Gentoo Archives: gentoo-user-fr

From: xav guerin <xavtoo@×××××.com>
To: gentoo-user-fr@l.g.o
Subject: Re: [gentoo-user-fr] [HS] Clé GPG
Date: Mon, 12 Dec 2005 13:19:36
Message-Id: 968408b80512120518p731f6c65p@mail.gmail.com
In Reply to: Re: [gentoo-user-fr] [HS] Clé GPG by gh
1 > Tout message codé avec la clé publique ne pourra être que décodé qu'avec
2 > la clé privé. En conséquence, si ALice veut envoyer une message crypté
3 > à BOB, elle cherche la clé publique de BOB (mais comme s'assurer que
4 > c'est bien la sienne ?) encode le message et envoie à BOB qui avec sa
5 > clé privé pourra le déchiffrer (comment savoir si BOB est bien le seul
6 > à déchiffrer le message??). ceci concerne juste la confidentialité.
7
8 C'est bien ça le problème !
9 Tout le monde peut créer une paire de clé en se faisant passer pour
10 n'importe qui, et c'est le gros problème des signature électroniques.
11 Il existe grosso modo deux moyens d'assurer l'identité:
12 -la transmission de visu (avec vérif de la carte d'identité par ex),
13 c'est ce qui devrait être fait avec gpg
14 -l'authentification par une autorité de certification ou un tiers de
15 confiance. Dans ce cas on déplace le problème mais on réduit
16 grandement les risques. Ca c'est plutot du domaine de la PKI (version
17 forte), mais on retrouve une version faible avec le net of trust gpg
18 ou chacun peut être considréré comme une AC et donc véroler une partie
19 du réseau.
20
21 Donc pour en revenir au premier mail, si tu nous envoies un mail avec
22 ta clé publique signée avec cette même clé (j'ai pas fait la verif
23 c'est en partie pour l'exemple), on ne peut pas être sur que c'est toi
24 qui a envoyé le message (smtp n'est pas sécurisé donc tu peux usurper
25 une identité sans problème). Par contre si tu signe avec ton ancienne
26 et que cette clé est déjà connue du destinataire et n'a pas été
27 corrompue (i.e.: un être malveillant à trouvé ta clé privée), la on
28 peut avoir une confiance (non nulle) dans ta clé. Pour qu'elle
29 devienne totale il faut un échange "physique".
30
31 Moralité, on en revient toujours au problème du bootstrap.
32
33 Xav
34
35 PS: pour résoudre le problème l'IETF organise des sessions d'echanges
36 de clés lors des congrès, et a priori c'est la méthode la plus
37 efficace.
38 Pour les logiciels libres, ça peut se faire pendant une install party
39 ou une conf.
40
41 --
42 gentoo-user-fr@g.o mailing list