dm-crypt vs ecryptfs, Tor vs I2P

Salut,

dm-crypt vs ecryptfs

Aprés pas mal de temps de pratique de ecryptfs et dm-crypt, je pense pouvoir vous en parler. Le mode de fonctionnement est trés différent. L’un crypte le volume (sdXY), l’autre les fichiers. Donc j’ai choisi dm-crypt pour mes volumes locale que j’utilise, car il est bien plus réactif que ecryptfs qui doit décrypter lentement chaque nom de fichier pour afficher le contenu du dossier, dm-crypt décryte d’un coup la table d’inode, et le dossier s’affiche d’un coup.

Par contre j’utilise ecryptfs pour exporter des backup crypté, cela le permet que si mon serveur de backup se fait espionner je ne risque rien. Et que les volumes sur mon serveur de backup peuvent être en claire (si non à chaque reboot je doit me logger, et monter mes volumes crypté).

Les pirates, espionnage de la vie privée par les états, … avec la sécurité, la sécurité des données, la cryptographie est devenu de plus en plus importante ces derniers temps.

Tor vs I2P

Tor crypte les routes, I2P les packets. Cela veux dire que Tor, c’est une serveur connecté sur un autre, si l’un des serveurs est déconnecté vous perdez la connexion, ce qui est très problématique pour des services où vous devez maintenir votre connexion tcp ouverte. I2P est du routage de packets, si un serveur ce coupe, le packet passe juste par un autre chemin, c’est le principe des routeurs sur internet. Tor est plus un réseau de proxy, I2P est un espace clot spécialisé dans les services caché (pas que les sites), moins de risque de fuite car utilisation d’un logiciel non adapté à l’anonymat, beaucoup plus de services possibles (dons le P2P qui ne gène pas le réseau). Vous pouvez utiliser votre client xmpp sur I2P (attention aux fuite d’intentité), il faut juste mettre le proxy socks 4/5 de I2P.

Hélas, même si je suis utilisateur de I2P, il reste quel défaut (corrigeable): Pas de chat P2P type TorChat accessible aux débutants (tu lance et c’est tout), routage perfectible et optimisable (surtout avec des serveurs avec de faible débit et forte latence). I2P étant pour l’instant moins connu, il y as moins de personne pour le financer et le développer.

User space vs Kernel space

Dans le noyau il n’y as pas les contrôles intensif qu’il y as en espace utilisateur. C’est plus dangereux, mais pour de petit fonction c’est acceptable. L’espace noyau (kernel space) vas être donc plus performant que l’espace utilisateur (user space) où s’exécute les programmes traditionnel.

Les testes que j’ai fait sur aes512 sont sans appelle (peu être que les optimisations assembleur sont moins poussé coté programme), 4-5x de performance en utilisant l’espace noyau via le crypto API de linux pour openssl et dm-crypt (partition crypté).

Et moi dans tout ça?

Ne faites pas l’amalgame, tout ce que je viens de parler plus haut, c’est au même titre que les anti-virus, anti-spyware, … des choses pour protéger les individus. Le cryptage, je l’utilise contre les voleurs, que suite à un vol AUCUN voleurs ne puisse accéder à mes données et clef ssh. I2P c’est plus pour naviguer sur un internet non censuré, pour le plaisir de parcourir le darknet, et parler de politique sans avoir de risque.

Hélas sur le darknet, le pire côtoie le meilleur. J’invite tout le monde à luter contre le pire coté du darknet (drogue, …), cela ne rendra ce réseau que plus légitime pour protéger les libertés individuelles. Aucun logiciel n’est sans faille, et n’est parfait, si vous attirez vraiment l’attention, tot ou tard ont vous piratera ou ont trouvera un moyen de découvrir votre identité (Superman/Batman, ont sais qui tu est), donc ne faite sur ces réseau, que ce que vous pourriez assumer publiquement ou devant un juge.

Bye, bon cryptage.

PS: j’ai installer un relay nextcoin sur i2p ns47dwjzxmg5xi747u3i4mzthmtnh7c5hyshfmtzvjaetf2mutha.b32.i2p si vous voulez dire merci, mon addresse nextcoin: 15504326669229103049