Discussion:
Document secret
(trop ancien pour répondre)
Ruprecht
2024-02-10 12:42:54 UTC
Permalink
Hi,
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
Je souhaiterais donc :
- le rendre illisible
- le cacher dans l'ordinateur (ou un NAS)

Je pense à un pdf avec mot de passe solide et mettre cela au fin fond du
système - est-ce une solution ?
Sinon, comment vous y prendriez-vous ?
--
A+
Ruprecht
"Comment je sais que je sais ?"
Gosseyn
2024-02-10 13:32:41 UTC
Permalink
Post by Ruprecht
Hi,
Salut !
Post by Ruprecht
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
- le rendre illisible
Avec mot de passe ? Sinon tu peux aussi chiffrer tout le fichier avec un
clé connue de toi seul. Si c'est un fichier Word ou Excel, tu as des
mots de passe pour prévenir la lecture (facile) du message (mais facile
à cracker, je pense). Sinon il faut voir avec un programme de chiffrement.
Post by Ruprecht
- le cacher dans l'ordinateur (ou un NAS)
Là, c'est plus simple : sur un volume Mac (HSF+ ou APFS) il suffit de
faire commencer le nom du fichier par un point, et il ne sera plus
visible dans le Finder ni par Spotlight.

Alan.
++
--
Alan JOBERT - ***@gosseyn.net
www.gosseyn.net
Jean-Pierre Kuypers
2024-02-10 13:44:01 UTC
Permalink
Post by Gosseyn
faire commencer le nom du fichier par un point, et il ne sera plus
visible dans le Finder
même après appui sur les touches Commande + Maj + fn + ; ?
--
Jean-Pierre Kuypers
Gosseyn
2024-02-10 13:47:15 UTC
Permalink
Post by Jean-Pierre Kuypers
même après appui sur les touches Commande + Maj + fn + ; ?
Ah non. Effectivement. Le fichier est rendu visible.
De la même manière, tu peux lister le fichier en ligne de commande avec
la commande "ls -a".

Mais bon, faudrait déjà savoir où chercher déjà...

++
--
Alan JOBERT - ***@gosseyn.net
www.gosseyn.net
M.V.
2024-02-10 14:15:02 UTC
Permalink
Post by Gosseyn
Là, c'est plus simple : sur un volume Mac (HSF+ ou APFS) il suffit de
faire commencer le nom du fichier par un point, et il ne sera plus
visible dans le Finder ni par Spotlight.
Avec EasyFind et une simple recherche sur les fichiers comportant un
point, on liste très facilement les fichiers commençant par un point
dans un dossier, dans son « Home » ou sur un volume. C'est donc pas très
bien.

En rendant invisible un fichier avec le Terminal (chflags hidden
path_to_file), c'est beaucoup moins facile.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Gosseyn
2024-02-10 17:22:34 UTC
Permalink
Post by M.V.
Avec EasyFind et une simple recherche sur les fichiers comportant un
point, on liste très facilement les fichiers commençant par un point
dans un dossier, dans son « Home » ou sur un volume. C'est donc pas très
bien.
En rendant invisible un fichier avec le Terminal (chflags hidden
path_to_file), c'est beaucoup moins facile.
Intéressant, mais pas beaucoup plus malin :
- Les dossiers/fichiers ne sont plus visibles par le Finder (ni dans la
GUI) mais sont tout à fait visible en ligne de commande via la commande
"ls" sans option.
- Je te supprime tous tes flags d'un coup par la commande "chflags -R
nohidden /"

Mais bon, faut connaître la commande, c'est vrai.
++
--
Alan JOBERT - ***@gosseyn.net
www.gosseyn.net
M.V.
2024-02-10 17:55:08 UTC
Permalink
Post by Gosseyn
- Les dossiers/fichiers ne sont plus visibles par le Finder (ni dans la
GUI) mais sont tout à fait visible en ligne de commande via la commande
"ls" sans option.
Quelle comande exactement ?
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Gosseyn
2024-02-11 08:41:46 UTC
Permalink
Post by M.V.
Quelle comande exactement ?
Tu ouvres le terminal :
# cd ton_dossier
# ls

et là ton fichier ou dossier caché apparaît. Il n'est caché qu'aux yeux
de la GUI (ce qui n'est somme toute pas mal). Sous MS-DOS (et par
extension Windows), l'attribut hidden fait que le fichier est caché
aussi bien de la GUI que de la ligne de commande, mais la commande
"attrib" permet de le visualiser, et une option de l'explorateur Windows
permet d'afficher les fichiers cachés.

Pas de solution parfaite donc...

++
--
Alan JOBERT - ***@gosseyn.net
www.gosseyn.net
M.V.
2024-02-11 09:09:53 UTC
Permalink
Post by Gosseyn
Post by M.V.
Quelle comande exactement ?
# cd ton_dossier
# ls
Merci mais c'est bien ce que je craignais !
Tu fais donc la recherche dans un dossier bien précis (ce qui suppose
que tu saches où chercher) et tu n'obtiens même pas le contenu des
sous-dossiers… "ls -R" serait déjà un peu mieux.

C'est donc vachement moins efficace que la recherche avec EasyFind sur
les fichiers commençant par un point dont on obtient la liste entière
sur tout un ou plusieurs volumes d'autant que "ls" ne fait pas la
distinction entre fichier et dossier, si ?
Post by Gosseyn
- Je te supprime tous tes flags d'un coup par la commande "chflags -R
nohidden /"
En effet mais ensuite ? Tu le trouves comment le fichier mystère qu'il
ait été caché par "chflags hidden" ou par l'adjonction d'un point en
début de nom ? Et comment celui qui recherche le fichier sait s'il faut
chercher un fichier caché ou pas ?

C'est bien là que se trouve la clef : non pas comment lire le fichier
mais comment le repérer. C'est ce que j'avais déjà dit dans ma 1ère
réponse à Ruprecht : « S'il n'est pas trouvé, il ne sera pas lu !!! »
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
M.V.
2024-02-11 09:41:09 UTC
Permalink
Post by M.V.
Post by Gosseyn
- Je te supprime tous tes flags d'un coup par la commande "chflags -R
nohidden /"
En effet mais ensuite ?
Ça m'a rappelé une discussion qui avait eu lieu ici en février 2021 et
où on s'était aperçu qu'il y avait des fichiers rendus invisibles par
Kilometre.app et que la commande que tu indiques ne rendait pas visibles.
Voir <news:rvm615$267$***@dont-email.me> et la suite.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 10:49:10 UTC
Permalink
Post by M.V.
C'est bien là que se trouve la clef : non pas comment lire le fichier
mais comment le repérer. C'est ce que j'avais déjà dit dans ma 1ère
réponse à Ruprecht : « S'il n'est pas trouvé, il ne sera pas lu !!! »
Je pars du principe qu'il pourrait être trouvé (même éventuellement par
hasard) - dans ce cas, autant avoir un obstacle supplémentaire, le cryptage.
Du coup, ayant lu un article sur le cryptage utilisé, il serait inviolable.
Alors inutile d'essayer de dissimuler le fichier quelque part. Il se trouve
maintenant dans 'home' dans un dossier pas trop explicite tout de même.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 11:00:10 UTC
Permalink
Post by Ruprecht
Du coup, ayant lu un article sur le cryptage utilisé, il serait inviolable.
Quel article ? Tu peux préciser ?
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 11:17:45 UTC
Permalink
Post by M.V.
Post by Ruprecht
Du coup, ayant lu un article sur le cryptage utilisé, il serait inviolable.
Quel article ? Tu peux préciser ?
Non, ma mémoire n'étant pas proboscidienne.
Il me semble cependant que j'ai lu un lien donné ici même à propos de ce fil.
Mais sans garantie.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 12:04:32 UTC
Permalink
Post by Ruprecht
Post by M.V.
Post by Ruprecht
Du coup, ayant lu un article sur le cryptage utilisé, il serait inviolable.
Quel article ? Tu peux préciser ?
Non, ma mémoire n'étant pas proboscidienne.
À ce point là ? Je veux bien que tu ne sois pas « collectionneur
compulsif de tout ce qui s'écrit sur les listes » (sic) mais ne pas se
souvenir d'un truc qui a à peine 24 h, ça m'inquiéterait.
Post by Ruprecht
Il me semble cependant que j'ai lu un lien donné ici même à propos de ce fil.
Ça : <https://angristan.fr/chiffrer-fichier-openssl-linux/>
donné par Gosseyn ici : <news:uq7ulg$2im$***@rasp.pasdenom.info> ?
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 14:02:23 UTC
Permalink
Post by M.V.
À ce point là ? Je veux bien que tu ne sois pas « collectionneur
compulsif de tout ce qui s'écrit sur les listes » (sic) mais ne pas se
souvenir d'un truc qui a à peine 24 h, ça m'inquiéterait.
Je me souviens de l'article et à peu près de son contenu mais pas de son
URL.
Le lien suivant donne une description détaillée du fonctionnement de
l'algorithme AES.
https://www.kiteworks.com/fr/transfert-de-fichier-securise/comment-fonctionne-aes-tout-sur-les-etapes-de-lalgorithme-aes/#:~:text=L%27AES%20est%20un%20algorithme%20de%20chiffrement%20symétrique.,les%20cryptanalyses%20différentielles%20et%20linéaires.

"[...] L’AES, largement acclamé, se présente comme un algorithme de
chiffrement redoutable, garantissant une sécurité robuste pour les données
hautement sensibles [...].
Quand on lit cela on a confiance.
Post by M.V.
Post by Ruprecht
Il me semble cependant que j'ai lu un lien donné ici même à propos de ce fil.
Ça : <https://angristan.fr/chiffrer-fichier-openssl-linux/>
J'ai conservé ce lien. Mais j'ai lu un autre article affirmant qu'un ordi
puissant mettrait des mois pour décrypter le code généré. Je ne le retrouve
pas.

Bref, le cryptage fonctionne bien. C'est un fichier qui contient tous les
ID et MdP des sites, applis, etc. utilisés. Il y en a beaucoup... et ironie
de l'histoire, il faut aussi un mot de passe pour le crypter et le
décrypter... ça fonctionnera ainsi jusqu'à ce que Aloïs A. vienne tout
bouleverser.
Je sais qu'il existe 1Password qui fait le travail ; mais sans pouvoir le
démontrer je n'ai que moyennement confiance en cette appli. bien connue.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 14:24:08 UTC
Permalink
Post by Ruprecht
Le lien suivant donne une description détaillée du fonctionnement de
l'algorithme AES.
Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
encrypté ? Merci d'avance.
J'ai survolé l'article et je ne vois rien de concret : ç'a dû
m'échapper.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
M.V.
2024-02-11 14:26:40 UTC
Permalink
Post by Ruprecht
Le lien suivant donne une description détaillée du fonctionnement de
l'algorithme AES.
Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
encrypté ? Merci d'avance.
J'ai survolé l'article et je ne vois rien de concret : ç'a dû
m'échapper.
Post by Ruprecht
"[...] L’AES, largement acclamé, se présente comme un algorithme de
chiffrement redoutable, garantissant une sécurité robuste pour les données
hautement sensibles [...].
Quand on lit cela on a confiance.
🥳
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 16:20:12 UTC
Permalink
Post by M.V.
Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
encrypté ? Merci d'avance.
Avec la commande terminal donnée par : <uq7ulg$2im$***@rasp.pasdenom.info>
Tout est là :
https://angristan.fr/chiffrer-fichier-openssl-linux/

De plus on a la même version de OS
Post by M.V.
J'ai survolé l'article et je ne vois rien de concret : ç'a dû
m'échapper.
L'article explique tout le fonctionnement du cryptage mais ne parle pas des 2
commandes terminal.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Brice
2024-02-11 16:46:13 UTC
Permalink
Post by Gosseyn
Post by M.V.
Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
encrypté ? Merci d'avance.
https://angristan.fr/chiffrer-fichier-openssl-linux/
De plus on a la même version de OS
Post by M.V.
J'ai survolé l'article et je ne vois rien de concret : ç'a dû
m'échapper.
L'article explique tout le fonctionnement du cryptage mais ne parle pas des 2
commandes terminal.
J'ai essayé mais le nom du fichier doit-il être avec son chemin ?
Celui chiffré, idem ?
J'ai cherché à en faire un d'une vidéo, et je n'ai rien obtenu
Un pas à pas de la part d'un qui a réussit serait une aubaine pour moi.

Cordialement,
--
B. Graignic
enlever-***@wanadoo.fr
Ruprecht
2024-02-11 17:20:06 UTC
Permalink
Post by Brice
J'ai essayé mais le nom du fichier doit-il être avec son chemin ?
Celui chiffré, idem ?
Oui. En cas de doute, mettre le fichier à encrypter sur le bureau et le
glisser dans une fenêtre vierge du terminal - on obtient le chemin.
Post by Brice
J'ai cherché à en faire un d'une vidéo, et je n'ai rien obtenu
Un pas à pas de la part d'un qui a réussit serait une aubaine pour moi.
Je pense que la commande simple :

openssl enc -e -aes-256-cbc -in <chemin fichier source> -out <fichier
encrypte>
ne fonctionne pas chez tout le monde pour des raisons de configuration du
système ou autres raisons.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 17:33:56 UTC
Permalink
Post by Ruprecht
openssl enc -e -aes-256-cbc -in <chemin fichier source> -out <fichier
encrypte>
ne fonctionne pas chez tout le monde pour des raisons de configuration du
système ou autres raisons.
Je ne vois pas trop pourquoi il en serait ainsi : ne pas mettre le chemin
du fichier encrypté risque juste d'être embêtant sauf à savoir où le
Terminal le met quand rien n'est précisé !

Si je fais :
openssl enc -e -aes-256-cbc -pbkdf2 -in ~/Biathlon.jpg -out pcf.txt
alors le fichier encrypté pcf.txt se retrouve dans mon « Home » ce qui est
normal car en début de ligne j'ai :
MacBook-Air-MV:~ MV$
et donc si je ne précise pas le chemin, le fichier se trouve dans « MV » qui
est mon Home
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 18:13:58 UTC
Permalink
Post by M.V.
Post by Ruprecht
openssl enc -e -aes-256-cbc -in <chemin fichier source> -out <fichier
encrypte>
ne fonctionne pas chez tout le monde pour des raisons de configuration du
système ou autres raisons.
[...]
Post by M.V.
et donc si je ne précise pas le chemin, le fichier se trouve dans « MV » qui
est mon Home
Oui bien sûr - on peut faire atterrir le fichier encrypté ou on veut - je
choisis toujours le bureau, c'est plus visible donc plus simple. Quitte
ensuite à le placer ailleurs.

J'ai dû mal interpréter un post pensant que l'encryptage fonctionnait pour
certains mais pas pour d'autres.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 17:21:24 UTC
Permalink
Post by Brice
J'ai essayé mais le nom du fichier doit-il être avec son chemin ?
Celui chiffré, idem ?
Ben oui, c'te blague ! ;-)
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
M.V.
2024-02-11 17:21:24 UTC
Permalink
Post by Gosseyn
Post by M.V.
Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
encrypté ? Merci d'avance.
https://angristan.fr/chiffrer-fichier-openssl-linux/
J'ai mal compris alors.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Gosseyn
2024-02-12 23:04:08 UTC
Permalink
Post by M.V.
Merci mais c'est bien ce que je craignais !
Tu fais donc la recherche dans un dossier bien précis (ce qui suppose
que tu saches où chercher) et tu n'obtiens même pas le contenu des
sous-dossiers… "ls -R" serait déjà un peu mieux.
Et ? Ça change quoi ? Que tu parcoures tous les répertoires un par un et
fasse un simple "ls" ou que tu fasses un "ls -R", le résultat est
strictement le même. Ton fichier sera visible dans la recherche
standard. Le problème n'est pas de savoir où chercher. Si on part du
principe qu'on veut se protéger contre quelqu'un qui peut trouver ce
fichier et le voir, on peut supposer qu'il fera les recherches
nécessaires pour trouver tous les fichiers qui se trouvent dans
l'ordinateur.
Post by M.V.
C'est donc vachement moins efficace que la recherche avec EasyFind sur
les fichiers commençant par un point dont on obtient la liste entière
sur tout un ou plusieurs volumes d'autant que "ls" ne fait pas la
distinction entre fichier et dossier, si ?
Je ne connais pas EasyFind, mais je gage que ça n'est pas inclus dans
MacOS par défaut. Tandis que le shell Unix et ses utilitaires, si.
Ls fait la distinction entre les dossiers et fichiers, mais un fichier
comme un dossier peuvent avoir un nom qui commencent par un point.
Post by M.V.
Post by Gosseyn
- Je te supprime tous tes flags d'un coup par la commande "chflags -R
nohidden /"
En effet mais ensuite ? Tu le trouves comment le fichier mystère qu'il
ait été caché par "chflags hidden" ou par l'adjonction d'un point en
début de nom ? Et comment celui qui recherche le fichier sait s'il faut
chercher un fichier caché ou pas ?
Celui qui sait chercher et où chercher trouvera. Celui qui fouine sans
rien chercher de particulier ne trouvera pas.
Post by M.V.
C'est bien là que se trouve la clef : non pas comment lire le fichier
mais comment le repérer. C'est ce que j'avais déjà dit dans ma 1ère
réponse à Ruprecht : « S'il n'est pas trouvé, il ne sera pas lu !!! »
C'est un peu une lapalissade, conviens-en :-)
Le but c'est d'abord d'empêcher qu'on le trouve, et qu'ensuite, s'il est
trouvé, qu'on le lise. Plus tu mets de barrières, et plus tu fais chier
celui qui pourrait éventuellement te nuire. Après à chacun de trouver la
solution qui lui convient le mieux.

++
--
Alan JOBERT - ***@gosseyn.net
www.gosseyn.net
M.V.
2024-02-13 08:19:58 UTC
Permalink
Celui qui fouine sans rien chercher de particulier ne trouvera pas.
Je ne partage absolument pas cette façon de voir les choses qui va à
l'encontre de mon expérience.
Après à chacun de trouver la solution qui lui convient le mieux.
Ruprecht a trouvé la solution qui lui convient donc j'en resterai là.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-13 08:29:18 UTC
Permalink
Post by Gosseyn
Le but c'est d'abord d'empêcher qu'on le trouve, et qu'ensuite, s'il est
trouvé, qu'on le lise. Plus tu mets de barrières, et plus tu fais chier
celui qui pourrait éventuellement te nuire.
C'est la constatation qui m'est venue à l'idée intuitivement et à priori.
Tout le monde (en principe) raisonne selon le rapport bénéfice/perte.
Et cela s'applique selon qu'on s'introduit dans une entreprise, une banque
plutôt que chez un citoyen lambda.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-13 08:31:26 UTC
Permalink
Bonjour,
Celui qui fouine sans rien chercher de particulier ne trouvera pas.
Je ne partage absolument pas cette façon de voir les choses qui va à
l'encontre de mon expérience.
Dernière en date : comment j'ai trouvé les images animées que l'on peut
admirer en sortie de veille sous Sonoma, images que j'avais d'abord
commencé par rechercher par nom alors que le nom des fichiers est
ésotérique (du style BDC1974F-6B8C-3DAE-9DB2). Je suis tombé sur le
dossier qui les contient par hasard (ou presque). Voir
Après à chacun de trouver la solution qui lui convient le mieux.
Oui et Ruprecht semble avoir trouvé la solution qui lui convient donc
tout va bien.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-10 15:16:52 UTC
Permalink
Post by Gosseyn
Post by Ruprecht
- le cacher dans l'ordinateur (ou un NAS)
Là, c'est plus simple : sur un volume Mac (HSF+ ou APFS) il suffit de
faire commencer le nom du fichier par un point, et il ne sera plus
visible dans le Finder ni par Spotlight.
Oups ! c'est hyper connu ce truc. Il suffit de taper cela dans le terminal et
tous les fichiers précédés d'un point sont visibles : defaults write
com.apple.finder AppleShowAllFiles TRUE;killall Finder
--
A+
Ruprecht
"Comment je sais que je sais ?"
Chris
2024-02-10 13:33:25 UTC
Permalink
Post by Ruprecht
Hi,
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
- le rendre illisible
- le cacher dans l'ordinateur (ou un NAS)
Je pense à un pdf avec mot de passe solide et mettre cela au fin fond du
système - est-ce une solution ?
Sinon, comment vous y prendriez-vous ?
Faire un fichier pdf avec un mot de passe bien compliqué mais dont tu te
souviendras avec un fichier texte crypté du genre :

<Début>--------
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
<Fin>------------

Lequel tu peux décrypter avec le mot de passe "totolemotdepasse" (sans
les guillemets) à l'adresse
https://cryptext.eu/fr/#chiffrer-le-message
où tu peux aussi crypter ton texte si secret.

Cela dit, je ne sais pas combien de temps le site en question durera.
--
Les chevaux sont tous des ongulés. Mais ce n'est pas une raison pour les prendre
pour des cons.
Brice
2024-02-11 13:39:47 UTC
Permalink
Post by Chris
Post by Ruprecht
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
- le rendre illisible
- le cacher dans l'ordinateur (ou un NAS)
<Fin>------------
Lequel tu peux décrypter avec le mot de passe "totolemotdepasse" (sans
les guillemets) à l'adresse
https://cryptext.eu/fr/#chiffrer-le-message
où tu peux aussi crypter ton texte si secret.
Cela dit, je ne sais pas combien de temps le site en question durera.
et il délègue le fichier à d'illustres inconnus ! 😈

Cordialement,
--
B. Graignic
enlever-***@wanadoo.fr
M.V.
2024-02-10 13:34:41 UTC
Permalink
Post by Ruprecht
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
S'il n'est pas trouvé, il ne sera pas lu !!!
Post by Ruprecht
Je pense à un pdf avec mot de passe solide et mettre cela au fin fond du
système - est-ce une solution ?
Je ne sais pas trop ce que tu entends par « fin fond du système ».
Post by Ruprecht
Sinon, comment vous y prendriez-vous ?
J'ai créé un dmg crypté invisible dans lequel j'ai placé quelques docs
sensibles. Il est dans mon « Home ».
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Gosseyn
2024-02-10 13:39:13 UTC
Permalink
Post by M.V.
S'il n'est pas trouvé, il ne sera pas lu !!!
Deux protections valent mieux qu'une.

++
--
Alan JOBERT - ***@gosseyn.net
www.gosseyn.net
Brice
2024-02-11 13:39:46 UTC
Permalink
Post by Gosseyn
Post by M.V.
S'il n'est pas trouvé, il ne sera pas lu !!!
Deux protections valent mieux qu'une.
oui, mais trop de protections te tue ! 😂

Cordialement,
--
B. Graignic
enlever-***@wanadoo.fr
Ruprecht
2024-02-10 15:16:52 UTC
Permalink
Post by M.V.
Post by Ruprecht
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
S'il n'est pas trouvé, il ne sera pas lu !!!
C'est une double sécurité - s'il est visible dans un dossier, la
probabilité de le décoder et lire augmente.
Post by M.V.
Je ne sais pas trop ce que tu entends par « fin fond du système ».
A un endroit où on ne penserait pas trop le trouver. Genre :
/usr/lib/rpcsvc/ ou autre
Post by M.V.
J'ai créé un dmg crypté invisible dans lequel j'ai placé quelques docs
sensibles. Il est dans mon « Home ».
En combinant crypté et dossier improbable, ça peut le faire en effet.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-10 17:55:08 UTC
Permalink
Post by Ruprecht
Post by M.V.
Je ne sais pas trop ce que tu entends par « fin fond du système ».
/usr/lib/rpcsvc/ ou autre
OK. Tu peux aussi le planquer dans un paquet en créant par exemple un
applet bidon et en cachant le fichier dans le paquet ! ;-)
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Brice
2024-02-11 13:39:46 UTC
Permalink
Post by M.V.
Post by Ruprecht
Post by M.V.
Je ne sais pas trop ce que tu entends par « fin fond du système ».
/usr/lib/rpcsvc/ ou autre
OK. Tu peux aussi le planquer dans un paquet en créant par exemple un
applet bidon et en cachant le fichier dans le paquet ! ;-)
Si tu fais une recherche et tu y trouves une applet cachée, c'est sûr
que tu vas t'acharner dessus pour savoir ce que c'est.
Le principe de la lettre volée est parfois acceptable.
Je trouve que ton.dmg chiffré est bien.
Le problème des mots de passe, c'est de s'en souvenir. Si tu le notes
quelque part, on pourra tomber dessus.

Cordialement,
--
B. Graignic
enlever-***@wanadoo.fr
Ruprecht
2024-02-11 14:51:02 UTC
Permalink
Post by Brice
Le problème des mots de passe, c'est de s'en souvenir. Si tu le notes
quelque part, on pourra tomber dessus.
Oui bien sûr. Mais retenir un ou deux mots de passe très personnels me semble
élémentaire. Ils servent alors à coder et décoder le fichier qui les contient
tous.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Gosseyn
2024-02-10 13:45:20 UTC
Permalink
Post by Ruprecht
- le rendre illisible
Si tu veux vraiment le rendre illisible tu peux chiffrer le fichier avec
des outils en ligne de commande comme openssl, exemple :

openssl enc -e -aes-256-cbc -in fichier.txt -out fichier_chiffre.txt

Le fichier sample_crypt.txt étant la version chiffrée. Il va te demander
un mot de passe à saisir pour chiffrer le message. Mais tu devras le
déchiffrer chaque fois que tu voudras le lire. Tu peux mettre ces
commandes dans un batch pour éviter d'avoir à te rappeler la syntaxe.

pour déchiffrer :

openssl enc -d -aes-256-cbc -out fichier_chiffre.txt -in fichier.txt

Plus d'info ici : <https://angristan.fr/chiffrer-fichier-openssl-linux/>

Sur MacOS X, tu peux imprimer le doc d'origine en PDF et dans les
options de sécurité, demander un mot de passe qui sera réclamé pour
l'ouverture. Mais comme pour Word ou Excel, pas certain du niveau de
sécurité de ce mot de passe...

++
--
Alan JOBERT - ***@gosseyn.net
www.gosseyn.net
Ruprecht
2024-02-10 15:16:51 UTC
Permalink
Post by Gosseyn
Si tu veux vraiment le rendre illisible tu peux chiffrer le fichier avec
openssl enc -e -aes-256-cbc -in fichier.txt -out fichier_chiffre.txt
openssl enc -d -aes-256-cbc -out fichier_chiffre.txt -in fichier.txt
Plus d'info ici : <https://angristan.fr/chiffrer-fichier-openssl-linux/>
Oui en effet - ça a l'air du costaud.
Post by Gosseyn
Sur MacOS X, tu peux imprimer le doc d'origine en PDF et dans les
options de sécurité, demander un mot de passe qui sera réclamé pour
l'ouverture. Mais comme pour Word ou Excel, pas certain du niveau de
sécurité de ce mot de passe...
Moi non plus - Paraît qu'on a en ligne des possibilités de trouver les MdP de
pdf !
--
A+
Ruprecht
"Comment je sais que je sais ?"
Brice
2024-02-11 13:58:43 UTC
Permalink
.
Post by Ruprecht
Moi non plus - Paraît qu'on a en ligne des possibilités de trouver les MdP de
pdf !
l'application Cisdem PDFPasswordRemover le fait.

Cordialement,
--
B. Graignic
enlever-***@wanadoo.fr
Ruprecht
2024-02-11 14:51:01 UTC
Permalink
Post by Brice
Post by Ruprecht
Moi non plus - Paraît qu'on a en ligne des possibilités de trouver les MdP de
pdf !
l'application Cisdem PDFPasswordRemover le fait.
Grave !
Cela dit, une chose est de trouver le mot de passe et une autre de décoder le
contenu du fichier. Dans le cas qui nous intéresse, Cisdem ne decodera pas le
contenu qui ne contient que de la soupe du genre :

Salted__“ Îj w 5Ssı\G8réxZ"ìjs ë"›S √
…!hyäÑb ıXM|mú ]Ò⪠∏∂ïW˜yÇv .÷ftv∞Ã˝OÄäLÿwΆŒ≤Ú>U…hEég @¸ Äs-õÆ•T M"· fiÆÌ¢
éoiÜñæ:√Ô~v…¥1~≤2˚s&=_J” ¿ŸR~;OD®’˜
‡œ ÿŸhõ < ˙d©S≤Œ@ •´ –3uäå° ô Á¸ÇºS'Ay

Et cela sur des pages...
--
A+
Ruprecht
"Comment je sais que je sais ?"
Brice
2024-02-11 16:46:13 UTC
Permalink
Post by Ruprecht
Post by Brice
Post by Ruprecht
Moi non plus - Paraît qu'on a en ligne des possibilités de trouver les MdP de
pdf !
l'application Cisdem PDFPasswordRemover le fait.
Grave !
Cela dit, une chose est de trouver le mot de passe et une autre de décoder le
contenu du fichier. Dans le cas qui nous intéresse, Cisdem ne decodera pas le
Salted__“ Îj w 5Ssı\G8réxZ"ìjs ë"›S √
éoiÜñæ:√Ô~v…¥1~≤2˚s&=_J” ¿ŸR~;OD®’˜
Et cela sur des pages...
c'est exact, mais le mot de passe pour un fichier clair pdf, c'est
illusoire. 🤪

Cordialement,
--
B. Graignic
enlever-***@wanadoo.fr
Ruprecht
2024-02-10 16:09:05 UTC
Permalink
Post by Gosseyn
Le fichier sample_crypt.txt étant la version chiffrée. Il va te demander
un mot de passe à saisir pour chiffrer le message. Mais tu devras le
déchiffrer chaque fois que tu voudras le lire. Tu peux mettre ces
commandes dans un batch pour éviter d'avoir à te rappeler la syntaxe.
Voilà ça fonctionne bien.
Les commandes de chiffrement et déchiffrement sont dans un fichier batch avec
raccourcis pour que les 2 fichiers arrivent respectivement sur le bureau et
placer celui chiffré quelque part pas trop en vue.
Tant que Alzheimer ne viendra pas brouiller le MdP...

Merci de toutes vos suggestions.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Jean-Pierre Kuypers
2024-02-10 16:14:53 UTC
Permalink
Post by Ruprecht
Tant que Alzheimer ne viendra pas brouiller le MdP...
Il est plutôt coutumier du brouillage d'écoute, non ?

Surtout avec une panne de micro.
--
Jean-Pierre Kuypers
Ruprecht
2024-02-10 16:38:06 UTC
Permalink
Post by Jean-Pierre Kuypers
Il est plutôt coutumier du brouillage d'écoute, non ?
Brouillage d'écoutes qui peut même entraîner un naufrage.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Jean-Pierre Kuypers
2024-02-10 16:56:47 UTC
Permalink
Post by Ruprecht
Post by Jean-Pierre Kuypers
Il est plutôt coutumier du brouillage d'écoute, non ?
Brouillage d'écoutes qui peut même entraîner un naufrage.
Pendant que certains naufragés n'ont même plus la force de bouffer les
rames, d'autres prennent chaud en liant.
--
Jean-Pierre Kuypers
Ruprecht
2024-02-10 17:10:03 UTC
Permalink
Post by Jean-Pierre Kuypers
Pendant que certains naufragés n'ont même plus la force de bouffer les
rames, d'autres prennent chaud en liant.
C'est du grand art :-)
Tu les ponds comme tu respires... (ne cherchez pas, ce n'en est pas une)
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 13:34:56 UTC
Permalink
Post by Gosseyn
Si tu veux vraiment le rendre illisible tu peux chiffrer le fichier avec
openssl enc -e -aes-256-cbc -in fichier.txt -out fichier_chiffre.txt
…/…
Post by Gosseyn
openssl enc -d -aes-256-cbc -out fichier_chiffre.txt -in fichier.txt
J'ai testé et j'ai eu comme message du Terminal :
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
*** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=

Ça fonctionne malgré tout.

J'ai testé avec :

openssl enc -e -aes-256-cbc -pbkdf2 -in un_encrypted.yml -out encrypted.data

et là, plus de « WARNING » ;-)

NB Pour info : ça paraît fonctionner avec tout type de fichier.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 14:51:02 UTC
Permalink
Post by M.V.
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
*** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
Perso, ça fonctionne bien sans message d'alerte pour le -in et le -out
Post by M.V.
NB Pour info : ça paraît fonctionner avec tout type de fichier.
J'ai essayé avec une image et ça fonctionne bien aussi.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 15:55:24 UTC
Permalink
Post by Ruprecht
Post by M.V.
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
*** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
Perso, ça fonctionne bien sans message d'alerte pour le -in et le -out
Bizarre… plus que bizarre alors que toi et moi avons, semble-t-il, la
même configuration ?
Tu utilises quelle version de openssl ? De mon côté, c'est :
OpenSSL 3.2.0 23 Nov 2023 (Library: OpenSSL 3.2.0 23 Nov 2023)

PS J'aimerais bien que tu répondes à ma question concernant l'algorithme
AES ici : <news:uqalev$10gv4$***@dont-email.me>
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 17:03:07 UTC
Permalink
Post by M.V.
Bizarre… plus que bizarre alors que toi et moi avons, semble-t-il, la
même configuration ?
OpenSSL 3.2.0 23 Nov 2023 (Library: OpenSSL 3.2.0 23 Nov 2023)
Il me faut le chemin pour le trouver.
Même une recherche sur tous les fichiers de l'ordi ne donne rien de concret.
A recherche : *OpenSSL 3.* rien.
Post by M.V.
PS J'aimerais bien que tu répondes à ma question concernant l'algorithme
"Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
encrypté ?"

Si c'est cela on tape au terminal :

openssl enc -e -aes-256-cbc -in fichier.txt -out ~/.../Desktop/encrypt.txt
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 17:21:25 UTC
Permalink
Post by Ruprecht
Il me faut le chemin pour le trouver.
Non ! Dans le Terminal :
openssl --version
et tu as la réponse.
Post by Ruprecht
"Ouais… et concrètement, tu as fait comment pour obtenir ton fichier
encrypté ?"
openssl enc -e -aes-256-cbc -in fichier.txt -out ~/.../Desktop/encrypt.txt
Alors j'ai rien compris ! Je croyais que tu avais utilisé autre chose
que ça !

NB Ce -out ~/.../Desktop/encrypt.txt n'a pas de sens !
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 18:13:58 UTC
Permalink
Post by M.V.
Post by Ruprecht
Il me faut le chemin pour le trouver.
openssl --version
et tu as la réponse.
Rien n'est simple en ce monde impitoyable de 1 et de 0 :

openssl --version donne :
openssl:Error: '--version' is an invalid command
Post by M.V.
NB Ce -out ~/.../Desktop/encrypt.txt n'a pas de sens !
En absolu évidemment mais en interprétant un peu, les points remplacent le
début du chemin donc /Users/me/Desktop/...
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-11 19:14:57 UTC
Permalink
Et bien voilà ce qui explique peut-être la différence de comportement et
ce que je supputais : tu as installé via homebrew une autre version de
openssl que celle qui est fournie avec le système et c'est celle-là qui
a pris la place de la version par défaut (qui est la mienne).
J'avais vu ça ce matin :
<https://stackoverflow.com/questions/61938795/openssl-pbkdf2-option-no-longer-supported>
Post by Ruprecht
Post by M.V.
NB Ce -out ~/.../Desktop/encrypt.txt n'a pas de sens !
En absolu évidemment mais en interprétant un peu, les points remplacent le
début du chemin donc /Users/me/Desktop/...
Ben non, justement ! Ce qui remplace le début du chemin c'est ~/ tout
court (= ton Home) donc tu devrais avoir simplement
~/Desktop/encrypt.txt sans points qui remplacent quoi que ce soit sauf à
avoir un dossier Bureau situé dans un sous-dossier de ton Home (d'où les
points dans ~/.../Desktop- mais ça serait un peu tordu.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-11 21:22:12 UTC
Permalink
Les choses se corsent car en suivant le lien que tu indiques plus bas et en
tapant : openssl version
j'ai cette fois : LibreSSL 2.6.5

Il y aurait 2 versions de openssl dans le système ?
Post by M.V.
Et bien voilà ce qui explique peut-être la différence de comportement et
ce que je supputais : tu as installé via homebrew une autre version de
openssl que celle qui est fournie avec le système et c'est celle-là qui
a pris la place de la version par défaut (qui est la mienne).
<https://stackoverflow.com/questions/61938795/openssl-pbkdf2-option-no-longer-supported>
Pour l'anecdote pas drôle, un jeune fils qui programme assidûment en Python
sur son iMac vient parfois sur le mien et installe évidemment des ressources
et librairies diverses.
Du coup je me retrouve avec des versions différentes de Python (des vers. 2.
et des 3.) auxquelles je n'ose toucher sachant que OS a besoin, je crois, de
Python pour bien fonctionner.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-12 09:23:13 UTC
Permalink
Post by Ruprecht
Les choses se corsent car en suivant le lien que tu indiques plus bas et en
tapant : openssl version
j'ai cette fois : LibreSSL 2.6.5
Ça c'est la version fournie avec macOS : elle est dans
/usr/bin/
Post by Ruprecht
Il y aurait 2 versions de openssl dans le système ?
Ben oui… Celle fournie avec macOS (voir supra) et celle (peut-être
même : celles au pluriel) que ton fils a installée via Homebrew
et qui doit se trouver quelque part dans
/usr/local/
avec tous les bidules installés par Homebrew.

Tu trouveras un raccourci de ce dernier dans
/usr/local/bin/
et le bidule lui-même dans un sous-dossier de
/usr/local/Cellar/

J'ai une version installée par Homebrew également mais pour l'utiliser,
je dois donner son chemin complet et si dans Terminal je tape :
/usr/local/Cellar/***@3/3.2.1/bin/openssl enc -e -aes-256-cbc -in ~/Desktop/Biathlon.jpg -out pca.jpg
j'ai toujours ce message après le chiffrement :
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
*** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
donc je ne comprends toujours pas pourquoi chez toi ça se passe autrement !
Post by Ruprecht
Pour l'anecdote pas drôle, un jeune fils qui programme assidûment en Python
sur son iMac vient parfois sur le mien et installe évidemment des ressources
et librairies diverses.
Ah oui… Tu aimes vivre dangereusement ! 😱

Maintenant, quand tu utilises openssl, je ne suis pas en mesure de te dire
quelle version tu utilises : celle de macOS ou celle installée par
Homebrew ? Faudrait savoir exactement quel bidouillage a effectué ton fils (car
il doit être possible de bricoler pour que ce soit openssl de Homebrew
qui soit utilisé par défaut mais ça je ne sais pas faire).

À moins que quelqu'un ici sache comment on peut le déterminer ?
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-12 10:21:40 UTC
Permalink
Post by M.V.
Tu trouveras un raccourci de ce dernier dans
/usr/local/bin/
et le bidule lui-même dans un sous-dossier de
/usr/local/Cellar/
Oui c'est là.
Post by M.V.
donc je ne comprends toujours pas pourquoi chez toi ça se passe autrement !
Oui, j'ai réitéré ce matin le cryptage et décryptage de 2 fichiers 'très
sensibles' et tout est OK - les opérations se font en 1s (si on a les 2
raccourcis qui écrivent les commandes ad-hoc.)
Post by M.V.
Ah oui… Tu aimes vivre dangereusement ! 😱
Je fais le clone indispensable avant toute intrusion filiale dans mon ordi.
Post by M.V.
Maintenant, quand tu utilises openssl, je ne suis pas en mesure de te dire
quelle version tu utilises : celle de macOS ou celle installée par
Homebrew ?
Apparemment c'est la vers. Hombrew qui doit se lancer sinon j'aurais la même
alerte que toi.
Tu peux faire une install brew openssl
Ça ne devrait pas perturber ton OS.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-12 10:52:02 UTC
Permalink
Post by Ruprecht
Post by M.V.
Maintenant, quand tu utilises openssl, je ne suis pas en mesure de te dire
quelle version tu utilises : celle de macOS ou celle installée par
Homebrew ?
Apparemment c'est la vers. Hombrew qui doit se lancer sinon j'aurais la même
alerte que toi.
Pas certain du tout.
Je viens de passer sous Sonoma et la version de openssl de macOS est la
version 3.2.1 comme celle que tu as avec Homebrew (et que j'ai également)
mais ça n'empêche pas que j'ai toujours l'alerte.
Manifestement, cette alerte ne provient pas de openssl mais bien de la
méthode de chiffrement.

D'ailleurs, si tu m'avais bien lu, tu aurais vu que j'avais écrit
précédemment :

</cit>
J'ai une version installée par Homebrew également mais pour l'utiliser,
je dois donner son chemin complet et si dans Terminal je tape :
/usr/local/Cellar/***@3/3.2.1/bin/openssl enc -e -aes-256-cbc -in ~/Desktop/Biathlon.jpg -out pca.jpg
j'ai toujours ce message après le chiffrement :
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
*** WARNING : deprecated key derivation used.
Using -iter or -pbkdf2 would be better.
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
donc je ne comprends toujours pas pourquoi chez toi ça se passe autrement !
</cit>

Tu vois bien que j'ai utilisé la version de openssl qui provient de Homebrew
sans que cela ne change quoi que ce soit.
Post by Ruprecht
Tu peux faire une install brew openssl
Ça ne devrait pas perturber ton OS.
Pas la peine : openssl a déjà été installé par Homebrew chez moi sans
doute parce que c'est une dépendance d'un autre bidule.
Mais là aussi, si je fais :

/usr/local/Cellar/***@3/3.2.1/bin/openssl enc -e -aes-256-cbc -in ~/Desktop/Test.csv -out ~/Test.txt

donc en utilisant openssl de Homebrew, j'ai toujours l'alerte.

Si tu es d'accord, on va s'arrêter là sur ce point précis mais si tu
pouvais me montrer une copie d'écran de ton Terminal quand tu fais un
chiffrement ou un déchiffrement, ça me convaincrait. ;-)
--
🇺🇦 Michel Vauquois - <http://michelvauquois.fr> 🇺🇦
Ruprecht
2024-02-12 11:03:44 UTC
Permalink
Post by M.V.
Si tu es d'accord, on va s'arrêter là sur ce point précis mais si tu
pouvais me montrer une copie d'écran de ton Terminal quand tu fais un
chiffrement ou un déchiffrement, ça me convaincrait. ;-)
Peut-être mieux, je vais essayer de filmer la chose, ce sera plus in.
Mais pas tout de suite because occupations autres et révisions des opérations
à faire avec une appli qui filme des actions sur un écran.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Ruprecht
2024-02-12 11:23:15 UTC
Permalink
si tu pouvais me montrer une copie d'écran de ton Terminal quand tu fais un
chiffrement ou un déchiffrement, ça me convaincrait. ;-)
https://www.cjoint.com/c/NBmlqe28rm7
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-12 11:35:57 UTC
Permalink
Post by Ruprecht
https://www.cjoint.com/c/NBmlqe28rm7
Merci mais je vois que tu n'as pas tenu compte de ça :
<news:uq5eqv$2m5jr$***@dont-email.me>

Dommage ! :-(
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
M.V.
2024-02-12 14:15:13 UTC
Permalink
Post by Ruprecht
Post by M.V.
Maintenant, quand tu utilises openssl, je ne suis pas en mesure de te dire
quelle version tu utilises : celle de macOS ou celle installée par
Homebrew ?
Apparemment c'est la vers. Hombrew qui doit se lancer sinon j'aurais la même
alerte que toi.
Bon, ben j'avais tout faux et ta supposition est fausse itou !

D'abord pour savoir quelle version de openssl est utilisée, c'est très
simple : suffit de taper "which openssl"

Je l'ai fait chez moi et c'est la version Homebrew qui est utilisée par
défaut. Le Terminal me répond :
/usr/local/bin/openssl
qui est le raccourci vers :
/usr/local/Cellar/***@3/3.2.1/bin/openssl

J'ai donc forcé le chiffrement et le déchiffrement en utilisant la
version de openssl de macOS et… plus aucune alerte !

Le mystère est donc levé.

NB Avec Sonoma :
/usr/bin/openssl version
donne pour réponse
LibreSSL 3.3.6

NB 2 Faut que je regarde sous mon Mojave quelle version de openssl est
utilisée.
--
🇺🇦 Michel Vauquois - <http://michelvauquois.fr> 🇺🇦
Ruprecht
2024-02-12 15:59:39 UTC
Permalink
Post by M.V.
D'abord pour savoir quelle version de openssl est utilisée, c'est très
simple : suffit de taper "which openssl"
Oui j'ai fait cette commande hier mais j'ai eu comme résultats :
/usr/bin/openssl
Post by M.V.
Je l'ai fait chez moi et c'est la version Homebrew qui est utilisée par
/usr/local/bin/openssl
La version dans ce dossier est la : 1.1.1n
Post by M.V.
J'ai donc forcé le chiffrement et le déchiffrement en utilisant la
version de openssl de macOS et… plus aucune alerte !
Le mystère est donc levé.
Parfait - Plus belle la vie.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-12 16:15:02 UTC
Permalink
Post by M.V.
/usr/bin/openssl
C'est donc la version de macOS que tu utilises par défaut.
Post by M.V.
La version dans ce dossier est la : 1.1.1n
Ça m'étonnerait !

La version 1.1.1n est plutôt dans
/usr/local/Cellar/***@1.1/1.1.1n/bin

alors que dans

/usr/local/Cellar/***@3/3.2.1/bin/openssl
tu as la version 3.2.1 comme tu l'as indiqué hier dans
<news:uqb2p5$65p$***@rasp.pasdenom.info>
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-12 16:32:46 UTC
Permalink
Post by M.V.
Post by Ruprecht
La version dans ce dossier est la : 1.1.1n
Ça m'étonnerait !
La version 1.1.1n est plutôt dans
C'est cela.
Post by M.V.
alors que dans
tu as la version 3.2.1 comme tu l'as indiqué hier dans
Cela aussi.

Sans doute ce qui me faisait conclure que j'avais plusieurs vers. de openSSL
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-12 17:06:06 UTC
Permalink
Post by Ruprecht
Sans doute ce qui me faisait conclure que j'avais plusieurs vers. de openSSL
Avec Sonoma, j'ai 6 versions du bidule : la version de macOS et 5
versions provenant de Homebrew dont 4 sont obsolètes ! Je vais faire le
ménage !
--
🇺🇦 Michel Vauquois - <http://michelvauquois.fr> 🇺🇦
Fleuger
2024-02-12 18:39:17 UTC
Permalink
Post by M.V.
Avec Sonoma, j'ai 6 versions du bidule : la version de macOS et 5
versions provenant de Homebrew dont 4 sont obsolètes ! Je vais faire le
ménage !
Attention ! Fais une recherche avec EasyFind car certaines applications
installent aussi openssl.
--
Gérard FLEUROT
M.V.
2024-02-12 18:58:07 UTC
Permalink
Post by Fleuger
Fais une recherche avec EasyFind car certaines applications
installent aussi openssl.
Possible et ?
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Fleuger
2024-02-12 19:13:42 UTC
Permalink
Post by M.V.
Possible et ?
Rien.
Tu as désinstallé en ligne de commande et non dans le Finder.
--
Gérard FLEUROT
Ruprecht
2024-02-12 18:40:53 UTC
Permalink
Post by M.V.
Avec Sonoma, j'ai 6 versions du bidule : la version de macOS et 5
versions provenant de Homebrew dont 4 sont obsolètes ! Je vais faire le
ménage !
J'hésite un peu à faire cette purification. Des expériences précédentes un peu
rapides m'ont rendu méfiant.
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-12 18:56:19 UTC
Permalink
Post by Ruprecht
J'hésite un peu à faire cette purification. Des expériences précédentes un peu
rapides m'ont rendu méfiant.
J'ai procédé proprement :
- d'abord brew uninstal opensll
- Homebrew m'a averti que le machin dépendait d'autres trucs (ou
l'inverse) et m'a proposé la ligne de commande ad hoc pour passer outre,
ce que j'ai fait : toutes les instances de openssl ont alors été virées
sauf ***@1.1 que j'ai viré à la main
- une fois le ménage fait, j'ai réinstallé le bidule :
brew instal openssl

et là, surprise, c'est à nouveau cette version de openssl qui est
utilisée par défaut ! Pas grave : j'utilise le chemin complet
/usr/bin/opensll
si je veux chiffrer un doc.

Comme ce n'est pas partie prenante de macOS, ça ne risque absolument
rien.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Fleuger
2024-02-13 07:17:41 UTC
Permalink
Post by M.V.
et là, surprise, c'est à nouveau cette version de openssl qui est
utilisée par défaut !
Une petite consultation chez "brew doctor" ?
--
Gérard FLEUROT
Ruprecht
2024-02-13 08:29:18 UTC
Permalink
Post by Fleuger
Une petite consultation chez "brew doctor" ?
Oui ça fait du bien : tout y passe en une seule commande deux fois/semaine :

brew doctor
brew upgrade
brew cleanup
brew install lftp
brew list
--
A+
Ruprecht
"Comment je sais que je sais ?"
Fleuger
2024-02-13 09:30:35 UTC
Permalink
Un alias dans .zprofile ?

J'y ai mis :
alias bru='brew update && brew cleanup && brew doctor'
Il y avait aussi brew upgrade mais vu que Mojave n'est plus maintenu, ça
ne sert plus à rien, sauf à faire chauffer l'iMac
--
Gérard FLEUROT
M.V.
2024-02-13 08:46:10 UTC
Permalink
Post by Fleuger
Post by M.V.
et là, surprise, c'est à nouveau cette version de openssl qui est
utilisée par défaut !
Une petite consultation chez "brew doctor" ?
Ça ne permet pas de redonner à la version macOS de openssl la priorité,
si ?
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Fleuger
2024-02-13 09:30:35 UTC
Permalink
Post by M.V.
Ça ne permet pas de redonner à la version macOS de openssl la priorité,
si ?
Ça permet de comprendre que brew Mojave est un vrai pataquès.

Avec Sonoma, dans /opt qui était sa place logique, ç'est mieux, mais il
semble qu'il y ait toujours un problème avec ***@1.1
--
Gérard FLEUROT
Ruprecht
2024-02-13 08:29:18 UTC
Permalink
Post by Ruprecht
J'hésite un peu à faire cette purification. Des expériences précédentes un peu
rapides m'ont rendu méfiant.
[...]
Je ne reprends pas ton exemple qui est pertinent.

Cependant en étant très prudent et circonspect au possible, j'ai tout de même
eu qq. surprises désagréables parfois (je parle sur un laps de temps de
plusieurs années - donc ça arrive rarement).
Mais les dégâts peuvent être tels que je me méfie beaucoup.
Heureusement les clones sont là (et la boulette s'en va).
--
A+
Ruprecht
"Comment je sais que je sais ?"
Jean-Pierre Kuypers
2024-02-12 15:38:28 UTC
Permalink
Post by Ruprecht
Il y aurait 2 versions de openssl dans le système ?
Connais-tu les commandes whereis et which ?
--
Jean-Pierre Kuypers
Ruprecht
2024-02-12 16:16:59 UTC
Permalink
Post by Jean-Pierre Kuypers
Connais-tu les commandes whereis et which ?
J'ai utilisé which hier pour le chemin de openSSL
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-12 16:15:02 UTC
Permalink
Post by Ruprecht
Post by M.V.
OpenSSL 3.2.0 23 Nov 2023 (Library: OpenSSL 3.2.0 23 Nov 2023)
Il me faut le chemin pour le trouver.
Même une recherche sur tous les fichiers de l'ordi ne donne rien de concret.
A recherche : *OpenSSL 3.* rien.
Tu as utilisé quel outil pour faire cette recherche ?
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-12 16:33:37 UTC
Permalink
Post by M.V.
Post by Ruprecht
Il me faut le chemin pour le trouver.
Même une recherche sur tous les fichiers de l'ordi ne donne rien de concret.
A recherche : *OpenSSL 3.* rien.
Tu as utilisé quel outil pour faire cette recherche ?
Ça dans le terminal :
mdfind 'kMDItemFSName == "*openSSL 3.*"cd'

Même en cherchant *openSSL 2.* ou *openSSL 1.*, aucune réponse.
--
M.V.
2024-02-12 17:06:06 UTC
Permalink
Post by Ruprecht
Post by M.V.
Tu as utilisé quel outil pour faire cette recherche ?
mdfind 'kMDItemFSName == "*openSSL 3.*"cd'
Ça explique pourquoi tu n'as rien trouvé.
mdfind recherche dans les bases de données d'indexation de Spotlight or
usr et ses sous-dossiers ne sont pas indexés par Spotlight.
Il aurait fallu utiliser find ou, plus pratique, EasyFind.

find /usr -name "openssl"

(je demande de chercher dan /usr car je sais bien que c'est dedans que
ça se passe).
--
🇺🇦 Michel Vauquois - <http://michelvauquois.fr> 🇺🇦
M.V.
2024-02-12 17:12:19 UTC
Permalink
Post by M.V.
Ça explique pourquoi tu n'as rien trouvé.
mdfind recherche dans les bases de données d'indexation de Spotlight or
usr et ses sous-dossiers ne sont pas indexés par Spotlight.
Il aurait fallu utiliser find ou, plus pratique, EasyFind.
find /usr -name "openssl"
J'ai peut-être dit une ânerie !
Pour voir, peux-tu essayer :
mdfind -onlyin /usr -name openssl
--
🇺🇦 Michel Vauquois - <http://michelvauquois.fr> 🇺🇦
Ruprecht
2024-02-12 18:40:53 UTC
Permalink
Post by M.V.
J'ai peut-être dit une ânerie !
mdfind -onlyin /usr -name openssl
Il trouve bien - la recherche dans tout le disque est si rapide qu'il devrait
utiliser l'indexation sinon il utilise alors une autre astuce pour cette
rapidité à trouver ?
--
A+
Ruprecht
"Comment je sais que je sais ?"
M.V.
2024-02-12 18:56:19 UTC
Permalink
Post by Ruprecht
Post by M.V.
mdfind -onlyin /usr -name openssl
Il trouve bien - la recherche dans tout le disque est si rapide qu'il devrait
utiliser l'indexation sinon il utilise alors une autre astuce pour cette
rapidité à trouver ?
Si tu as utilisé la commande ci-dessus, la recherche se fait uniquement
dans le dossier /usr/ (c'est ce que signifie : -onlyin /usr) et non pas
sur tout le disque.
--
Michel Vauquois - <http://michelvauquois.fr>
<https://www.facebook.com/michel.vauquois.3>
Ruprecht
2024-02-13 08:29:18 UTC
Permalink
Post by M.V.
Si tu as utilisé la commande ci-dessus, la recherche se fait uniquement
dans le dossier /usr/ (c'est ce que signifie : -onlyin /usr) et non pas
sur tout le disque.
Oui cela je connais bien puisque utilisant quotidiennement les commandes pour
moults recherches avec :

mdfind 'kMDItemFSName == "**"cd'
mdfind 'kMDItemFSName == "**"cd' -onlyin /Users/bj/ | egrep -v
"(KOBO|shared|Application\ Support|Mail)"
mdfind 'kMDItemTextContent = "**"cd' ... etc.

etc.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Ruprecht
2024-02-12 18:40:54 UTC
Permalink
Post by M.V.
Post by Ruprecht
mdfind 'kMDItemFSName == "*openSSL 3.*"cd'
Ça explique pourquoi tu n'as rien trouvé.
mdfind recherche dans les bases de données d'indexation de Spotlight or
usr et ses sous-dossiers ne sont pas indexés par Spotlight.
De cela je ne m'en doutais pas.
Post by M.V.
Il aurait fallu utiliser find ou, plus pratique, EasyFind.
En effet find trouve et est facile à utiliser
J'aurais dû utiliser HoudahSpot. Il fait bien la chose aussi.
Post by M.V.
find /usr -name "openssl"
(je demande de chercher dan /usr car je sais bien que c'est dedans que
ça se passe).
J'ai lancé une recherche dans tout le système - c'est un peu plus long donc
j'imagine qu'il n'y a pas indexation préalable - mais qu'importe.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Benoît L.
2024-02-10 18:10:29 UTC
Permalink
Après mûre réflexion, le 10 février 2024 à 13:42, Ruprecht eu l'idée
Post by Ruprecht
Sinon, comment vous y prendriez-vous ?
Quelques vieilles idées :

1. Je prends une image et je cherche mes caractères en lisant les octets
ligne par ligne. Je note la position du premier caractère trouvé (ligne1
col 92 par exemple) je continue pour trouver le suivant…

Après il faut savoir quelle image a été utilisée.

2. La clef à service unique. Je prends un texte facile à trouver
(Ex. : paragraphe X du chapitre Y du livre Z d’Émile Zola). Je superpose
mon texte et celui qui sert de clef et j’additionne les octets
(200+100=>44). Je récupère un tas de boue, qui est parfaitement lisible
si on lui soustrait le texte-clef.

Défaut : Avec du gros matériel moderne, on doit trouver la clef assez
rapidement.
Justification : ma clef n’utilise presque qu’une grosse soixantaine de
caractères (a-z, A-Z, 0-9…) et le vocabulaire est limité. On peut donc
tester des mots courants et un peu longs en les appliquants partout, la
probabilité de trouver un bout de texte compréhensible n’est pas nulle.
Une fois que j’ai quelques bouts de clef, je n’ai plus qu’à chercher
cette string pour avoir la clef complète.

Ex.
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxcampagnexxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxattendsxxx…

(Je me suis certainement trompé quant au nombre de X mais demander de
lire tous les textes possible en cherchant « campagne » séparé par X
caractères de « attends » doit être réalisable, d’autant que plus on
trouve de mot plus il est facile d’avoir la clef complète.
--
Benoît
Les gens sans humour manquent de sérieux.
Ruprecht
2024-02-10 20:38:00 UTC
Permalink
Post by Benoît L.
1. Je prends une image et je cherche mes caractères en lisant les octets
ligne par ligne. Je note la position du premier caractère trouvé (ligne1
col 92 par exemple) je continue pour trouver le suivant…
Finalement je vais en rester au cryptage avec une commande terminal qui est
rapide à mettre en oeuvre et qui me semble solide. C'est déjà fait et le
fichier texte crypté se trouve au milieu de dizaines de fichiers apparemment
anodins.

Un pb. demeure cependant en voyage pour retrouver ces données dont j'aurai
besoin avec seulement un smartphone à disposition. Et là adieu le terminal
pour le décryptage... Eventualité un peu rare mais qui existe cependant. Faut
voir.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Benoît L.
2024-02-11 15:56:42 UTC
Permalink
Post by Ruprecht
Un pb. demeure cependant en voyage pour retrouver ces données dont j'aurai
besoin avec seulement un smartphone à disposition. Et là adieu le terminal
pour le décryptage... Eventualité un peu rare mais qui existe cependant. Faut
voir.
Ok, tu encryptes avec une clef aléatoire* qui fait la longueur du texte
et dont tu ne te sers qu’une seule fois. Encryptage simple (addition des
codes ascii de la clef et du texte). Après, tu répartis le texte et la
clef entre ton téléphone, une clef USB, internet (GoogleDrive & Co). Dès
lors que l’application de la clef est simple, tu dois pouvoir trouver un
soft qui te permet de décrypter sur le téléphone.

Une façon d’avoir une clef aléatoire est de générer une image ne
contenant que du bruit (réalisable avec PShop & Co je suis sûr).


Sinon, il existe des terminaux pour iPhone, dont :
<https://apps.apple.com/fr/app/terminal/id1632249346>

qui sait génèrer des clefs.
--
Je pensais qu'avec toutes les pluies du mois de septembre, le covid
aurait été lavé.
-+- M.S. dans « L’infirmière dans “Persil contre Pfizer” » -+-
bruno
2024-02-12 09:03:51 UTC
Permalink
Post by Ruprecht
Hi,
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
le supprimer puis détruire le disque dur.
--
Bruno
A bove ante, ab asino retro, a stulto undique caveto.
[Prends garde au boeuf par devant, à l'âne par derrière, à l'imbécile
par tous les côtés]
Ruprecht
2024-02-12 10:21:40 UTC
Permalink
Post by bruno
Post by Ruprecht
J'ai un document texte d'une cinquantaine de ligne au contenu très sensible.
Il ne doit pas être trouvé ni lu.
le supprimer puis détruire le disque dur.
Ce n'est pas un peu violent comme idée ?
On dit qu'il faut env. 6 effacements consécutifs d'un disque pour que le
Mossad, le FBI ou le KGB ne puissent pas retrouver des parties de son contenu.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Le Moustique
2024-02-12 12:31:50 UTC
Permalink
Post by Ruprecht
Post by bruno
le supprimer puis détruire le disque dur.
Ce n'est pas un peu violent comme idée ?
Si peu... :-D
Post by Ruprecht
On dit qu'il faut env. 6 effacements consécutifs d'un disque pour que le
Mossad, le FBI ou le KGB ne puissent pas retrouver des parties de son contenu.
Alors qu'il suffit aux mêmes "services" d'un petit peu de chantage au
moyen d'un membre de ta famille pour que tu leur livres ledit document
décodé...

Ma solution assez simpliste pour ce genre de "secret" : un .dmg muni
d'un mot de passe (pas trop compliqué, ma mémoire n'est plus aussi
bonne) mis sur une carte micro-SD, qu'on peut cacher très facilement.
Fouiller une maison entière pour trouver ce petit bout de plastique
prendrait un temps certain (et de toute façon, la méthode décrite
ci-dessus reste valable).
--
. /)
.-:oo= Guillaume
. \)
.Je nettoyais mon clavier, et le coup est parti tout seul.
Ruprecht
2024-02-12 13:12:29 UTC
Permalink
Post by Le Moustique
Alors qu'il suffit aux mêmes "services" d'un petit peu de chantage au
moyen d'un membre de ta famille pour que tu leur livres ledit document
décodé...
C'était un ex. d'école (comme ton opération de destruction massive)
Mais pour des hackers cela constituerait un rançonware.
Post by Le Moustique
Ma solution assez simpliste pour ce genre de "secret" : un .dmg muni
d'un mot de passe (pas trop compliqué, ma mémoire n'est plus aussi
bonne) mis sur une carte micro-SD, qu'on peut cacher très facilement.
Fouiller une maison entière pour trouver ce petit bout de plastique
prendrait un temps certain (et de toute façon, la méthode décrite
ci-dessus reste valable).
Oui bien sûr - un grenier rempli à ras-bord, un garage, une cave où une chatte
ne retrouverait pas ses petits marcheraient aussi. S'agit juste de ne pas
oublier où on les a mis !
Un copain a même fait une saignée dans le chant supérieur d'une porte et y
cache des bijoux.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Jean-Pierre Kuypers
2024-02-12 15:37:44 UTC
Permalink
Post by Le Moustique
mis sur une carte micro-SD, qu'on peut cacher très facilement
Un peut l'ingérer par exemple.
--
Jean-Pierre Kuypers
Jean-Pierre Kuypers
2024-02-12 15:49:53 UTC
Permalink
Post by Le Moustique
mis sur une carte micro-SD, qu'on peut cacher très facilement
On peut l'ingérer par exemple.
--
Jean-Pierre Kuypers
Ruprecht
2024-02-12 16:16:59 UTC
Permalink
Post by Jean-Pierre Kuypers
On peut l'ingérer par exemple.
Ou même se la mettre ailleurs... je n'ai pas essayé* mais elle est très mini
(la clé).
Ce modèle de 512 Go conviendrait bien -
http://tinyurl.com/5fd947tz

* je précise par avance pour éviter une remarque graveleuse des habitués de la
chose.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Le Moustique
2024-02-13 08:13:44 UTC
Permalink
Post by Jean-Pierre Kuypers
Post by Le Moustique
une carte micro-SD, qu'on peut cacher très facilement
On peut l'ingérer par exemple.
On avale déjà bien assez de micro-plastiques sans devoir en rajouter...
Et puis je ne sais pas si les sucs gastriques n'attaqueraient pas les
contacts, sans parler de l'emmerdement pour récupérer la carte. :-)
--
. /)
.-:oo= Guillaume
. \)
.Je nettoyais mon clavier, et le coup est parti tout seul.
Ruprecht
2024-02-13 08:32:47 UTC
Permalink
Post by Le Moustique
On avale déjà bien assez de micro-plastiques sans devoir en rajouter...
Et puis je ne sais pas si les sucs gastriques n'attaqueraient pas les
contacts, sans parler de l'emmerdement pour récupérer la carte. :-)
Ingérer la carte dans un restaurant ne doit pas être très courant.
--
A+
Ruprecht
"Comment je sais que je sais ?"
Loading...