GeekBill

Dignatio cognitio stultitiae tenebris lumen . licence CC-BY-NC

Cryptographie , open source et entrepreneuriat

Free software ; open source et entreprise : troisième parties
Avant propos
Cette année aura étez riche en désillusion pour le citoyen et l ‘ entrepreneur , chacun de nous , à tord ou à raison , peut être mis sur écoute par la DCRI et ou la NSA . Il n ‘  appartient pas à l ‘ auteur de porté un jugement sur ces faits , qui après tout protège la Nation . Il appartient à l ‘ auteur de renseigné à l ‘ entrepreneur sur la protection de son travail contre des personnes mal attentionné .
A la fin de l ‘ article il y aura un bibliographie succincte à consulté , qui renseignera le lecteur sur toute la partie théorique et algorithmique que j ‘ invite à lire et à relire .
Les bases
A partir de ce moment , nous partons du principe que le lecteur à lut les deux premières parties de « Free software ; open source et entreprise «  et que vous avez au minimum fait l ‘ effort d ‘ installé une GNU / Linux Débian 7.2 au moins le premier DVD . Si ce n ‘est le cas , je vous invite de le faire toute affaire cessante ou d ‘ abandonné la lecture puisqu ‘ il semble que votre sécurité , votre productivité , donc votre clientèle ne vous sont d ‘ aucun intérêt .
Je ne serais conseillé aux lecteurs de faire un audit de son environnement physique de travail : bureaux , local de ventes , laboratoire et de renforcé les ouvertures si celle ci permettent d ‘ entré comme dans un moulin , sachant qu ‘ il est hors de question de trop sécurisé car trop de sécurité devient à priori tueur d ‘ initiatives salarial . Mais il y a un juste milieu entre un squat et une agence bancaire .
Donc votre porte d ‘ accès est blindé , vos fenêtres ont des barreaux anti intrusions il y a une alarme et des badges pour rentré et sortir . Passons à la partie informatique . Il s ‘ agit de la partie à la fois la plus simple et la plus complexe et dépendra de pleins de variables : nombres de collaborateurs , utilisations ou non d ‘ Internet , nombre de postes de travail , sous quelle environnements (Microsoft Windows si oui quelle version ? ) ; GNU / Linux Débian 7 . x ou autre ; Apple Mac Os X , quelle version ? ) , utilisations ou non de serveurs ? Combien ? Pour quelle taches ? Y a t il des redondances ? Sous quelle OS travailles t ‘ ils ? Sont ‘ ils à jours ?
Politique de sécurité
Une fois l ‘ audit interne effectué , que faire ensuite ? Tout depend de ce que vous voulez protégé et combien de temps . Si vous êtes un fabricant de confiseries artisanal , il faut à priori conservé vos recettes le plus longtemps possible confidentiel . Cela nécessite donc des sécurités au niveau desktop et au niveau serveur .

DESKTOP / LAPTOP
Le WIFI est à proscrire une bonne fois . Je sais c ‘est «  pratique «  , mais il n ‘ y a rien de plus facile pour capturé des informations qui peuvent être préjudiciable contre vous , donc il faut passez , pour chaque postes par du câblage informatique , le câble Gigabit ne coûte plus rien aux mètres . Les iPad sont aussi à déconseillé , ce sont des appareils de loisirs , non de productivité , sans compté qu ‘ il se synchronise sois seuls , sois avec iTunes ; dont on ne connais ni les mécanismes , ni les bibliothèques .
L ‘ informatique nomade facilite le travail et rend à priori plus productif . Mais le salarié , qui à mille choses à pensé peut être souvent distrait . Mais à malgré tout besoin de son PC . Je déconseille donc l ‘ utilisations de données sensibles et complète hors environnement «  standard «  ( pièce fermé à clé et sécurisé un minimum en déplacement , un laptop ce vole facilement et son disque dur est amovible , donc à l ‘ installation de GNU | Linux Débian , on le chiffre ) celui ci devra être formaté encrypté dès l ‘ arrivé en entreprise avant d ‘ etre cédé aux collaborateur , l ‘ employeur ce doit de rappelé que l ‘ utilisations d ‘ informatique en environnements type chambre d ‘ hôtels , Mc Donalds ou équivalents peut être préjudiciable car non sécurisé .
Les clés USB , disques durs USB sont interdits , l ‘ administrateur feras des audits réguliers sans prévenir les salariés ou les prévenant … au choix ( l ‘ employeur utilisera apparmor pour ce faire )
Les mots de passes doivent être long , mais facilement mémorisable , changé régulièrement et non encrypté en DES ou 3DES , ces algorithmes sont basiquement uselless .
Les laptops utiliseront comme il ce doit un firwall et la navigation , la consultation d ‘ Internet pour raison personnel est proscrite ( l ‘ employeur fera de façon automatique un audit du laptop au retour de l ‘ entreprise … )

SERVEURS
L ‘ endroit ou ce trouvent ces machines doivent faire l ‘ objet d ‘ attention très particulière , voir paranoïaque , c ‘est le saint des saint . Ces machines doivent être en paire , utilisé du RAID 5 , disques chiffrés . La redondance au niveau électrique est obligatoire . Il y aura un serveur dédié à la gestion des clés et des accès aux application métiers . Pour la sécurité en elle même c ‘est a priori la même chose que pour les laptops , en sus d ‘ un firewall par serveur et de SE Linux activé , les mots de passe auront une duré de vie d ‘ un trimestre .
Algorithmes & key size
Voila le cœur de la sécurité , hors des redondances RAID . Quelles algorithmes et quelle est la bonne longueur de clés ? Deja oublié le 1024 bits sous RSA , un Cray XK7 en mange . Combien de temps , vos secrets doive le resté ? , nous partons du principe que les surveillants ont une à deux générations d ‘ avance sur le grand public , il faut avoir des clées à partir de 4096 bits , GNU | Linux Débian 7. 2 dispose d ‘ utilitaires ( si la ligne de commande vous donne la nausée ) au dela des 8 000 bits en chiffrement asymétrique . AES , qui à succédé aux DES , 3DES de triste mémoire est a utilisé c ‘est du 256 pas moins
références :
Blog Stéphane Bortzmeyer : La cryptographie nous protège t-elle vraiment de l’espionnage par la NSA ou la DGSE
Cracking DES : secret of encryption research , wiretaps & chip design : ouvrage trouvable en PDF , qui explique comment le DES , norme imposé par la NSA à la fin des années 1970 à étez cracké à la fin des années 1990

Publicités

Comments are closed.

%d blogueurs aiment cette page :