Security - Sécurité

LUKS

De quoi se prémunit-on, ne se prémunit-on pas dans les cas suivants :

Spoofer une empreinte SSH ne semble pas possible sauf à casser le chiffrement.

Si on modifie les données du disque sans changer l’empreinte SSH, il reste possible de modifier le comportement. Implique qu’il y ait une attaque physique, retrait du disque, modification des données limitées à la partition non chiffrée.

UEFI

Perdu, avoir sa clé dans TPM semble une mauvaise idée : https://pawitp.medium.com/the-correct-way-to-use-secure-boot-with-linux-a0421796eade

Invite à mettre un MDP sur UEFI, sinon secureboot n’est pas sécurisé. https://wiki.archlinux.org/title/Unified_Extensible_Firmware_Interface/Secure_Boot

TPM2 et déverrouillage de disque : mauvaise idée de confier la clé à TPM ? https://oddlama.org/blog/bypassing-disk-encryption-with-tpm2-unlock/

Exploitation

VPN

Juridique

    ON NE DONNE PLUS SON CODE DE DÉVERROUILLAGE EN GARDE À VUE SANS EN AVOIR ÉTÉ REQUIS PAR UNE JURIDICTION
    (Le procureur n’est PAS une juridiction. L’OPJ n’est PAS une juridiction. Le juge d’instruction EST une juridiction — mais il y a d’autres arguments à faire valoir). https://t.co/Bng9Z2rNDJ
    — Maitre Eolas (@Maitre_Eolas) October 4, 2024

Traces

Side-channel

Algorithmes

Liens


Security : Bitwarden, gpg comment faire, Intrusion Detection System (IDS), Luks, nftables, Outils cryptiques, Password Store, Passwords, Sécurité, Sécurité Serveurs, ssss bien raisonnable