Pour éditer le wiki, il faut demander un compte à un Lapin !
Difference between revisions of "CypherPunk/20110512"
m (wikify) |
|||
Line 14: | Line 14: | ||
Amenez donc vos machines pour expérimenter, de quoi sauvegarder vos données (nous ne sommes pas à l'abri d'un crash ou d'une perte de clef). | Amenez donc vos machines pour expérimenter, de quoi sauvegarder vos données (nous ne sommes pas à l'abri d'un crash ou d'une perte de clef). | ||
− | == | + | == Yubikey == |
+ | La yubikey est un appareil permettant de générer des mots de passe à usage unique (OTP[https://secure.wikimedia.org/wikipedia/en/wiki/One-time_password]) comme second facteur d'identification. Elle n'a pas pour but de 'remplacer' le mot de passe, mais d'en renforcer fortement la sécurité en rendant possible une identification multifacteur[https://secure.wikimedia.org/wikipedia/fr/wiki/Authentification_forte] | ||
− | + | Voici quelques idées en vrac de choses à faire (par ordre de complexité à priori): | |
+ | |||
+ | * Utilisation Out of the Box, avec le module pam pour s'identifier. Nécessite une connexion à internet. | ||
+ | * Configuration de la yubikey en mode statique pour utilisation hors-ligne | ||
+ | * Utilisation en mode OTP mais toujours en hors-ligne | ||
+ | * Verrouillage de session par déconnexion de la yubikey | ||
+ | * yubikey et luks | ||
+ | * yubikey et initrd pour s'en servir très tôt | ||
+ | |||
+ | == Ressources == | ||
+ | === Yubikey === | ||
+ | * [http://forum.yubico.com/viewtopic.php?f=8&t=159 Oflline auth] | ||
+ | * [http://code.google.com/p/yubikey-personalization/ yubikey personalization] | ||
+ | * [http://code.google.com/p/yubico-pam/ Yubikey Pam] | ||
[[Category:Workshops]] | [[Category:Workshops]] |
Revision as of 17:33, 27 April 2011
Les cypherpunks forment un groupe informel de personnes intéressées par la cryptographie. Leur objectif est d'assurer le respect de la vie privée par l'utilisation proactive de la cryptographie. -- Wikipedia
Les Ateliers CypherPunk sont une série d'ateliers autour de la cryptographie et de la protection de la vie privée. Le but est de fournir au plus grand monde une compréhension des systèmes de chiffrement nécessaire pour pouvoir communiquer et échanger librement.
Contents
Quand ?
Le premier (ce qu'il veut dire qu'il y en aura d'autres)(ou pas) aura lieu le Jeudi 12 mai au LOOP en soirée, car la nuit tous les cyphercats sont gris. On essaiera d'aborder, dans l'ordre, les points suivants :
- Anonymisation de trafic via Tor
- Utilisation de Yubikey pour une identification OTP
- Chiffrement de disque par Luks
- Utilisation de GPG au quotidien, principe de la Toile de Confiance et signature de clef
Amenez donc vos machines pour expérimenter, de quoi sauvegarder vos données (nous ne sommes pas à l'abri d'un crash ou d'une perte de clef).
Yubikey
La yubikey est un appareil permettant de générer des mots de passe à usage unique (OTP[1]) comme second facteur d'identification. Elle n'a pas pour but de 'remplacer' le mot de passe, mais d'en renforcer fortement la sécurité en rendant possible une identification multifacteur[2]
Voici quelques idées en vrac de choses à faire (par ordre de complexité à priori):
- Utilisation Out of the Box, avec le module pam pour s'identifier. Nécessite une connexion à internet.
- Configuration de la yubikey en mode statique pour utilisation hors-ligne
- Utilisation en mode OTP mais toujours en hors-ligne
- Verrouillage de session par déconnexion de la yubikey
- yubikey et luks
- yubikey et initrd pour s'en servir très tôt
Ressources
Yubikey
Hidden categories > Wiki > Le Loop > Squat > Albatart
Hidden categories > Wiki > Le Loop > Workshops > CypherPunk