1 |
> Tout message codé avec la clé publique ne pourra être que décodé qu'avec |
2 |
> la clé privé. En conséquence, si ALice veut envoyer une message crypté |
3 |
> à BOB, elle cherche la clé publique de BOB (mais comme s'assurer que |
4 |
> c'est bien la sienne ?) encode le message et envoie à BOB qui avec sa |
5 |
> clé privé pourra le déchiffrer (comment savoir si BOB est bien le seul |
6 |
> à déchiffrer le message??). ceci concerne juste la confidentialité. |
7 |
|
8 |
C'est bien ça le problème ! |
9 |
Tout le monde peut créer une paire de clé en se faisant passer pour |
10 |
n'importe qui, et c'est le gros problème des signature électroniques. |
11 |
Il existe grosso modo deux moyens d'assurer l'identité: |
12 |
-la transmission de visu (avec vérif de la carte d'identité par ex), |
13 |
c'est ce qui devrait être fait avec gpg |
14 |
-l'authentification par une autorité de certification ou un tiers de |
15 |
confiance. Dans ce cas on déplace le problème mais on réduit |
16 |
grandement les risques. Ca c'est plutot du domaine de la PKI (version |
17 |
forte), mais on retrouve une version faible avec le net of trust gpg |
18 |
ou chacun peut être considréré comme une AC et donc véroler une partie |
19 |
du réseau. |
20 |
|
21 |
Donc pour en revenir au premier mail, si tu nous envoies un mail avec |
22 |
ta clé publique signée avec cette même clé (j'ai pas fait la verif |
23 |
c'est en partie pour l'exemple), on ne peut pas être sur que c'est toi |
24 |
qui a envoyé le message (smtp n'est pas sécurisé donc tu peux usurper |
25 |
une identité sans problème). Par contre si tu signe avec ton ancienne |
26 |
et que cette clé est déjà connue du destinataire et n'a pas été |
27 |
corrompue (i.e.: un être malveillant à trouvé ta clé privée), la on |
28 |
peut avoir une confiance (non nulle) dans ta clé. Pour qu'elle |
29 |
devienne totale il faut un échange "physique". |
30 |
|
31 |
Moralité, on en revient toujours au problème du bootstrap. |
32 |
|
33 |
Xav |
34 |
|
35 |
PS: pour résoudre le problème l'IETF organise des sessions d'echanges |
36 |
de clés lors des congrès, et a priori c'est la méthode la plus |
37 |
efficace. |
38 |
Pour les logiciels libres, ça peut se faire pendant une install party |
39 |
ou une conf. |
40 |
|
41 |
-- |
42 |
gentoo-user-fr@g.o mailing list |