires en conformité avec FIPS140-2 et RFC1750 pour générer des clés OTP permettant le chiffrement OTP manuel et, dans la version 5.0.0, j’ai ajouté la génération automatique de clés, ce qui permettait FinalCrypt de chiffrer tous les fichiers par lot avec la sécurité d’un masque jetable par défaut.+R : Étant crypto-sceptique, je ne voulais pas me baser sur une quelconque biliothèque cryptographique et j'ai donc décidé de construire du chiffrement à partir de zéro, commençant au niveau des bits. Il y a quelques années, mon idée de départ était de XOR (basculer) des bits de donnée avec des bits-clé personnels corrélatifs venant d’images ou de vidéos personnelles, parce que même l’ensemble de super-ordinateurs les plus rapides ne peuvent pas donner toutes les combinaisons de bits par force brute jusqu’à ce qu’il corresponde à une image (ou une vidéo) de moi et mon chat. Ainsi, FinalCrypt a démarré sans générateur de clé, utilisant des images ou vidéos existantes comme clés. Puis j’ai commencé à discuter en ligne avec des experts en chiffrement qui prétendaient que FinalCrypt était en fait du chiffrement à masque jetable (One-Time Pad Encryption ou OTP), mais en cassant toutes ses règles ; il ne pouvait donc pas être incassable à 100 %. Ensuite, dans la version 2.6.0, j’y ai intégré un générateur de nombres réellement aléatoires en conformité avec FIPS140-2 et RFC1750 pour générer des clés OTP permettant le chiffrement OTP manuel et, dans la version 5.0.0, j’ai ajouté la génération automatique de clés, ce qui permettait à FinalCrypt de chiffrer tous les fichiers par lot avec la sécurité d’un masque jetable par défaut.
  
 **Q: Finalcrypt obviously was created in response to something? Care to share? **Q: Finalcrypt obviously was created in response to something? Care to share?
Ligne 46: Ligne 46:
 Q : Il est évident que FinalCrypt était créé en réponse à quelque chose ? Voulez-vous partager cela ? Q : Il est évident que FinalCrypt était créé en réponse à quelque chose ? Voulez-vous partager cela ?
  
-R : Après le diagnostic d’autisme, j’ai essayé de comprendre mes limitations sociales pour tenter de saisir ce que c'est qu’un vrai comportement social, mais je n’arrivais pas à trouver des réponses objectives (même de sociologues universitaires). Aussi, j’ai commencé à philosopher sur le comportement social et sur comment l’évolution changeait le comportement social pour augmenter nos chances de survie. J’en ai conclus que le comportement de chasse en groupe comprend des compétences de chasse : l’observation furtive du comportement, la communication dissimulée, la coopération, la planification sournoise de la déception et l’attaque, et la défaite des adversaires et des ennemis. Nous, les êtres humains, possédons toujours cet instinct primal, qui évolue et nous garde au plus haut niveau de la chaîne alimentaire. Malheureusement, nous, les humains, utilisent aussi ces compétences les uns contre les autres pour dominer et exploiter nos semblables, majoritairement pour des raisons économiques. À partir de ce moment-là, tout m’est devenu très clair et les pièces du puzzle s’emboîtait parfaitement. Maintenant, mon objectif était de concevoir et de construire du chiffrement incassable à partir de zéro, en ne faisant point confiance aux bibliothèques de cryptage à la source fermée figurant dans les standards largement acceptés du chiffrement.+R : Après le diagnostic d’autisme, j’ai essayé de comprendre mes limitations sociales pour tenter de saisir ce que c'est qu’un vrai comportement social, mais je n’arrivais pas à trouver des réponses objectives (même de sociologues universitaires). Aussi, j’ai commencé à philosopher sur le comportement social et sur comment l’évolution changeait le comportement social pour augmenter nos chances de survie. J’en ai conclu que le comportement de chasse en groupe comprend des compétences de chasse : l’observation furtive du comportement, la communication dissimulée, la coopération, la planification sournoise de la déception et l’attaque, et la défaite des adversaires et des ennemis. Nous, les êtres humains, possédons toujours cet instinct primal, qui évolue et nous garde au plus haut niveau de la chaîne alimentaire. Malheureusement, nous, les humains, utilisons aussi ces compétences les uns contre les autres pour dominer et exploiter nos semblables, majoritairement pour des raisons économiques. À partir de ce moment-là, tout m’est devenu très clair et les pièces du puzzle s’emboîtaient parfaitement. Maintenant, mon objectif était de concevoir et de construire du chiffrement incassable à partir de zéro, en ne faisant point confiance aux bibliothèques de cryptage à la source fermée figurant dans les standards largement acceptés du chiffrement.
  
  
Ligne 63: Ligne 63:
 Q : Avez-vous une idée du nombre de gens qui utilisent ce logiciel ? Q : Avez-vous une idée du nombre de gens qui utilisent ce logiciel ?
  
-R : Oui, actuellement le site Web compte 1917 utilisateurs différents (avec des adresses IP distinctes). Depuis le 1er avril 2019, il y a de 5 à 50 utilisateurs supplémentaires par jour. Cela peut être mesuré, car, au démarrage, FinalCrypt recherche des mises à jour une fois par jour.+R : Oui, actuellement le site Web compte 1 917 utilisateurs différents (avec des adresses IP distinctes). Depuis le 1er avril 2019, il y a de 5 à 50 utilisateurs supplémentaires par jour. Cela peut être mesuré, car, au démarrage, FinalCrypt recherche des mises à jour une fois par jour.
  
  
Ligne 86: Ligne 86:
 Q : Le système de fichiers sous-jacent change-t-il quelque chose quand vous devez coder un logiciel de chiffrement ? Q : Le système de fichiers sous-jacent change-t-il quelque chose quand vous devez coder un logiciel de chiffrement ?
  
-R : Oui : pour la plupart, des attributs de méta-données du système de fichiers, comme quel horodatage est pris en compte par le système de fichiers, le clonage de horodatage modifié de la source au fichier cible, quelles permissions du système de fichiers sont valides ou invalides comme source de données et cible de données, et si des liens dossiers et fichiers devraient être ignorés pour empêcher des double boucles dans un répertoire et donc des doubles tentatives de chiffrements.+R : Oui : pour la plupart, des attributs de méta-données du système de fichiers, comme quel horodatage est pris en compte par le système de fichiers, le clonage de l'horodatage modifié de la source au fichier cible, quelles permissions du système de fichiers sont valides ou invalides comme source de données et cible de données, et si des liens dossiers et fichiers devraient être ignorés pour empêcher des doubles boucles dans un répertoire et donc des doubles tentatives de chiffrements.
  
 Q : Puisque le logiciel est gratuit, comment peut-on vous aider ou vous remercier ? Q : Puisque le logiciel est gratuit, comment peut-on vous aider ou vous remercier ?
Ligne 104: Ligne 104:
 Postface : Postface :
  
-Nous avons éliminé quelques-unes des questions les plus techniques concernant FinalCrypt, mais si vous voudrez davantage de renseignements, envoyez-nous un mail sur misc@fullcirclemagazine.org .+Nous avons éliminé quelques-unes des questions les plus techniques concernant FinalCrypt, mais si vous voulez davantage de renseignements, envoyez-nous un mail sur misc@fullcirclemagazine.org .
  
 FinalCrypt semble être une réponse au travail actuel accompli par des agences gouvernementales concernant la cryptographie à courbes elliptiques, car, ne nous voilons pas la face, la menace pour la vie privée est aussi interne aujourd’hui (je pense au piratage des Télécoms belges par le GCHQ). La cryptographie est presque la seule chose qui protège votre vie privée numérique et, si cela est important pour vous, vous devriez tout crypter. Si vous voulez que vos données soient vraiment sécurisées, vous avez besoin d’OTP et donc de FinalCrypt. Ron a fait d’énormes efforts pour rendre votre monde plus sûr. Tous les héros ne portent pas de cape. FinalCrypt semble être une réponse au travail actuel accompli par des agences gouvernementales concernant la cryptographie à courbes elliptiques, car, ne nous voilons pas la face, la menace pour la vie privée est aussi interne aujourd’hui (je pense au piratage des Télécoms belges par le GCHQ). La cryptographie est presque la seule chose qui protège votre vie privée numérique et, si cela est important pour vous, vous devriez tout crypter. Si vous voulez que vos données soient vraiment sécurisées, vous avez besoin d’OTP et donc de FinalCrypt. Ron a fait d’énormes efforts pour rendre votre monde plus sûr. Tous les héros ne portent pas de cape.
issue152/entretien.1577968624.txt.gz · Dernière modification : 2020/01/02 13:37 de auntiee