Mon idéal serait un petit boitier fanless avec un CPU type i5 ou i7 de dernière général (ou équivalent chez AMD), un port Thunderbolt, ainsi qu’au moins un espace pour disque 2.5″ et un pour NVMe. Je peux me contenter d’un CPU plus raisonnable mais j’aimerais garder quelque chose qui n’est pas juste du minimum.
Malheureusement ce n’est pas une configuration que je trouve facilement, encore moins à prix raisonnable.
Une alternative serait un Mac Mini. Ça me permettrait de l’utiliser comme poste de bureautique d’appoint. Ça n’est pas fanless mais ils ne ventilent quasiment pas. Le défaut est que ça demande de mettre un disque externe par USB et que ce n’est pas vraiment fait pour tourner ainsi 24/7.
Est-ce que vous auriez des suggestions ?
La petite FAQ, parce que je vous connais…
Tu utilisais quoi et pourquoi changer ?
J’avais un Shuttle XS35V4 depuis 8–10 ans dans lequel j’avais fini par ajouter un module de RAM supplémentaire pour arriver à 8 Go et sur lequel je faisais tourner un Linux de base. Il se bloque systématiquement au bout de quelques jours depuis plus d’un an, le rendant un peu inutile pour mes backups. J’ai tenté la réinstallation logicielle, mais sans résultat.
Tu fais quoi avec ?
Le NAS me sert d’accès local mais aussi de hub pour centraliser la sauvegarde.
Mes fichiers persos sont synchronisés en ligne avec Tresorit, qui me permet le chiffrement de bout en bout. Ceux de ma femme sont sur pCloud. On a du Google Drive et d’autres trucs qui trainent. Le NAS va aussi sauvegarder mes dépôts git, stocker une copie de tous mes emails, et synchroniser ou récupérer en local tout ce qui traine un peu partout à moi sur Internet.
Tout est stocké sur un disque en local, chiffré au repos, et accessible localement via SMB. C’est aussi sur ce disque que je stocke mes archives, qui elles ne sont dupliquées nul part ailleurs.
Le NAS lui-même est sauvegardé en ligne avec du chiffrement de bout en bout, histoire d’avoir une copie hors-ligne historisée. J’avoue que je me sers parfois de cette sauvegarde en ligne pour récupérer à un fichier d’archive quand je suis hors de chez moi.
Pourquoi autant de puissance ? C’est démesuré pour un NAS
Certains logiciels de synchronisation de fichiers ne sont pas faits pour tourner en pure ligne de commande. J’ai donc un desktop Linux qui tourne 24/7. Certains de ces logiciels sont aussi particulièrement gourmands en RAM. Rien que Crashplan m’a forcé à monter à 8 Go de RAM pour ne pas planter lors des déduplications. Côté CPU je suis un gros adepte de chiffrement pour mes données donc tout ça fait du chiffrement de partout.
Enfin, parfois le NAS m’a servi comme PC bureautique secondaire, et là j’ai vraiment souffert.
L’expérience m’a montré que les caractéristiques actuelles étaient probablement le plancher et que j’aurais plutôt intérêt à chercher plus puissant en CPU. Avoir la capacité d’augmenter la RAM un jour ne ferait pas de mal aussi.
Ce serait potentiellement différent si je remplaçais mes logiciels de synchronisation et de backup par des choses plus efficaces et en pure ligne de commande, mais avec des si…
Pourquoi Fanless ?
J’ai besoin de pouvoir connecter ce NAS à un écran. Il sera donc soit sur mon bureau de travail soit à côté de la télévision. Dans les deux cas je suis très réfractaire à un bruit de ventilateur. J’ai toujours regretté par le passé les options avec ventilation active à cause de ça, et j’avais beaucoup apprécié par le passage en fanless.
Pourquoi pas Synology ou autre NAS dédié ?
Certains logiciels que j’utilise ne fournissent de binaire que pour x86 ou Apple Silicon. Côté OS j’ai bien du Linux mais c’est déjà un peu bancale et ça ne tournerait pas sur des Linux moins standard. Certains logiciels ont d’ailleurs besoin d’une interface graphique desktop.
Ces NAS ne sont de plus jamais fanless à la connaissance. Mes expériences passées avec Synology me les font exclure à cause du bruit.
Quel est ton budget ?
Le moins cher possible, mais sans limite haute ;-)
Si j’ai l’impression que ça vaut le coup, que ça me libère de nouveaux usages (par exemple s’en servir aussi comme vrai poste de travail), je peux mettre le prix qu’il faut.
Le truc que j’ai du faire avec quasiment tous les langages mais pour lequel j’ai rarement trouvé une solution satisfaisante : transformer un texte en retirant tous les accents et convertissant les lettres pour ne garder que les a à z.
Tant que je me limite au français, italien et espagnol, j’ai une suite de rechercher-remplacer qui me suffit :
C’est plus court, presque magique, mais en général j’ai aussi besoin de convertir æ et œ, qui seront oubliés ici. Il faut donc ajouter ces deux cas et leur version en majuscule. Du coup c’est mieux mais pas encore ça.
On peut se dire qu’en échange ça fonctionne pour toutes les langues, pas que le français, mais c’est passer à côté des spécificités locales. Si en français ö peut être dégradé en o, en allemand c’est l’équivalent de oe.
Retirer les signes diacritiques ne suffit pas pour obtenir une version acceptable. La conversion dépend de la langue. L’allemand est loin d’être la seule langue avec ce type de spécificités. Il faudra aussi ajouter les lettres propres à chaque langues, comme ß qui donnerait ss.
Par le passé j’ai utilisé iconv en PHP. Je me souviens que ce n’était pas parfait mais ça faisait ce type de job.
iconv('UTF-8', 'ASCII//TRANSLIT', $text)
Il faut juste penser à bien définir la bonne locale avant. Ce n’est pas un défaut, c’est une fonctionnalité : Le résultat sera différent pour différentes locales.
J’utilise Crashplan aujourd’hui pour avoir une sauvegarde hors ligne de ce que contient mon NAS. Les dernières versions sont des goinfres en RAM et j’ai du changer ma barrette récemment pour juste faire en sorte que ça ne se crash pas au démarrage. Malgré tout c’est lent, très lent. Le support lui même dit que rien n’est garantit au delà de quelques To.
Pour l’instant ça tient mais je cherche autre chose.
Objectif : Sauvegarder le petit poste debian qui me sert de NAS et ses 1.5 To de données. Ça peut augmenter de 500 à 1 To par an mais une fois posées les données changent peu.
Les pré-requis à priori :
Le client doit tourner sur un Linux x86
Sauvegarde en ligne (pas de manipulation de disque pour faire du hors site)
Chiffrement local (ce qui est mis en ligne est chiffré)
Peut stocker 1.5 To aujourd’hui (versions incluses)
Peut évoluer au moins jusqu’à 4 To à terme
Permet de récupérer un fichier ou un groupe de fichiers sans télécharger toute la sauvegarde
Permet de récupérer les versions horaires des fichiers modifiés les derniers jours
Permet de récupérer les versions quotidiennes des fichiers des dernières semaines
Permet de récupérer les versions hebdomadaires des fichiers des derniers mois
Permet de récupérer les versions trimestrielles des fichiers sur x années (x à déterminer par moi)
Permet de restaurer le contenu d’un répertoire à un instant T (modulo les règles de versions plus haut)
Performances correctes (ne mettra pas 2 mois pour envoyer les premiers 1.5 To ni à récupérer les 4 To si un jour ils crashent)
Pas de solution à base de bricolages de scripts personnels
Budget d’environ 5 € TTC mensuels par To stockés en ligne
Pas indispensable mais je ne cracherai pas dessus :
Pas besoin de GUI locale hors configuration (headless)
Compatible avec une Debian stable
Permet d’élaguer les versions (ne garde pas les versions quotidiennes à vie)
Permet d’effacer les fichiers supprimés depuis plus de X années (ceux là je veux vraiment les effacer)
Surveillance continue du système de fichier (et pas des scan complets de plusieurs To à chaque fois qu’on veut vérifier si quelque chose a changé)
Interface de restauration simple
Interface de restauration graphique
Email d’avertissement de la part de l’espace en ligne si je ne me suis pas synchronisé depuis longtemps
Interface pour savoir quel % est déjà sauvegardé een ligne et quel % est en attente de transfert
Fait de la déduplication au moins par fichier
Si on peut ajouter des clients mac orientés laptop (donc souvent interrompus et qui ne doivent pas réduire l’autonomie ou occuper le cpu à faire des scan disque inutiles), ce serait top
Si nécessaire, je suis prêt à envisager de faire le versionnement en local et avoir uniquement l’état courant sauvegardé en ligne (en gros, si mon disque local crash, je perds l’historique mais je peux récupérer la dernière version). Si vous avez des solutions pas trop chères de ce type là, je suis prêt à étudier.
Je sais, vous voulez des détails. Aujourd’hui je ne gère qu’un bloc de 1, 5 To mais il pourrait théoriquement se découper ainsi.
Une zone d’environ 50 Go avec dans les 600 000 fichiers d’email au format maildir. C’est de l’import. Les fichiers ajoutés ne sont jamais modifiés ou effacés ensuite. Ça ne montera probablement pas de plus de 10% par an.
Une zone photo avec 300 Go de jpeg et raw de quelques Mo et quelques vidéos mp4 de quelques dizaines de Mo. Les fichiers ajoutés peuvent être exceptionnellement déplacés mais ne sont quasiment jamais modifiés. Ça ne devrait pas grossir de plus de 10 à 20% par an.
Une seconde zone photo avec 750 Go avec de gros raw et gros jpeg de quelques dizaines de Mo plus des fichiers de métadonnées de quelques ko. Les fichiers ajoutés peuvent être exceptionnellement déplacés mais ne sont quasiment jamais modifiés. Les fichiers de métadonnées seront par contre modifiés par périodes, et j’y aimerais un versionnement au moins à la journée. Cette zone peut-être amenée à grossir de 500 Go à 1 To par an.
Une zone d’archivage d’environ 150 Go de fichiers de quelques Mo qui ne changement jamais ou presque, et qui peut gonfler d’au plus 10% par an.
Un zone avec 300 Go de fichiers de travail, essentiellement des images, documents bureautiques, mais aussi des archives zip, potentiellement des vidéos. L’écrasante majorité est historique et change peu. C’est toutefois une zone de travail et les changements doivent être versionnés, idéalement à l’heure ou à la demie-journée. Contrairement aux autres zones, une partie des documents y sont effacés à court ou moyen terme. Cette zone ne devrait pas grossir de plus de 10% par an.
Une zone de synchro de moins de 100 Go, avec des copies des fichiers qui viennent de l’extérieur et qui sont amenés à toujours changer. La taille devrait rester globalement constante.
Si rien ne ressort, ça peut se terminer par « poser un jeu de gros disques chez un tiers qui a la fibre et faire de la sauvegarde chiffrée dedans » mais ça nécessite de trouver quelqu’un qui peut effectivement stocker ça dans sa cave avec une connexion filaire et qui sait faire les redirections appropriées.
Je veux des volets qui se ferment automatiquement la nuit après avoir vérifié que je ne suis pas sur le balcon ou l’été en journée à certaines heures quand la température extérieure dépasse les 30°.
Je veux pouvoir commander les prises et les interrupteurs, ouvrir ma porte d’entrée et mon garage avec mon smartphone, mesurer ma consommation d’eau et d’électricité, asservir mes radiateurs, programmer mes machines à laver pour quand je ne suis pas là.
Je veux mes courbes de consommation d’eau et d’électricité, mes utilisations de transports en commun, mais aussi croiser mes passages à la station services avec les différents déplacements que je fais en voiture. Je rêve de pouvoir tracer mes différents déplacements avec des points GPS quasi permanents.
J’aimerais même avoir des taux utilisation des appareils et des pièces, savoir combien de temps je suis devant la TV et sur quelles chaînes, combien de temps et jusqu’à quelle heure je lis avec ma lampe de chevet allumée.
Moi aussi j’aimerais savoir si je dors bien, tôt ou tard, en me levant ou pas la nuit, si je me réveille bien ou si je traine, et croiser ça avec les autres données de température, horaires de travail, activité physiques, horaires de repas…
Je n’imagine même pas comment on pourrait être trop connecté.
J’aimerais.
La technologie est là, depuis des années, partout. On en est à connecter les aspirateurs et les brosses à dents. Même moi je reste circonspect sur la pertinence.
Je veux des appareils qui fonctionnent avec un stockage local. Ce peut-être une carte mémoire, un disque dur sur port usb. Ce peut même être un stockage réseau via FTP, Webdav, CIFS ou autre tant que je suis celui qui décide où je stocke.
Je veux des données lisibles. Idéalement elles sont dans un format standard et normalisé. À défaut il s’agit d’un format documenté, ou au moins quelque chose que je peux explorer comme du JSON ou du XML. Dans tous les cas, je ne veux rien qui m’empêche d’accéder à mes données.
Je veux être autonome. Je ne veux pas être dépendant de la création d’un compte, de la maintenance d’un serveur en ligne par le constructeur, ou d’un logiciel qui finira pas ne plus être mis à jour. Si un tel élément est indispensable, il faut une garantie de fonctionnement qui se chiffre en décénies, ou un engagement de documenter les interfaces de façon à permettre à un tiers de refaire ce qui manque le jour où ça manquera.
Oui, ça remet en cause toute la startup nation qui fait payer des abonnements et qui se rémunère via la donnée des utilisateurs.
En échange je suis prêt à payer plus cher, mais je veux des objets à moi.
Informaticiens, ne contribuez pas à mettre vos utilisateurs en situation de dépendance.
La dernière était il y a plus d’un an. J’avais 2 portables et un NAS, tous trois sous Crashplan.
Au delà de la sauvegarde, un des portables avait un Dropbox gratuit pour la synchronisation en ligne, l’autre un Tresorit payant à 200 Go.
3 appareils crashplan indépendants plus un abonnement à la première offre tresorit, ça allait finir par faire cher à la fin des offres promotionnelles de nouvel abonné.
En parallèle le Dropbox et le Tresorit commençaient à être plus qu’à l’étroit sur leurs offres respectives donc il y avait quelque chose à changer. Sur le papier ça allait passer de moins de 20 € à plus de 40.
Au lieu de gérer 3 postes indépendants, j’ai profité de la synchronisation et installé Tresorit sur le NAS.
L’idée c’est que si tout ce qui est synchronisé en ligne se retrouve aussi synchronisé sur le NAS, on peut se contenter de sauvegarder le NAS et retirer Crashplan des portables.
Je ne m’en sors pas pour moins cher, parce qu’au final j’ai basculé sur l’offre supérieure de Tresorit (afin d’avoir plus d’espace) et que je risque aussi de lancer une offre Tresorit payante pour remplacer le Dropbox gratuit du second portable. Au final ce que je vais payer c’est du stockage synchronisé en ligne.
Si vous avez des besoins plus légers ou que vous êtes prêts à ne pas avoir de chiffrement côté client sur l’offre de synchro de fichier, il y a des offres moins chères que Tresorit.
Pour l’instant je garde Crashplan sur le NAS. J’ai plusieurs To et Crashplan est le seul fiable que j’ai vu à me proposer ça sans des prix délirants et sans solution bricolée à la main.
Si toutefois vous avez d’autres propositions à moins de 10 € par mois pour un petit NAS sous Linux (2 To grand minimum, chiffrement côté client), je suis toute ouie.
On parle tant des mots de passe qu’on en oublie l’essentiel.
Quiconque a accès à votre disque dur a accès à toute votre vie numérique, vos logiciels et vos documents.
Il peut relire votre l’attestation de sécu téléchargée le mois dernier, votre feuille de calcul avec votre compta, vos photos de vacances mais aussi celles que vous gardez privées, la lettre à mamie, le testament de grand père, votre carnet d’adresse complet.
Il a accès aussi à votre historique de navigation internet des 30 ou 90 derniers jours, votre compte facebook, votre compte email avec l’intégralité de vos échanges passés.
Si vous êtes enregistré sous Google et que vous avez un Android, il y a toutes les chances qu’il puisse accédez à tout l’historique de géolocalisation et retracer dans le détail tous vos déplacements depuis plusieurs mois.
Via le navigateur il a aussi accès à tous les sites sur lesquels vous êtes enregistré, ceux pour lesquels vous avez enregistré le mot de passe. Vu qu’il a accès à vos emails, il pourra de toutes façons réinitialiser les mots de passe qu’il lui manque.
Si on parle de votre téléphone, ça inclut aussi tous vos SMS, votre historique d’appel, vos conversations snapchat, whatsapp et autres outils de communication.
Ça fait peur, non ?
Ça arrivera si quelqu’un de malveillant vous en veut personnellement, mais aussi vous êtes la cible aléatoire d’un cambriolage, que ce soit par le cambrioleur ou par la personne chez qui se retrouve avec votre disque une fois remis en circulation.
Non, il n’y a pas besoin de votre mot de passe de session windows ou mac pour cela. Il suffit d’accéder au disque directement. Tout est dessus, en clair.
Ok, comment on chiffre le disque alors ?
Sous Windows ça s’appelle BitLocker. Sous Mac ça s’appelle FileVault. Sous Android ça s’appelle simplement « Chiffrer l’appareil » ou « Chiffrez vos données » quand ce n’est pas activé par défaut, et vous avez en plus un « Cryptage de la carte SD » pour la carte SD si vous en avez ajouté une.
Vous trouverez ça à chaque fois dans la section « sécurité » des préférences de votre système.
La procédure est normalement assez simple (windows, mac). Assurez-vous simplement de ne pas oublier votre mot de passe.
Voilà, c’est fait. Toutes vos données sont chiffrées, illisibles par un tiers.
Bien entendu ça ne fonctionne que si vous avez aussi activé un déverrouillage manuel obligatoire au réveil de votre PC et de votre téléphone, et que vous n’avez pas laissé le mot de passe sur un post-it juste à côté. Il ne sert à rien d’avoir une porte qui ferme à clef si vous laissez la clef sous le paillasson ou si vous la laissez toujours ouverte.
C’est quoi le piège ?
Désormais votre cambrioleur ne peut pas accéder à vos données sans le mot de passe. Votre voisin ne peut pas accéder à vos données sans le mot de passe.
Vous non plus… Le piège est là. Sans le mot de passe vos données sont perdues, même pour vous.
Apple vous propose de retenir une clef chez lui et de la sécuriser avec votre compte Apple. Je crois que Microsoft fait pareil. Sur Android à ma connaissance il n’y a rien de tout cela.
En réalité ça n’est qu’un (mauvais) filet de sécurité.
1/ N’oubliez pas le mot de passe.
2/ Faites de sauvegardes (même si vous avez le mot de passe, le disque lui-même peut casser, et au pire vous pourrez récupérer vos données sur la sauvegarde)
3/ Donnez un moyen à vos proches d’accéder aux données qui les concernent (photos de famille par exemple) si jamais il vous arrive quelque chose.
Il y a peut-être des erreurs, probablement des mauvais termes, certainement des fautes ou mauvaises formulations. Vous êtes bienvenus à participer en proposant des corrections.
L’idée de base : Tous les mots de passe sont chiffrés. Personne d’autre que vous ne peut les relire sans votre accord. Ni le serveur sur lequel vous les envoyez, ni quelqu’un qui a accès au disque où vous les stockez, ni quelqu’un qui a ponctuellement accès à votre poste de travail.
Chiffrer c’est simple.
Pour chiffrer on a le choix. On va séparer deux catégories principales de chiffrement : les chiffrements symétriques et les asymétriques.
La plupart des gestionnaires de mots de passe ont choisi un chiffrement symétrique (une seule clef secrète qui sert à la fois à chiffrer et à déchiffrer). C’est simple à gérer, rapide à l’exécution, et il n’y a pas besoin de clef de grande taille. Tous ceux que j’ai vu utilisent de l’AES avec une clef de 256 bits. Au moins pour Bitwarden et Keepass, c’est le mode CBC, et un contrôle HMAC avec SHA256 comme fonction de hachage (mais vous pouvez ignorer tous ces détails s’ils ne vous disent rien).
J’ai dit « la plupart des gestionnaires de mots de passe ». Un projet au moins a fait un choix différent. L’outil pass utilise un chiffrement asymétrique (une clef publique et une clef privée, l’une sert à chiffrer et l’autre à déchiffrer). Plus exactement, ils utilisent l’outil GnuPG. Même si le choix de la clef est libre, par défaut on y utilise généralement une clef RSA de 2048 bits. Pass a fait ce choix en considérant le partage de mots de passes comme la fonctionnalité principale. On verra pourquoi quand on parlera partage. Entre temps on va se concentrer sur ceux qui font du chiffrement symétrique.
Dans les deux cas, on est là dans de l’ultra-standard au niveau cryptographie. Je serais étonné de voir autre chose ailleurs (et c’est une bonne chose).
Une clef ? quelle clef ?
Ok, nos mots de passe sont chiffrés mais où est la clef ?
Impossible de demander à l’utilisateur de se rappeler une clef de 256 bits. Ce serait plus de 40 signes entre minuscules, majuscules, chiffres et caractères spéciaux. Même avec une très bonne mémoire, ce serait ingérable à l’usage.
Stocker la clef de chiffrement en clair sur le disque n’est pas beaucoup mieux. Ce serait comme avoir coffre-fort haute sécurité dont on cache la clef sous le paillasson.
Ce qu’on demande à l’utilisateur c’est un mot de passe principal. Vu qu’il va permettre de déchiffrer tous les autres, on va l’appeler « mot de passe maître ». Il faut qu’il soit assez long et complexe pour éviter qu’un tiers ne puisse le deviner ou le trouver en essayant toutes les combinaisons une à une, mais assez court pour pouvoir s’en rappeler et le taper sans erreur.
Le mot de passe maître ne chiffre rien lui-même. Accompagné d’autres paramètres, il sert à calculer une clef de taille suffisante qui, elle, servira au chiffrement décrit plus haut et qu’on va appeler « clef maîtresse ». La fonction qui fait cette opération est dite fonction de dérivation de clef.
Bitwarden utilise le très classique PBKDF2 avec un hachage SHA256. Pour faire simple on prend le mot de passe, on le mélange à une chaîne aléatoire (stockée quelque part pour réutiliser la même à chaque fois), et on opère la fonction de hachage prévue. Normalement ça suffit pour avoir un résultat considéré comme relativement aléatoire et impossible à remonter en sens inverse.
En pratique on cherche aussi à ralentir quelqu’un qui chercherait à tester tous les mots de passe possibles un à un. Pour ça on va simplement répéter l’opération précédente un certain nombre de fois. Chaque itération prend en entrée le résultat de l’étape précédente. Si je fais 10 itérations, il faudra 10 fois plus de temps à un attaquant pour tester toutes les combinaisons. Ici on considère le résultat comme assez confortable à partir de 100.000 itérations.
Keepass utilise une fonction plus récente et considérée comme plus robuste aux possibilités des matériels actuels : Argon2.
Là aussi tout est très classique. Je n’ai pas regardé tous les gestionnaires de mots de passe mais je serais étonné de trouver autre chose que ces deux solutions standards.
On résume
À l’ouverture le gestionnaire de mots de passe vous demande votre mot de passe maître. À partir de ce mot de passe et de paramètres prédéterminés, il utilise une fonction de dérivation de clef et en sort une clef maitresse.
C’est cette clef maitresse qui permet de chiffrer ou déchiffrer vos mots de passe. Celui qui n’a pas accès à votre clef ne pourra rien faire des mots de passe chiffrés sur le disque.
Sécurité
À l’ouverture, le gestionnaire de mot de passe vous demandera votre mot de passe maître que pour calculer la clef maîtresse à l’aide d’une fonction de dérivation de clef. Une fois ceci fait, il garde la clef maîtresse en mémoire et oublie le reste. Quoi qu’il se passe, personne ne connaîtra votre mot de passe maître.
Le logiciel utilise cette clef maîtresse pour chiffrer et déchiffrer vos mots de passe. Cette clef maîtresse n’est jamais écrite nulle part. La plupart des gestionnaires de mots de passe oublieront volontairement cette clef en mémoire après un certain temps d’inactivité, ou à la mise en veille de votre poste de travail. L’idée c’est de limiter le risque de laisser qui que ce soit d’autre que vous y avoir accès. Dans ces cas là, on vous invitera à saisir de nouveau votre mot de passe maître pour retrouver la clef oubliée.
Une fois la clef maîtresse hors de la mémoire, vous n’avez que des blocs chiffrés que personne ne pourra déchiffrer sans le mot de passe maître. Pas même vous. Si vous oubliez votre mot de passe maître, vous ne pourrez plus jamais relire ce que vous avez stocké. Même votre ami qui s’y connait ne pourra rien pour vous.
Ne vous laissez toutefois par leurrer. On parle sécurité, chiffrement, complexité des fonctions de dérivation de clef, mais en réalité tout ça a peu d’importance comparé à votre mot de passe maître. C’est un peu comme un coffre-fort : Discuter du diamètre des barres de renfort n’a aucun intérêt s’il s’ouvre avec une combinaison de trois chiffres seulement.
S’il est possible de trouver votre mot de passe avec un nombre de tentatives limité, tout le reste ne servira à rien. « Limité » dans ce cas, ça dépasse la centaine de milliards de combinaisons. Il vaut mieux un mot de passe maître complexe avec une fonction de dérivation simple qu’un mot de passe maître simple avec une fonction de dérivation complexe.
Changer le mot de passe
Les plus alertes d’entre vous auront remarqué que si tout est déchiffré indirectement à partir du mot de passe, changer le mot de passe fait perdre l’accès à tout ce qui est déjà chiffré.
Quand vous changez votre mot de passe maître, Keepass déchiffre toutes les données en mémoire, calcule la nouvelle clef et rechiffre l’intégralité des données. Même si vous gérez une centaine de mots de passe, c’est quelque chose qui se fait rapidement sans avoir besoin de vous faire patienter longtemps.
Bitwarden utilise lui une clef intermédiaire totalement aléatoire appelée clef de chiffrement. C’est cette clef qui sert en réalité à chiffrer et déchiffrer les données stockées. Elle est elle-même chiffrée, à partir de la clef maîtresse, et stockée à côté des données.
On a donc un mot de passe maître qui sert à calculer une clef maîtresse. La clef maîtresse sert à déchiffrer la clef de chiffrement. La clef de chiffrement sert à chiffrer et déchiffrer les données sur le disque.
Lorsqu’on veut changer de mot de passe il suffit de chiffrer la clef de chiffrement avec la nouvelle clef maitresse. Il n’y a pas besoin de rechiffrer chaque donnée (vu que la clef de chiffrement ne change pas, elle).
L’avantage n’est pas tant dans le temps gagné (peu significatif) mais dans la résistance aux accès concurrents : On peut avoir plusieurs clients qui lisent et écrivent en parallèle des données différentes dans le même trousseau sans crainte que l’un d’eux n’utilise encore une ancienne clef de chiffrement et envoie des données illisibles par les autres.
Et justement, et si je partage ?
Avec ce qu’on a vu jusqu’à présent, si je partage des mots de passe je dois aussi partager la clef de chiffrement utilisée.
Bitwarden permet de partager des mots de passe à un groupe de plusieurs personnes (appelé « organisation »). Au lieu d’être chiffrés avec ma clef de chiffrement personnelle, ces mots de passe sont chiffrés avec une clef de chiffrement dédiée à l’organisation.
Le gros enjeu n’est pas dans le chiffrement mais dans comment transmettre cette clef d’organisation à chaque utilisateur de l’organisation.
Il faut un moyen pour que l’administrateur de l’organisation chiffre la clef d’organisation, me l’envoie sur le serveur d’une façon que seul moi puisse la relire.
Jusqu’à maintenant c’est impossible parce que nous utilisons des clefs symétriques. C’est la même clef qui sert au chiffrement et au déchiffrement. Si l’administrateur pouvait chiffrer avec ma clef, il pourrait aussi déchiffrer tous mes mots de passes personnels et ça c’est inacceptable.
C’est donc ici qu’on reparle des clefs asymétriques RSA. Chacun a une clef publique (diffusée à tout le monde) et une clef privée (garder secrète par chaque utilisateur). La clef publique sert à chiffrer. La clef privée sert à déchiffrer. Tout le monde est donc capable de chiffrer quelque chose avec ma clef publique, mais seul moi pourrait le déchiffrer.
La clef RSA fait 2048 bits mais ne vous laissez pas impressionner, ces 2048 bits sont en fait moins robustes que les 256 bits d’AES.
L’administrateur de l’organisation récupère ma clef publique, chiffre la clef d’organisation à l’aide de ma clef publique, et envoie ça sur le serveur. Quand je voudrais chiffrer ou déchiffrer quelque chose dans l’organisation, je récupère la clef d’organisation chiffrée avec ma clef publique, je la déchiffre avec ma clef privée, et je m’en sers dans mes opérations de chiffrement.
Ok, mais il va me falloir sécuriser ma clef privée. On a déjà les outils pour ça, il suffit de la chiffrer ! Bitwarden la chiffre donc avec la clef de chiffrement, celle dont on a déjà parlé plus haut.
On a donc un mot de passe maître qui sert à calculer une clef maîtresse. La clef maîtresse sert à déchiffrer la clef de chiffrement. La clef de chiffrement sert à déchiffrer ma clef RSA privée. La clef RSA privée sert à déchiffrer la clef d’organisation. La clef d’organisation sert à chiffrer et déchiffrer les données.
Pfiou! Ça semble long et complexe mais tout utilise toujours le même principe et la plupart de ces opérations ne servent qu’à l’initialisation logiciel quand vous le déverrouillez.
Rappelez-vous, votre clef de chiffrement ne change pas quand vous changez votre mot de passe. Pas besoin donc de changer ou rechiffrer vos clefs RSA non plus.
Et Pass alors ?
Pass fait le choix de sauter tout le chiffrement symétrique et de n’utiliser que l’asymétrique. Un dépôt contient les clefs GPG de tous les membres (clefs publiques). Chaque fois qu’un mot de passe est chiffré, il l’est avec toutes ces clefs. Quand un membre veut lire un des mots de passe, il le déchiffre avec sa propre clef privée.
Quand on ajoute un membre, quand on change une clef, il faut tout rechiffrer.
L’ami Anthony me donne le lien alors je le partage.
Le petit utilitaire mac permet d’activer ou non la fonction turbo boost. Le turbo boost c’est ce qui permet de faire temporairement monter en puissance un cœur de votre processeur quand une application en a ponctuellement besoin. C’est normalement magique, géré automatiquement par le système d’exploitation et le processeur.
Forcément ça a un coût. Outre que ça chauffe plus et ralentit voire désactive les autres cœurs du processeur, ça consomme aussi plus d’énergie donc diminue l’autonomie quand on est sur batterie.
Marco a trouvé une différence de 25% dans l’autonomie sur un test de sa conception. Ce n’est pas rien, d’autant que pour un usage bureautique la différence dans l’expérience utilisateur est assez réduite.
C’est là qu’intervient Turbo Boost Switcher. Le logiciel est capable de désactiver la fonction turbo boost en fonction de paramètres comme la capacité restante sur la batterie, la présence d’une alimentation secteur, ou l’utilisation de certaines applications que vous lui aurez désigné.
L’idée me plait : privilégier l’autonomie aux performances quand je suis sur batterie ; ne pas toucher aux performance quand le portable est branché sur secteur. Ça vaut bien les 10 € même si ça fonctionne moitié moins bien qu’anticipé.
Je prépare l’accueil d’un macbook récent, tout en usb-c. Ces trucs là nécessitent presque autant d’adapateurs qu’ils ne sont chers.
De mon côté je crois avoir trouvé la perle avec l’adaptateur multimedia double de Satechi. Il prend deux espaces usb-c, coûte une centaine d’euros, mais c’est aussi le seul que j’ai trouvé avec deux ports hdmi.
Là j’ai donc mes deux écrans externes, mon alimentation, de quoi brancher mon imprimante et lire des cartes sd… et un seul bloc à brancher ou débrancher à chaque fois que je bouge dans la maison — c’est à dire plusieurs fois par jours.
Ça c’est à la maison. C’est probablement un peu gros en déplacement. Uni propose l’indispensable adaptateur hdmi pour une quinzaine d’euros.
Je n’ai trouvé que 2 lecteurs de carte sd usb-c compatibles uhs-ii : un sandisk à 25 € et un satechi à 40 €. Je ferai probablement l’impasse.