Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente |
issue91:mots_de_passe_multiples [2015/02/22 10:54] – [3] fredphil91 | issue91:mots_de_passe_multiples [2015/02/25 15:48] (Version actuelle) – [6] auntiee |
---|
•Save it to a USB key in a safe deposit box using clear-text that gets rotated every 15 days—my regular business practice. (Encrypted files would be quite safe to store even on a cloud storage service.)** | •Save it to a USB key in a safe deposit box using clear-text that gets rotated every 15 days—my regular business practice. (Encrypted files would be quite safe to store even on a cloud storage service.)** |
| |
J'utilise un script Bash pour interagir lorsque j'en ai besoin avec mes fichiers de mots de passe chiffrés. Ma procédure de script est simple et rapide. Un nouveau venu dans les scripts Bash devrait les considérer comme des programmes utilitaires autonomes, courts, qui utilisent la pleine puissance de Linux et rendent les tâches répétitives, parfois fastidieuses, et difficiles, beaucoup plus faciles à accomplir. | J'utilise un script Bash pour interagir au besoin avec mes fichiers de mots de passe chiffrés. Ma procédure de script est simple et rapide. Un nouveau venu dans les scripts Bash devrait les considérer comme des programmes utilitaires autonomes et courts, qui utilisent la pleine puissance de Linux et rendent les tâches répétitives, parfois fastidieuses et difficiles, beaucoup plus faciles à accomplir. |
| |
Comment je stocke mes mots de passe | Comment je stocke mes mots de passe |
| |
Mes mots de passe se trouvent tous dans des fichiers textes chiffrés sur mon ordinateur, et également dans des fichiers textes chiffrés et sans URL sur le serveur d'hébergement de mon site web. Voici mon raisonnement : je suis capable de déchiffrer facilement n'importe quel fichier en texte clair en cas de besoin sur mon ordinateur habituel, de sorte que je peux... | Mes mots de passe se trouvent tous dans des fichiers textes chiffrés sur mon ordinateur et également dans des fichiers textes chiffrés, sans URL ,sur le serveur d'hébergement de mon site Web. Voici mon raisonnement : je suis capable de déchiffrer facilement n'importe quel fichier en texte clair en cas de besoin sur mon ordinateur habituel, de sorte que je peux : |
• l'utiliser sur une base quotidienne, et | • l'utiliser sur une base quotidienne et |
• l'enregistrer sur une clé USB dans un coffre-fort à l'aide d'un texte en clair qui change tous les 15 jours, ma pratique professionnelle habituelle. (Les fichiers chiffrés pourraient même être stockés de façon assez sûre sur un service de stockage dans le nuage.) | • l'enregistrer sur une clé USB dans un coffre-fort à l'aide d'un texte en clair qui change tous les 15 jours, ma pratique professionnelle habituelle. (Les fichiers chiffrés pourraient même être stockés de façon très sûre sur un service de stockage dans le nuage.) |
| |
====== 2 ====== | ====== 2 ====== |
Lastly, my script lists the folder of encrypted files (I have many in my actual business), showing the file and its extension as encrypted to verify that the encryption actually was successful with the clear-text file now gone.** | Lastly, my script lists the folder of encrypted files (I have many in my actual business), showing the file and its extension as encrypted to verify that the encryption actually was successful with the clear-text file now gone.** |
| |
Comment je gère mon chiffrement/déchiffrement de mes listes de mots de passe | Comment je gère le chiffrement/déchiffrement de mes listes de mots de passe |
| |
Tout d'abord, mon script exécute une vérification rapide pour voir si la touche de verrouillage majuscule est activée sur mon clavier, afin que je sois certain que mon mot de passe principal est correctement tapé puisqu'il ne s'affiche pas quand je le saisis. | Tout d'abord, mon script exécute une vérification rapide pour voir si la touche de verrouillage majuscule est activée sur mon clavier, afin que je sois certain que mon mot de passe principal est correctement tapé puisqu'il ne s'affiche pas quand je le saisis. |
| |
Ensuite, le contrôle passe par une routine de déchiffrement, qui aboutit à l'ouverture du fichier en texte clair dans l'éditeur de texte Linux de mon choix, gedit - où je peux lire le fichier de mots de passe en texte clair avec les détails qui les accompagnent. | Ensuite, le contrôle passe par une routine de déchiffrement, qui aboutit à l'ouverture du fichier en texte clair dans l'éditeur de texte Linux de mon choix, gedit, où je peux lire le fichier de mots de passe en texte clair avec les détails qui les accompagne. |
| |
Je ferme ensuite ce fichier en texte clair après avoir consulté ce dont j'avais besoin. L'utilitaire continue alors avec le processus de chiffrement - convertissant ainsi le fichier en texte clair en sa forme chiffrée, puis il enregistre le résultat. | Je ferme ensuite ce fichier en texte clair après avoir consulté ce dont j'avais besoin. L'utilitaire continue alors avec le processus de chiffrement, convertissant ainsi le fichier en texte clair en sa forme chiffrée, puis il enregistre le résultat. |
| |
Enfin, mon script liste le dossier des fichiers cryptés (j'en ai beaucoup dans mon entreprise réelle), affichant le fichier et son extension en version chiffrée pour vérifier que le cryptage était réellement réussi et que le fichier en texte clair a maintenant disparu. | Enfin, mon script liste le dossier des fichiers cryptés (j'en ai beaucoup dans mon entreprise), affichant le fichier et son extension en version chiffrée pour vérifier que le cryptage était réellement réussi et que le fichier en texte clair a maintenant disparu. |
| |
====== 3 ====== | ====== 3 ====== |
I chose ccrypt based of its ease of use and the overall quickness and simplicity of its method. (I firmly believe that most users fail to use encryption because of this.) I'm sure you'd tell me about the advantages of pgp or gpg public/private keys, but I needed something that makes encrypting and decrypting files as dead-simple as possible, and with a reasonable level of security. ccrypt uses a simpler symmetric key instead.** | I chose ccrypt based of its ease of use and the overall quickness and simplicity of its method. (I firmly believe that most users fail to use encryption because of this.) I'm sure you'd tell me about the advantages of pgp or gpg public/private keys, but I needed something that makes encrypting and decrypting files as dead-simple as possible, and with a reasonable level of security. ccrypt uses a simpler symmetric key instead.** |
| |
Les fichiers chiffrés ont l'extension .cpt pour indiquer l'état chiffré. Toute activité concernant le chiffrement/déchiffrement des fichiers de mots de passe est alors enregistrée dans le fichier « pwlog. » pour garder trace de mon activité d'accès au fichier de mot de passe. Notez que la suppression de l'extension « .cpt » n'annule pas le chiffrement. | Les fichiers chiffrés ont l'extension .cpt pour indiquer l'état chiffré. Toute activité concernant le chiffrement/déchiffrement des fichiers de mots de passe est enregistrée dans le fichier « pwlog. » pour garder trace de mon activité d'accès au fichier de mots de passe. Notez que la suppression de l'extension « .cpt » n'annule pas le chiffrement. |
| |
Mon script me permet aussi de sélectionner, chiffrer et déchiffrer n'importe quel fichier sur mon ordinateur. | Mon script me permet aussi de sélectionner, chiffrer et déchiffrer n'importe quel fichier sur mon ordinateur. |
L'utilitaire de chiffrement que j'utilise est ccrypt, il est disponible dans la plupart des dépôts standards via : | |
| L'utilitaire de chiffrement que j'utilise est ccrypt. Il est disponible dans la plupart des dépôts standards via : |
| |
sudo apt-get install ccrypt | sudo apt-get install ccrypt |
Des notes sur ccrypt sont disponibles à l'adresse : http://ccrypt.sourceforge.net/#description et décrivent parfaitement son utilisation. | Des notes sur ccrypt sont disponibles à l'adresse : http://ccrypt.sourceforge.net/#description et décrivent parfaitement son utilisation. |
| |
J'ai choisi ccrypt en me basant sur sa facilité d'utilisation et la rapidité globale et la simplicité de sa méthode. (Je crois fermement que la plupart des utilisateurs ne parviennent pas à utiliser le chiffrement pour cette raison.) Je suis sûr que vous me décrirez les avantages des clés publiques/privées de PGP ou GPG, mais j'avais besoin de quelque chose qui rend le chiffrement et le déchiffrement des fichiers aussi simple que possible, et avec un niveau raisonnable de sécurité. ccrypt utilise une clé symétrique plus simple à la place. | J'ai choisi ccrypt en me basant sur sa facilité d'utilisation, sa rapidité globale et la simplicité de sa méthode. (Je crois fermement que la plupart des utilisateurs ne parviennent pas à utiliser le chiffrement pour cette raison.) Je suis sûr que vous me décrirez les avantages des clés publiques/privées de PGP ou GPG, mais j'avais besoin de quelque chose qui rend le chiffrement et le déchiffrement des fichiers aussi simple que possible, et avec un niveau raisonnable de sécurité. ccrypt utilise une clé symétrique plus simple à la place. |
| |
====== 4 ====== | ====== 4 ====== |
| |
mYbroTher#owEmE400$** | mYbroTher#owEmE400$** |
| |
| Je suppose que des gens malveillants qui essaient d'obtenir des renseignements personnels sur moi ou mes fichiers, chercheront toujours en premier l'arborescence simple de mes Documents et ne s'embêteront peut-être même jamais à aller dans les parties plus complexes de l'arborescence du disque (où se trouvent mes fichiers chiffrés). |
| |
| Vous pouvez apprécier ce à quoi ressemble réellement un fichier de texte chiffré à l'aide ccrypt. Ouvrez le fichier avec l'extension .cpt dans votre éditeur de texte ; vous vous rendrez vite compte que déchiffrer ce fichier en tâtonnant avec un logiciel anti-chiffrement n'est tout simplement pas une possibilité rapide pour quiconque tente de briser votre chiffrement. Toutefois, je suppose toujours qu'AUCUN chiffrement ne résistera éternellement aux attaques. Ainsi, ma méthode est pratique sans être infaillible. Rappelez-vous le principe de l'arborescence la plus simple. |
| |
| Rendez votre mot de passe par défaut de ccrypt difficile à deviner et vous serez probablement très bien protégé (plus de 11 caractères, avec des mots ne figurant pas dans le dictionnaire, des majuscules/minuscules, des chiffres et des ponctuations). Exemple : |
| |
| mAsOEUr#mEdOIt400$ |
| |
====== 5 ====== | ====== 5 ====== |
| |
The script presents a directory of 4 choices and an exit option. Entering 1, 2, 3, 4 or 0 sends script control to the relevant selection. I particularly like to use colors in my scripts so that the presented dialog and responses stand out. While I normally heavily comment my scripts, I suspect that most readers will have little trouble following the flow. A run of the script usually clears up the remaining user/coder uncertainties.** | The script presents a directory of 4 choices and an exit option. Entering 1, 2, 3, 4 or 0 sends script control to the relevant selection. I particularly like to use colors in my scripts so that the presented dialog and responses stand out. While I normally heavily comment my scripts, I suspect that most readers will have little trouble following the flow. A run of the script usually clears up the remaining user/coder uncertainties.** |
| |
| Le script |
| |
| Le script se trouve dans mon répertoire personnel et se lance avec la commande ./dirpw. Mon dossier « pw » avec les fichiers de mots de passe se trouve dans un dossier « pw » sur mon bureau. J'ai mis dans ce dossier mes fichiers textes cryptés : « clients.cpt » et « personnel.cpt », qui contiennent des détails de connexion au panneau de contrôle de mon site Web, des questions de sécurité du courriel, etc. Toute activité concernant le chiffrement/déchiffrement des fichiers est également tracée dans le fichier « pwlog. » pour enregistrer les accès aux fichiers de mots de passe. |
| |
| Le script présente quatre choix et une option de sortie. La saisie de 1, 2, 3, 4 ou 0 envoie le contrôle de script au choix concerné. J'aime particulièrement utiliser des couleurs dans mes scripts afin que l'on distingue les questions et les réponses affichées. Alors que je commente normalement fortement mes scripts, je pense que la plupart des lecteurs n'auront pas ou peu de difficulté à suivre le flux. Exécuter le script lève généralement les incertitudes restantes de l'utilisateur ou du codeur. |
| |
====== 6 ====== | ====== 6 ====== |
| |
http://goo.gl/ockJEj** | http://goo.gl/ockJEj** |
| |
| Ci-dessous, j'ai inclus une modification de mon script Bash que vous pourrez facilement convertir dans votre environnement informatique. Rendez-le exécutable via l'utilisateur pour vos besoins informatiques avec : |
| |
| chmod u+x <nom_du_fichier> |
| |
| Notez que j'utilise toujours des indentations même dans les scripts Bash pour améliorer la lisibilité et pour que les longues lignes montrées ici puissent s'afficher correctement. |
| |
| Script |
| |
| http://goo.gl/ockJEj |
| |