SlideShare ist ein Scribd-Unternehmen logo
1 von 39
Downloaden Sie, um offline zu lesen
Clefs PGP
Genma
6 novembre 2013

This work is licensed under the

Genma

Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Clefs PGP

6 novembre 2013

1 / 39
A propos de moi

Où me trouver sur Internet ?

Le Blog de Genma :
http ://genma.free.fr
Twitter : http ://twitter.com/genma
Mes centres d'intérêts ?

Plein de choses dont :
La veille technologique
Le chirement

Genma

Clefs PGP

6 novembre 2013

2 / 39
Qu'est ce que GPG ?

Genma

Clefs PGP

6 novembre 2013

3 / 39
Principe de la cryptographie
Le principe du chirement est de transformer à l'aide d'une clef un message
clair en un message incompréhensible pour que celui qui ne dispose pas de
la clef de déchirement. On distingue trois types d'algorithmes utilisés pour
le chirement :
algorithmes de chirement simples (code de CÉSAR) ;
algorithmes de cryptographie symétrique fondés sur la présence d'une
unique clef pour chirer et déchirer nécessitant autant de clef que de
correspondants (AES) ;
algorithmes de cryptographie asymétrique fondés sur la présence de 2
clefs, une publique (partageable) et une privée (RSA, DSA).

Genma

Clefs PGP

6 novembre 2013

4 / 39
OpenPGP

OpenPGP est un format de cryptographie qui dénit le format des messages,
signatures ou certicats que peuvent s'envoyer des logiciels.
C'est un format pour l'échange sécurisé de données.

Genma

Clefs PGP

6 novembre 2013

5 / 39
GNU Privacy Guard

C'est une implémentation du standard OpenPGP, procédé de chirement à
clef publique.
C'est un logiciel très stable, distribué sous la licence GNU GPL et est souvent
inclus d'origine sur les systèmes d'exploitation GNU/Linux.

Genma

Clefs PGP

6 novembre 2013

6 / 39
Générer et gérer ses clefs

Genma

Clefs PGP

6 novembre 2013

7 / 39
GNU Privacy Guard

GnuPG est un système cryptographique à clef publique caractérisé par :
une clef publique, distribuée à toutes les personnes avec qui l'utilisateur
souhaite communiquer ;
une clef privée, gardée jalousement secrète.

Genma

Clefs PGP

6 novembre 2013

8 / 39
Taille de la clef

Principe :
standard entre 2048 et 4096 ;
plus la clef est longue, plus elle est dure à casser ;
plus la clef est longue, plus elle est lourde (mais chirement hybride) ;
plus la clef est longue, plus elle est longue à générer

Genma

Clefs PGP

6 novembre 2013

9 / 39
Date d'expiration

Validité d'une clef : temps au bout duquel les correspondants ne pourront
plus utiliser cette clef pour chirer des données et vérier les signatures.
Comment choisir ?
0 ou temps de vie illimité peu sécurisé : perte clef privée, vol, oubli du
mot de passe,...
possibilité de prolongement temps de vie avant expiration

Genma

Clefs PGP

6 novembre 2013

10 / 39
Identité de la clef

Ce sont les informations qui apparaîtront au moment de la vérication des
signatures. Attention à l'identité créée et au contexte.

Genma

Clefs PGP

6 novembre 2013

11 / 39
Phrase de passe

À bien choisir !
seule protection de la clef privée si quelqu'un possède le chier contenant
la clef privée, c'est le point faible de GnuPG ;
ne devrait pas contenir de mot du dictionnaire ;
devrait mélanger la casse caractères alphabétiques ;
devrait utiliser des caractères non alphabétiques ;
taille illimitée.

Genma

Clefs PGP

6 novembre 2013

12 / 39
Générer un certicat de révocation

gen-revoke génère un certicat de révocation signiant qu'on ne peut plus
utiliser la clef publique. 2 types diérents :
certicat de perte en cas d'oubli du mot de passe ou de perte de la clef ;
certicat de compromission si la clef privée est compromise.

Genma

Clefs PGP

6 novembre 2013

13 / 39
Utilité

Une bonne gestion des clefs est cruciale pour être certain que personne ne
lise les messages chirés, en émette d'autres. Cela permet d'être sûr de son
trousseau et de garantir l'intégrité du trousseau des autres.

Genma

Clefs PGP

6 novembre 2013

14 / 39
Gérer la paire de clefs

Une clef publique est composée de :
portion publique de la clef principale de signature ;
portions publiques des clefs secondaires de signature et de chirement ;
identiants utilisés pour associer la clef à l'utilisateur (nom, commentaire optionnel, adresse mail, date de création, date d'expiration, degré
de conance,...).

Genma

Clefs PGP

6 novembre 2013

15 / 39
Intégrité des clefs

La distribution des clefs publiques engendre un risque de falsication (substitution clefs, modications identiants utilisateurs).
Pour protéger une clef publique, on utilise la partie privée de la clé principale
pour signer les composantes publiques et l'identiant utilisateur : c'est une
auto-signature.

Genma

Clefs PGP

6 novembre 2013

16 / 39
Partager les clefs

Genma

Clefs PGP

6 novembre 2013

17 / 39
Signer une clef

Une clef peut être validée en vériant son empreinte. En la signant, on certie
qu'elle est valide via la visulaisation de son 'empreinte
L'empreinte de la clef est vériée avec son propriétairare , on s'assure ainsi
qu'on a une copie correcte de la clef. On s'assure également de l'identité de
la personne que l'on a en face de soi.
Pour signer, on utilise alors la commande sign sur la clef que l'on veut éditer.

Genma

Clefs PGP

6 novembre 2013

18 / 39
Conance dans le propriétaire de la clef
Il existe 5 niveaux de conance pour les propriétaires de clefs :
1 ou unknown, on ne sait rien de la façon dont la personne signe ses
clefs (valeur par défaut) ;
2 ou none, on sait que la personne ne vérie pas soigneusement avant
de signer ;
3 ou marginal, on sait que le propriétaire a conscience de ce qu'il fait
quand il signe ;
4 ou full, le propriétaire sait parfaitement ce qu'il fait et une signature
de lui a la même valeur que la votre ;
5 ou réservé exclusivement à ses propres clefs.
Le niveau de conance est une information personnelle et privée, enregistrée
sur une base de donnée distincte.
Genma

Clefs PGP

6 novembre 2013

19 / 39
Conance dans le propriétaire de la clef

Idéalement, les clefs sont distribués personnellement. En pratique, les serveurs de clefs publiques sont utilisés pour collecter et distribuer les clefs
publiques.
En cas d'envoi de clef :
ajout de la clef à la base de donnée ;
fusion de la clef avec la clef existante si elle existe.
En cas de requête de clef, le serveur renvoie la clef publique.

Genma

Clefs PGP

6 novembre 2013

20 / 39
Distribuer ses clefs - principe des serveurs de clefs

Idéalement, les clefs sont distribués personnellement. En pratique, les serveurs de clefs publiques sont utilisés pour collecter et distribuer les clefs
publiques.
En cas d'envoi de clef :
ajout de la clef à la base de donnée ;
fusion de la clef avec la clef existante si elle existe.
En cas de requête de clef, le serveur renvoie la clef publique.

Genma

Clefs PGP

6 novembre 2013

21 / 39
Intérêt des serveurs de clefs
En cas de signature de sa clef, il faut récupérer sa clef signée et la redistribuer
à tous ses contacts, pour qu'ils aient une version à jour. . .
Quand quelqu'un signe une clef, il la renvoie au serveur de clef qui rajoute
la signature à sa copie de la clef publique.
Les contacts peuvent récupérer de façon autonome la clef mise à jour : le
propriétaire est aranchi de la distibution.
Le propriétaire récupère les signatures sur sa clef sur les serveurs.
Les grands serveurs se mettent à jour les uns avec les autres, il sut d'en
sélectionner un.
Il faut rafraîchir son trousseau régulièrement à cause des révocations et des
expirations.

Genma

Clefs PGP

6 novembre 2013

22 / 39
Importer une clef publique

Il faut procéder en 3 étapes :
1 trouver la clef publique souhaitée ;
2 choisir la clef de la personne que l'on cherche (et pense avoir trouver) ;
3 absorber la clef
On peut aussi avoir reçu la clef par e-mail, de la main à la main par clef USB
ou autre.

Genma

Clefs PGP

6 novembre 2013

23 / 39
Id de la clef

A une clef est associé un ID.

Genma

Clefs PGP

6 novembre 2013

24 / 39
Utiliser ses clefs

Genma

Clefs PGP

6 novembre 2013

25 / 39
Principe des messages chirés

Si Bob envoie un message à Alice, il le chire avec la clef publique d'Alice
qui le déchirera avec sa clef privée. Et vice-versa.
Pour chirer un message à destination de plusieurs personnes, il faut la clef
publique de chacun des destinataires.
Si l'on ne s'inclue pas dans les destinataires, on ne pourra pas lire son propre
message.

Genma

Clefs PGP

6 novembre 2013

26 / 39
Déchirer un message

Pour décrypter un message, il faut la clef privée pour laquelle le message a
été chiré.

Genma

Clefs PGP

6 novembre 2013

27 / 39
Signer un document
Une signature sert à :
certier et dater un document ;
permettre de vérier que l'on est bien l'expéditeur ;
permettre de vérier que le document n'a pas été modié depuis son
envoi.
La signature se fait avec la clef privée de l'expéditeur.
Face à un document signé, on peut
vérier la signature ;
extraire le document.

Genma

Clefs PGP

6 novembre 2013

28 / 39
Protéger sa clef privée

Essentiel :
si quelqu'un l'obtient, tout pourra être déchiré et on peut signer en
votre nom ;
si on la perd, on peut plus rien déchirer.

Genma

Clefs PGP

6 novembre 2013

29 / 39
Protéger sa clef privée

Il faut idéalement :
conserver le certicat de révocation et une copie de sauvegarde de la
clef publique sur un support protégé en écriture dans un lieu sûr ;
conserver la clef privée sur un disque amovible protégé en écriture ;
utiliser la clef privée sur une machine mono-utilisateur déconnectée du
réseau ;
avoir un bon mot de passe.
Conclusion : utiliser des sous-clefs

Genma

Clefs PGP

6 novembre 2013

30 / 39
Dénition des dates d'expiration

Selon la clef, les délais d'expiration varient :
délai  long  pour la clef principale :
délai court pour les sous-clefs :
changer régulièrement est plus sécurisé (protection des documents à
venir) ;
en cas de perte de contrôle de la clef et de perte du certicat de révocation.

Genma

Clefs PGP

6 novembre 2013

31 / 39
Utilisation des clefs secondaires
Les consignes sont :
changer régulièrement an de protéger les documents chirés ultérieurement ;
publier la nouvelle clef avant l'expiration de la précédente ;
faire valider sa clef principale par ses correspondants ;
aucun intérêt à avoir plusieurs clefs secondaires de
chirement actives à un temps donné ;
aucun problème à avoir plusieurs clefs secondaires expirées dans une
paire de clef donnée.

Genma

Clefs PGP

6 novembre 2013

32 / 39
Gérer sa toile de conance

Il faut garder en tête que l'appartenance au réseau de conance n'est pas une
garantie de bonne foi, c'est un indice de validité de l'identité de la personne.
Ce qui compte, ce n'est pas le nombre de signatures, mais la qualité des
signatures.
Il existe deux façons de gérer sa conance :
modèle PGP ou la validité d'acquière par 1 conance totale ou 3 conances
marginales ;
modèle personnalisé en fonction de l'usage des indices de conances.

Genma

Clefs PGP

6 novembre 2013

33 / 39
Faire de la propagande !

commencer avec les personnes avec qui vous avez appris ;
introduiser subtilement une signature et répondre aux interrogations
soulevées par la mystérieuse pièce-jointe ;
aller à des key-signing parties !

Genma

Clefs PGP

6 novembre 2013

34 / 39
Questions - Démonstration

Genma

Clefs PGP

6 novembre 2013

35 / 39
ANNEXES

Genma

Clefs PGP

6 novembre 2013

36 / 39
Ajouter des composantes à une clef

On peut vouloir ajouter diérentes composantes :
identiants utilisateurs avec adduid en cas de multiples identités ;
sous-clefs avec addkey car changer de clef principale nécessite de refaire
les certications, et il est recommandé de changer de sous-clefs régulièrement (3 ans) et d'utiliser des sous-clefs diérentes sur des machines
diérentes.

Genma

Clefs PGP

6 novembre 2013

37 / 39
Retirer des composantes à une clef

Les sous-clefs et les identiants utilisateurs peuvent être eacés :
sélection de l'item à eacer par les sélecteurs key et uid (key 2 sélectionne la seconde sous-clef) ;
eacement de l'item sélectionné par delkey ou deluid.
L'eacement complique la distibution des clefs. Lors de l'import ou de l'envoi
sur un serveur de la clef publique, la fusion restaure les éléments eacés.

Genma

Clefs PGP

6 novembre 2013

38 / 39
Révoquer les composantes d'une clef

pour une sous-clef, on utilise revkey après avoir sélectionné la sous-clef
(auto-signature de révocation) ;
pour une signature, on utilise revsig, l'interface révoquée ;
pour un identiant utilisateur, on révoque son auto-signature.
La révocation est toujours visible lors distribution et màj de la clef publique.
Cela garantit que les autres aient une version intègre de la clef.

Genma

Clefs PGP

6 novembre 2013

39 / 39

Weitere ähnliche Inhalte

Was ist angesagt?

Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Hackfest Communication
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptageSKYWARE COMPAGNY
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 

Was ist angesagt? (8)

Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)Mots de passe et mécanismes d’authentification (Thomas Pornin)
Mots de passe et mécanismes d’authentification (Thomas Pornin)
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Cryptographie
CryptographieCryptographie
Cryptographie
 
Https,ssl,ssh
Https,ssl,sshHttps,ssl,ssh
Https,ssl,ssh
 
Hackernew
HackernewHackernew
Hackernew
 
Le cryptage et le décryptage
Le cryptage et le décryptageLe cryptage et le décryptage
Le cryptage et le décryptage
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 

Andere mochten auch

Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Microsoft Technet France
 
Pidgins and creoles
Pidgins and creolesPidgins and creoles
Pidgins and creolesHassa Alfafa
 
Wibo - Vortrag INDUKOM Perspektiven
Wibo - Vortrag INDUKOM PerspektivenWibo - Vortrag INDUKOM Perspektiven
Wibo - Vortrag INDUKOM PerspektivenWibo-Werbeagentur
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandesAquastar Consulting
 
Guitarra electrica
Guitarra electricaGuitarra electrica
Guitarra electricaJohn
 
Cc arret respiratoire cuba
Cc arret respiratoire cubaCc arret respiratoire cuba
Cc arret respiratoire cubakbtrauma
 
Egonon Tools Screenshots
Egonon Tools ScreenshotsEgonon Tools Screenshots
Egonon Tools ScreenshotsSergej
 
Taller emprendimiento
Taller emprendimientoTaller emprendimiento
Taller emprendimientomargeory
 
Portfolio nachosanchez[1]
Portfolio nachosanchez[1]Portfolio nachosanchez[1]
Portfolio nachosanchez[1]Nacho
 
TI como canal y pilar de la adopción de Lean
TI como canal y pilar de la adopción de LeanTI como canal y pilar de la adopción de Lean
TI como canal y pilar de la adopción de LeanJuan José Vázquez Rubio
 
Flickr kennenlernen
Flickr kennenlernenFlickr kennenlernen
Flickr kennenlernendafcommunity
 
EWS, ultimate Content-Management für Web 2.0 und Web 3.0
EWS, ultimate Content-Management für Web 2.0 und Web 3.0EWS, ultimate Content-Management für Web 2.0 und Web 3.0
EWS, ultimate Content-Management für Web 2.0 und Web 3.0Falk Wolsky
 
Revue de Presse Hop
Revue de Presse HopRevue de Presse Hop
Revue de Presse Hopfracassede12
 

Andere mochten auch (20)

Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010Exchange : Comment sécuriser un serveur Exchange 2010
Exchange : Comment sécuriser un serveur Exchange 2010
 
Pidgins and creoles
Pidgins and creolesPidgins and creoles
Pidgins and creoles
 
Wibo - Vortrag INDUKOM Perspektiven
Wibo - Vortrag INDUKOM PerspektivenWibo - Vortrag INDUKOM Perspektiven
Wibo - Vortrag INDUKOM Perspektiven
 
7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes7 bonnes raisons d'automatiser le traitement des commandes
7 bonnes raisons d'automatiser le traitement des commandes
 
Arte
ArteArte
Arte
 
Ofrateme
OfratemeOfrateme
Ofrateme
 
Guitarra electrica
Guitarra electricaGuitarra electrica
Guitarra electrica
 
Borgesyboom
BorgesyboomBorgesyboom
Borgesyboom
 
2 b. fotos alfredo perez guererro presi ok
2 b. fotos alfredo perez guererro presi ok2 b. fotos alfredo perez guererro presi ok
2 b. fotos alfredo perez guererro presi ok
 
Cc arret respiratoire cuba
Cc arret respiratoire cubaCc arret respiratoire cuba
Cc arret respiratoire cuba
 
Jel
JelJel
Jel
 
Egonon Tools Screenshots
Egonon Tools ScreenshotsEgonon Tools Screenshots
Egonon Tools Screenshots
 
Taller emprendimiento
Taller emprendimientoTaller emprendimiento
Taller emprendimiento
 
Portfolio nachosanchez[1]
Portfolio nachosanchez[1]Portfolio nachosanchez[1]
Portfolio nachosanchez[1]
 
Ch ocolates
Ch ocolatesCh ocolates
Ch ocolates
 
TI como canal y pilar de la adopción de Lean
TI como canal y pilar de la adopción de LeanTI como canal y pilar de la adopción de Lean
TI como canal y pilar de la adopción de Lean
 
Flickr kennenlernen
Flickr kennenlernenFlickr kennenlernen
Flickr kennenlernen
 
EWS, ultimate Content-Management für Web 2.0 und Web 3.0
EWS, ultimate Content-Management für Web 2.0 und Web 3.0EWS, ultimate Content-Management für Web 2.0 und Web 3.0
EWS, ultimate Content-Management für Web 2.0 und Web 3.0
 
Presentación Comparte Joven
Presentación Comparte JovenPresentación Comparte Joven
Presentación Comparte Joven
 
Revue de Presse Hop
Revue de Presse HopRevue de Presse Hop
Revue de Presse Hop
 

Ähnlich wie Clefs GPG

Ähnlich wie Clefs GPG (6)

Café vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpgCafé vie-privée jdll2015-atelier_gpg
Café vie-privée jdll2015-atelier_gpg
 
La sécurité des communications avec GPG
La sécurité des communications avec GPGLa sécurité des communications avec GPG
La sécurité des communications avec GPG
 
Protection des emails
Protection des emailsProtection des emails
Protection des emails
 
Tp gpg
Tp gpgTp gpg
Tp gpg
 
Genma seahorse et gpg
Genma seahorse et gpgGenma seahorse et gpg
Genma seahorse et gpg
 
20170304 presentation pgp_cryptoparty
20170304 presentation pgp_cryptoparty20170304 presentation pgp_cryptoparty
20170304 presentation pgp_cryptoparty
 

Mehr von Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 

Mehr von Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 

Clefs GPG

  • 1. Clefs PGP Genma 6 novembre 2013 This work is licensed under the Genma Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Clefs PGP 6 novembre 2013 1 / 39
  • 2. A propos de moi Où me trouver sur Internet ? Le Blog de Genma : http ://genma.free.fr Twitter : http ://twitter.com/genma Mes centres d'intérêts ? Plein de choses dont : La veille technologique Le chirement Genma Clefs PGP 6 novembre 2013 2 / 39
  • 3. Qu'est ce que GPG ? Genma Clefs PGP 6 novembre 2013 3 / 39
  • 4. Principe de la cryptographie Le principe du chirement est de transformer à l'aide d'une clef un message clair en un message incompréhensible pour que celui qui ne dispose pas de la clef de déchirement. On distingue trois types d'algorithmes utilisés pour le chirement : algorithmes de chirement simples (code de CÉSAR) ; algorithmes de cryptographie symétrique fondés sur la présence d'une unique clef pour chirer et déchirer nécessitant autant de clef que de correspondants (AES) ; algorithmes de cryptographie asymétrique fondés sur la présence de 2 clefs, une publique (partageable) et une privée (RSA, DSA). Genma Clefs PGP 6 novembre 2013 4 / 39
  • 5. OpenPGP OpenPGP est un format de cryptographie qui dénit le format des messages, signatures ou certicats que peuvent s'envoyer des logiciels. C'est un format pour l'échange sécurisé de données. Genma Clefs PGP 6 novembre 2013 5 / 39
  • 6. GNU Privacy Guard C'est une implémentation du standard OpenPGP, procédé de chirement à clef publique. C'est un logiciel très stable, distribué sous la licence GNU GPL et est souvent inclus d'origine sur les systèmes d'exploitation GNU/Linux. Genma Clefs PGP 6 novembre 2013 6 / 39
  • 7. Générer et gérer ses clefs Genma Clefs PGP 6 novembre 2013 7 / 39
  • 8. GNU Privacy Guard GnuPG est un système cryptographique à clef publique caractérisé par : une clef publique, distribuée à toutes les personnes avec qui l'utilisateur souhaite communiquer ; une clef privée, gardée jalousement secrète. Genma Clefs PGP 6 novembre 2013 8 / 39
  • 9. Taille de la clef Principe : standard entre 2048 et 4096 ; plus la clef est longue, plus elle est dure à casser ; plus la clef est longue, plus elle est lourde (mais chirement hybride) ; plus la clef est longue, plus elle est longue à générer Genma Clefs PGP 6 novembre 2013 9 / 39
  • 10. Date d'expiration Validité d'une clef : temps au bout duquel les correspondants ne pourront plus utiliser cette clef pour chirer des données et vérier les signatures. Comment choisir ? 0 ou temps de vie illimité peu sécurisé : perte clef privée, vol, oubli du mot de passe,... possibilité de prolongement temps de vie avant expiration Genma Clefs PGP 6 novembre 2013 10 / 39
  • 11. Identité de la clef Ce sont les informations qui apparaîtront au moment de la vérication des signatures. Attention à l'identité créée et au contexte. Genma Clefs PGP 6 novembre 2013 11 / 39
  • 12. Phrase de passe À bien choisir ! seule protection de la clef privée si quelqu'un possède le chier contenant la clef privée, c'est le point faible de GnuPG ; ne devrait pas contenir de mot du dictionnaire ; devrait mélanger la casse caractères alphabétiques ; devrait utiliser des caractères non alphabétiques ; taille illimitée. Genma Clefs PGP 6 novembre 2013 12 / 39
  • 13. Générer un certicat de révocation gen-revoke génère un certicat de révocation signiant qu'on ne peut plus utiliser la clef publique. 2 types diérents : certicat de perte en cas d'oubli du mot de passe ou de perte de la clef ; certicat de compromission si la clef privée est compromise. Genma Clefs PGP 6 novembre 2013 13 / 39
  • 14. Utilité Une bonne gestion des clefs est cruciale pour être certain que personne ne lise les messages chirés, en émette d'autres. Cela permet d'être sûr de son trousseau et de garantir l'intégrité du trousseau des autres. Genma Clefs PGP 6 novembre 2013 14 / 39
  • 15. Gérer la paire de clefs Une clef publique est composée de : portion publique de la clef principale de signature ; portions publiques des clefs secondaires de signature et de chirement ; identiants utilisés pour associer la clef à l'utilisateur (nom, commentaire optionnel, adresse mail, date de création, date d'expiration, degré de conance,...). Genma Clefs PGP 6 novembre 2013 15 / 39
  • 16. Intégrité des clefs La distribution des clefs publiques engendre un risque de falsication (substitution clefs, modications identiants utilisateurs). Pour protéger une clef publique, on utilise la partie privée de la clé principale pour signer les composantes publiques et l'identiant utilisateur : c'est une auto-signature. Genma Clefs PGP 6 novembre 2013 16 / 39
  • 17. Partager les clefs Genma Clefs PGP 6 novembre 2013 17 / 39
  • 18. Signer une clef Une clef peut être validée en vériant son empreinte. En la signant, on certie qu'elle est valide via la visulaisation de son 'empreinte L'empreinte de la clef est vériée avec son propriétairare , on s'assure ainsi qu'on a une copie correcte de la clef. On s'assure également de l'identité de la personne que l'on a en face de soi. Pour signer, on utilise alors la commande sign sur la clef que l'on veut éditer. Genma Clefs PGP 6 novembre 2013 18 / 39
  • 19. Conance dans le propriétaire de la clef Il existe 5 niveaux de conance pour les propriétaires de clefs : 1 ou unknown, on ne sait rien de la façon dont la personne signe ses clefs (valeur par défaut) ; 2 ou none, on sait que la personne ne vérie pas soigneusement avant de signer ; 3 ou marginal, on sait que le propriétaire a conscience de ce qu'il fait quand il signe ; 4 ou full, le propriétaire sait parfaitement ce qu'il fait et une signature de lui a la même valeur que la votre ; 5 ou réservé exclusivement à ses propres clefs. Le niveau de conance est une information personnelle et privée, enregistrée sur une base de donnée distincte. Genma Clefs PGP 6 novembre 2013 19 / 39
  • 20. Conance dans le propriétaire de la clef Idéalement, les clefs sont distribués personnellement. En pratique, les serveurs de clefs publiques sont utilisés pour collecter et distribuer les clefs publiques. En cas d'envoi de clef : ajout de la clef à la base de donnée ; fusion de la clef avec la clef existante si elle existe. En cas de requête de clef, le serveur renvoie la clef publique. Genma Clefs PGP 6 novembre 2013 20 / 39
  • 21. Distribuer ses clefs - principe des serveurs de clefs Idéalement, les clefs sont distribués personnellement. En pratique, les serveurs de clefs publiques sont utilisés pour collecter et distribuer les clefs publiques. En cas d'envoi de clef : ajout de la clef à la base de donnée ; fusion de la clef avec la clef existante si elle existe. En cas de requête de clef, le serveur renvoie la clef publique. Genma Clefs PGP 6 novembre 2013 21 / 39
  • 22. Intérêt des serveurs de clefs En cas de signature de sa clef, il faut récupérer sa clef signée et la redistribuer à tous ses contacts, pour qu'ils aient une version à jour. . . Quand quelqu'un signe une clef, il la renvoie au serveur de clef qui rajoute la signature à sa copie de la clef publique. Les contacts peuvent récupérer de façon autonome la clef mise à jour : le propriétaire est aranchi de la distibution. Le propriétaire récupère les signatures sur sa clef sur les serveurs. Les grands serveurs se mettent à jour les uns avec les autres, il sut d'en sélectionner un. Il faut rafraîchir son trousseau régulièrement à cause des révocations et des expirations. Genma Clefs PGP 6 novembre 2013 22 / 39
  • 23. Importer une clef publique Il faut procéder en 3 étapes : 1 trouver la clef publique souhaitée ; 2 choisir la clef de la personne que l'on cherche (et pense avoir trouver) ; 3 absorber la clef On peut aussi avoir reçu la clef par e-mail, de la main à la main par clef USB ou autre. Genma Clefs PGP 6 novembre 2013 23 / 39
  • 24. Id de la clef A une clef est associé un ID. Genma Clefs PGP 6 novembre 2013 24 / 39
  • 25. Utiliser ses clefs Genma Clefs PGP 6 novembre 2013 25 / 39
  • 26. Principe des messages chirés Si Bob envoie un message à Alice, il le chire avec la clef publique d'Alice qui le déchirera avec sa clef privée. Et vice-versa. Pour chirer un message à destination de plusieurs personnes, il faut la clef publique de chacun des destinataires. Si l'on ne s'inclue pas dans les destinataires, on ne pourra pas lire son propre message. Genma Clefs PGP 6 novembre 2013 26 / 39
  • 27. Déchirer un message Pour décrypter un message, il faut la clef privée pour laquelle le message a été chiré. Genma Clefs PGP 6 novembre 2013 27 / 39
  • 28. Signer un document Une signature sert à : certier et dater un document ; permettre de vérier que l'on est bien l'expéditeur ; permettre de vérier que le document n'a pas été modié depuis son envoi. La signature se fait avec la clef privée de l'expéditeur. Face à un document signé, on peut vérier la signature ; extraire le document. Genma Clefs PGP 6 novembre 2013 28 / 39
  • 29. Protéger sa clef privée Essentiel : si quelqu'un l'obtient, tout pourra être déchiré et on peut signer en votre nom ; si on la perd, on peut plus rien déchirer. Genma Clefs PGP 6 novembre 2013 29 / 39
  • 30. Protéger sa clef privée Il faut idéalement : conserver le certicat de révocation et une copie de sauvegarde de la clef publique sur un support protégé en écriture dans un lieu sûr ; conserver la clef privée sur un disque amovible protégé en écriture ; utiliser la clef privée sur une machine mono-utilisateur déconnectée du réseau ; avoir un bon mot de passe. Conclusion : utiliser des sous-clefs Genma Clefs PGP 6 novembre 2013 30 / 39
  • 31. Dénition des dates d'expiration Selon la clef, les délais d'expiration varient : délai long pour la clef principale : délai court pour les sous-clefs : changer régulièrement est plus sécurisé (protection des documents à venir) ; en cas de perte de contrôle de la clef et de perte du certicat de révocation. Genma Clefs PGP 6 novembre 2013 31 / 39
  • 32. Utilisation des clefs secondaires Les consignes sont : changer régulièrement an de protéger les documents chirés ultérieurement ; publier la nouvelle clef avant l'expiration de la précédente ; faire valider sa clef principale par ses correspondants ; aucun intérêt à avoir plusieurs clefs secondaires de chirement actives à un temps donné ; aucun problème à avoir plusieurs clefs secondaires expirées dans une paire de clef donnée. Genma Clefs PGP 6 novembre 2013 32 / 39
  • 33. Gérer sa toile de conance Il faut garder en tête que l'appartenance au réseau de conance n'est pas une garantie de bonne foi, c'est un indice de validité de l'identité de la personne. Ce qui compte, ce n'est pas le nombre de signatures, mais la qualité des signatures. Il existe deux façons de gérer sa conance : modèle PGP ou la validité d'acquière par 1 conance totale ou 3 conances marginales ; modèle personnalisé en fonction de l'usage des indices de conances. Genma Clefs PGP 6 novembre 2013 33 / 39
  • 34. Faire de la propagande ! commencer avec les personnes avec qui vous avez appris ; introduiser subtilement une signature et répondre aux interrogations soulevées par la mystérieuse pièce-jointe ; aller à des key-signing parties ! Genma Clefs PGP 6 novembre 2013 34 / 39
  • 35. Questions - Démonstration Genma Clefs PGP 6 novembre 2013 35 / 39
  • 37. Ajouter des composantes à une clef On peut vouloir ajouter diérentes composantes : identiants utilisateurs avec adduid en cas de multiples identités ; sous-clefs avec addkey car changer de clef principale nécessite de refaire les certications, et il est recommandé de changer de sous-clefs régulièrement (3 ans) et d'utiliser des sous-clefs diérentes sur des machines diérentes. Genma Clefs PGP 6 novembre 2013 37 / 39
  • 38. Retirer des composantes à une clef Les sous-clefs et les identiants utilisateurs peuvent être eacés : sélection de l'item à eacer par les sélecteurs key et uid (key 2 sélectionne la seconde sous-clef) ; eacement de l'item sélectionné par delkey ou deluid. L'eacement complique la distibution des clefs. Lors de l'import ou de l'envoi sur un serveur de la clef publique, la fusion restaure les éléments eacés. Genma Clefs PGP 6 novembre 2013 38 / 39
  • 39. Révoquer les composantes d'une clef pour une sous-clef, on utilise revkey après avoir sélectionné la sous-clef (auto-signature de révocation) ; pour une signature, on utilise revsig, l'interface révoquée ; pour un identiant utilisateur, on révoque son auto-signature. La révocation est toujours visible lors distribution et màj de la clef publique. Cela garantit que les autres aient une version intègre de la clef. Genma Clefs PGP 6 novembre 2013 39 / 39