|
|
|
Windows 95, 98 et NT Manuel de l’Utilisateur
Version 6.0
[traduction française: news:fr.misc.cryptologie,
1998]
[Le texte de ce manuel reste la propriété de Network Associates
Inc. (NAI).
|
Copyright © 1990-1998 Network Associates, Inc. and its Affiliated Companies. All Rights Reserved.
PGP*, Version 6.0.2
11-98. Printed in the United States of America.
PGP, Pretty Good, and Pretty Good Privacy are registered trademarks of Network Associates, Inc. and/or its Affiliated Companies in the US and other countries. All other registered and unregistered trademarks in this document are the sole property of their respective owners.
Portions of this software may use public key algorithms described in U.S. Patent numbers 4,200,770, 4,218,582, 4,405,829, and 4,424,414, licensed exclusively by Public Key Partners; the IDEA(tm) cryptographic cipher described in U.S. patent number 5,214,703, licensed from Ascom Tech AG; and the Northern Telecom Ltd., CAST Encryption Algorithm, licensed from Northern Telecom, Ltd. IDEA is a trademark of AscomTech AG. Network Associates Inc. may have patents and/or pending patent applications covering subject matter in this software or its documentation; the furnishing of this software or documentation does not give you any license to these patents. The compression code in PGP is by Mark Adler and Jean-Loup Gailly, used with permission from the free Info-ZIP implementation. LDAP software provided courtesy University of Michigan at Ann Arbor, Copyright © 1992-1996 Regents of the University of Michigan. All rights reserved. This product includes software developed by the Apache Group for use in the Apache HTTP server project (http://www.apache.org/). Copyright © 1995-1997 The Apache Group. All rights reserved. See text files included with the software or the PGP web site for further information. This software is based in part on the work of the Independent JPEG Group. Soft TEMPEST font courtesy of Ross Anderson and Marcus Kuhn.
The software provided with this documentation is licensed to you for your individual use under the terms of the End User License Agreement and Limited Warranty provided with the software. The information in this document is subject to change without notice. Network Associates Inc. does not warrant that the information meets your requirements or that the information is free of errors. The information may include technical inaccuracies or typographical errors. Changes may be made to the information and incorporated in new editions of this document, if and when made available by Network Associates Inc.
Export of this software and documentation may be subject to compliance with the rules and regulations promulgated from time to time by the Bureau of Export Administration, United States Department of Commerce, which restrict the export and re-export of certain products and technical data.
Network Associates, Inc. (408) 988-3832 main
3965 Freedom Circle (408) 970-9727 fax
Santa Clara, CA 95054 http://www.nai.com
LIMITED WARRANTY
Limited Warranty. Network Associates Inc. warrants that the Software Product will perform substantially in accordance with the accompanying written materials for a period of sixty (60) days from the date of original purchase. To the extent allowed by applicable law, implied warranties on the Software Product, if any, are limited to such sixty (60) day period. Some jurisdictions do not allow limitations on duration of an implied warranty, so the above limitation may not apply to you.
Customer Remedies. Network Associates Inc’s and its suppliers’ entire liability and your exclusive remedy shall be, at Network Associates Inc’s option, either (a) return of the purchase price paid for the license, if any or (b) repair or replacement of the Software Product that does not meet Network Associates Inc’s limited warranty and which is returned at your expense to Network Associates Inc. with a copy of your receipt. This limited warranty is void if failure of the Software Product has resulted from accident, abuse, or misapplication. Any repaired or replacement Software Product will be warranted for the remainder of the original warranty period or thirty (30) days, whichever is longer. Outside the United States, neither these remedies nor any product support services offered by Network Associates Inc. are available without proof of purchase from an authorized international source and may not be available from Network Associates Inc. to the extent they subject to restrictions under U.S. export control laws and regulations.
NO OTHER WARRANTIES. TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, AND EXCEPT FOR THE LIMITED WARRANTIES SET FORTH HEREIN, THE SOFTWARE AND DOCUMENTATION ARE PROVIDED "AS IS" AND NETWORK ASSOCIATES, INC. AND ITS SUPPLIERS DISCLAIM ALL OTHER WARRANTIES AND CONDITIONS, EITHER EXPRESS OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, IMPLIED WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, CONFORMANCE WITH DESCRIPTION, TITLE AND NON-INFRINGEMENT OF THIRD PARTY RIGHTS, AND THE PROVISION OF OR FAILURE TO PROVIDE SUPPORT SERVICES. THIS LIMITED WARRANTY GIVES YOU SPECIFIC LEGAL RIGHTS. YOU MAY HAVE OTHERS, WHICH VARY FROM JURISDICTION TO JURISDICTION.
LIMITATION OF LIABILITY. TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE
LAW, IN NO EVENT SHALL NETWORK ASSOCIATES, INC. OR ITS SUPPLIERS BE LIABLE
FOR ANY INDIRECT, INCIDENTAL, CONSEQUENTIAL, SPECIAL OR EXEMPLARY DAMAGES
OR LOST PROFITS WHATSOEVER (INCLUDING, WITHOUT LIMITATION, DAMAGES FOR
LOSS OF BUSINESS PROFITS, BUSINESS INTERRUPTION, LOSS OF BUSINESS INFORMATION,
OR ANY OTHER PECUNIARY LOSS) ARISING OUT OF THE USE OR INABILITY TO USE
THE SOFTWARE PRODUCT OR THE FAILURE TO PROVIDE SUPPORT SERVICES, EVEN IF
NETWORK ASSOCIATES, INC. HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES.
IN ANY CASE, NETWORK ASSOCIATES, INC’S CUMULATIVE AND ENTIRE LIABILITY
TO YOU OR ANY OTHER PARTY FOR ANY LOSS OR DAMAGES RESULTING FROM ANY CLAIMS,
DEMANDS OR ACTIONS ARISING OUT OF OR RELATING TO THIS AGREEMENT SHALL NOT
EXCEED THE PURCHASE PRICE PAID FOR THIS LICENSE. BECAUSE SOME JURISDICTIONS
DO NOT ALLOW THE EXCLUSION OR LIMITATION OF LIABILITY, THE ABOVE LIMITATIONS
MAY NOT APPLY TO YOU.
Table des Matières |
Préface *
Assistance technique *
Vos réactions sont bienvenues *
Formation Network Associates *
Utiliser PGP *
Les étapes fondamentales pour utiliser PGP *
Exécuter les fonctions de PGP depuis le presse-papiers *
Ouvrir la fenêtre de PGPkeys *
Régler les préférences de PGP *
Obtenir de l’aide *
Quitter PGP *
Utiliser PGP depuis PGPtools *
Utiliser PGP depuis l’Explorateur Windows *
Sélectionner les destinataires *
Prendre les raccourcis *
Description des icônes de PGPkeys *
Créer une paire de clés *
Créer une phrase secrète dont vous vous rappellerez *
Ajouter un ID photographique à votre clé *
Créer de nouvelles sous-clés *
Scission de clé *
Protéger vos clés *
Distribuer votre clé publique *
Mettre à jour votre clé sur un serveur de clés *
Enlever des signatures ou des noms d'utilisateur associés à votre clé *
Exporter votre clé publique dans un fichier *
Ajouter une clé publique depuis un message e-mail *
Importer une clé publique depuis un fichier *
Signer la clé publique *
Obtenir des clés publiques via des avals de confiance *
Crypter un e-mail pour des groupes de destinataires *
Envoyer un e-mail crypté et signé à des listes de distribution *
Utiliser PGPtools pour crypter et signer *
Utiliser PGPtray pour décrypter et vérifier *
Utiliser PGPtools pour décrypter et vérifier *
Utiliser PGP Wipe pour effacer des fichiers *
Utiliser le PGP Free Space Wiper pour nettoyer l’espace libre sur vos disques *
Fenêtre key properties, onglet Subkey *
Désactiver et activer des clés *
Effacer une clé, une signature ou un ID d’utilisateur *
Changer votre phrase secrète *
Importer et Exporter des Clés *
Révoquer une clé *
Rechercher une clé *
Fonctionnalités PGPdisk *
Démarrer PGPdisk *
Changer une phrase secrète *
Ajouter des phrases secrètes auxiliaires *
Retirer une phrase secrète *
Retirer toutes les phrases secrètes auxiliaires *
Ajouter ou retirer des clés publiques *
Ouvrir un volume PGPdisk *
Utiliser un volume PGPdisk ouvert *
Fermer un volume PGPdisk *
Spécifier les Préférences *
Ouverture automatique des volumes PGPdisk *
Sauvegarder des volumes PGPdisk *
Echanger des volumes PGPdisk *
Changer la taille d’un volume PGPdisk *
L’algorithme de chiffrement de PGPdisk *
Qualité de la Phrase Secrète *
Précautions Spéciales de Sécurité prises par PGPdisk *
Protection relative à la mémoire virtuelle *
Protection contre la rémanence électrostatique en mémoire vive *
Autres réflexions à propos de la sécurité *
Appendice B. Echanger des Fichiers entre Mac et Windows *
Recevoir des fichiers Windows sous MacOS *
Les chiffres symétriques de PGP *
A propos des nombres aléatoires utilisés comme clés de session *
A propos des contractions de message *
Comment protéger les clés publiques de la falsification *
Comment PGP reconnaît-il les clés valides? *
Comment protéger ses clés secrètes de la divulgation *
Vulnérabilités *
La falsification de clé publique *
Fichiers pas tout à fait effacés *
Virus et chevaux de Troie *
Les attaques Tempest *
Se protéger contre les fausses empreintes de date *
Divulgation sur des systèmes multi utilisateurs *
Analyse de trafic *
Cryptanalyse *
Index
*
Préface |
PGP dispose de nombreuses nouvelles fonctionnalités, qui sont décrites dans le Chapitre 1, "Introduction à PGP."
Si vous êtes novice en cryptographie et aimeriez un aperçu de la terminologie et des concepts que vous rencontrerez en utilisant PGP, voir Une Introduction à la Cryptographie.
Network Associates, Inc.
McCandless Towers
3965 Freedom Circle
Santa Clara, CA 95054-1203
U.S.A.
L’assistance technique pour vos produits PGP est également accessible par les moyens suivants:
E-mail [email protected]
Introduction à PGP |
|
Une des façons les plus commodes d’utiliser PGP est de le faire avec l’un des logiciels d’e-mail courants gérés par les plug-ins PGP. Avec ces plug-ins, vous cryptez et signez aussi bien que décryptez et vérifiez vos messages tout en composant et en lisant votre e-mail avec un simple clic sur un bouton.
Si vous utilisez une application e-mail qui n’est pas gérée par les plug-ins, vous pouvez aisément crypter le texte du message en utilisant PGPtray [disponible dans la barre des tâches]. En outre, si vous avez besoin de crypter ou décrypter des fichiers attachés, vous pouvez le faire directement depuis le presse-papiers de Windows en choisissant l’option de menu appropriée. Vous pouvez aussi utiliser PGP pour crypter et signer des fichiers sur le disque dur de votre ordinateur aux fins de stockage sécurisé, pour nettoyer des fichiers de votre disque dur ou pour nettoyer l’espace libre du disque de telle sorte que des données sensibles ne puissent pas être récupérées avec des logiciels de restauration de disque.
Pour un aperçu exhaustif de la technologie de cryptage de PGP, veuillez vous référer à "Une Introduction à la Cryptographie." qui est inclus dans ce produit.
Avant de pouvoir commencer à utiliser PGP, vous devez générer
une paire de clés. Une paire de clés PGP est composée
d’une clé privée à laquelle vous seul avez accès
et d’une clé publique que vous pouvez copier et rendre librement
accessible à quiconque avec qui vous voulez échanger de l’information.
Vous avez la possibilité de créer une nouvelle paire de clés immédiatement après avoir fini la procédure d’installation de PGP, ou vous pouvez le faire à n’importe quel moment en ouvrant PGPkeys.
Pour plus d’informations à propos de la création de la paire de clés privée et publique, veuillez vous référer à "Créer une paire de clés" *.
Après avoir créé une paire de clés,
vous pouvez commencer à correspondre avec d’autres utilisateurs
de PGP. Vous aurez besoin d’une copie de leur clé publique et ils
auront besoin d’une copie de la vôtre. Votre clé publique
est tout simplement un bloc de texte, il est donc très facile d’échanger
des clés avec quelqu’un. Vous pouvez inclure votre clé publique
dans un message e-mail, la copier dans un fichier, ou la poster sur un
serveur public ou un serveur d’entreprise où n’importe qui pourra
en obtenir une copie quand il en aura besoin.
Pour plus d’informations à propos de l’échange des clés publiques, veuillez vous référer à "Distribuer votre clé publique" * et "Obtenir les clés publiques d’autrui" *.
Une fois que vous avez une copie de la clé de quelqu’un,
vous pouvez l’ajouter à votre trousseau de clés publiques.
Vous devriez ensuite la vérifier afin d’être sûr que
la clé n’a pas été falsifiée et qu’elle appartient
bien au propriétaire indiqué. Vous faites cela en comparant
l’empreinte unique sur votre copie de la clé à l’empreinte
de la clé originale de cette personne. Quand vous êtes sûr
que vous avez une clé publique authentique, vous la signez pour
indiquer que vous estimez que la clé est d’usage sûr. En outre,
vous pouvez accorder au propriétaire de la clé un niveau
de fiabilité indiquant le degré de confiance que vous mettez
dans cette personne pour se porter garante de l’authenticité de
la clé publique d’autrui.
Pour plus d’informations à propos de la validation des clés publiques, veuillez vous référer à "Vérifier l’authenticité d’une clé" *.
Pour plus d’informations à propos du nettoyage des fichiers,
veuillez vous référer à "Utiliser
PGP Wipe pour effacer des fichiers" *.
Commencer |
|
Par exemple, pour crypter ou signer du texte, vous le copiez de votre application vers le presse-papiers, le cryptez et le signez en utilisant les fonctions appropriées de PGP, puis le collez à nouveau dans votre application avant de l’envoyer aux destinataires concernés. Quand vous recevez un message crypté ou signé, vous renversez simplement le processus et copiez le texte crypté, connu sous le nom de texte chiffré, depuis l’application jusqu’au presse-papiers, décryptez et vérifiez l’information, et ensuite en voyez le contenu. Après avoir vu le message décrypté, vous pouvez décider soit de sauvegarder l’information, soit de la laisser sous sa forme cryptée.
Depuis la fenêtre de PGPkeys, vous pouvez créer une nouvelle paire de clés et gérer toutes vos autres clés. Par exemple, c’est là que vous examinez les propriétés d’une clé particulière, spécifiez le degré de certitude que la clé appartient réellement au propriétaire prétendu, et indiquez la confiance que vous placez dans le propriétaire de la clé pour se porter garant de l’authenticité des clés des autres utilisateurs. Pour une description exhaustive des fonctions de gestion des clés que vous effectuez depuis la fenêtre de PGPkeys, voir le Chapitre 6.
En cliquant sur l’onglet approprié, vous pouvez aller aux réglages des préférences que vous voulez modifier. Pour une description complète de ces réglages, voir le Chapitre 6.
Quand vous recevez un e-mail d’un autre utilisateur de PGP, vous décryptez le message et vérifiez la signature numérique de la personne en cliquant sur le verrou ouvert et l’enveloppe (), ou en sélectionnant "Decrypt/Verify" depuis le menu PGP ().
Vous pouvez aussi accéder à la fenêtre de PGPkeys à tout moment pendant la composition ou la récupération de votre e-mail en cliquant sur le bouton PGPkeys () dans certains plug-ins.
Quand vous recevez un e-mail de quelqu’un qui utilise la fonctionnalité PGP/MIME, il arrive avec une icône attachée dans la fenêtre du message indiquant que c’est encodé en PGP/MIME.
Pour décrypter les textes et fichiers attachés dans un e-mail encapsulé en PGP/MIME, et pour vérifier les signatures numériques, vous cliquez simplement sur l’icône verrou et plume (). Les attachements sont quand même cryptés si PGP/MIME n’est pas utilisé, mais le processus de décryptage est alors plus compliqué pour le destinataire.
Si vous travaillez avec du texte ou des fichiers, vous pouvez crypter, décrypter, signer, et vérifier en sélectionnant texte ou fichier et en le déposant ensuite sur le bouton approprié dans la fenêtre de PGPtools.
Si vous travaillez avec des fichiers, cliquez sur le bouton approprié dans la fenêtre de PGPtools pour choisir un fichier ou sélectionnez le presse-papiers.
Pour accéder aux fonctions de PGP depuis l’Explorateur Windows, choisissez l’option appropriée depuis le sous-menu PGP du menu Fichier. Les options qui apparaissent dépendent de l’état actuel du fichier que vous avez sélectionné. Si le fichier n’a pas encore été crypté ou signé, alors les options pour réaliser ces opérations apparaissent dans le menu. Si le fichier est déjà crypté ou signé, alors apparaissent les options pour décrypter et vérifier le contenu du fichier.
Pour des instructions complètes sur la façon de crypter et signer ou décrypter et vérifier un e-mail, voir le Chapitre 4. Si vous voulez crypter des fichiers à stocker sur votre disque dur ou à envoyer comme fichier attachés, voir le Chapitre 5.
Les raccourcis clavier sont aussi disponibles pour la plupart des opérations effectuées via les menus. Ces raccourcis clavier sont indiqués sur tous les menus PGP, et d’autres raccourcis sont décrits dans leur contexte dans ce manuel.
Le tableau suivant montre toutes les icônes utilisées dans la barre d’outils de PGPkeys, accompagnées d’une description de leurs fonctions.
|
Fonction | |
|
Lance le Key Generation Wizard. Cliquez sur ce bouton pour créer une nouvelle paire de clés. | |
|
Révoque la clé ou la signature sélectionnée. Cliquez sur ce bouton pour désactiver une clé ou révoquer une clé ou une signature. Révoquer une clé empêchera quelqu’un de crypter des données avec. | |
|
Vous permet de signer la clé sélectionnée. En signant la clé, vous certifiez que la clé et l’ID d'utilisateur appartiennent à l’utilisateur identifié. | |
|
Efface ce qui est sélectionné. Cliquez sur ce bouton pour retirer une clé, une signature, ou un ID photographique. | |
|
Ouvre la fenêtre Key Search [Recherche de Clé] qui vous permet de rechercher des clés sur des trousseaux [de clés] locaux ou des serveurs distants. | |
|
Envoie la clé sélectionnée au serveur. Cliquez sur ce bouton pour envoyer votre clé sur le serveur. Cliquer sur ce bouton envoie votre clé sur le serveur de clés ou de domaine. | |
|
Met à jour la clé sélectionnée depuis un serveur de clés ou de domaine. Cliquez sur ce bouton pour importer des clés depuis un serveur de clés ou de domaine vers votre trousseau de clés. | |
|
Affiche la boîte de dialogue des propriétés pour la clé sélectionnée. Cliquez sur ce bouton pour voir les propriétés General et Subkey [Sous-clé] d’une clé. | |
|
Vous permet d’importer des clés depuis un fichier vers votre trousseau de clés. | |
|
Vous permet d’exporter la clé sélectionnée vers un fichier. |
Le tableau suivant montre toutes les mini icônes utilisées dans la fenêtre de PGPkeys, accompagnées d’une description de ce qu’elles représentent.
|
Description | |
|
Une clé dorée avec un utilisateur représente votre paire de clés Diffie-Hellman/DSS, constituée de votre clé privée et de votre clé publique. | |
|
Une clé dorée seule représente une clé publique Diffie-Hellman/DSS. | |
|
Une clé grise avec un utilisateur représente votre paire de clés RSA, constituée de votre clé privée et de votre clé publique. | |
|
Une clé grise seule représente une clé publique RSA. | |
|
Quand une clé ou une paire de clés est estompée, les clés sont temporairement indisponibles pour le cryptage ou la signature. Vous pouvez désactiver une clé depuis la fenêtre de PGPkeys, ce qui empêche une clé d’usage peu fréquent d’encombrer la boîte de dialogue Key Selection. | |
|
Cette icône indique qu’un ID photographique accompagne la clé publique. | |
|
Une clé avec un X rouge indique que la clé a été révoquée. Les utilisateurs révoquent leurs clés quand elles ne sont plus valides ou ont été compromises d’une façon ou d’une autre. | |
|
Une clé avec une horloge indique que la clé a expiré. Une date d’expiration de clé est instituée lorsque la clé est créée. | |
|
Une enveloppe représente le propriétaire de la clé et recense les noms d’utilisateur et adresses e-mail associées à la clé. | |
|
Un cercle gris indique que la clé n’est pas valide. | |
|
Un cercle vert indique que la clé est valide. Un cercle rouge supplémentaire dans la colonne ADK indique que la clé est associée à une Additional Decryption Key [Clé de Décryptage Supplémentaire imposée]; un cercle gris supplémentaire dans la colonne ADK indique que la clé n’a pas de clé de décryptage supplémentaire imposée associée. | |
|
Un cercle vert et un utilisateur indique que vous possédez la clé, et qu’elle est implicitement digne de confiance. | |
|
Un crayon ou un stylo à plume indique la signature des utilisateurs de PGP qui se sont portés garants de l’authenticité de la clé. Une signature avec un X rouge en travers indique une signature révoquée. Une signature avec une icône de crayon estompé indique une mauvaise signature ou une signature invalide. Une signature avec une flèche bleue à côté indique que cette signature est exportable. | |
|
Une barre vide indique une clé invalide ou un utilisateur non digne de confiance. | |
|
Une barre à moitié pleine indique une clé marginalement valide ou un utilisateur marginalement digne de confiance. | |
|
Une barre striée indique une clé valide dont vous êtes propriétaire et est implicitement digne de confiance, sans égard à ses signatures. | |
|
Une barre pleine indique une clé complètement valide ou un utilisateur complètement digne de confiance. |
Créer et Echanger des Clés |
|
Le PGP Key Generation Wizard donne quelques informations introductives
sur le premier écran.
Le PGP Key Generation Wizard vous demande de saisir vos nom et adresse
e-mail.
Il n’est pas absolument nécessaire de saisir votre nom réel
ou même votre adresse e-mail. Cependant, utiliser votre vrai nom
rend plus facile pour autrui votre identification en tant que propriétaire
de votre clé publique. En outre, en utilisant votre adresse e-mail
correcte, tout le monde bénéficiera des fonctionnalités
du plug-in qui cherche automatiquement la clé appropriée
dans votre trousseau de clés quand vous adressez un e-mail à
un destinataire particulier.
Le Key Generation Wizard vous demande de sélectionner un
type de clé.
Le PGP Key Generation Wizard vous demande d’indiquer quand la paire
de clés devra expirer.
Une fois que vous avez créé une paire de clés
et distribué votre clé publique, vous utiliserez probablement
dès lors les mêmes clés. Cependant, dans certaines
conditions, vous pouvez vouloir créer une paire de clés spéciale
que vous prévoyez d’utiliser seulement pour une période limitée
dans le temps. Dans ce cas, quand la clé publique expire, elle ne
peut plus être utilisée par quelqu’un pour vous crypter un
e-mail, mais elle peut encore servir pour vérifier votre signature
numérique. De façon similaire, quand votre clé privée
expire, elle peut encore être utilisée pour décrypter
un e-mail qui vous avait été envoyé avant que la clé
publique n’expire mais ne peut plus être utilisée pour signer
un e-mail.
Le PGP Key Generation Wizard vous demande de saisir une phrase secrète.
Si vous avez saisi une phrase secrète insuffisante, un message de mise en garde apparaît avant que les clés soient générées et vous devez choisir d’accepter la mauvaise phrase secrète ou d’en saisir une plus sûre avant de continuer. Pour plus d’informations sur les phrases secrètes, voir "Créer une phrase secrète dont vous vous rappellerez" en page *.
S’il n’y a pas assez d’informations aléatoires avec lesquelles construire la clé, la boîte de dialogue du générateur de données aléatoires apparaît. Comme il est demandé dans la boîte de dialogue, remuez votre souris et tapez une série de frappes de touches aléatoires jusqu’à ce que la barre de progression soit complètement remplie. Les mouvements de votre souris et les frappes de touches génèrent de l’information aléatoire, ce qui est nécessaire pour créer une paire de clés unique.
Le PGP Key Generation Wizard indique que vous avez généré
avec succès une nouvelle paire de clés et demande si vous
voulez envoyer votre clé publique au serveur de clés.
Quand vous envoyez votre clé publique au serveur de clés,
quiconque ayant accès à ce serveur peut obtenir une copie
de votre clé quand il en a besoin. Pour des détails complets,
voir "Distribuer votre clé publique" *.
Quand le processus de génération de clé est achevé, l’écran final apparaît.
Bien sûr, si vous êtes assez imprudent pour écrire votre phrase secrète quelque part et la laisser sur votre moniteur ou à l’intérieur du sous-main de votre bureau, peu importera ce que vous choisirez.
La boîte de dialogue Add Photo s’ouvre, comme montré
dans la Figure 3-3.
Pour créer de nouvelles sous-clés
La boîte de dialogue Properties s’ouvre.
La boîte de dialogue Subkeys s’ouvre, comme montré
dans la Figure 3-5.
Figure 3-5.
La boîte de dialogue Key Properties
(onglet Subkeys)
La boîte de dialogue New Subkey s’ouvre.
La boîte de dialogue Passphrase apparaît.
Pour créer une clé scindée en de multiples segments
La boîte de dialogue Share Split s’ouvre (Figure
3-6) par dessus la fenêtre PGPkeys
Pour ajouter un dépositaire de fragment qui n’a pas de clé
publique, cliquez sur Add dans la boîte de dialogue Share Split,
saisissez le nom de la personne, puis permettez à cette personne
de taper sa phrase secrète.
Dans la Figure 3-7, par exemple, le
nombre total de segments qui reconstituent la clé du responsable
de l’entreprise "Société" est de quatre et le nombre total
de segments requis pour décrypter ou signer est de trois. Cela donne
une marge au cas où l’un des dépositaires serait incapable
de produire son fragment de clé ou oublierait la phrase secrète.
Par défaut, chaque dépositaire de fragment détient un seul segment. Pour augmenter le nombre de segments qu’un dépositaire de fragment possède, cliquez sur le nom dans la liste des dépositaires de fragments pour l’afficher dans la zone de texte au-dessous. Saisissez le nouveau nombre de segments de clé ou utilisez les flèches pour sélectionner un nouveau chiffre.
Une boîte de dialogue s’ouvre et vous demande de sélectionner
un répertoire dans lequel stocker les fragments.
La boîte de dialogue Passphrase apparaît.
Une boîte de dialogue de confirmation s’ouvre.
La clé est scindée et les fragments sont sauvegardés
à l’endroit que vous avez spécifié. Chaque segment
de clé est sauvegardé avec le nom du dépositaire de
fragment comme nom de fichier et une extension .SHF, comme montré
dans l’exemple ci-dessous:
Vos clés privées et vos clés publiques sont stockées dans des trousseaux de clés séparés, que vous pouvez copier exactement comme tous les autres fichiers vers un autre endroit sur votre disque dur ou sur une disquette. Par défaut, le trousseau de clés privées (secring.skr) et le trousseau de clés publiques (pubring.pkr) sont stockés avec les autres fichiers du programme dans le sous-répertoire "PGP Keyrings" du répertoire "PGP 6.0", mais vous pouvez sauvegarder vos copies à l’endroit que vous voulez.
Quand vous spécifiez que vous voulez effectuer une copie de sauvegarde de vos clés, la boîte de dialogue Save As [Sauvegarder Sous] apparaît, vous demandant d’indiquer l’emplacement de la sauvegarde des trousseaux de clés.
En plus de sauvegarder vos clés, vous devriez faire particulièrement attention à l’endroit où vous stockez votre clé privée. Quand bien même votre clé serait protégée par une phrase secrète connue de vous seul, il est possible que quelqu’un puisse découvrir votre phrase secrète et utilise ensuite votre clé privée pour déchiffrer votre e-mail ou contrefaire votre signature numérique. Par exemple, quelqu’un pourrait regarder par-dessus votre épaule et voir les touches que vous frappez ou les intercepter à travers le réseau ou même à travers les ondes.
Pour empêcher que quiconque intercepterait votre phrase secrète soit capable d’utiliser votre clé privée, vous devriez stocker votre clé privée uniquement sur votre propre ordinateur. Si votre ordinateur est relié à un réseau, vous devriez aussi vous assurer que vos fichiers ne sont pas automatiquement inclus dans une sauvegarde du système total où d’autres pourraient avoir accès à votre clé privée. Etant donnée la facilité avec laquelle les ordinateurs sont accessibles sur les réseaux, si vous travaillez sur des informations extrêmement sensibles, vous pouvez vouloir garder votre clé privée sur une disquette, que vous pouvez insérer comme une bonne vieille clé chaque fois que vous voulez lire ou signer une information privée.
A titre de précaution supplémentaire, envisagez d’assigner un nom différent à votre trousseau de clés privées et ensuite stockez-le ailleurs que dans le répertoire par défaut de PGP où il ne sera pas aussi facile à localiser. Vous pouvez utiliser l’onglet de la boîte de dialogue Preferences de PGPkeys pour spécifier un nom et un emplacement pour vos trousseaux de clés privées et publiques.
Vous avez trois choix pour distribuer votre clé publique:
Pour effacer votre clé publique d'un serveur de clés
La fenêtre PGPkeys Search apparaît.
Par défaut, il s'agit de User ID, mais
vous pouvez cliquer sur les flèches pour sélectionner Key
ID, Key Status, Key Type, Key Size, Creation Date ou Expiration Date. Par
exemple, vous pourriez rechercher toutes les clés avec Fred comme
User ID.
Le résultat de la recherche apparaît
dans la fenêtre.
La boîte de dialogue Passphrase apparaît.
Une demande de confirmation apparaît
et la clé est enlevée.
Pour inclure votre clé publique dans un message e-mail
Pour exporter votre clé publique dans un fichier
Il y a deux façons d’exporter ou de sauver votre clé publique dans un fichier:
Pour obtenir la clé publique de quelqu’un
Il y a trois façons d’obtenir la clé publique de quelqu’un:
Vous pouvez chercher des clés sur un serveur de clés en utilisant ces critères:
Il y a de nombreux serveurs de clés publiques, comme celui maintenu par Network Associates, Inc., où vous pouvez localiser les clés de la plupart des utilisateurs de PGP. Si le destinataire ne vous a pas indiqué l’adresse Web où sa clé publique est stockée, vous pouvez accéder à tout serveur de clés et faire une recherche sur son nom d’utilisateur ou son adresse e-mail, parce que tous les serveurs de clés sont régulièrement mis à jour pour inclure les clés stockées sur tous les autres serveurs.
Pour récupérer une clé publique depuis un serveur de clés
La boîte de dialogue Search s’ouvre.
Pour ajouter une clé publique depuis un message e-mail
Faites une des choses suivantes:
Pour importer une clé publique depuis un fichier
Il y a trois méthodes pour extraire une clé publique et l’ajouter à votre trousseau de clés:
Pourquoi vérifier l’authenticité d’une clé?
Une des vulnérabilités majeures de la cryptographie à clé publique est la possibilité pour les auteurs d’une interception sophistiquée de monter une attaque dite "man-in-the-middle" [personne interposée] en remplaçant la clé publique de quelqu’un par une de leurs propres clés. De cette façon, ils peuvent intercepter tout e-mail crypté à l’intention de cette personne, le décrypter en utilisant leur propre clé, puis le crypter à nouveau avec la véritable clé de la personne et le lui envoyer comme si rien ne s’était passé. En fait, tout cela peut être effectué automatiquement au moyen d’un programme sophistiqué d’ordinateur interposé qui déchiffre toute votre correspondance.
Sur la base de ce scénario, vous et ceux avec qui vous échangez des e-mails avez besoin d’une méthode pour déterminer si chacun possède effectivement de copies authentiques de la clé de l’autre. La meilleure façon d’être complètement sûr qu’une clé publique appartient réellement à une personne déterminée est de la faire copier par le propriétaire sur une disquette et de vous la faire remettre ensuite physiquement par lui. Toutefois, vous êtes rarement assez près pour remettre personnellement une disquette à quelqu’un; vous échangez généralement des clés publiques par e-mail ou les récupérez sur un serveur de clés publiques.
Vérifier avec une empreinte numérique
Vous pouvez déterminer si une clé appartient réellement à une personne déterminée en vérifiant son empreinte numérique, une série unique de nombres générée quand la clé est créée. En comparant l’empreinte de votre copie d’une clé publique avec l’empreinte sur sa clé originale, vous pouvez être absolument sûr qu’en fait vous détenez bien une copie authentique de sa clé. Pour apprendre comment vérifier une empreinte numérique, voir "Vérifier une clé publique" *.
Envoyer et Recevoir des E-mails Sécurisés |
|
Si vous utilisez une application e-mail qui n’est pas gérée par les plug-ins de PGP, vous pouvez crypter et signer vos messages e-mail via le presse-papiers de Windows en sélectionnant l’option appropriée depuis l’icône en forme de verrou dans la barre des tâches. Pour inclure des fichiers attachés, vous cryptez les fichiers depuis l’Explorateur Windows avant de les attacher.
Comme alternative à l’utilisation des plug-ins, vous pouvez utiliser PGPtools pour crypter et signer le texte de votre e-mail et les fichiers attachés avant de les envoyer, voir "Pour crypter et signer en utilisant PGPtools" *.
Eudora
3.0.x |
Eudora
4.0.x |
Exchange/
Outlook |
Outlook
Express (*) |
||
PGP/MIME | Oui | Oui | Non | Non | |
Auto décrypte | Oui | Non | Oui | Oui | |
Crypte le HTML | N/A | Oui | Convertit en texte avant de crypter | Non | |
Affiche le HTML décrypté comme document HTML | Non | Oui | Non | Non | |
Crypte les attachements | Oui | Oui | Oui | Non | |
Crypte/signe par défaut | Oui | Oui | Oui | Oui |
Pour crypter et signer avec des applications e-mail gérées
Si vous avez une copie des clés publiques de chacun des destinataires,
les clés appropriées sont utilisées. Toutefois, si
vous spécifiez un destinataire pour lequel il n’y a pas de clé
publique correspondante ou si une ou plusieurs clés ont une validité
insuffisante, la boîte de dialogue de PGPkeys apparaît (Figure
4-1) pour que vous puissiez spécifier la clé correcte.
L’icône de validité indique le niveau minimum de confiance
requis pour que les clés publiques dans la liste de destinataires
soient valides. Cette validité est fondée sur les signatures
associées à la clé. Voir le Chapitre
6, "Gestion des Clés et Réglage
des Préférences" pour les détails.
Si vous avez décidé de signer les données cryptées,
la boîte de dialogue Passphrase apparaît, comme dans la Figure
4-2, demandant votre phrase secrète avant que l’e-mail soit
envoyé.
La boîte de dialogue PGP Key Recipients [Clé PGP des Destinataires] apparaît (Figure 4-1).
L’icône de Validité indique le niveau minimum de confiance
requis pour que les clés affichées dans la liste Recipients
soient valides. Cette validité est fondée sur les signatures
associées à la clé. Voir le Chapitre
6, "Gestion des Clés et Réglage
des Préférences" pour des détails.
Si vous avez choisi de signer les données cryptées,
la boîte de dialogue Passphrase apparaît comme dans la Figure
4-2, demandant votre phrase secrète avant d’envoyer le message.
Pour créer un groupe (liste de distribution)
Pour envoyer un e-mail crypté et signé à une liste de distribution
Si vous utilisez une application qui n’est pas gérée par les plug-ins de PGP, vous décrypterez et vérifierez vos messages via PGPtray. En outre, si votre e-mail inclut des fichiers attachés cryptés, vous devez les décrypter séparément via PGPtools ou PGPtray.
Pour décrypter et vérifier depuis des applications e-mails gérées
Vous verrez un bloc de texte crypté inintelligible dans le
corps de votre message.
Le message est décrypté. S’il a été
signé et que vous avez la clé publique de l’expéditeur,
un message apparaît vous indiquant si la signature est valide.
Si le message est crypté avec l’option Secure Viewer activée, un message d’avertissement apparaît. Cliquez sur OK pour continuer. Le message décrypté apparaît dans un écran PGP sécurisé, dans une police spéciale résistante aux attaques TEMPEST.
Vous verrez un bloc de texte chiffré inintelligible dans
le corps de votre message.
Si le message inclut des fichiers attachés cryptés,
décryptez-les séparément via PGPtools ou PGPtray.
La boîte de dialogue Enter Passphrase de PGP apparaît, comme dans la Figure 4-4, vous demandant de saisir votre phrase secrète.
Le message est décrypté. S’il a été
signé et que vous avez la clé publique de l’expéditeur,
un message apparaît vous indiquant si la signature est valide.
Si le message est crypté avec l’option Secure Viewer activée, un message d’avertissement apparaît. Cliquez sur OK pour continuer. Le message décrypté apparaît dans un écran PGP sécurisé, dans une police spéciale résistante aux attaques TEMPEST.
Utiliser PGP pour le Stockage Sécurisé de Fichiers |
|
Après le cryptage, si vous regardez dans le répertoire où se trouvaient les fichiers originaux, vous trouverez un fichier avec le nom spécifié représenté par une de ces deux icônes:
|
|
|
|
|
Vous pouvez sélectionner plusieurs fichiers, mais vous devez
crypter et signer chacun d’eux individuellement.
La boîte de dialogue PGP Recipients apparaît (Figure
5-1).
Après le cryptage, si vous regardez dans le répertoire où se trouvaient les fichiers originaux, vous trouverez un fichier avec le nom spécifié représenté par une de ces deux icônes:
|
|
|
|
|
Pour décrypter et vérifier des fichiers en utilisant PGPtray
La boîte de dialogue Passphrase apparaît, comme dans
la Figure 5-3.
Si le fichier a été signé, un message apparaît
indiquant si la signature est valide.
Si le message est crypté avec l’option Secure Viewer activée, un message d’avertissement apparaît. Cliquez sur OK pour continuer. Le message décrypté apparaît dans un écran PGP sécurisé, dans une police spéciale résistante aux attaques TEMPEST.
La boîte de dialogue PGP Enter Passphrase apparaît,
comme montré dans la Figure 5-3, vous
demandant de saisir votre phrase secrète.
Si le fichier a été signé, un message apparaît
indiquant si la signature est valide.
Si le message est crypté avec l’option Secure Viewer activée, un message d’avertissement apparaît. Cliquez sur OK pour continuer. Le message décrypté apparaît dans un écran PGP sécurisé, dans une police spéciale résistante aux attaques TEMPEST.
Rassembler localement les segments de clé requiert la présence des dépositaires de fragments devant l’ordinateur rassembleur. Chaque dépositaire de fragment est requis pour saisir la phrase secrète pour son segment de clé.
Rassembler à distance les segments de clé requiert que les dépositaires de fragments éloignés authentifient et décryptent leurs clés avant de les envoyer sur le réseau. Le PGP Transport Layer Security (TLS) procure un lien sécurisé pour transmettre des segments de clé, ce qui permet à plusieurs individus situés à des endroits éloignés de signer et décrypter leur segment de clé de manière sécurisée.
La boîte de dialogue Enter Passphrase for Selected Key [Phrase
secrète pour Clé Sélectionnée] apparaît
avec la clé scindée sélectionnée.
La boîte de dialogue Key Share Collection [Rassemblement de
Clé Scindée] apparaît, comme dans la Figure
5-4.
Si vous rassemblez des segments de clé à travers le
réseau, cliquez sur Start Network [Lancer le réseau].
La boîte de dialogue Passphrase s’ouvre. Dans la boîte Signing Key [Clé de Signature], sélectionnez la paire de clés que vous voulez utiliser pour l’authentification du système distant et saisissez la phrase secrète. Cliquez sur OK pour préparer l’ordinateur à recevoir les segments de clé.
L’état de la transaction est affiché dans la boîte Network Shares [Segments sur le réseau].
Quand l’état bascule sur "Listening" [Ecoute], PGP est prêt à recevoir les segments de clé.
A ce moment, les dépositaires de fragments doivent envoyer leur segment de clé. Pour savoir comment envoyer des segments de clé à l’ordinateur rassembleur, voir "Pour envoyer votre segment de clé à travers le réseau" *.
Quand une clé est reçue, la boîte de dialogue Remote Authentication [Authentification à distance] apparaît, comme montré dans la Figure 5-5.
Si vous n’avez pas signé la clé qui a été utilisée pour authentifier le système distant, la clé sera considérée comme invalide. Bien que vous puissiez rassembler la clé avec une clé d’authentification invalide, cela n’est pas recommandé. Vous devriez vérifier l’empreinte de clé de chaque dépositaire de fragment et signer leur clé publique pour vous assurer que la clé d’authentification est authentique. Cliquez sur Confirm [Confirmer] pour accepter le segment.
La boîte de dialogue Select Share File apparaît.
La boîte de dialogue PGP Enter Passphrase apparaît.
La boîte de dialogue Send Key Shares apparaît, comme
dans la Figure 5-6.
L’état de la transaction est affiché dans la boîte
de dialogue Network Status [Etat du Réseau]. Quand l’état
bascule sur "Connected" [Connecté], il vous est demandé de
vous authentifier auprès de l’ordinateur rassembleur.
La boîte de dialogue Remote Authentication apparaît, vous demandant de confirmer que l’ordinateur distant est celui auquel vous voulez envoyer votre segment de clé.
Après que l’ordinateur distant ait reçu vos segments
de clé et confirmé la transaction, un message apparaît
indiquant que les segments ont été envoyés avec succès.
Pour effacer définitivement un fichier en utilisant le menu du clic-droit de PGP
Une boîte de dialogue de confirmation apparaît.
Une boîte de dialogue de confirmation apparaît.
Beaucoup de programmes créent des fichiers temporaires pendant que vous éditez le contenu des documents. Ces fichiers sont effacés quand vous fermez les documents, mais les données du document sont laissées éparpillées sur tout votre disque. Pour aider à réduire les chances que les données de vos documents soient plus tard récupérées, Network Associates vous recommande de nettoyer l’espace libre de vos lecteurs et d’effacer de manière sécurisée les documents sensibles.
Pour nettoyer l’espace libre sur vos disques
L’écran d’accueil du PGP Free Space Wiper apparaît.
Le PGP Free Space Wiper vous demande de sélectionner le volume
que vous voulez nettoyer et le nombre de passes que vous voulez effectuer.
La boîte de dialogue Perform Wipe [Effectuer le nettoyage]
s’ouvre, comme montré dans la Figure 5-7,
et affiche une information statistique à propos du lecteur ou volume
sélectionné.
Figure 5-7.
Nettoyage de l’Espace Libre
(boîte de dialogue Perform
Wipe)
Le PGP Free Space Wiper inspecte puis nettoie les résidus
de votre disque ou volume.
Gestion des Clés et Réglage des Préférences |
|
La fenêtre PGPkeys (Figure 6-1) affiche les clés que vous avez créées pour vous-même, ainsi que toute clé publique que vous avez ajoutée à votre trousseau de clés publiques.
En cliquant sur le signe plus à gauche de la clé, vous pouvez développer les entrées pour visualiser l’ID d’utilisateur et l’adresse e-mail du propriétaire de la clé comme représenté par l’icône de l’enveloppe (). En cliquant sur le signe plus à côté d’une icône d’enveloppe, vous pouvez voir les signatures de tous les utilisateurs qui ont certifié l’ID d’utilisateur. Si vous ne voulez pas développer chaque clé individuellement, sélectionnez simplement les clés qui vous intéressent puis choisissez Expand Selection depuis le menu Edit.
Keys | Montre une représentation en icône de la clé avec le nom de l’utilisateur et l’adresse e-mail du propriétaire, et les noms des signataires de la clé. | |
Validity | Indique le degré de certitude que la clé appartient réellement à son propriétaire allégué. La validité est fondée sur l'identité de celui qui a signé la clé et la confiance que vous placez dans le(s) signataire(s) pour se porter garant de l’authenticité de la clé. Les clés publiques que vous signez vous-même ont le plus haut degré de validité, fondé sur l’hypothèse que vous ne signez la clé de quelqu’un que si vous êtes totalement convaincu qu’elle est valide. La validité de toutes les autres clés que vous n’avez pas personnellement signées, dépend du niveau de confiance que vous avez accordé à tous les autres utilisateurs qui ont signé la clé. S’il n’y a pas de signature associée à la clé, alors elle n’est pas considérée comme valide, et un message signalant ce fait apparaît lorsque vous cryptez avec cette clé. | |
La validité est figurée par des icônes en forme de cercle ou de barre, en fonction du réglage adopté dans vos Advanced Preferences "Display marginal validity level" (voir "Pour régler les préférences, onglet Advanced" dans ce chapitre). Si elle est cochée, alors la validité apparaît comme: | ||
|
||
|
||
|
||
|
||
Si elle n’est pas cochée, alors la validité apparaît comme: | ||
|
||
|
||
Dans un environnement d’entreprise, le responsable de la sécurité peut signer les clés des utilisateurs avec la Clé de Signature d'Entreprise. Les clés signées avec celle-ci sont habituellement considérées comme complètement valides. Voir Chapitre 3, "Créer et Echanger des Clés" pour plus d’informations. | ||
Size | Montre le nombre de bits utilisés pour construire la clé. En général, plus la clé est grande, moins il y a de chances qu’elle puisse jamais être compromise. Cependant, de grandes clés exigent un temps significativement plus important pour crypter et décrypter des données que n’en exigent des clés plus petites. Lorsque vous créez une clé Diffie-Hellman/DSS, il y a un nombre pour la portion Diffie-Hellman, et un autre nombre pour la portion DSS. La portion DSS est utilisée pour signer et la portion Diffie-Hellman pour crypter. | |
Description | Décrit le type d’information affiché dans la colonne Keys: type de clés, type d’ID, ou type de signature. | |
Additional Decryption Key |
Montre si la clé possède une Additional Decryption Key associée. |
|
Key ID | Un nombre d’identification unique associé à chaque clé. Ce nombre d’identification est pratique pour distinguer entre deux clés qui partagent les mêmes nom d’utilisateur et adresse e-mail. | |
Trust | Indique le niveau de confiance que vous avez accordé au propriétaire de la clé pour servir d'aval pour les clés publiques d’autres personnes. Cette confiance entre en jeu lorsque vous êtes incapable de vérifier la validité d’une clé publique par vous-même et qu’à la place vous vous fiez au jugement d’autres utilisateurs qui ont signé la clé. Lorsque vous créez une paire de clés, elles sont considérées comme implicitement fiables, comme indiqué par les hachures dans les barres de confiance et de validité, ou par une icône affichant un cercle vert et un utilisateur. | |
Quand vous recevez dans votre trousseau de clés publiques une clé publique qui a été signée par quelqu’un d’autre que son propriétaire, le niveau d’authenticité est fondé sur la confiance que vous avez accordée au signataire de cette clé. Vous assignez un niveau de confiance, qui peut-être fiable, marginale ou non fiable, dans la boîte de dialogue Key Properties. | ||
Expiration | Montre la date à laquelle la clé expirera. La plupart des clés sont réglées sur Never; cependant, il peut y avoir des cas où le propriétaire de la clé souhaite qu’elle puisse être utilisée seulement pour une période déterminée. | |
Creation | Montre la date à laquelle la clé a été créée. Vous pouvez quelquefois faire une hypothèse au sujet de la validité de la clé sur la base du temps passé depuis qu’elle a été mise en circulation. Si la clé a été utilisée depuis un bon bout de temps, il y a moins de chances que quelqu’un essayera de la remplacer parce qu’il y a beaucoup d’autres copies en circulation. Ne vous fiez jamais à la date de création comme seul indicateur de validité. |
Examiner les propriétés d’une clé
Figure 6-2.
Boîte de dialogue Key Properties
(Onglet General)
Key ID | Un nombre d’identification unique associé à chaque clé. Ce nombre d’identification est pratique pour distinguer entre deux clés qui partagent le même nom d'utilisateur et la même adresse e-mail. | |
Key Type | Le type de clé, que ce soit RSA ou Diffie-Hellman/DSS. | |
Key Size | La taille de la clé. | |
Created | La date à laquelle la clé a été créée. | |
Expires | La date à laquelle la clé expire. Les propriétaires indiquent cette date lorsqu’ils créent leurs clés et la valeur est habituellement réglée sur Never. Cependant, quelques clés sont réglées pour expirer à une date particulière si le propriétaire veut les utiliser pour un temps limité. | |
Cypher | CAST, Triple-DES, ou IDEA. C’est le chiffre de cryptage "preferred" [préféré] avec lequel le propriétaire de la clé vous demande de crypter quand vous utilisez sa clé publique. Si l’utilisation de ce chiffre est autorisé dans vos Advanced preferences, il sera utilisé lorsque vous crypterez avec cette clé. | |
Join Key | Ouvre la boîte de dialogue Key Share Collection. Uniquement disponible pour scinder des clés. Voir "Signer et décrypter des fichiers avec une clé scindée" * pour informations sur le rassemblement de clés scindées. | |
Enabled | Indique si la clé est actuellement activée. Quand une clé est désactivée, elle est estompée dans la fenêtre PGPkeys et n’est pas disponible pour exécuter une fonction PGP à l’exception du décryptage et de la vérification. Cependant, la clé reste dans votre trousseau et vous pouvez la réactiver à tout moment. Pour activer ou désactiver une clé, cochez ou décochez Enabled. (La boîte n’est pas visible pour les clés implicitement fiables.) Cette fonctionnalité est pratique pour éviter que des clés peu utilisées viennent encombrer la boîte de dialogue Key Selection lorsque vous envoyez des e-mail cryptés. | |
Change Passphrase | Change la phrase secrète pour une clé privée. Si jamais vous pensez que votre phrase secrète n’est plus un secret cliquez sur ce bouton pour saisir une nouvelle phrase secrète. | |
C’est une bonne idée de changer votre phrase secrète tous les six mois à peu près. Pour des instructions sur le changement de votre phrase secrète, voir "Changer votre phrase secrète" plus loin dans ce chapitre. | ||
Fingerprint | Un nombre d’identification unique qui est généré lorsque la clé est créée. C’est le premier critère par lequel vous pouvez vérifier l’aloi de cette clé. La meilleure manière de vérifier une empreinte est que le propriétaire vous la lise au téléphone de sorte que vous puissiez la comparer avec l’empreinte affichée sur votre copie de sa clé publique. | |
Trust Model | Indique la validité de la clé sur la base de sa certification et de la confiance que vous accordez à la personne du propriétaire pour se porter garant de l’authenticité d’une clé publique. Vous réglez le niveau de fiabilité en déplaçant la barre au niveau approprié (Trusted, Marginal, ou Untrusted [Fiable, Marginale, ou Non fiable]). La barre est désactivée pour les clés révoquées, expirées et implicitement fiables. |
Fenêtre
key properties, onglet Subkey
Valid From | La date à laquelle la sous-clé devient active. | |
Expires | La date à laquelle la sous-clé expire. Les propriétaires indiquent cette date lorsqu’ils créent leurs sous-clés. Les sous-clés sont habituellement en activité pour un temps limité. | |
Key Size | La taille de la sous-clé. | |
New | Crée une nouvelle sous-clé. Pour des informations concernant la création d’une nouvelle sous-clé, voir "Créer de nouvelles sous-clés" *. | |
Revoke | Révoque la sous-clé sélectionnée. Après que vous aurez révoqué la sous-clé et redistribué votre clé, les autres ne seront plus en mesure de crypter des données avec cette sous-clé. | |
Remove | Efface définitivement la sous-clé sélectionnée. Cette procédure est irréversible. Toute donnée qui a été cryptée avec la sous-clé sélectionnée peut toujours être décryptée. | |
ASTUCE: Utilisez l’option Revoke (décrite ci-dessus) si vous voulez désactiver la sous-clé et mettre à jour le serveur de clés. Une fois que la sous-clé a été envoyée au serveur, elle ne peut plus en être retirée. |
Spécifier une paire de clés par défaut
Pour spécifier votre paire de clés par défaut
Pour ajouter un nouveau nom d’utilisateur ou adresse à une clé existante
La boîte de dialogue PGP New User Name [Nouveau Nom d’utilisateur]
apparaît (Figure 6-3).
La boîte de dialogue PGP Enter Passphrase apparaît.
Il y a plusieurs manières de vérifier l’empreinte d’une clé, mais la plus sûre est d’appeler la personne au téléphone et de lui demander de vous lire l’empreinte. Sauf si cette personne est l’objet d’une attaque, il est hautement improbable que quelqu’un soit capable d’intercepter cet appel imprévisible et puisse prendre la place de la personne que vous vous attendez à entendre de l’autre côté. Vous pouvez aussi comparer l’empreinte ou la photographie sur votre copie d’une clé publique à l’empreinte ou à la photographie de sa clé originale sur un serveur de clés publiques.
Pour vérifier une clé publique par son empreinte numérique
La boîte de dialogue Properties s’ouvre comme indiqué
dans la Figure 6-4.
Pour signer une clé publique
La boîte de dialogue Sign Keys apparaît (Figure
6-5) avec la clé publique et l’empreinte affichée
dans la zone de texte.
Ou
Cliquez sur le bouton More Choices pour configurer les options, telles que le type de signature et l’expiration de la signature (Figure 6-6).
La boîte de dialogue Passphrase apparaît.
Pour accorder sa confiance à une clé
Pour désactiver une clé
La boîte de dialogue Confirmation apparaît.
Pour changer votre phrase secrète
La boîte de dialogue Properties apparaît (voir Figure
6-4).
La boîte de dialogue Change Passphrase apparaît.
Pour importer une clé depuis un fichier
La boîte de dialogue Import apparaît.
La boîte de dialogue Import Selection apparaît.
Si un collègue vous envoie un message contenant sa clé (comme un bloc de texte), vous pouvez l’ajouter à votre trousseau.
La boîte de dialogue Import Selection apparaît.
La boîte de dialogue Export apparaît.
Pour révoquer une clé
La boîte de dialogue Revocation Confirmation apparaît.
La boîte de dialogue PGP Enter Passphrase apparaît.
Quand vous révoquez une clé, elle est barrée
d’un trait rouge pour indiquer qu’elle n’est plus valide.
Une boîte de dialogue s’ouvre et affiche une liste de clés.
Une boîte de dialogue de confirmation apparaît.
La boîte de dialogue Passphrase apparaît.
Pour régler les préférences, onglet general
Utilisez l’onglet Files pour spécifier l’endroit où sont stockés vos trousseaux de clés publiques et privées.
Le menu Preferences s’ouvre sur l’onglet Files affichant (Figure
6-9).
Figure 6-9.
Boîte de dialogue PGP Preferences
(onglet Files)
Utilisez l’onglet Email pour indiquer les préférences qui affecteront la manière dont les fonctions de PGP s’exécuteront pour votre logiciel d’e-mail spécifique. Rappelez-vous que vos choix ne s’appliqueront pas tous à votre logiciel d’e-mail spécifique.
Le menu Preferences s’ouvre avec l’onglet Email affichant (Figure
6-10).
Figure 6-10.
Boîte de dialogue PGP Preferences
(onglet Email)
Utilisez l’onglet Server pour spécifier les réglages pour les serveurs de clés publiques que vous utilisez habituellement pour envoyer et récupérer des clés publiques et avec lesquels vous synchroniserez automatiquement vos clés.
Figure 6-11.
Boîte de dialogue PGP Preferences
(onglet Server)
La colonne Domain [Domaine] liste le domaine Internet (tel "societe.com") du serveur(s) disponible(s). Lors de l’envoi de clés au serveur, PGP essaie de trouver le domaine de la clé dans la liste puis retrouve le serveur approprié. Si le domaine n'est pas trouvé, le premier serveur de domaine mondial qui propose des clés sera utilisé, et les autres serveurs situés en dessous dans la liste seront explorés si la première recherche est infructueuse.
La boîte de dialogue Add New Server [Ajouter un Nouveau Serveur]
apparaît, comme montré dans la Figure
6-12.
Si vous voulez que PGP n’envoie que des clés d’un domaine
spécifique sur ce serveur de clés, cochez l’option sous Any
Domain. Puis, saisissez le nom du domaine dans le champ approprié.
Par exemple, si vous spécifiez le domaine societe.com, seules celles
des clés dont l’adresse e-mail se termine par societe.com seront
envoyées sur ce serveur.
Cliquez sur l’onglet Advanced [Avancé] pour aller à la fenêtre où vous sélectionnez le chiffre de cryptage et vos options de fiabilité de clé.
PGP vous donne le choix de sélectionner et/ou de changer les chiffres de cryptage. Vous pouvez sélectionner le chiffre de cryptage pour vos clés PGP: CAST (par défaut), IDEA, ou Triple-DES. Si vous voulez utiliser IDEA ou Triple-DES, vous devez les choisir avant de générer vos clés. CAST est un nouveau chiffre en lequel PGP et d’autres cryptographes ont une grande confiance, et Triple-DES est un chiffre du Gouvernement des USA qui a surmonté l’épreuve du temps. IDEA est le chiffre utilisé pour toutes les clés RSA générées par PGP. Pour plus d’informations au sujet de ces chiffres, voir "Les chiffres symétriques de PGP" *.
Le choix Preferred Algorithm [Chiffre Préféré] affecte les éléments suivants:
Pour rechercher une clé d’utilisateur
La fenêtre PGPkeys Search apparaît.
Par défaut il s’agit de User ID, mais vous pouvez cliquer
sur les flèches pour sélectionner Key ID, Key Status, Key
Type, Key Size, Creation Date, ou Expiration Date. Par exemple, vous pourriez
rechercher toutes les clés avec Fred comme User ID.
PGPdisk |
|
Bien qu’il ne soit en fait rien de plus qu’un simple fichier, un volume PGPdisk se comporte plutôt comme un disque dur en ce sens qu’il fournit un espace de stockage pour vos fichiers et vos applications. Vous pouvez vous le représenter comme une disquette ou un disque dur externe. Pour utiliser les applications et les fichiers stockés dans le volume, vous l’ouvrez, ou vous vous le rendez accessible.
Quand un volume PGPdisk est ouvert, vous pouvez l’utiliser comme vous le feriez de n’importe quel autre disque. Vous pouvez y installer des applications ou y sauvegarder vos fichiers. Quand le volume n’est pas ouvert, il est inaccessible à quiconque ignore votre phrase secrète, qui est une sorte de long mot de passe.
Même ouvert, un volume protège encore: sauf si un fichier ou une application sont en cours d’utilisation, ils y restent cryptés. Si votre ordinateur devait planter pendant qu’un volume est ouvert, son contenu restera crypté.
Voici quelques raisons d’utiliser PGPdisk pour sécuriser le contenu de vos fichiers:
La barre d’outils PGPdisk offre un moyen commode de créer et
d’ouvrir des volumes. Voici une brève description de chaque bouton:
New | Affiche l’assistant PGPdisk, qui vous guide à travers le processus de création d’un nouveau volume PGPdisk. | |
Mount | Ouvre le volume PGPdisk spécifié si la bonne phrase secrète est saisie. | |
Unmount | Ferme le volume PGPdisk spécifié. | |
Preferences | Spécifie comment vous souhaiter fermer vos volumes. |
Travailler avec des Volumes PGPdisk
La quantité d’espace libre sur le disque sur lequel il sera
créé est affichée au-dessus du champ Size.
En fonction de l’espace disque disponible, vous pouvez créer
un volume de n’importe quelle taille comprise entre 100 Ko et 2 Go.
Vos mouvements de souris et vos frappes sont utilisées pour
générer de l’information aléatoire utilisée
par PGPdisk comme partie intégrante du processus de cryptage (brouillage
des données).
Une icône représentant votre volume apparaît à l’endroit que vous avez spécifié. Double-cliquez sur l’icône pour ouvrir le volume.
Une icône représentant votre volume crypté apparaît à l’endroit que vous avez spécifié, comme montré ci-dessous.
|
|
|
|
|
Pour changer votre phrase secrète
Cliquez sur OK. La fenêtre New Passphrase apparaît.
Tout utilisateur connaissant une phrase secrète peut changer celle-ci, mais vous serez toujours en mesure d’accéder au contenu du volume si nécessaire.
Vous avez aussi la possibilité d’assigner au volume un attribut "lecture seule", qui permettra aux personnes autorisées de lire les fichiers mais les empêchera de les modifier de quelque façon que ce soit.
Pour ajouter des phrases secrètes auxiliaires
La boîte de dialogue Passphrase apparaît, vous demandant
de saisir la phrase secrète principale du volume. Si vous avez plusieurs
volumes PGPdisk sur votre ordinateur, vous devez sélectionner un
volume.
La boîte de dialogue New Passphrase apparaît, comme
montré dans la Figure 7-3.
Arrivé là, vous avez aussi la possibilité de
cocher la case Read-only pour indiquer que vous voulez que tout le contenu
du volume soit accessible en "lecture seule."
Pour retirer une phrase secrète
Une boîte de dialogue apparaît, vous demandant de saisir
la phrase secrète à retirer.
Pour retirer toutes les phrases secrètes auxiliaires
Une boîte de dialogue apparaît pour confirmer que vous
voulez retirer toutes les phrases secrètes auxiliaires.
Pour ajouter une clé publique à votre volume PGPdisk
Il vous sera demandé de saisir la phrase secrète principale.
La fenêtre Recipient Selection Dialog apparaît.
Il vous sera demandé de saisir la phrase secrète principale.
La fenêtre PGP Key Selection Dialog apparaît, comme montré dans la Figure 7-4.
Il y a cinq façons d’ouvrir un volume.
La barre d’outils PGPdisk apparaît.
La boîte de dialogue Mount PGPdisk apparaît.
Il vous est demandé de saisir la phrase secrète pour
le volume sélectionné.
Pour fermer un volume PGPdisk
Pour spécifier les Préférences
La boîte de dialogue Preferences apparaît.
Pour ouvrir automatiquement des volumes PGPdisk
Au lieu de sauvegarder le contenu d’un volume PGPdisk ouvert, vous devriez plutôt faire une sauvegarde du volume PGPdisk crypté lui-même.
Pour sauvegarder des volumes PGPdisk
Pour changer la taille d’un volume PGPdisk
Bien que les volumes que vous créez avec PGPdisk fonctionnent exactement de la même façon que les disques avec lesquels vous avez l’habitude de travailler, les données sont en réalité conservées dans un grand fichier crypté. C’est seulement lorsque vous ouvrez le fichier que son contenu se présente sous la forme d'un volume. Il est important de comprendre que toutes vos données demeurent sécurisées dans le fichier crypté et ne sont décryptées que lorsque vous accédez à l’un de ces fichiers. Conserver ainsi les données facilite la manipulation et l’échange de volumes PGPdisk mais facilite aussi la perte de ces données si le ficher lui-même était effacé. Il est prudent de conserver une copie de sauvegarde de ces fichiers cryptés de sorte que les données puissent être récupérées au cas où quelque chose arriverait à l’original. Il est important aussi de noter que vous ne pouvez pas compresser un fichier crypté pour essayer de réduire sa taille, mais vous pouvez compresser les fichiers individuels contenus dans le volume ouvert et donc y entreposer davantage de données cryptées. Vous pouvez aussi stocker des volumes PGPdisk les uns dans les autres à la manière de poupées gigognes pour une plus grande sécurité.
Le processus de chiffrement de PGPdisk est une formule mathématique complexe qui, pour autant que nous le sachions, est actuellement incassable. Quelqu’un pourrait trouver un moyen de casser cette formule dans l’avenir, mais les informations sensibles ne le sont en général que pour un temps limité. PGPdisk utilise un algorithme de chiffrement sophistiqué dénommé CAST, considéré comme un excellent chiffre par blocs parce qu’il est rapide et incassable – pour autant qu’on sache. Son nom est tiré des initiales de ses concepteurs Carlisle Adams et Stafford Tavares de Northern Telecom (Nortel). Nortel a déposé un brevet pour CAST, mais ils ont ajouté une disposition pour rendre CAST disponible à tous sans avoir à payer de royalties. CAST apparaît comme étant exceptionnellement bien conçu, par des gens jouissant d’excellentes réputations dans ce domaine. La conception est fondée sur une approche très formelle, avec un nombre d’assertions formellement démontrables qui donnent de bonnes raisons de penser qu’il exige une recherche exhaustive des clés pour casser sa clé de 128 bits. CAST n’a pas de clés faibles. Il existe de solides arguments permettant de penser que CAST est complètement immunisé aussi bien contre la cryptanalyse linéaire que différentielle, les deux formes de cryptanalyse les plus puissantes dans la recherche publique, toutes deux ayant été utilisées pour craquer le Data Encryption Standard (DES).
La plupart des applications requièrent un mot de passe de trois à huit lettres. Un simple mot de passe est vulnérable à une attaque par dictionnaire, qui consiste à faire essayer à un ordinateur tous les mots du dictionnaire jusqu’à ce qu’il trouve votre mot de passe. Pour se protéger contre cette sorte d’attaque, il est généralement recommandé de créer un mot composé d’une combinaison de lettres alphabétiques majuscules et minuscules, de nombres, de signes de ponctuation et d’espaces. Cela donne un mot de passe plus résistant, mais un mot de passe obscur que vous ne retiendrez probablement pas facilement. Nous ne vous recommandons pas d’utiliser un mot de passe d’un seul mot.
Une phrase secrète est moins vulnérable à une attaque par dictionnaire. Cela est réalisé facilement en utilisant de multiples mots dans votre phrase, plutôt qu’en essayant de contrer une attaque par dictionnaire en insérant arbitrairement beaucoup d’amusants caractères non alphabétiques, ce qui a pour effet de rendre votre phrase secrète trop facile à oublier et pourrait conduire à une désastreuse perte d’informations parce que vous ne pouvez plus décrypter vos propres fichiers. Toutefois, à moins que la phrase secrète que vous choisissez ne soit quelque chose de facile à apprendre par cœur pour longtemps, vous avez peu de chance de vous la rappeler mot pour mot. Choisir une phrase sous l’inspiration du moment va déboucher sur son oubli total. Choisissez quelque chose qui réside déjà dans votre mémoire. Ce ne devrait pas être quelque chose que vous avez répété à d’autres récemment, ni une citation célèbre, parce que vous voulez qu’elle soit difficile à deviner pour un attaquant sophistiqué. Si elle est déjà profondément gravée dans votre mémoire, vous ne l’oublierez probablement pas. Ne l’écrivez pas!
Votre phrase secrète fait partie des données aléatoires utilisées pour crypter vos fichiers PGPdisk. La barre de progression Passphrase Quality devrait être au moins à moitié pleine lorsque vous saisissez votre phrase secrète. Vous n’obtiendrez la sécurité maximum que lorsque la barre sera complètement pleine.
Vous pouvez créer des phrases secrètes principales ou auxiliaires différentes pour chacun des volumes PGPdisk que vous créez. Cela vous permet d’individualiser l’accès d’autres utilisateurs aux fichiers PGPdisk volume par volume. Vous pouvez utiliser une phrase secrète donnée pour les fichiers PGPdisk que vous envoyez à un collègue, tout en empêchant celui-ci d’accéder à vos autres fichiers PGPdisk.
PGPdisk se protège de ça en conservant deux copies de la clé en RAM, une copie normale et une copie bit inversé, et en intervertissant fréquemment les copies.
Dysfonctionnements de PGP |
|
Erreur | Cause | Solution |
Authentication rejected by remote SKEP connection | L’utilisateur distant de la connexion pour fichier partagé par réseau a rejeté la clé que vous avez donnée pour authentification. | Utilisez une clé différente pour authentifier la connexion pour fichier partagé, ou contactez l’utilisateur distant pour l’assurer que la clé que vous utilisez est valide. |
Cannot perform the requested operation because the output buffer is too small. | Le fichier de sortie est plus grand que ce que peuvent contenir les tampons. | Si vous cryptez ou signez, vous pouvez être obligé de découper le message et crypter/signer de plus petits morceaux à la fois. Si vous décryptez ou vérifiez, demandez à l’expéditeur de crypter/signer de plus petits morceaux et de vous les renvoyer. |
Could not encrypt to specified key because it is a sign-only key. | La clé sélectionnée ne peut être utilisée que pour signer. | Choisissez une clé différente, ou générez une nouvelle clé qui puisse crypter les données. |
Could not sign with specified key because it is an encrypt-only key. | La clé sélectionnée ne peut être utilisée que pour crypter. | Choisissez une clé différente, ou générez une nouvelle clé qui puisse signer les données. |
Error in domain name systemic | L’adresse de destination que vous avez donnée est incorrecte, ou votre connexion au réseau est mal configurée. | Vérifiez et assurez-vous que l’adresse de destination que vous avez donnée est la bonne. Si vous en êtes certain, vérifiez votre connexion au réseau. |
Identical shares cannot be combined | Vous avez tenté de combiner les mêmes segments deux fois. | Si vous avez reçu les segments d’un fichier partagé, essayez de choisir un autre fichier partagé. Si vous avez reçu les segments du réseau, vous pouvez avoir besoin de contacter l’utilisateur distant et lui dire d’envoyer un jeu différent de segments. |
No secret keys could be found on your keyring. | Il n’y a pas de clés privées dans votre trousseau de clés. | Générez votre propre paire de clés dans PGPkeys. |
Socket is not connected | La connexion réseau au PGP Cert Server ou au réseau de fichier partagé a été rompue. | Essayez de rétablir la connexion en répétant la procédure que vous avez utilisée pour commencer la connexion. Si cela échoue, vérifiez votre connexion au réseau. |
The action could not be completed due to an invalid file operation. | Le programme n’a pas pu lire ou écrire des données dans un certain fichier. | Le fichier est probablement corrompu. Essayez de modifier vos PGP Preferences pour utiliser un fichier différent, si c’est possible. |
The evaluation time for PGP encrypting and signing has passed. Operation aborted. | La période d’évaluation du produit a expiré. | Téléchargez la version freeware ou achetez la version commerciale du produit. |
The keyring contains a bad (corrupted) PGP packet. | Le message PGP avec lequel vous travaillez a été corrompu, ou votre trousseau de clés a été corrompu. | Demandez à l’expéditeur de renvoyer le message si c’est avec un message que vous travaillez. Si c’est votre trousseau de clés, essayez de le restaurer depuis votre trousseau de sauvegarde. |
The keyring file is corrupt. | Le programme n’a pas pu lire ou écrire des données dans un certain fichier. | Il y a probablement un fichier qui est corrompu ou manquant. Ce peut être ou non le trousseau de clés. Essayez d’utiliser un nom de fichier ou un chemin différent, si c’est possible. |
The message/data contains a detached signature. | La signature pour le message/fichier est située dans un fichier séparé. | Double-cliquez d’abord sur le fichier de signature séparée. |
The passphrase you entered does not match the passphrase on the key. | La phrase secrète que vous avez saisie n’est pas correcte. | Vous avez peut-être activé CAPS LOCK, ou peut-être simplement mal tapé la phrase secrète. Essayez à nouveau. |
The PGP library has run out of memory. | Le système d’exploitation est à court de mémoire. | Fermez les autres programmes ouverts. Si cela ne marche pas, vous pouvez avoir besoin de davantage de mémoire dans votre machine. |
The specified user ID was not added because it already exists on the selected key. | Vous ne pouvez pas ajouter un ID d’utilisateur à une clé s’il y en a déjà un identique sur la clé. | Essayez d’ajouter un ID d'utilisateur différent, ou effacez d’abord l’ID correspondant. |
The specified key could not be found on your keyring. | La clé nécessaire pour décrypter le message actuel n’est pas dans votre trousseau de clés. | Demandez à l’expéditeur du message de renvoyer le message et assurez-vous qu’il crypte le message pour votre clé publique. |
The specified input file does not exist. | Le nom de fichier saisi n’existe pas. | Parcourez [vos fichiers] pour trouver le nom exact et le chemin du fichier que vous voulez. |
There is not enough random data currently available. | Le générateur pseudo aléatoire a besoin de davantage de données afin de générer de bons nombres aléatoires. | Quand cela vous est demandé, bougez la souris, ou pressez des touches au hasard, afin de générer des données. |
There was an error during the writing of the keyring or the exported file. | Le programme n’a pas pu écrire des données dans un certain fichier. | Votre disque dur est peut-être plein, ou si le fichier est sur une disquette, la disquette n’est pas présente dans le lecteur de disquette. |
There was an error opening or writing the keyring or the output file. | Un fichier qui est nécessaire n’a pas pu être ouvert. | Assurez-vous que les réglages des PGP Preferences sont corrects. Si vous avez effacé récemment des fichiers dans le répertoire où vous avez installé PGP, vous avez peut-être besoin de réinstaller le produit. |
This key is already signed by the specified signing key. | Vous ne pouvez pas signer une clé que vous avez déjà signée. | Vous avez peut-être choisi la mauvaise clé. Dans ce cas, choisissez une clé à signer différente. |
Unable to perform operation because this file is read-only or otherwise protected. If you store your keyring files on removable media the media may not be inserted. | Un fichier qui est nécessaire est configuré en lecture seule ou est actuellement utilisé par un autre programme. | Fermez les autres programmes qui peuvent accéder aux mêmes fichiers que le programme que vous utilisez. Si vous gardez vos fichiers de trousseau de clés sur une disquette, assurez-vous que la disquette est dans le lecteur de disquette. |
Echanger des Fichiers entre Mac et Windows |
|
MacOS conserve les fichiers différemment des autres plates-formes. Même le format de texte est différent sous MacOS. Sous ce système, les fichiers sont tous en réalité deux fichiers distincts, le premier constituant le segment de données et le second le segment de ressources. Pour pouvoir déplacer un fichier de MacOS vers Windows sans perte de données, les deux segments doivent être assemblés pour ne plus en former qu’un seul. La méthode classique par laquelle un fichier MacOS est converti en un seul fichier de telle sorte qu’il puisse être transmis à un autre Macintosh ou PC sans perdre aucune de ses parties est appelé MacBinary.
Le problème est que, sans logiciel spécialement adapté, Windows et les autres plates-formes ne peuvent pas comprendre le format MacBinary. S’il arrive lors de la réception d’un fichier MacBinary que la conversion échoue à le transformer en fichier Windows, le fichier obtenu est inutilisable. Des utilitaires Windows existent pour convertir le fichier et le rendre utilisable sous Windows, mais ils sont peu adaptés.
Les versions précédentes de PGP et la plupart des utilitaires présents sur le marché ont tendance à ignorer ce problème autant que possible et laissent toutes les décisions à la charge de l’utilisateur, qui doit décider si le fichier doit être converti sous MacBinary ou non avant de l’envoyer vers une plate-forme MacOS. Ainsi, le choix d’envoyer le fichier avec MacBinary, sans perte de données, ou sans, en espérant que peu de données importantes seront perdues, dépend de l’utilisateur, qui bien souvent ne sait pas quelle est la bonne décision. Celle-ci dépend en fait de la destination du fichier: Windows ou MacOS. Mais comment faire lorsque vous voudrez l’envoyer vers les deux plates-formes en même temps? Il n’y a aucune solution envisageable à ce problème avec les anciennes versions de PGP et de nombreux autres utilitaires. Pour les utilisateurs, il n’en est résulté que confusion et incommodité.
L’inverse, envoyer un fichier de Windows vers MacOS, a aussi été un problème majeur. Windows utilise les extensions des noms de fichiers, comme .doc, pour identifier le type de fichier. Ceci n’a aucun sens sous MacOS [car le système conserve de manière invisible le type de chaque fichier, et de son créateur, et gère automatiquement l’ouverture des fichiers]. Les fichiers se retrouvent donc envoyés de Windows à MacOS sans aucun type, car le fichier reçu n’en dispose pas. Pour rendre le fichier utilisable sous MacOS, il faut alors effectuer des opérations obscures lors de l’ouverture du fichier, et dans la plupart des cas il faudra attribuer un code créateur et de type de fichier, ce qui est hors de portée de l’utilisateur qui ne dispose pas de cette connaissance et de l’utilitaire indispensable pour le faire.
Heureusement, les dernières versions de PGP (versions 5.5 et 6.0) résolvent ces problèmes. Si tous les utilisateurs migrent vers ces dernières versions, plus personne n’aura à se soucier de l’envoi de fichiers d’une plate-forme vers l’autre, quel qu’en soit le sens.
En résumé, si vos destinataires disposent des versions 6.0 et ultérieures de PGP, sélectionnez toujours MacBinary: Yes (par défaut). Ainsi, dans ce cas, vous n’avez plus à vous soucier de problèmes de transmission de fichiers. Lors de l’envoi vers des utilisateurs d’anciennes versions de PGP, vous devriez sélectionner MacBinary: No, pour les fichiers multi plate-forme et MacBinary: Yes pour les fichiers qui sont uniquement lisibles sous MacOS.
Les versions précédentes de PGP pour MacOS ne disposent pas de cette fonction. L’utilisateur devra déterminer manuellement le type de fichier; ainsi un fichier "rapport.doc" sera un fichier Microsoft Word, etc. Après avoir déterminé le type de fichier, il pourra être ouvert à partir du dialogue d’ouverture de l’application correspondante, en sélectionnant "Voir Tout Type" dans le menu pop-up du dialogue d’ouverture. Beaucoup d’applications disposent de cette fonction, mais pas toutes. Certaines applications refuseront ainsi d’ouvrir un fichier qu’elles ne reconnaissent pas, et l’utilisateur devra manuellement attribuer le bon couple créateur/type au fichier, avant de pouvoir ouvrir le fichier, ce qui requiert un utilitaire, dont la plupart sont gratuits. Evoluer vers la version 6.0 de PGP est dans ce cas la solution la plus simple, puisqu’elle élimine ce problème.
.cvs | .arj | .ima | .eps | .mac | .cgm | |
.dl | .fli | .ico | .iff | .img | .lbm | |
.msp | .pac | .pbm | .pcs | .pcx | .pgm | |
.plt | .pm | .ppm | .rif | .rle | .shp | |
.spc | .sr | .sun | .sup | .wmf | .flc | |
.gz | .vga | .hal | .lzh | .Z | .exe | |
.mpg | .dvi | .tex | .aif | .zip | .au | |
.mod | .svx | .wav | .tar | .pct | .pic | |
.pit | .txt | .mdi | .pak | .tif | .eps |
Phil Zimmermann sur PGP |
|
["Whatever you do will be insignificant, but it is very important that you do it." – Mahatma Gandhi.]
C’est personnel. C’est privé. Et cela ne regarde personne d’autre que vous. Vous pouvez être en train de préparer une campagne électorale, de discuter de vos impôts, ou d’avoir une romance secrète. Ou vous pouvez être en train de communiquer avec un dissident politique dans un pays répressif. Quoi qu’il en soit, vous ne voulez pas que votre courrier électronique (e-mail) ou vos documents confidentiels soient lus par quelqu’un d’autre. Il n’y a rien de mal à défendre votre intimité. L’intimité est aussi fondamentale que la Constitution.
Le droit à la vie privée est disséminé implicitement tout au long de la Déclaration des Droits. Mais quand la Constitution des Etats-Unis a été élaborée, les Pères Fondateurs ne virent aucun besoin d’expliciter le droit à une conversation privée. Cela aurait été ridicule. Il y a deux siècles, toutes les conversations étaient privées. Si quelqu’un d’autre était en train d’écouter, vous pouviez aller tout simplement derrière la grange et y tenir une conversation. Personne ne pouvait vous écouter sans que vous le sachiez. Le droit à une conversation privée était un droit naturel, non pas seulement au sens philosophique, mais au sens des lois de la physique, étant donnée la technologie de l’époque.
Mais avec l’arrivée de l’âge de l’information, commençant avec l’invention du téléphone, tout cela a changé. Maintenant, la plupart de nos conversations sont acheminées électroniquement. Cela permet à nos conversations les plus intimes d’être divulguées sans que nous le sachions. Les appels des téléphones cellulaires peuvent être enregistrés par quiconque possède une radio. Le courrier électronique, envoyé à travers Internet, n’est pas plus sûr que les appels de téléphone cellulaire. L’e-mail est en train de remplacer rapidement le courrier classique, devenant la norme pour tout le monde, et non plus la nouveauté qu’il était par le passé. Et l’e-mail peut être systématiquement et automatiquement fouillé à la recherche de mots clés, sur une grande échelle, sans que cela soit détecté. C’est comme la pêche aux filets dérivants.
Peut-être pensez-vous que le courrier électronique que vous recevez est assez légitime pour que le chiffrement ne se justifie pas. Si vous êtes vraiment un citoyen au-dessus de tout soupçon, pourquoi n’envoyez-vous pas toujours votre correspondance papier sur des cartes postales? Pourquoi ne vous soumettez-vous pas aux tests de consommation de drogue sur simple demande? Pourquoi exigez-vous un mandat de perquisition pour laisser la police fouiller votre maison? Essayez-vous de cacher quelque chose? Si vous cachez votre courrier dans des enveloppes, cela signifie-t-il que vous êtes un [élément] subversif ou un trafiquant de drogue, ou peut-être un paranoïaque aigu? Est-ce que les citoyens honnêtes ont un quelconque besoin de chiffrer leurs e-mails?
Que se passerait-il si tout le monde estimait que les citoyens honnêtes devraient utiliser des cartes postales pour leur courrier? Si un non-conformiste s’avisait alors d’imposer le respect de son intimité en utilisant une enveloppe, cela attirerait la suspicion. Peut-être que les autorités ouvriraient son courrier pour voir ce que cette personne cache. Heureusement, nous ne vivons pas dans ce genre de société car chacun protège la plupart de son courrier avec des enveloppes. Aussi personne n’attire la suspicion en protégeant son intimité avec une enveloppe. La sécurité vient du nombre. De la même manière, ce serait excellent si tout le monde utilisait la cryptographie de manière systématique pour tous ses e-mails, qu’ils soient innocents ou non, de telle sorte que personne n’attirerait la suspicion en protégeant la confidentialité de ses e-mails par la cryptographie. Voyez cela comme une forme de solidarité.
Jusqu’à aujourd’hui, si le Gouvernement désirait violer l’intimité de citoyens ordinaires, il devait consentir une certaine dépense d’argent et de travail pour intercepter, ouvrir et lire les lettres. Ou il devait écouter et si possible transcrire le contenu des conversations téléphoniques, du moins avant que la technologie de la reconnaissance vocale automatique soit disponible. Cette méthode, coûteuse en travail, n’était pas praticable sur une grande échelle. Cela était fait seulement dans les cas importants, quand cela en valait la peine.
En 1991 aux Etats-Unis, le projet de loi 266 du Sénat, un texte anti criminalité, comportait une disposition troublante cachée à l’intérieur du texte. Si cette résolution était devenue une véritable loi, cela aurait contraint les fabricants d’équipements de communications sécurisées à insérer des "portes dérobées" spéciales dans leurs produits, de telle sorte que le gouvernement puisse lire les messages chiffrés par n’importe qui. Le texte disait: "La recommandation du Sénat est que les fournisseurs de services de communications électroniques et les fabricants d’équipements de communication électronique devront s’assurer que les systèmes de communication permettent au gouvernement d’obtenir le contenu en clair des communications vocales, des données, et des autres communications dans les cas prévus par la loi". Ce fut cette loi qui me conduisit à publier PGP gratuitement sous forme électronique cette année-là, peu de temps avant que la mesure ne soit retirée après de vigoureuses protestations des groupes de défense des libertés civiles et des groupes industriels.
Le "Digital Telephony bill" de 1994 a fait obligation aux compagnies de téléphone d’installer des dispositifs d’interception à distance dans leurs commutateurs centraux, créant une nouvelle infrastructure technologique pour cette interception "pointer et cliquer", de telle sorte que les agents fédéraux n’auront plus à sortir et attacher des pinces crocodiles sur les lignes de téléphone. Maintenant, ils auront la possibilité de rester assis dans leur quartier général à Washington et d’écouter vos appels téléphoniques. Bien sûr, les lois requièrent encore une réquisition judiciaire pour une interception. Mais alors que les infrastructures techniques peuvent durer des générations, les lois et politiques changent du jour au lendemain. Une fois que l’infrastructure des communications est optimisée pour la surveillance, une modification dans les conditions politiques peut conduire à abuser de ce pouvoir fondé sur de nouvelles bases. Les conditions politiques peuvent se modifier avec l’élection d’un nouveau gouvernement, ou peut-être même encore plus brusquement après l’attentat à la bombe contre un immeuble fédéral.
Un an après que le "Digital Telephony bill" de 1994 soit passé, le FBI dévoila des plans pour exiger des compagnies de téléphone d’intégrer dans leurs infrastructures la capacité d’intercepter simultanément 1 % de tous les appels téléphoniques dans toutes les grandes villes américaines. Cela représentait une multiplication par plus de mille du nombre d’appels qui peuvent être interceptés. Dans les années précédentes, il y avait eu seulement à peu près un millier de réquisitions d’interceptions judiciaires par an aux Etats-Unis, à la fois au niveau fédéral, au niveau des Etats et au niveau local. Il est difficile de savoir comment le gouvernement pourrait ne serait-ce qu’employer assez de juges pour signer assez d’ordres d’interception pour intercepter 1 % de tous les appels téléphoniques, encore moins embaucher assez d’agents fédéraux pour s’asseoir et écouter tout ce trafic en temps réel. La seule façon plausible de traiter toute cette quantité de trafic est une application massivement Orwellienne de la technologie de reconnaissance vocale pour passer au crible tout cela, à la recherche de mots clés intéressants ou de la voix d’un interlocuteur particulier. Si le gouvernement ne trouve pas la cible dans le premier échantillon de 1 %, les interceptions peuvent être étendues à un 1 % différent jusqu’à ce que la cible soit trouvée, ou jusqu’à ce que la ligne de téléphone de chacun ait été inspectée à la recherche de trafic subversif. Le FBI dit qu’ils ont besoin de cette capacité pour prévoir le futur. Ce plan a provoqué un tel scandale qu’il a été retiré au Congrès, en peu de temps, en 1995. Mais le simple fait que le FBI ait été jusqu’à demander ces pouvoirs élargis révèle leur programme. Et la défaite de ce plan n’est pas si rassurante quand vous considérez que le "Digital Telephony bill" de 1994 avait aussi été retiré la première fois qu’il a été introduit, en 1993.
Les avancées technologiques ne permettent pas le maintien du statu quo, à partir du moment où la vie privée est concernée. Le statu quo est instable. Si nous ne faisons rien, des nouvelles technologies donneront au gouvernement de nouvelles capacités de surveillance dont Staline n’aurait jamais pu rêver. La seule façon de préserver la vie privée à l’ère de l’information est de recourir à la cryptographie sûre.
La crainte d’abus de pouvoir du gouvernement n’est pas la seule raison pour vouloir recourir à la cryptographie. Votre correspondance d’affaires peut être interceptée par des concurrents, le crime organisé, ou des gouvernements étrangers. Plusieurs gouvernements, par exemple, admettent utiliser leurs services d’écoutes contre les compagnies d’autres pays pour donner à leurs propres sociétés un avantage sur la concurrence. L’ironie est que les restrictions du gouvernement des Etats-Unis sur la cryptographie ont affaibli les défenses des entreprises américaines contre les services de renseignement étrangers et le crime organisé.
Le gouvernement sait quel rôle pivot la cryptographie est appelée à jouer dans le rapport de force avec son peuple. En avril 1993, l’administration Clinton dévoila une audacieuse nouvelle initiative dans la politique cryptographique, qui avait été préparée à l’Agence de Sécurité Nationale ("National Security Agency" NSA) depuis le début de l’administration Bush. La pièce centrale de ce dispositif est le microprocesseur construit par le gouvernement et appelé puce "Clipper", contenant un chiffre de la NSA classé top secret. Le gouvernement est en train d’encourager l’industrie privée à l’insérer dans leurs équipements de communications sécurisées, comme les téléphones sécurisés, les fax sécurisés, etc. AT&T insère dès à présent la "Clipper" dans ses équipements vocaux sécurisés. Ce que cela cache: au moment de la fabrication, chaque puce "Clipper" sera chargée avec sa propre clé, et le gouvernement en gardera une copie, placée entre les mains d’un tiers. Il n’y a pas à s’inquiéter, cependant: le gouvernement a promis qu’il utiliserait ces clés pour lire le trafic des citoyens uniquement dans les cas dûment autorisés par la loi. Bien sûr, pour rendre la "Clipper" complètement efficace, la prochaine étape devrait être de mettre hors-la-loi toute autre forme de cryptographie.
Le gouvernement avait déclaré au début que l’utilisation de Clipper serait volontaire, que personne ne serait forcé de l’utiliser à la place d’autres types de cryptographie. Mais la réaction du public contre le Clipper a été forte, si forte que le gouvernement a anticipé. L’industrie informatique a affirmé de manière unanime son opposition à l’usage de Clipper. Le directeur du FBI, Louis Freeh, répondit à une question lors d’une conférence de presse en 1994 en disant que si Clipper n’arrivait pas à obtenir le soutien du public, et que les interceptions du FBI étaient réduites à néant par une cryptographie non contrôlée par le gouvernement, son Bureau n’aurait pas d’autre choix que de chercher une solution législative. Plus tard, dans les suites de la tragédie d’Oklahoma City, M. Freeh témoignant devant la Commission Judiciaire du Sénat, déclara que la disponibilité publique de cryptographie sûre devait être restreinte par le gouvernement (bien que personne n’eût suggéré que la cryptographie avait été utilisée par les auteurs de l’attentat).
L’Electronic Privacy Information Center (EPIC) a obtenu des documents révélateurs par le biais du "Freedom of Information Act" [loi sur la liberté de l’information]. Dans un document de travail intitulé "Encryption: The Threat, Applications and Potential Solutions" [Chiffrement: la menace, les applications, et les solutions possibles], et envoyé au Conseil national de sécurité en février 1993, le FBI, la NSA, et le Ministère de la Justice (DOJ) concluaient que "Les solutions techniques, telles qu’elles existent, marcheront seulement si elles sont incorporées dans tous les produits de chiffrement. Pour s’assurer qu’il en sera ainsi, une loi obligeant à l’utilisation de produits de chiffrement approuvés par le Gouvernement ou l’adhésion aux critères de chiffrement du Gouvernement est requise."
Le Gouvernement a eu un comportement qui n’inspire pas confiance dans le fait qu’il n’abuseront pas de nos libertés civiles. Le programme COINTELPRO du FBI avait ciblé les groupes qui s’opposaient aux politiques du Gouvernement. Ils ont espionné les mouvements pacifistes et le mouvement des droits civils. Ils ont intercepté le téléphone de Martin Luther King Jr. Nixon avait sa liste d’ennemis. Et ensuite il y a eu la pagaille du Watergate. Le Congrès paraît maintenant prêt à faire passer des lois restreignant nos libertés civiles sur Internet. A aucun moment dans le passé la méfiance envers le Gouvernement n’a été si largement partagée sur tout le spectre politique qu’aujourd’hui.
Si nous voulons résister à cette tendance inquiétante du gouvernement pour rendre illégale la cryptographie, une mesure que nous pouvons adopter est d’utiliser la cryptographie autant que nous le pouvons actuellement pendant que c’est encore légal. Quand l’utilisation de cryptographie sûre devient populaire, il est plus difficile pour le gouvernement de la criminaliser. Par conséquent, utiliser PGP est bon pour préserver la démocratie.
Si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité. Les agences de renseignement ont accès à une bonne technologie cryptographique. De même les trafiquants d’armes et de drogue. Mais les gens ordinaires et les organisations politiques de base n’avaient pour la plupart pas eu accès à une technologie cryptographique de "qualité militaire" abordable. Jusqu’à présent.
PGP donne aux gens le pouvoir de prendre en main leur intimité. Il y a un besoin social croissant pour cela. C’est pourquoi je l’ai créé.
Pour les curieux de cryptographie, ces trois chiffres opèrent sur des blocs de 64 bits de texte clair et de texte chiffré. CAST et IDEA ont des tailles de clés de 128 bits, alors que Triple-DES utilise une clé de 168 bits. Comme le Data Encryption Standard (DES), ces trois chiffres peuvent être utilisés en mode cipher feedback (CFB) et cipher block chaining (CBC). PGP les utilise en mode CFB 64 bits.
J’ai inclus le chiffre CAST dans PGP parce qu’il s’annonce comme un bon chiffre par blocs avec une taille de clé de 128 bits, il est très rapide, et il est libre. Son nom est tiré des initiales de ses concepteurs Carlisle Adams et Stafford Tavares de Northern Telecom (Nortel). Nortel a déposé un brevet pour CAST, mais ils ont ajouté une disposition pour rendre CAST disponible à tous sans avoir à payer de royalties. CAST apparaît comme étant exceptionnellement bien conçu, par des gens jouissant d’excellentes réputations dans ce domaine. La conception est fondée sur une approche très formelle, avec un nombre d’assertions formellement démontrables qui donnent de bonnes raisons de penser qu’il exige une recherche exhaustive des clés pour casser sa clé de 128 bits. CAST n’a pas de clés faibles ou semi faibles. Il existe de solides arguments permettant de penser que CAST est complètement immunisé aussi bien contre la cryptanalyse linéaire que différentielle, les deux formes de cryptanalyse les plus puissantes dans la recherche publique, toutes deux ayant été utilisées pour craquer DES. CAST est trop récent pour que se soit développée une longue série d’études à son sujet, mais sa conception formelle et la bonne réputation de ses concepteurs attirera sans aucun doute l’attention et les tentatives d’attaques cryptanalytiques d’une partie de la communauté cryptographique universitaire. Je ne suis pas loin d’éprouver la même bonne impression au sujet de CAST qu’il y a quelques années au sujet d’IDEA, le chiffre que j’avais choisi pour l’utiliser dans les versions précédentes de PGP. A cette époque, IDEA était aussi trop récent pour avoir fait l’objet d’une série d’études, mais il a très bien tenu.
Le chiffre par blocs IDEA (International Data Encryption Algorithm) est fondé sur le concept du "mixage d’opérations depuis différents groupes algébriques". Il a été développé au ETH à Zurich par James L. Massey et Xuejia Lai, et publié en 1990. Les premiers articles publiés sur le chiffre l’appelaient IPES (Improved Proposed Encryption Standard), mais ils ont ensuite changé le nom en IDEA. Depuis, IDEA a beaucoup mieux résisté que d’autres chiffres tels que FEAL, REDOC-II, LOKI, Snefru et Khafre. Et IDEA est plus résistant que DES à la très puissante attaque par crytanalyse différentielle de Biham et Shamir, aussi bien qu’aux attaques par cryptanalyse linéaire. Comme ce chiffre continue à attirer les attaques des plus formidables milieux du monde de la cryptanalyse, la confiance en IDEA grandit avec le temps. Malheureusement, le plus grand obstacle à ce que IDEA devienne un standard a été le fait que Ascom Systec détient un brevet sur sa conception, et à la différence de DES et de CAST, IDEA n’est pas disponible gratuitement.
En plus, PGP inclut le Triple-DES à trois clés parmi ses chiffres disponibles. Le DES a été développé par IBM au milieu des années 70. Alors qu’il est de bonne conception, sa taille de clé de 56 bits est trop petite pour les normes d’aujourd’hui. Triple-DES est très robuste, et a été bien étudié depuis plusieurs années, aussi peut-il être considéré comme un pari plus sûr que les nouveaux chiffres tels que CAST et IDEA. Triple-DES est le DES appliqué trois fois au même bloc de données, en utilisant trois clés différentes, à ceci près que la seconde opération DES est lancée en arrière-plan, en mode déchiffrement. Bien que Triple-DES soit beaucoup plus lent que CAST ou IDEA, la vitesse n’est habituellement pas déterminante pour les logiciels d’e-mail. Bien que Triple-DES utilise une taille de clés de 168 bits, il apparaît avoir une taille effective de clé d’au moins 112 bits contre un attaquant, à supposer qu’il ait la capacité de réunir d’immenses quantités de données à utiliser dans l’attaque. Selon un article présenté par Michael Weiner à Cryto96, toute quantité de données plausible pour l’attaquant permettrait une attaque qui requerrait autant de travail que de casser une clé de 129 bits. Triple-DES n’est pas encombré de brevets.
Les clés publiques PGP qui ont été générées par PGP version 5.0 ou ultérieure intègrent des informations qui indiquent à l’expéditeur quels chiffres sont reconnus par le logiciel du destinataire, de telle sorte que le logiciel de l’expéditeur sait quels chiffres peuvent être utilisés pour chiffrer. Les clés Diffie-Hellman/DSS acceptent CAST, IDEA, ou Triple-DES comme chiffres, avec CAST comme sélection par défaut. A ce jour, pour des raisons de compatibilité, les clés RSA n’offrent pas cette fonctionnalité. Seul le chiffre IDEA est utilisé par PGP pour envoyer des messages avec des clés RSA, parce que les anciennes versions de PGP ne géraient que RSA et IDEA.
Les fichiers qui sont trop petits pour être compressés, ou qui ne se compressent pas bien, ne sont pas compressés par PGP. En plus, le programme reconnaît les fichiers produits par les programmes de compression les plus courants, tels que PKZIP, et n’essaye pas de compresser un fichier qui a déjà été compressé.
Pour les amateurs de technique, le programme utilise les routines de compression gratuites ZIP écrites par Jean-Loup Gailly, Marc Adler, et Richard B. Wales. Ce logiciel ZIP utilise des algorithmes de compression qui sont fonctionnellement équivalents à ceux utilisés par PKZIP 2.x de PKWare. Ce logiciel de compression ZIP a été sélectionné pour PGP principalement parce qu’il a un taux de compression vraiment bon et parce qu’il est rapide.
Le générateur réalimente le fichier de semence chaque fois qu’il est utilisé, en y mélangeant un nouveau matériau partiellement issu de l’heure du jour et d’autres sources réellement aléatoires. Il utilise le chiffre conventionnel comme un moteur pour le générateur de nombres aléatoires. Le fichier de semence contient des éléments de semence aléatoires et des éléments de clés aléatoires utilisés pour alimenter le moteur de chiffrement conventionnel pour le générateur aléatoire.
Ce fichier de semence aléatoire devrait être protégé de la divulgation, pour réduire le risque qu’un attaquant puisse en déduire vos prochaines ou précédentes clés de session. L’attaquant aurait les plus grandes difficultés à tirer quoi que se soit d’utilisable en s’emparant de ce fichier de semence aléatoire, parce que le fichier est cryptographiquement blanchi avant et après chaque utilisation. Néanmoins, il semble prudent d’essayer de l’empêcher de tomber en de mauvaises mains. Si possible, faites en sorte que ce fichier ne soit identifiable que par vous. Sinon, ne laissez pas n’importe qui copier des disques depuis votre ordinateur.
Le chiffre de contraction de message maintenant utilisé dans PGP (version 5.0 et ultérieure) est appelé SHA, acronyme de Secure Hash Algorithm conçu par la NSA pour le National Institute of Standards and Technology (NIST). SHA est un algorithme de hachage sur 160 bits. Quelques personnes pourraient considérer tout ce qui vient de la NSA avec suspicion, parce que la NSA est en charge d’intercepter les communications et de casser les codes. Mais ne perdez pas de vue que la NSA n’a aucun intérêt à contrefaire des signatures, et que le Gouvernement tirera profit d’une bonne norme de signature numérique infalsifiable, qui empêchera quiconque de répudier sa signature. Il y a aussi des avantages distincts dans le cas de poursuites judiciaires et de la recherche de renseignements. De plus, SHA a été publié dans la littérature publique et a été intensivement examiné par la plupart des meilleurs cryptographes du monde spécialisés dans les fonctions de hachage, et l’opinion unanime est que SHA est extrêmement bien conçu. Il comporte quelques innovations de conception qui pallient aux faiblesses constatées dans les algorithmes de contraction précédemment publiés par les cryptographes universitaires. Toutes les nouvelles versions de PGP utilisent SHA en tant qu’algorithme de contraction de messages pour créer des signatures avec les nouvelles clés DSS qui sont compatibles avec le NIST Digital Signature Standard. Pour des raisons de compatibilité, les nouvelles versions de PGP utilisent toujours MD5 pour les signatures RSA, parce que les anciennes versions de PGP utilisaient MD5 pour les signatures RSA.
Le chiffre de contraction de message utilisé par les anciennes versions de PGP est le MD5 Message Digest Algorithm, placé dans le domaine public par RSA Data Security, Inc. MD5 est un algorithme de hachage sur 128 bits. En 1996, MD5 a été presque cassé par un cryptographe Allemand, Hans Dobbertin. Bien que MD5 n’ait pas été complètement cassé cette fois-là, on lui a découvert de sérieuses faiblesses, telles que personne ne devrait l’utiliser pour créer des signatures. Des travaux ultérieurs dans ce domaine pourraient le casser complètement, permettant de contrefaire des signatures. Si vous ne voulez pas qu’un jour votre signature numérique PGP figure sur de faux aveux, vous feriez bien de migrer vers les nouvelles clés PGP DSS comme méthode préférée pour créer des signatures numériques, parce que DSS utilise SHA comme algorithme de hachage.
Supposons que vous vouliez envoyer un message privé à Alice. Vous téléchargez la clé publique d’Alice depuis un BBS [quelconque, ou un site Internet inconnu]. Vous chiffrez votre lettre à Alice avec cette clé publique et vous la lui envoyez par e-mail.
Malheureusement, à votre insu ou à l’insu d’Alice, un autre utilisateur appelé Charlie a infiltré le BBS et a lui-même généré une clé publique avec l’ID d’utilisateur "Alice" attaché à cette clé. Il a secrètement substitué cette fausse clé à la véritable clé d’Alice. Vous utilisez sans le savoir cette fausse clé appartenant [en réalité] à Charlie au lieu de la clé publique d’Alice. Tout semble normal parce que cette fausse clé affiche "Alice" comme ID d’utilisateur. Maintenant, Charlie peut déchiffrer le message destiné à Alice parce qu’il a la clé secrète correspondante. Il peut même chiffrer à nouveau le message préalablement déchiffré, avec la vraie clé publique d’Alice et le lui envoyer pour que personne ne se doute de la fraude. Pire encore, il peut même faire des signatures, en apparence authentiques, d’Alice avec sa [fausse] clé secrète parce que tout le monde utilisera la fausse clé publique pour vérifier la signature d’Alice.
La seule façon d’éviter ce désastre est d’empêcher que qui ce soit puisse falsifier les clés publiques. Si vous avez obtenu la clé publique d’Alice directement d’Alice, il n’y a pas de problème. Mais cela peut être difficile si Alice est à des milliers de kilomètres de là, ou si elle est actuellement injoignable.
Peut-être pourriez-vous vous procurer la clé publique d’Alice par l’intermédiaire de David, un ami commun en qui vous avez tous les deux confiance, et qui sait qu’il détient une copie authentique de la clé publique d’Alice. David pourrait signer la clé publique d’Alice, se portant ainsi garant de l’intégrité de la clé publique d’Alice. David créerait cette signature avec sa propre clé secrète.
Cela créerait une signature de la clé publique, et prouverait que la clé d’Alice n’a pas été falsifiée. Cela exige de disposer d’une copie reconnue authentique de la clé publique de David pour vérifier sa signature. Peut-être David pourrait-il aussi fournir à Alice une copie signée de votre clé publique. De cette manière, David sert d’"Aval" entre vous et Alice.
Cette signature de la clé publique d’Alice pourrait être mise en ligne par David ou Alice sur un BBS, et vous pourriez la télécharger ultérieurement. Vous pourriez alors vérifier la signature via la clé publique de David et être ainsi assuré qu’il s’agit réellement de la clé publique d’Alice. Aucun imposteur ne peut vous duper en vous faisant accepter sa propre fausse clé comme étant la clé d’Alice parce que personne ne peut contrefaire la signature créée par David.
Une personne largement reconnue comme digne de confiance pourrait même se spécialiser dans ce service [consistant à] "certifier" les utilisateurs les uns aux autres en signant leurs clés publiques. Cette personne de confiance pourrait être considérée comme une "Autorité Certifiante". On aurait l’assurance que toute clé publique portant la signature de l’Autorité Certifiante appartient réellement à la personne à qui elle semble appartenir. Tout utilisateur intéressé n’aurait dès lors besoin que d’une copie reconnue authentique de la clé publique de l’Autorité Certifiante, de sorte que les signatures de l’Autorité Certifiante puissent être vérifiées [sur les clés publiques des utilisateurs]. Dans certains cas, l’Autorité Certifiante peut aussi faire office de serveur de clés, permettant aux utilisateurs d’un réseau de consulter des clés publiques en interrogeant le serveur de clés, mais il n’y a pas de raison pour qu’un serveur de clés doive aussi certifier des clés.
Une Autorité Certifiante centralisée fiable est particulièrement adaptée aux grandes institutions contrôlées depuis un centre unique comme les grandes entreprises ou les administrations. Quelques milieux institutionnels recourent au modèle de telles Autorités Certifiantes.
Pour des milieux plus décentralisés, permettre à tous les utilisateurs d’agir comme avals de confiance pour leurs amis se révélera probablement mieux adapté que le recours à une autorité de certification centralisée.
Une des fonctionnalités les plus séduisantes de PGP est qu’il est aussi bien adapté à un milieu centralisé avec une Autorité Certifiante qu’à un milieu plus décentralisé dans lequel des individus échangent leurs clés personnelles.
Toute cette affaire de la protection des clés publiques contre la falsification est le problème le plus délicat à résoudre pour les applications pratiques de la cryptographie à clé publique. C’est le "talon d’Achille" de la cryptographie à clé publique, et une grande partie de la complexité du logiciel est liée à la résolution de ce seul problème.
Vous ne devriez utiliser une clé publique qu’après vous être assuré qu’il s’agit d’une clé publique authentique qui n’a pas été falsifiée, et qui appartient réellement à la personne à qui la clé prétend appartenir. Vous pouvez en être sûr si vous tenez cette clé publique directement de son propriétaire, ou si elle est signée par quelqu’un en qui vous avez confiance, dont vous détenez déjà une clé publique authentique. Aussi, l’ID d’utilisateur devrait être le nom complet du propriétaire de la clé, et non pas seulement son nom de famille.
Peu importe combien vous pouvez être tenté, ne cédez jamais à la facilité en faisant confiance à une clé publique que vous avez téléchargée depuis un BBS, à moins qu’elle ne soit signée par quelqu’un en qui vous avez confiance. Cette clé non certifiée pourrait avoir été falsifiée, peut-être même par l’administrateur système du BBS.
Si on vous demande de signer la clé publique d’autrui, assurez-vous qu’elle appartient réellement à la personne nommée dans l’ID d’utilisateur de cette clé publique. Et cela parce que votre signature sur sa clé est votre promesse que cette clé publique lui appartient réellement. D’autres personnes qui vous font confiance accepteront sa clé parce qu’elle porte votre signature. Il peut être malavisé de se fier au ouï-dire – ne signez pas sa clé publique sauf si vous avez une connaissance indépendante et de première main qu’elle lui appartient vraiment. De préférence, vous ne devriez la signer que si vous l’obtenez directement d’elle.
Pour signer une clé publique, vous devez être encore bien plus certain de l’appartenance de cette clé que si vous vouliez simplement utiliser cette clé pour chiffrer un message. Pour être convaincu qu’une clé est d’un aloi suffisant pour être utilisée, les signatures par des avals de confiance devraient suffire. Mais pour signer une clé vous-même, vous devriez recourir à votre connaissance directe, personnelle et indépendante du propriétaire de cette clé. Peut-être pourriez-vous téléphoner au propriétaire de la clé et lui lire l’empreinte de la clé pour qu’il confirme que la clé que vous détenez est réellement sa clé – et assurez-vous que vous parlez réellement à la bonne personne.
Gardez présent à l’esprit que votre signature sur une clé publique ne garantit pas l’intégrité de cette personne, mais seulement l’intégrité (l’appartenance) de la clé publique de cette personne. Vous ne risquez pas de compromettre votre crédibilité en signant la clé publique d’un débile mental, si vous êtes absolument sûr que la clé lui appartient réellement. D’autres personnes accepteront cette clé parce que vous l’avez signée (en admettant qu’elles vous fassent confiance), mais elles n’auront pas confiance dans le propriétaire de cette clé. Avoir confiance en une clé n’est pas la même chose que d’avoir confiance dans le propriétaire de la clé.
Ce serait une bonne idée de garder sous la main une copie de votre propre clé publique signée par de nombreux "avals", dans l’espoir que beaucoup de gens feront confiance à au moins un des avals qui se sont portés garants de la validité de votre propre clé. Vous pourriez poster votre clé avec sa collection de signatures sur divers BBS. Si vous signez la clé publique d’autres personnes, renvoyez-la leur avec votre signature de telle sorte qu’elles puissent l’ajouter à leur propre collection de garants de leur propre clé publique.
Assurez-vous que personne ne peut falsifier votre propre trousseau de clés. La vérification d’une nouvelle signature certifiant une clé publique doit dépendre en dernier ressort de l’intégrité des clés publiques certifiées qui se trouvent déjà dans votre propre trousseau de clés publiques. Gardez un contrôle physique de votre trousseau de clés publiques, de préférence sur votre propre ordinateur personnel plutôt que sur un système distant et/ou partagé, exactement comme vous le feriez pour votre clé secrète. Ceci pour le protéger de la falsification, non de la divulgation. Gardez une copie de sauvegarde fiable de vos trousseaux de clés publiques et secrètes sur un support protégé en écriture.
Dans la mesure où votre propre clé publique certifiée est utilisée comme référence pour certifier directement ou indirectement toutes les autres clés de votre trousseau, c’est celle qu’il faut protéger avec le plus grand soin de la falsification. Vous devriez en garder une copie de sauvegarde sur un support protégé en écriture.
D’une manière générale, PGP présume que vous conserverez le contrôle physique de votre système et de vos trousseaux de clés, ainsi que de votre copie de PGP elle-même. Si un intrus peut accéder à votre disque, alors en théorie il peut falsifier PGP lui-même, remettant en cause l’efficacité des dispositifs de sécurité dont dispose PGP pour détecter une falsification des clés.
Une méthode plus complexe pour protéger votre propre trousseau de toute falsification est de signer ce trousseau entier avec votre propre clé secrète. Vous pouvez le faire en créant une signature détachée du trousseau de clés publiques.
PGP reconnaît les clés convenablement certifiées de votre trousseau de clés publiques à l’aide des signatures des avals en qui vous avez confiance. Tout ce que vous avez à faire est de dire à PGP qui sont les gens fiables en tant qu’avals, et de certifier leurs clés avec votre propre clé la plus certifiée. PGP peut utiliser cette information, validant automatiquement toutes les autres clés qui ont été signées par les avals. Et bien sûr, vous pouvez directement signer d’autres clés vous-même.
PGP utilise deux critères bien distincts pour apprécier l’aloi d’une clé publique – ne les confondez pas:
Les clés qui ont été certifiées par un aval de confiance sont considérées comme valides par PGP. Les clés appartenant aux avals de confiance doivent être certifiées soit par vous soit par un autre aval de confiance.
PGP offre aussi la possibilité d’établir des nuances quant au crédit que méritent les avals. Votre confiance dans les propriétaires de clés pour agir en tant qu’avals ne reflète pas seulement votre estimation de leur intégrité personnelle – cela devrait refléter également la sagacité que vous leur supposez dans la compréhension de la gestion des clés et dans celle de signer les clés à bon escient. Vous pouvez désigner à PGP une personne comme inconnue, non fiable, marginalement fiable, ou complètement fiable pour certifier les autres clés publiques. Cette information sur la fiabilité est conservée avec leurs clés dans votre trousseau, mais quand vous demandez à PGP de copier [extraire] une clé de votre trousseau, PGP ne copie pas l’information sur la fiabilité avec la clé, parce que vos opinions personnelles sur la fiabilité sont considérées comme confidentielles.
Quand PGP évalue la validité d’une clé publique, il examine le niveau de fiabilité de toutes les signatures attachées. Il calcule un résultat pondéré de la validité – deux signatures marginalement fiables sont considérées comme équivalentes à une signature complètement fiable. L’évaluation critique de PGP est modulable – par exemple, vous pouvez régler PGP pour exiger deux signatures complètement fiables ou trois signatures marginalement fiables pour décider qu’une clé est valide.
Votre propre clé est "axiomatiquement" valide pour PGP, n’ayant pas besoin de la signature d’un aval pour prouver sa validité. PGP sait quelles clés publiques sont les vôtres, en regardant la clé secrète correspondante dans le trousseau de clés secrètes. PGP présume également que vous vous considérez vous-même comme complètement fiable pour certifier d’autres clés.
Avec le temps, vous accumulerez des clés d’autres personnes que vous pouvez vouloir désigner comme avals de confiance. Chacun choisira ses propres avals de confiance. Et chacun accumulera progressivement et distribuera avec sa clé une collection de signatures d’autres personnes, dans l’espoir que parmi ceux qui en détiendront une copie, il s’en trouvera pour faire confiance à au moins une ou deux des signatures. Cela permettra l’émergence d’un réseau de confiance décentralisé, à tolérance d’erreurs, pour toutes les clés publiques.
Cette approche originale par la base tranche nettement avec les schémas de la norme de gestion des clés publiques développés par le gouvernement et d’autres institutions centralisées, tel le "Internet Privacy Enhanced Mail" (PEM), qui sont basés sur un contrôle et une obligation de confiance centralisés. Le modèle normatif repose sur une hiérarchie d’Autorités Certifiantes qui vous dictent à qui vous devez faire confiance. La méthode probabiliste décentralisée de PGP pour déterminer l’aloi des clés publiques est la poutre maîtresse de l’architecture de son modèle de gestion des clés. PGP vous laisse choisir vous-même ceux qui méritent votre confiance, vous plaçant au sommet de votre propre pyramide personnelle de certification. PGP est destiné aux gens qui préfèrent plier eux-mêmes leur propre parachute.
Notez que si PGP tend à privilégier cette approche par la base, décentralisée, cela ne signifie pas qu’il ne soit pas aussi bien adapté à des modèles plus hiérarchisés et centralisés de gestion des clés publiques. Dans les grandes sociétés, par exemple, les utilisateurs voudront probablement avoir affaire à un seul interlocuteur, personne physique ou non, qui signera toutes les clés des employés. PGP gère ce scénario centralisé comme un sous-cas particulier de son modèle général de confiance.
Pour protéger votre clé secrète, vous pouvez commencer par la maintenir toujours sous votre contrôle physique. Il est bon de la conserver sur votre ordinateur personnel à la maison, ou sur un ordinateur portable que vous pouvez emmener avec vous. Si vous devez utiliser au bureau un ordinateur dont vous n’avez pas en permanence le contrôle physique, alors gardez vos trousseaux de clés publiques et secrètes sur une disquette protégée en écriture, et ne l’oubliez pas en quittant le bureau. Ce ne serait pas une bonne idée de conserver votre clé secrète sur un ordinateur distant et/ou partagé, comme un système de type Unix connecté en permanence. Quelqu’un pourrait intercepter la ligne de votre modem et capturer votre phrase secrète, et ensuite se procurer votre clé secrète depuis le système distant. Vous ne devriez utiliser votre clé secrète que sur une machine placée sous votre contrôle physique.
Ne conservez pas votre phrase secrète sur l’ordinateur sur lequel se trouve votre clé secrète. Conserver ensemble la clé secrète et la phrase secrète sur le même ordinateur est aussi dangereux que de garder votre code secret de carte bancaire dans le même portefeuille que la carte. Vous ne voulez pas que quelqu’un mette la main sur votre disque contenant à la fois la phrase secrète et le fichier de clé secrète. Il serait plus sûr de simplement mémoriser votre phrase secrète et de ne pas la conserver ailleurs que dans votre cerveau. Si vous sentez que vous devez écrire votre phrase secrète, protégez-la bien, peut-être mieux encore que la clé secrète.
Et conservez des copies de sauvegarde de votre clé secrète – rappelez-vous, vous détenez l’unique exemplaire de votre clé secrète, et la perdre rendra inutilisables toutes les copies de votre clé publique que vous avez diffusées à travers le monde.
L’approche décentralisée non institutionnelle utilisée par PGP pour gérer les clés publiques a ses avantages, mais malheureusement elle signifie aussi qu’on ne peut pas compter sur une liste centralisée unique des clés compromises. Cela rend beaucoup plus difficile de limiter les dégâts causés par une compromission de clé secrète. Vous ne pouvez que le faire savoir et espérer que tout le monde en entendra parler.
Si le pire des cas survient – votre clé secrète et votre phrase secrète sont toutes les deux compromises (espérons que vous vous en apercevrez) – vous devrez émettre un certificat de "révocation de clé". Ce type de certificat est utilisé pour prévenir les gens d’arrêter d’utiliser votre clé publique. Vous pouvez utiliser PGP pour créer un tel certificat en utilisant la commande Revoke du menu PGPkeys ou bien en le faisant faire par votre Designated Revoker. Ensuite, vous devez l’envoyer à un serveur de clés de sorte que d’autres puissent le trouver. Leur propre logiciel PGP installera ce certificat de révocation dans leur trousseau de clés publiques et les empêchera automatiquement d’utiliser votre clé publique à l’avenir. Vous pouvez alors générer une nouvelle paire de clés secrète/publique et publier la nouvelle clé publique. Vous pourriez diffuser un "lot" contenant votre nouvelle clé publique et le certificat de révocation de votre ancienne clé.
Mais que pouvez-vous faire si vous perdez votre clé secrète, ou si votre clé secrète est détruite? Vous ne pouvez pas la révoquer vous-même, parce que vous devez utiliser votre propre clé secrète pour la révoquer, et vous ne l’avez plus. Si vous n’avez pas de révocateur désigné pour votre clé, quelqu’un spécifié dans PGP pour révoquer la clé à votre place, vous devez demander à chaque personne qui a signé votre clé de retirer sa certification. Ainsi, quiconque essayera d’utiliser votre clé sur la foi de l’un de vos avals saura qu’il ne faut plus faire confiance à votre clé publique.
Pour plus d’explications au sujet des révocateurs désignés, voir "Pour instituer un révocateur désigné" au Chapitre 6.
Quand j’étais au collège, au début des années 70, j’avais conçu ce que je croyais être un schéma de chiffrement génial. Un simple flux pseudo aléatoire était ajouté au flux de texte clair pour créer un texte chiffré. Cela devait apparemment contrecarrer toute analyse de fréquence sur le texte chiffré, et être incassable même pour les services gouvernementaux de renseignement disposant des plus grandes ressources qui soient. Je me sentais tellement suffisant à propos de mon exploit.
Des années plus tard, je découvris le même schéma dans de nombreux textes d’introduction à la cryptographie et des articles de cours. Comme c’était charmant. Les autres cryptographes avaient pensé au même schéma. Malheureusement, le schéma était présenté comme un simple devoir d’écolier sur la manière d’utiliser des techniques cryptographiques élémentaires pour les craquer simplement. Autant pour mon schéma génial.
De ma modeste expérience, j’ai appris combien il est facile de verser dans une conception erronée de la sécurité quand on conçoit un chiffre. La plupart des gens ne réalisent pas combien il est fichtrement difficile de concevoir un chiffre qui puisse résister à une attaque prolongée et déterminée par un adversaire possédant de grandes ressources. Beaucoup d’ingénieurs informaticiens sur grands systèmes ont développé des schémas de chiffrement aussi naïfs (souvent même exactement le même schéma), et certains d’entre eux ont été incorporés dans des logiciels de chiffrement commerciaux et vendus contre argent sonnant et trébuchant à des milliers d’utilisateurs ne soupçonnant rien.
C’est comme vendre des ceintures de sécurité d’automobile qui ont bonne apparence et semblent efficaces, mais s’ouvrent même au plus petit test d’accident. Compter sur elles peut être pire que de ne pas porter de ceinture du tout. Personne ne suspecte qu’elles sont mauvaises jusqu’à l’accident réel. Compter sur un logiciel de cryptographie faible peut faire mettre inconsciemment en danger des informations sensibles. Vous ne l’auriez pas fait si vous n’aviez pas eu du tout de logiciel de cryptographie. Peut-être ne découvrirez-vous jamais que vos données ont été compromises.
Parfois, les logiciels commerciaux utilisent le standard fédéral américain Data Encryption Standard (DES), un assez honnête chiffre conventionnel recommandé par le Gouvernement américain pour l’utilisation commerciale (mais pas pour l’information classée secret défense, curieusement – Hmmm). Il y a plusieurs "modes d’opération" que le DES peut utiliser, certains d’entre eux sont meilleurs que d’autres. Le Gouvernement recommande expressément de ne pas utiliser le mode le plus simple et le plus faible pour les messages, le mode Electronic Codebook (ECB). En revanche, on recommande les modes plus résistants et plus complexes Cipher Feedback (CFB) ou Cipher Block Chaining (CBC).
Malheureusement, la plupart des logiciels commerciaux de cryptographie que j’ai examinés utilisent le mode ECB. Quand j’en ai parlé aux auteurs de plusieurs de ces réalisations, ils ont dit qu’ils n’avaient jamais entendu parler des modes CBC ou CFB, et qu’ils ne savaient rien au sujet de la faiblesse du mode ECB. Le fait même qu’ils n’aient jamais étudié assez de cryptographie pour connaître ces concepts élémentaires n’est pas rassurant. Et ils gèrent parfois leurs clés DES d’une manière inadéquate ou non sûre. De même, ces logiciels incluent souvent un second chiffre plus rapide qui peut être utilisé à la place du DES plus lent. L’auteur du logiciel pense souvent que son chiffre propriétaire plus rapide est aussi sûr que le DES, mais après l’avoir questionné je découvre habituellement que c’est juste une variation de mon génial schéma de l’époque du collège. Ou peut-être ne révélera-t-il jamais comment son schéma de chiffrement propriétaire fonctionne, mais il m’assure que c’est un schéma génial et que je devrais lui faire confiance. Je suis sûr qu’il croit que son chiffre est génial, mais comment puis-je le savoir sans le voir?
En toute justice, je dois signaler que dans la plupart des cas ces produits lamentables ne proviennent pas de sociétés qui se spécialisent dans la technologie cryptographique.
Même les très bons logiciels, qui utilisent le DES dans le mode d’opération correct présentent encore des problèmes. Le standard DES utilise une clé de 56 bits, ce qui est trop petit pour les normes actuelles, et peut maintenant être aisément cassée par des recherches exhaustives de la clé sur des machines ultra rapides spéciales. Le DES a atteint la fin de sa vie utile, et voilà pourtant encore des logiciels qui y font appel.
Il y a une société appelée AccessData (http://www.accessdata.com/) qui vend très bon marché un ensemble qui craque le schéma de chiffrement intégré utilisé par WordPerfect, Lotus 1-2-3, MS Excel, Symphony, Quattro Pro, Paradox, MS Word et PKZIP. Il ne recherche pas simplement les mots de passe – il fait vraiment de la cryptanalyse. Des gens l’achètent quand ils ont oublié leur mot de passe pour leurs propres fichiers. Les services de police judiciaire l’achètent aussi, ainsi peuvent-ils lire les fichiers qu’ils saisissent. J’ai parlé à Eric Thompson, l’auteur, et il a dit que son programme prend seulement une demi seconde pour les craquer, mais qu’il a intégré une boucle retardatrice pour le ralentir de sorte que cela ne semble pas trop facile au client.
Dans le domaine du téléphone sécurisé, vos choix sont plutôt limités. Le ténor est le STU-III (Secure Telephone Unit), fabriqué par Motorola et AT&T pour un prix de 2 à 3.000 $, utilisé par le Gouvernement pour des applications classées secret défense. Il dispose d’une cryptographie forte, mais l’achat de cette version forte est soumise à une autorisation spéciale du Gouvernement. Une version commerciale du STU-III est disponible, mais édulcorée pour le confort de la NSA, ainsi qu’une version pour l’exportation, encore plus sévèrement affaiblie. On trouve ensuite le AT&T Surity 3600, qui utilise la fameuse puce gouvernementale Clipper pour le chiffrement, avec séquestre des clés à l’usage du Gouvernement et pour le confort des intercepteurs. Ensuite, bien sûr, on trouve les brouilleurs vocaux analogiques (non numériques) qui vous pouvez acheter sur les catalogues du parfait espion, qui sont des joujoux insignifiants sur le plan cryptographique, mais qui sont vendus comme étant des équipements de communication "sécurisés" à des clients qui de toute façon ne connaissent rien de mieux.
D’un certain point de vue, la cryptographie est comme la pharmacie. Sa qualité peut être absolument cruciale. La mauvaise pénicilline a la même apparence que la bonne. Vous pouvez juger que votre tableur est mauvais, mais comment juger que votre logiciel de cryptographie est faible? Le texte chiffré produit par un chiffre faible paraît aussi bon que le texte chiffré produit par un chiffre résistant. Il y a beaucoup de poudre de perlimpinpin là-dedans. Beaucoup de remèdes de charlatan. Contrairement aux colporteurs d’élixirs de charlatans, ces programmeurs de logiciels ne savent habituellement même pas que leur truc est de la poudre de perlimpinpin. Ils sont peut-être de bons ingénieurs informaticiens, mais ils n’ont habituellement même pas lu d’ouvrages universitaires de cryptographie. Mais ils croient quand même qu’ils peuvent écrire de bons logiciels de cryptographie. Et pourquoi pas? Après tout, cela semble intuitivement facile à faire. Et leurs logiciels semblent bien marcher.
Quiconque croit avoir inventé un schéma de chiffrement incassable est, soit un véritable génie, soit un naïf inexpérimenté. Malheureusement, j’ai quelquefois affaire à ces prétendus cryptographes qui veulent apporter des "améliorations" à PGP en lui ajoutant des chiffres de leur cru.
Je me souviens d’une conversation avec Brian Snow, un cryptographe de haut rang de la NSA. Il me dit qu’il ne ferait jamais confiance à un chiffre conçu par quelqu’un qui ne s’était pas "fait les os" en passant d’abord beaucoup de temps à casser des codes. Cela tombait sous le sens. J’observai que pratiquement personne dans le monde de la cryptographie commerciale n’était qualifié selon ce critère. "Oui", répondit-il avec un sourire entendu, "Et cela rend notre travail à la NSA tellement plus facile." Une réflexion à vous glacer le sang. Je n’en aurais pas jugé autrement.
Le Gouvernement américain a également colporté la poudre de perlimpinpin. Après la Seconde Guerre mondiale, les USA vendirent les machines à chiffrer allemandes Enigma aux gouvernements du Tiers monde. Mais ils ne leur dirent pas que les Alliés avait cassé le code Enigma pendant la guerre, un fait qui resta classé secret défense pendant de nombreuses années. Aujourd’hui encore, de nombreux systèmes Unix dans le monde entier utilisent le chiffre d’Enigma pour le chiffrement de fichiers, en partie parce que le Gouvernement a dressé des obstacles légaux contre l’utilisation de meilleurs chiffres. Ils essayèrent même d’empêcher la publication initiale de l’algorithme RSA en 1977. Et ils ont étouffé dans l’œuf toutes les tentatives [de l’industrie] pour développer des téléphones réellement sécurisés pour le grand public.
La principale activité de la NSA (National Security Agency) du Gouvernement américain consiste à recueillir des renseignements, principalement en enregistrant secrètement les communications privées des gens (voir le livre de James Bamford, The Puzzle Palace). La NSA a accumulé des compétences et des ressources considérables pour casser des codes. Quand les gens ne peuvent pas disposer de bonne cryptographie pour se protéger, cela rend le travail de la NSA plus facile. La NSA a également pour mission d’approuver et de recommander des chiffres. Des critiques soutiennent que c’est une source de conflits d’intérêts, comme mettre le renard à garder le poulailler. La NSA a poussé en avant un chiffre conventionnel qu’elle avait conçu (le COMSEC Endorsement Program), et elle ne dira à personne comment il fonctionne parce que c’est classé secret défense. Elle veut qu’on lui fasse confiance et qu’on l’utilise. Mais n’importe quel cryptographe vous dira qu’un chiffre bien conçu n’a pas à être classé secret défense pour rester sûr. Seules les clés auraient besoin de protection. Comment fait-on pour savoir vraiment si le chiffre classé secret défense de la NSA est sûr? Il n’est pas difficile pour la NSA de concevoir un chiffre qu’elle seule peut craquer, si personne ne peut examiner le chiffre.
Il y a trois facteurs principaux qui ont miné la qualité des logiciels commerciaux de cryptographie aux Etats-Unis.
Encore une chose au sujet de mon engagement en faveur de la qualité cryptographique de PGP. Depuis qu’à l’origine j’ai développé et réalisé gratuitement PGP en 1991, j’ai fait l’objet pendant trois ans, d’une enquête judiciaire diligentée à la requête des Douanes américaines sous la prévention d’avoir diffusé PGP à l’étranger, avec le risque de poursuites pénales et d’années d’emprisonnement. Par comparaison, vous n’avez pas vu le Gouvernement s’émouvoir à propos d’autres logiciels cryptographiques – c’est PGP qui les a rendus furieux. N’est-ce pas là un aveu quant à la puissance de PGP? J’ai bâti ma réputation sur l’intégrité cryptographique de mes produits. Je ne trahirai pas mon engagement en faveur de notre droit au respect de l’intimité, pour lequel j’ai risqué ma liberté. Je ne suis pas près de permettre à un produit portant mon nom d’être muni d’une quelconque porte cachée.
– William Crowell, Directeur délégué, National Security Agency, 20 Mars 1997.
Aucun système de sécurité n’est impénétrable. PGP peut être circonvenu par une variété de biais. Dans tout système de sécurité de données, vous devez vous interroger pour savoir si l’information que vous cherchez à protéger a plus de valeur pour l’attaquant que le coût de l’attaque. Cela devrait vous amener à vous protéger des attaques les moins coûteuses, tout en ne vous préoccupant pas des attaques plus onéreuses.
Des passages de la discussion qui suit peuvent paraître excessivement paranoïaques, mais une telle attitude est appropriée pour une discussion raisonnable des problèmes de vulnérabilité.
Voici quelques recommandations pour protéger votre phrase secrète:
Pour résumer: quand vous utilisez une clé publique, assurez-vous qu’elle n’a pas été falsifiée. Une nouvelle clé publique ne devrait être digne de confiance que si vous l’obtenez directement de son propriétaire, ou si elle a été signée par quelqu’un en qui vous avez confiance. Assurez-vous que personne n’a pu falsifier votre propre clé publique. Maintenez un contrôle physique à la fois sur votre trousseau de clés publiques et votre clé privée, de préférence sur votre propre ordinateur personnel plutôt que sur un système distant et/ou partagé. Conservez une copie de sauvegarde de vos deux trousseaux de clés.
En fait, cela pourrait même arriver accidentellement, si quelque chose a mal fonctionné sur le disque et que des fichiers ont été accidentellement effacés ou corrompus. Un programme de récupération de disque peut être lancé pour récupérer les fichiers endommagés, mais cela signifie souvent que des fichiers précédemment effacés sont ressuscités en même temps que tout le reste. Vos fichiers confidentiels que vous pensiez partis à jamais peuvent ensuite réapparaître et être inspectés par quiconque tente de récupérer votre disque endommagé. Même pendant que vous créez le message originel avec un traitement de texte ou un éditeur de texte, l’éditeur peut créer de multiples copies temporaires de votre texte sur le disque, uniquement pour son fonctionnement interne. Ces copies temporaires de votre texte sont effacées par le traitement de texte une fois le travail effectué, mais ces fragments sensibles sont encore quelque part sur votre disque.
La seule façon d’empêcher le texte clair de réapparaître est de provoquer d’une façon ou d’une autre l’écrasement par écriture des textes clairs effacés. A moins que vous teniez pour sûr le fait que tous les secteurs de disque effacés seront bientôt réutilisés, vous devez prendre des dispositions positives pour écrire par-dessus le texte clair, et aussi tout fragment du texte clair laissé sur le disque par votre traitement de texte. Vous pouvez vous occuper de tout fragment du texte clair laissé sur le disque en utilisant les fonctions de nettoyage sécurisé et de nettoyage de l’espace libre de PGP.
Se défendre contre ce type d’attaque tombe dans la catégorie de la défense contre les infections virales en général. Il y a des produits commerciaux relativement capables qui sont disponibles, et il y a des procédures prophylactiques à suivre qui peuvent réduire grandement les risques d’une infection virale. Un traitement complet de contre-mesures antivirales et anti vers sort du cadre de ce document. PGP n’a pas de défenses contre les virus, et présume que votre propre ordinateur personnel est un environnement d’exécution digne de confiance. Si un tel virus ou un ver apparaissait réellement, avec un peu de chance le monde serait aussitôt au courant.
Une attaque similaire implique quelqu’un créant une habile imitation de PGP qui se comporte comme PGP à bien des égards, mais qui ne marche pas de la façon dont il est supposé le faire. Par exemple, il pourrait être délibérément mutilé pour ne pas vérifier les signatures correctement, permettant à de fausses clés d’être acceptées. Cette version cheval de Troie de PGP n’est pas difficile à créer pour un attaquant, parce que le code source de PGP est largement disponible, aussi n’importe qui pourrait modifier le code source et produire un zombie lobotomisé imité de PGP qui ait l’air conforme mais qui répond aux ordres de ses maîtres diaboliques. Cette version cheval de Troie de PGP pourrait ensuite être largement distribuée, se déclarant provenir d’une source légitime. Comme c’est insidieux.
Vous devriez faire un effort pour obtenir votre copie de PGP directement de Network Associates, Inc.
Il y a d’autres façons de vérifier si PGP a été falsifié, en utilisant des signatures numériques. Vous pourriez utiliser une autre version digne de confiance de PGP pour vérifier la signature sur une version suspecte de PGP. Mais cela n’aidera pas du tout si votre système d’exploitation est infecté, ni ne le détectera si votre copie originale de pgp.exe a été malicieusement altérée d’une façon ou d’une autre pour altérer sa propre capacité à vérifier les signatures. Ce test présume aussi que vous avez une bonne copie fiable de la clé publique que vous utilisez pour vérifier la signature de l’exécutable de PGP.
La mémoire virtuelle vous permet de lancer d’énormes programmes sur votre ordinateur qui sont plus gros que l’espace disponible dans le microprocesseur de la mémoire vive de votre ordinateur. Cela est pratique parce que les logiciels sont devenus de plus en plus hypertrophiés depuis que les interfaces graphiques adaptées à l’utilisateur sont devenues la norme et que les utilisateurs ont commencé à lancer de nombreuses grosses applications en même temps. Le système d’exploitation utilise le disque dur pour stocker des portions du logiciel qui ne sont pas utilisées à ce moment. Cela signifie que le système d’exploitation pourrait, sans que vous le sachiez, recopier sur le disque des choses dont vous pensiez qu’elle resteraient seulement en mémoire – des choses comme des clés, des phrases secrètes, et du texte déchiffré. PGP ne garde pas cette sorte de données sensibles exposées en mémoire plus longtemps que nécessaire, mais il y a de toute façon un risque que le système d’exploitation les copie sur le disque.
Les données sont recopiées dans l’espace mémoire du disque, appelé fichier d’échange (ou de swap). Les données sont relues depuis ce fichier d’échange dès que c’est nécessaire, de telle sorte que seule une partie de votre programme ou de vos données est physiquement en mémoire à un moment précis. Toute cette activité est invisible pour l’utilisateur, qui voit juste le disque en train de mouliner. Microsoft Windows échange des segments de mémoire, appelés pages, en utilisant un algorithme de remplacement de page appelé "Least Recently Used" (LRU). Cela signifie que les pages qui n’ont pas été consultées depuis le plus longtemps sont les premières à être échangées vers le disque. Cette approche suggère que dans la plupart des cas le risque sera relativement faible que des données sensibles soient échangées vers le disque, parce que PGP ne les laisse pas en mémoire très longtemps. Mais nous ne garantissons rien.
Le fichier d’échange peut être consulté par quiconque peut obtenir un accès physique à votre ordinateur. Si vous êtes concernés par ce problème, vous pouvez le résoudre en récupérant un logiciel spécial qui écrit par-dessus votre fichier d’échange. Un autre remède possible est de désactiver la fonction mémoire virtuelle de votre système d’exploitation. Microsoft Windows le permet, ainsi que Mac OS. Désactiver la mémoire virtuelle peut vouloir dire que vous aurez besoin de plus de mémoire physique sous forme de barrettes de RAM installée, afin de tout gérer dans la RAM.
Ne vous endormez pas dans une fausse sécurité uniquement parce que vous avez un outil cryptographique. Les techniques cryptographiques ne protègent les données que lorsqu’elles sont chiffrées – une violation directe de la sécurité physique peut encore compromettre les données en clair ou les informations écrites ou orales.
Ce type d’attaque est moins coûteux qu’une attaque cryptanalytique sur PGP.
Quelques version récentes de PGP (postérieures à la version 6.0) peuvent afficher le texte clair déchiffré en utilisant une police spécialement conçue qui peut réduire le niveau d’émission radio de l’écran de votre moniteur. Cela peut rendre plus difficile la capture des signaux à distance. Cette police spéciale est disponible dans quelques versions de PGP qui gèrent le dispositif "Secure Viewer".
Il n’y a rien à faire pour empêcher un utilisateur malhonnête de modifier les réglages de date et d’heure de l’horloge système [de son ordinateur], et de générer ses propres clés publiques et signature qui paraissent avoir été créées à une époque différente. Il peut feindre d’avoir signé quelque chose plus tôt ou plus tard qu’il ne le prétend, ou bien que sa paire de clés publique/privée a été créée plus tôt ou plus tard. Il peut y avoir des avantages juridiques ou financiers pour lui, par exemple en créant un ensemble d’échappatoires qui pourrait lui permettre de répudier sa signature.
Je pense que ce problème de la falsification de l’empreinte de date dans les signatures numériques n’est pas pire qu’il n’est déjà dans les signatures manuscrites. N’importe qui peut écrire n’importe quelle date à côté de sa signature manuscrite sur un contrat, mais personne ne semble s’alarmer de cet état de choses. Dans certains cas, une date "incorrecte" sur une signature manuscrite pourrait ne pas être associée avec la fraude en question. L’empreinte de date pourrait être celle du moment où le signataire déclare qu’il a signé le document, ou peut-être celle à laquelle il veut que la signature prenne effet.
Dans les situations où il est d’importance critique qu’une signature soit authentifiée pour une date véritable, les gens peuvent simplement utiliser des notaires pour attester et dater une signature manuscrite. L’équivalent dans les signatures numériques est d’avoir un tiers vraiment digne de confiance pour signer un certificat de signature, appliquant une empreinte de date fiable. Des protocoles exotiques ou trop formels ne sont pas nécessaires pour cela. Des signatures témoins ont été reconnues depuis longtemps comme un moyen légitime de déterminer l’époque à laquelle un document a été signé.
Une Autorité Certifiante inspirant une large confiance ou un notaire pourraient créer des signatures notariales avec une empreinte de date fiable. Cela ne requerrait pas nécessairement une autorité centralisée. Peut-être que des avals de confiance ou des tiers désintéressés pourraient assurer cette fonction, comme le font les vrais notaires. Quand un notaire signe les signatures d’autres personnes, il créé un certificat de signature d’un certificat de signature. Cela servirait de certification de la signature de la même façon que les notaires réels certifient aujourd’hui des signatures manuscrites. Le notaire pourrait déposer le certificat de signature détaché (sans la totalité du document qui a été signé) dans un registre spécial contrôlé par le notaire. N’importe qui pourrait lire ce registre. La signature du notaire aurait une empreinte de date digne de confiance, ce qui aurait une plus grande crédibilité ou de signification légale que l’empreinte de date dans la signature originale.
Il y a une bonne analyse de ces questions dans l’article de Denning de 1983 dans IEEE Computer. Les futures améliorations de PGP pourraient inclure des fonctionnalités pour gérer facilement les signatures notariées de signatures, avec des empreintes de date fiables.
PGP n’est pas conçu pour protéger vos données alors qu’elles sont sous une forme lisible sur un système compromis. Il ne peut pas non plus empêcher un intrus d’utiliser des moyens sophistiqués pour lire votre clé privée pendant qu’elle est utilisée. Vous devrez reconnaître ces risques sur les systèmes multi utilisateurs, et adapter vos habitudes en conséquence. Peut-être que votre situation est telle que vous devriez envisager de ne lancer PGP que sur un système isolé et mono utilisateur sous votre contrôle physique direct.
Peut-être que le gouvernement possède des méthodes classées top secret de craquage des chiffres conventionnels utilisés dans PGP. C’est le pire cauchemar de tout cryptographe. Il ne peut pas y avoir de garanties absolues de sécurité dans les réalisations cryptographiques pratiques.
Tout de même, l’optimisme semble justifié. Les algorithmes de clé publique, les algorithmes de contraction de message, et les chiffres par blocs utilisés dans PGP ont été conçus par les meilleurs cryptographes du monde. Les chiffres de PGP ont subi des analyses de sécurité approfondies et des examens méticuleux de la part des meilleurs cryptographes dans le monde non classé top secret.
En outre, même si les chiffres par blocs utilisés dans PGP ont certaines faiblesses subtiles inconnues, PGP compresse le texte clair avant le chiffrement, ce qui devrait réduire considérablement ces faiblesses. Le temps de calcul pour le craquer revient largement plus cher que la valeur du message.
Si votre situation justifie de s’inquiéter d’attaques vraiment formidables de ce calibre, alors peut-être devriez-vous contacter un consultant en sécurité des données pour des approches sur mesure de la sécurité des données qui soit adaptée à vos besoins particuliers.
Pour résumer, sans une bonne protection cryptographique de vos communications de données, il peut être facile en pratique et peut-être même banal pour un adversaire d’intercepter vos messages, particulièrement ceux envoyés par un modem ou un système e-mail. Si vous utilisez PGP et prenez des précautions raisonnables, l’attaquant aura à dépenser nettement plus d’efforts et d’argent pour violer votre vie privée.
Si vous vous protégez par vous-même des attaques les plus
simples, et que vous estimez que votre intimité ne va pas être
violée par un attaquant déterminé et doté de
grandes ressources, alors vous serez probablement en sécurité
en utilisant PGP. PGP vous donne une Assez Bonne Confidentialité
[en anglais: Pretty Good Privacy].
Glossaire |
ASCII-armored text
[texte avec armure ASCII] |
Information binaire qui a été encodée dans un jeu de caractères 7 bits ASCII standard, imprimable, pour faciliter son transport à travers des systèmes de communication. Dans PGP, les fichiers munis d’une armure texte ASCII se voient attribuer l’extension par défaut, et ils sont encodés et décodés au format ASCII radix-64. | |
authentication
[authentification] |
La détermination de l’origine d’une information cryptée via la vérification d’une signature numérique ou d’une clé publique en vérifiant son empreinte unique. | |
certify
[certifier ou avaliser] |
Signer une clé publique. | |
certifying authority
[autorité certifiante] |
Une ou plusieurs personnes de confiance à qui est confiée la responsabilité de certifier l'origine des clés et de les ajouter à une base de données commune. | |
cyphertext
[texte chiffré ou crypté, ou cryptogramme] |
Texte clair converti en format illisible par l’utilisation d’un algorithme de cryptage. Une clé de cryptage peut retrouver le texte clair originel à partir du texte chiffré. | |
conventional encryption
[cryptage conventionnel] |
Cryptage fondé sur une phrase secrète commune au lieu de la cryptographie à clé publique. Le fichier est crypté à l’aide d’une clé de session, qui crypte en utilisant une phrase secrète que vous serez invité à choisir. | |
decryption
[décryptage] |
Une méthode de décryptage de l’information cryptée de sorte qu’elle redevienne lisible. La clé privée du destinataire est utilisée pour le décryptage. | |
digital signature
[signature numérique] |
Voir signature. | |
encryption
[cryptage] |
Une méthode de brouillage de l’information pour la rendre illisible à n’importe qui excepté le destinataire prévu, qui doit la décrypter pour la lire. | |
fingerprint
[empreinte numérique] |
Une série unique de chiffres et de caractères d’identification utilisés pour authentifier les clés publiques. C'est le principal moyen de vérifier l’authenticité d'une clé. Voir Key Fingerprint. | |
introducer
[aval ou certificateur] |
Une personne ou une organisation qui est autorisée à garantir l’authenticité d’une clé publique. Vous désignez un aval en signant sa clé publique. | |
key
[clé ou certificat] |
Un code numérique utilisé pour crypter et signer ou décrypter et vérifier messages et fichiers. Les clés se présentent sous forme de paire de clés et sont conservées dans des trousseaux. | |
key escrow
[séquestre de clés] |
Une pratique consistant pour l’utilisateur d’un système de cryptographie à clé publique à remettre ses clés privées à des tiers pour leur permettre ainsi de surveiller les communications cryptées. | |
key fingerprint
[empreinte de clé] |
Une série unique de chiffres et de caractères d’identification utilisés pour authentifier les clés publiques. Par exemple, vous pouvez téléphoner au propriétaire de la clé publique pour qu’il vous lise l’empreinte numérique associée à sa clé, de sorte que vous puissiez la comparer à celle de votre copie de sa clé publique pour vous assurer qu’elles correspondent. Si l’empreinte ne correspond pas, alors vous détenez une clé contrefaite. | |
key ID
[clé ID ou identificateur de clé] |
Un code lisible qui identifie de manière unique une paire de clés. Deux paires de clés peuvent avoir le même ID d’utilisateur, mais elles auront des clés ID différents. | |
key pair
[paire de clés] |
Une clé publique et sa clé privée correspondante. Dans les cryptosystèmes à clé publique, comme PGP, chaque utilisateur possède au moins une paire de clés. | |
keyring
[trousseau] |
Un jeu de clés. Chaque utilisateur possède deux types de trousseaux: un trousseau privé et un trousseau public. | |
key splitting or "secret sharing"
[scission de clé ou "secret partagé"] |
Le processus consistant à scinder une clé privée en plusieurs segments, et à répartir ces segments entre un groupe de personnes. Un nombre déterminé d’entre elles doivent réunir leurs segments pour utiliser la clé. | |
message digest
[empreinte ou contraction de message] |
Un "résumé" ramassé d’un message ou d’une somme de contrôle de fichier. Il représente votre message de telle sorte que si le message était altéré en quelque façon, un résumé différent en serait calculé. | |
meta-introducer
[méta-aval] |
Un aval de confiance d’avals de confiance. | |
passphrase
[phrase secrète] |
Une série de frappes qui permettent l’accès exclusif à votre clé privée que vous employez pour signer et pour décrypter des messages et des fichiers attachés. | |
plaintext
[texte clair ou libellé] |
Texte normal, lisible, non crypté, non signé. | |
private key
[clé privée] |
La partie secrète d’une paire de clés utilisée pour signer et décrypter l’information. Une clé privée d’un utilisateur devrait être gardée secrète, connue seulement de l’utilisateur. | |
private keyring
[trousseau privé] |
Un jeu d’une ou plusieurs clés privées, qui appartiennent toutes au propriétaire du trousseau privé. | |
public key
[clé publique] |
Une des deux clés d’une paire de clés, utilisée pour crypter l’information ou vérifier des signatures. Une clé publique peut être largement diffusée à des collègues ou à des tiers. Connaître la clé publique d’une personne n’aide pas à découvrir la clé privée correspondante. | |
public keyring
[trousseau public] |
Un jeu de clés publiques. Votre trousseau public inclut vos propres clés publiques. | |
public-key cryptography
[cryptographie à clé publique] |
Cryptographie dans laquelle on utilise une clé publique et une clé privée, et qui ne nécessite pas de canal lui-même sécurisé. | |
Secret sharing
[secret partagé] |
Voir Key Splitting. | |
sign [signer] | Apposer une signature. | |
signature | Un code numérique créé avec une clé privée. Les signatures permettent l’authentification de l’information via la vérification de signature. Quand vous signez un message ou un fichier, PGP utilise votre clé privée pour créer un code numérique unique qui procède à la fois du contenu du message et de votre clé privée. N’importe qui peut utiliser votre clé publique pour vérifier votre signature. | |
Subkey [sous-clé] | Une sous-clé est une clé de cryptage Diffie-Hellman qui est ajoutée comme un sous ensemble à votre clé principale. Une fois qu’une sous-clé est créée, elle peut expirer ou être révoquée sans affecter votre clé principale ou les signatures qui y sont attachées. | |
text | Du texte 7 bits ASCII standard, imprimable. | |
trusted [fiable] | Une clé publique est dite avalisée par vous si elle a été certifiée par vous-même ou par quelqu’un que vous avez désigné comme aval. | |
trusted introducer
[aval de confiance] |
Quelqu’un en qui vous avez confiance pour vous fournir des clés valides. Quand un aval de confiance signe des clés, vous vous fiez à lui quant à leur validité, et vous n’avez pas besoin de vérifier les clés [qu’il a signées] avant de les utiliser. | |
user ID
[identifiant (ou ID) d’utilisateur] |
Une expression qui identifie une paire de clés. Par exemple, un format commun pour un identifiant d’utilisateur est le nom du propriétaire et son adresse e-mail. L’ID d’utilisateur aide les utilisateurs (aussi bien le propriétaire que les collègues) à identifier le propriétaire de la paire de clés. | |
verification | L’acte de comparer une signature créée avec une clé privée à l’aide de sa clé publique. La vérification prouve que l’information provient effectivement du signataire, et que le message n’a ensuite été altéré par personne. | |
web of trust
[Toile d’araignée (ou réseau) de confiance] |
Un modèle de confiance distribuée utilisé par PGP pour valider l’appartenance d'une clé publique, dans lequel le niveau de confiance est cumulatif, basé sur les connaissances individuelles des avals. |
Index |