Protéger sa vie privée facilement et librement 1
À l'heure de la société de l'information déchainée où l'on communique par une multitude de moyens (emails, messagerie instantanée, voix sur IP...), il est très facile de voir l'étendue de sa vie privée fondre comme neige au soleil. Il est facile pour un administrateur de serveur mail de lire le courrier intime des utilisateurs, votre laptop peut-être volé par quelqu'un qui au passage mettra la main sur vos données personnelles, votre PC peut-être saisi par la police[1], votre employeur peut fouiner dans vos données privées sur votre machine de travail, bref, il existe de nombreux cas où il est nécessaire d'assurer la confidentialité de ses données (sans sombrer dans la paranoïa).
Cette série de billets a pour but de faire un rapide tour d'horizon de solutions libres[2] éprouvées et faciles à mettre en oeuvre qui vous permettent de protéger vos données confidentielles et de préserver votre anonymat en toute simplicité. Je n'entre pas dans la configuration détaillée, pour plus d'informations consultez donc le site de chaque logiciel présenté ainsi que les pages de manuel. Les solutions simples à mettre en œuvre et à utiliser sont privilégiées, car le but est ici d'inciter tout le monde à protéger sa vie privée et pas seulement les utilisateurs avertis.
Rappelons toutefois que la sécurité (dixit Bruce Schneier, expert reconnu en la matière) n'est pas un produit mais un processus. Ainsi, rien ne sert d'utiliser moult logiciels pour protéger votre vie privée si vous n'adoptez pas à côté de cela un comportement adéquat, qui consiste notamment à avoir une bonne politique de mots de passe et à ne pas laisser trainer ses données partout.
Chiffrer et signer ses fichiers et ses emails avec GPG
Le chiffrement des données est un excellent moyen d'en assurer la confidentialité. Un logiciel très répandu de chiffrement est GPG (GNU Privacy Guard), qui est compatible avec le très répandu également PGP (Pretty Good Privacy), qui a le défaut d'être propriétaire. GPG est fournit par défaut avec la plupart des distributions.
GPG fonctionne sur le principe de la cryptographie asymétrique, cela signifie qu'il utilise deux clés :
une clé publique qui permet à tout le monde de chiffrer les données,
une clé privée qui permet à son détenteur de les déchiffrer.
Notez également que le possesseur de la clé privée peut l'utiliser pour signer ses documents, permettant à toute personne ayant accès à la clé publique de vérifier qu'il en est bien l'auteur. Une phrase de passe (qui comme son nom l'indique est un mot de passe très long) peut facultativement protéger l'utilisation de la clé privée, ce qui accroit encore la sécurité.
Si vous utilisez Gnome comme environnement de bureau, l'application Seahorse vous permet de gérer votre trousseau de clés en toute simplicité. Si votre bureau est sous KDE, préférez lui KGPG. Enfin, si vous utilisez Windows, tournez vous vers WinPT. Vous pouvez également utiliser directement GPG en ligne de commande, ce qui a l'avantage d'être plus léger, plus efficace, de fonctionner même lorsque l'on a pas d'interface graphique et de ne pas varier d'un environnement à l'autre. Par soucis de simplicité, je traiterai ici l'utilisation de GPG via Seahorse, sachant que cela ne devrait pas tellement différer d'une interface à l'autre, le logiciel sous-jacent restant le même.
La première étape va consister à se créer une paire de clés. Pour cela, rien de plus simple :
lancez Seahorse (accessible si elle est déjà installée dans Applications > Accessoires > Mots de passe et clés de chiffrement, sinon installez-le),
rendez vous dans Clé > Créer une nouvelle clé... et choisissez Clé PGP,
remplissez le formulaire, validez et saisissez la phrase de passe que vous souhaitez utiliser (plus elle est longue et compliquée mieux c'est, un strict minimum d'une vingtaine de caractères est souvent recommandé).
Pour chiffrer un document sous Gnome, il vous suffit de faire un clic-droit sur son icône et de choisir Chiffrer... ou, si vous souhaitez le signer, de choisir Signer (sans blague?). S'il s'agit d'un dossier vous pourrez même en créer une archive. C'est donc extrêmement simple et il est dommage que ce soit si peu utilisé. Vous pouvez de cette façon protéger vos documents de manière individuelle (si vous avez beaucoup de documents à chiffrer préférez chiffrer une partition, la procédure sera détaillée dans un prochain billet) ou les chiffrer/signer pour les envoyer à un correspondant.
Maintenant que vous possédez votre paire de clés, il vous faut diffuser votre clé publique auprès de ceux qui l'utiliseront pour chiffrer des documents qui vous sont destinés (même si vous pouvez vous contenter de l'utiliser uniquement pour chiffrer vos propres données). Pour cela, vous pouvez l'exporter (menu Clé > Exporter la clé publique...) ou la publier sur un serveur de clé (menu Distant > Synchroniser et publier des clés...).
La fiabilité de GPG dépend de la confiance que l'on a dans le fait qu'une clé publique correspond bien à la clé privée de la personne à laquelle elle prétend appartenir, aussi la diffusion de la clé publique auprès de vos contacts doit-elle se faire dans la confiance absolue. Pour cela, transmettez là par un moyen en lequel vous avez confiance (les mails peuvent être interceptés, aussi préférez le téléphone ou le format papier qui présentent moins de risques) ou faites la signer par quelqu'un en qui le destinataire de la clé a déjà confiance qui s'en portera garant pour vous. Vous pouvez attribuer à chacune des clés en votre possession un niveau de confiance représentant la confiance que vous avez en cette clé.
Pour que les communications chiffrées avec GPG fonctionnent, il faut également que votre correspondant utilise GPG, et c'est souvent là que le bât blesse. Tentez de convaincre vos correspondants de l'importance du chiffrage pour la protection de ses communications, et ce en tout temps car il convient de ne pas chiffrer que les messages confidentiels, ce qui les rendrait immédiatement suspects.
Enfin, pour vous simplifier la tâche lors de l'utilisation de GPG pour le chiffrement et la signature des emails (ce qui constitue son usage le plus courant), choisissez un client mail qui vous propose de l'utiliser directement depuis son interface. La plupart des clients sous Linux sont dans ce cas (Evolution, Kmail...). Pour Thunderbird, il existe une extension qui permet de l'y intégrer : Enigmail. Celle-ci fera apparaitre deux petites icônes à droite de la barre d'état de la fenêtre d'écriture de message vous permettant respectivement de signer et chiffrer votre message. Elle vérifiera également la signature des messages entrants s'ils en ont une et vous proposera de déchiffrer ceux qui sont chiffrés, vous demandant si nécessaire votre phrase de passe. Il existe également une extension pour Firefox, FireGPG, qui permet notamment l'intégration à Gmail.
Dernière petite chose à garder en tête : votre clé privée est et doit rester, comme son nom l'indique, privée. Veillez donc à ce que d'autres utilisateurs de la machine n'y aient pas accès, ne la donnez à personne, par prudence définissez lui une date d'expiration et enfin, dans le pire des cas, révoquez la. Révoquez la aussi si vous la remplacez.
Effacer ses fichiers sans laisser de trace
Lorsque l'on supprime un fichier de manière classique, seul le système de fichiers (la table des matières) est modifié, les données sont toujours présentes jusqu'à ce qu'elles soient effacées en étant écrasées par d'autres données. Le général Rondot l'a appris lors de l'affaire Clearstream . De plus, il reste souvent possible de retrouver les données même lorsqu'elles ont été écrasées plusieurs fois.
La solution ? Utiliser un outil de suppression sécurisée. Pour les utilisateurs de KDE, kgpg permet de créer sur le bureau une icône de broyeur de documents, à utiliser à la place de la corbeille pour effacer les fichiers sans laisser de traces. Pour les utilisateurs de MacOS, la corbeille propose un mécanisme de suppression sécurisée. Pour les autres, il existe de nombreux utilitaires en ligne de commande pour le faire. Il y a par exemple shred, qui par défaut écrase les données 25 fois et qui fait partie des coreutils de GNU (donc très probablement déjà installé si vous êtes sous une distrib Linux). Pour l'utiliser : shred fichier
. L'option -n permet de spécifier le nombre d'itérations : shred -n 30 fichier
.
Il y a également bcwipe : Suppression d'un fichier : bcwipe fichier
. Suppression d'un dossier : bcwipe -r dossier
. Suppression des données situées dans l'espace libre d'un périphérique : bcwipe -F /dev/peripherique
. Suppression du contenu d'un périphérique : bcwipe -b /dev/peripherique
.
Gardez à l'esprit que ces méthodes de suppression ne sont pas fiables à 100 %, que si vous utilisez un système de fichiers journalisé il risque de rester des traces et enfin que si vous utilisez fréquemment ces techniques vous réduisez la durée de vie de vos disques. Il vaut donc mieux chiffrer ses données confidentielles plutôt que d'être amené à devoir les effacer.
Et pour s'amuser
Il existe un certain nombre de méthodes non-sures mais qui peuvent être amusantes pour protéger des données. En voici deux :
Caesar est une commande qui permet d'utiliser la méthode de chiffrement par décalage de César, qui consiste à décaler les caractères d'un certain nombre de rang dans l'alphabet. Son utilisation est traitée dans ce billet.
Cacher une archive dans une image gif est possible. Il suffit de créer une archive zip contenant les fichiers à cacher, de disposer d'une image gif puis d'utiliser la commande cat archive.zip >> image.gif
. Vous pouvez alors utiliser cette image comme n'importe quelle image gif et donc la publier sur Internet ou ailleurs, vos données restant camouflées. Pour les récupérer, il suffit d'un unzip image.gif
. Un des intérêts de cette astuce est que pratiquement tous les systèmes disposent par défaut des outils nécessaires à la récupération des données. Le sujet est approfondi sur ce topic du forum Ubuntu-fr (mon pseudo sur ce forum est jon207).
Liens utiles
Liste d'outils de chiffrement et effaçage de données : http://openpgp.vie-privee.org/crypto.htm.
Le blog de Bruce Schneier, qui traite notamment de sécurité et de vie privée : http://www.schneier.com/blog/.
Le site de L'Electronic Frontier Fondation, qui protège les droits civiques dans le monde numérique : http://www.eff.org/.
Notes
1 : lorsque je dit que votre PC peut-être saisi par la police, je ne pense pas à des activités criminelles, mais aux nombreux cas où la police peut saisir l'ordinateur d'un particulier qui n'a rien à se reprocher (journaliste souhaitant protéger ses sources, membre d'une ONG aidant des sans-papier, utilisateur de p2p attaqué par les "ayant-droit" etc).
2 : dans le domaine de la protection de la confidentialité des données, les applications au code fermé n'ont de toute façon aucune crédibilité : comment par exemple s'assurer qu'il n'y a pas de backdoor (porte dérobée, c'est à dire une faille volontaire) dans un logiciel de chiffrement si l'on ne peut lire le code ?
Voilà c'est tout pour aujourd'hui, les prochains billets de la série expliqueront comment limiter les traces que l'on laisse sur internet avec Privoxy, comment protéger son anonymat avec Tor, comment tout chiffrer (partitions, messagerie instantanée, swap, voIP), bref, comment échapper (un peu) à l'oeil de Big Brother à l'heure de la journalisation et du flicage à outrance .