Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Demande de pistes sur STEGANOS

14 réponses
Avatar
Michel HERRSCHER
Bonjour à tous,

<Préface>
1) Je ne suis pas un expert en cryptologie ( graphie ?). Et je ne peux (
veux ?) pas le devenir.
2) On me parle de STEGANOS; mais je n'ai pas encore de réponse un mail que
je leur ai adressé depuis plusieurs jours, pas de contact technique sur
France sur leur site ( juste des box movers). Ai-je mal vu?
3) Google donne beaucoup trop de pistes commerciales; pas vraiment
techniques.
</Préface>

Pouvez vous m'indiquer quelques bonnes pistes ( ou votre propre expérience)
pour avoir des retours d'expériences d'utilisations de STEGANOS ( ou
d'autres logiciels) dans le monde Windows ( peu de postes environ 10) :

1) cryptage et décryptage de fichiers dans des dossiers Windows partagés;
les utilisateurs coderont/décoderont ( terme impropre sans doute) seulement
les fichiers pour lesquels ils auraient la bonne clé. Sachant que selon le
fichier tel ou tel peuvent accéder mais le fichier à coté c'est pas les
mêmes tel ou tel. (pas très clair mon histoire; excusez l'ignare que je
suis) et que plusieurs tels peuvent intervenir / lire un même fichier

2) cryptage et décryptage à la volée de mails fait avec Outlook dans un
environnement Hosted Exchange ( serveur Exchange fonctionnant en MAPI en
dehors du réseau local) y compris bien sur les pièces attachées de mails (
au fait si elles sont déjà cryptées, cela va se mélanger les doigts non ?)
et comment le destinataire extérieur pourra travailler dessus ...

3) comment sécuriser l'envoi puis l'utilisation de fichiers, déjà cryptés
sur le LAN, par des utilisateurs extérieurs qui recevraient ces data par ftp
ou pièce attachée, et bien sûr leur retour..


<PS>
En espérant ne pas lancer de troll
</PS>

Remerciements par avance
--
Michel HERRSCHER
Informaticien mais très loin de la cryptographie en tant que concept,
mais voulant en devenir utilisateur

10 réponses

1 2
Avatar
Francois Grieu
"Michel HERRSCHER" cherche

quelques bonnes pistes ( ou votre propre expérience)
pour avoir des retours d'expériences d'utilisations de STEGANOS
( ou d'autres logiciels) dans le monde Windows ( peu de postes
environ 10)


Je n'ai auncune expérience de STEGANOS, mais rien que le fait
qu'ils n'expliquent pas leurs algorithmes ni n'exposent leur
source devrait être éliminatoire. Leur argumentaire commercial
achève de me faire fuir: une femme pouffant, avec le slogan
"parfois la taille compte". Non je n'invente rien.
https://www.steganos.com

Pour une utilisation autre qu'en vase clos, il est absolument
indispensable de supporter les formats de fichier et de clé
de PGP, qui sont le standard mondial de fait. Pour ces raisons
j'élimne aussi Security Box, pourtant moins ridicule.
http://www.securitybox.net


J'ai un peu d'expérience avec

PGP (commercial)
http://www.pgp.com

PGP (avant le virage commercial)
http://www.pgpi.org

GPG
http://www.gnupg.org
et surcouche d'interface graphique
http://google.fr/search?q=gpg+graphical+front+end

Ces concurents expliquent leurs algorithmes, exposent leur
source, et parlent la lingua franca: OpenPGP aka PGP.

PGP (commercial) est le standard du marché, relativement facile à
utiliser, et bien intégré à Windows et aux programmes d'email,
et je n'ai pas entendu grand reproche contre lui, mis à part à un
moment d'avoir brisé la compatibilité avec les clés RSA Legacy
(mais le développeur est revenu rapidement sur ce choix),
et bien sur le prix non nul, et même non négligeable.

Je n'ai pas beaucooup d'expérience avec les versions Windows
de PGP pré-commercial, mais j'ai entendu des collègues sous XP
pester et s'échanger des conseils pour que ça marche, genre
n'importe pas les clés venant de xxx avec la version chose.
Le problème est qu'il y a trop de versions, que ce n'est pas
maintenu, et qu'il y a dans certaines des bugs significatifs,
dont certain de sécurité.

Je teste en ce moment GPG. L'absence de support de l'algorithme
IDEA (pour des raisons purement idéologiques) empêche de
fonctionner avec la version historique de PGP, mais a une solution.
Le source est très scruté, et cela fait un moment qu'il n'a pas
été trouvé de bug de sécurité spectaculaire (il y en a eu au
moins un gravissime, longtemps ignoré, et qui a nécessité l'abandon
des clés affectées, ce qui doit vraiment relativiser l'argument
"source public donc sur").
Je n'ai pas encore adopté de surcouche d'interface graphique
(absolument indispensable pour 98% des utilisateurs) et suis
preneur de conseils.


François Grieu

Avatar
Cornelia Schneider
Francois Grieu wrote in news:fgrieu-
:

Je n'ai pas encore adopt‚ de surcouche d'interface graphique
(absolument indispensable pour 98% des utilisateurs) et suis
preneur de conseils.


GPGshell : <http://www.jumaros.de/rsoft/index.html>
(je préfère ça a WinPT)

Et en utilisation intense, GPGrelay est utile :
<http://sites.inka.de/tesla/gpgrelay.html>

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
Francois Grieu
Cornelia Schneider a écrit:

GPGshell : <http://www.jumaros.de/rsoft/index.html>


Dommage que le code source ne soit pas disponible
pour inspection. Enfin, comme le dit l'auteur, c'est
déjà le cas de Windows lui-même.


je préfère ça a WinPT


qui lui est open-source, mais effectivement n'a pas
l'air très fini.
http://winpt.sourceforge.net


François Grieu

Avatar
Cornelia Schneider
Francois Grieu wrote in news:fgrieu-
:

Dommage que le code source ne soit pas disponible
pour inspection. Enfin, comme le dit l'auteur, c'est
déjà le cas de Windows lui-même.


Oui. Et même les plus gens les plus engagés pour GPG (Kai Raven notamment)
semblent lui faire confiance.

qui lui est open-source, mais effectivement n'a pas
l'air très fini.
http://winpt.sourceforge.net


Oui. Honnêtement, je trouve WinPT un peu 'bricolo' face à GPGshell. Mais
les deux fonctionnent, donc libre à toi.

Cornelia

--
Be out and be proud - today is the first day of the rest of your life
Support Transgenre Strasbourg : http://www.sts67.org
BoW : http://www.bownbend.com
GPG key ID 83FF7452, 659C 2B9F 7FD5 5C25 8C30 E723 4423 F8B8 83FF 7452

Avatar
Michel HERRSCHER
Dans un message Cornelia Schneider disait :

Francois Grieu wrote in news:fgrieu-
:

Dommage que le code source ne soit pas disponible
pour inspection. Enfin, comme le dit l'auteur, c'est
déjà le cas de Windows lui-même.


Oui. Et même les plus gens les plus engagés pour GPG (Kai Raven notamment)
semblent lui faire confiance.

qui lui est open-source, mais effectivement n'a pas
l'air très fini.
http://winpt.sourceforge.net


Oui. Honnêtement, je trouve WinPT un peu 'bricolo' face à GPGshell. Mais
les deux fonctionnent, donc libre à toi.

Cornelia



Bien compris la différence entre STEGANOS qui cahe les objets et les PGPs
qui les cryptent.

N'étant pas expert, je m'excuse de quelques questions basiques voire
bêtes...

1) Pour les fichiers cela semble en effet très simple. Si on comprend le
fonctionnement de diffusion des clés ( pas encore saisi comment les clés
publiques peuvent déchiffer des fichiers cryptés avec la clé privé. ) Et
comment la même clé peut servir à plusieurs personnes pour crypter
décrypter...

2) Je n'ai pas vu le gestion de message OUTLOOK, il ne semble y avoir que la
gestion de Oulook Express. De plus pour l'OUTLOOK, les messages sont sous
Exchange Serveur en mode Outsourcé Hébergé, et tous les messages ne sont pas
cryptés...


merci de m'allumer la lumière pour que je vois plus clair dans tous cela.
--
Michel HERRSCHER


Avatar
Francois Grieu
Dans l'article <ehr8pd$r8c$,
"Michel HERRSCHER" a écrit, à propos de PGP

pas encore saisi comment les clés publiques peuvent déchiffer
des fichiers cryptés avec la clé privée.


Et pour cause, c'est le contraire: un fichier est chiffré avec
une clé publique (connue de tous, donc tout le monde peut
chiffrer), et seul le détenteur de la clé privée correspondante
(le destinataire) peut déchiffrer. Note: Le même fichier peut être
chiffré avec plusieurs clés publiques, s'il y a plusieurs
destinataires.

Et comment la même clé peut servir à plusieurs personnes pour
crypter décrypter...


La même clé publique peut servir à tous les émetteurs afin de
chiffrer pour un destinataire. Mais chaque destinataire a sa
propré clé privée, avec une clé publique correspondante.


François Grieu

Avatar
Michel HERRSCHER
Dans un message Francois Grieu disait :

Dans l'article <ehr8pd$r8c$,
"Michel HERRSCHER" a écrit, à propos de PGP

pas encore saisi comment les clés publiques peuvent déchiffer
des fichiers cryptés avec la clé privée.


Et pour cause, c'est le contraire: un fichier est chiffré avec
une clé publique (connue de tous, donc tout le monde peut
chiffrer), et seul le détenteur de la clé privée correspondante
(le destinataire) peut déchiffrer. Note: Le même fichier peut être
chiffré avec plusieurs clés publiques, s'il y a plusieurs
destinataires.

Et comment la même clé peut servir à plusieurs personnes pour
crypter décrypter...


La même clé publique peut servir à tous les émetteurs afin de
chiffrer pour un destinataire. Mais chaque destinataire a sa
propré clé privée, avec une clé publique correspondante.


François Grieu


Merci de ces explications, j'y vois plus clair...

--
Michel HERRSCHER


Avatar
Hubert Gamart
Francois Grieu wrote:
Dans l'article <ehr8pd$r8c$,
"Michel HERRSCHER" a écrit, à propos de PGP

Et pour cause, c'est le contraire: un fichier est chiffré avec
une clé publique (connue de tous, donc tout le monde peut
chiffrer), et seul le détenteur de la clé privée correspondante
(le destinataire) peut déchiffrer. Note: Le même fichier peut être
chiffré avec plusieurs clés publiques, s'il y a plusieurs
destinataires.


J'avais cru comprendre que les deux opérations étaient possibles :
- chiffrer avec la clé publique (par tout le monde) => déchiffrable
avec la clé privée, donc uniquement par le destinataire :
confidentialité de l'échange.
- chiffrer avec la clé privé (donc uniquement l'émetteur) =>
déchiffrable par la clé publique donc par tout le monde :
authentification de l'émission.

J'm'as gourru complètement ou pas ?

Moog'

Avatar
Lucky
"Hubert Gamart" a écrit dans le message de news:
eicrk0$64f$
Francois Grieu wrote:
Dans l'article <ehr8pd$r8c$,
"Michel HERRSCHER" a écrit, à propos de PGP

Et pour cause, c'est le contraire: un fichier est chiffré avec
une clé publique (connue de tous, donc tout le monde peut
chiffrer), et seul le détenteur de la clé privée correspondante
(le destinataire) peut déchiffrer. Note: Le même fichier peut être
chiffré avec plusieurs clés publiques, s'il y a plusieurs
destinataires.


J'avais cru comprendre que les deux opérations étaient possibles :
- chiffrer avec la clé publique (par tout le monde) => déchiffrable
avec la clé privée, donc uniquement par le destinataire :
confidentialité de l'échange.
- chiffrer avec la clé privé (donc uniquement l'émetteur) =>
déchiffrable par la clé publique donc par tout le monde :
authentification de l'émission.

J'm'as gourru complètement ou pas ?



Bonjour,
Oui et non, effectivement si l'on chiffre avec sa clé privé tout ceux
qui possèdent la clé public (soit tout le monde) peuvent déchiffrer le
message.
Mais on utilise jamais ce système seul.
En fait pour effectivement *signer* son message on le crypte avec sa clé
privé, on est le seul à l'avoir donc le seul à avoir pu coder ce
message.
Ensuite on recode ce message avec la clé public du destinataire, il sera
donc le seul à déchiffrer le message.
En définitif on aura utilisé deux clés, sa clé privé pour
l'authenticité, et la clé public du destinataire pour la
confidentialité.

Pour comprendre le système de clé public et clé privé, il faut s'imaginé
la clé public plutôt comme un cadenas plutôt qu'une clé.
On peut distribuer autant de cadenas ouvert que l'on veux et à tout le
monde, ensuite les personnes voulant nous envoyer quelque chose de
confidentiel utilise ce cadenas pour fermer leur envoie (fermer le
cadenas est possible par tous, même sans la clé) puis ils font parvenir
leur envoie. A la réception, seul la clé du cadenas (clé privé) pourra
ouvrir l'envoie. Donc seul le propriétaire de la clé privé peut ouvrir
l'envoie, mais tout le monde disposant de la clé public peut fermer
(coder/crypter) l'envoie.

Dans le cas de la signature d'un message, on utilise son propre cadenas
fermé (par la clé privé) et ouvrable par n'importe qui avec la clé
public, plus un deuxième cadenas avec la clé public du destinataire qui
sera le seul à pouvoir ouvrir. Si il y a interception, tout le monde
pourra ôter le cadenas fermé avec la clé privé (pour signature) avec la
bonne clé public mais il restera toujours le cadenas du destinataire à
ouvrir et cela seul celui-ci pourra le faire avec son unique clé privé.
--
Lucky.


Avatar
Michel HERRSCHER
Dans un message Lucky disait :

.....



Dans le cas de la signature d'un message, on utilise son propre cadenas
fermé (par la clé privé) et ouvrable par n'importe qui avec la clé
public, plus un deuxième cadenas avec la clé public du destinataire qui
sera le seul à pouvoir ouvrir. Si il y a interception, tout le monde
pourra ôter le cadenas fermé avec la clé privé (pour signature) avec la
bonne clé public mais il restera toujours le cadenas du destinataire à
ouvrir et cela seul celui-ci pourra le faire avec son unique clé privé.


Donc impossible par ex de crypter les messages distribués via une mailing
list. Je dois donc préparer le message de chaque destinataire avec sa clé
publique.

Merci de votre aide

--
Michel HERRSCHER

1 2